Redefina el acceso privilegiado para empleados, contratistas y terceros
Ofrezca un acceso seguro a TI y OT para todos los usuarios internos y externos. Aplique políticas Zero Trust granulares, agilice la gestión de credenciales y siga los estándares de cumplimiento.
Elimine las VPN heredadas, los agentes y las granjas de VDI
Reduzca drásticamente los ciberriesgos con Zero Trust
Mejore la eficiencia operativa y la seguridad
El problema
Las soluciones PAM heredadas aumentan la exposición a ransomware, la deficiencias en la gobernanza y los riesgos externos.
Las VPN y las soluciones PAM tradicionales otorgan un amplio acceso a la red, extendiendo con frecuencia la confianza implícita al administrador y a los dispositivos de terceros. Este modelo de "todo o nada" socava el acceso privilegios mínimos y crea oportunidades para ataques de ransomware, abuso de credenciales y movimiento lateral.
Para reducir el riesgo de terceros y al mismo tiempo mantener la eficiencia operativa, las organizaciones requieren un enfoque moderno basado en plataformas que brinde acceso con privilegios precisos y basado en las tareas sin otorgar una confianza implícita, integrado en una arquitectura Zero Trust que se extienda de manera uniforme en los entornos de TI y OT.
Detalles del producto
El acceso remoto privilegiado (PRA) de Zscaler ofrece una gestión remota de acceso privilegiado Zero Trust, lo que permite un acceso seguro a sistemas y dispositivos en cualquier lugar.
La solución PRA Zero Trust proporciona acceso sin cliente basado en el navegador con supervisión completa de la sesión, controles de gobernanza, transferencias de archivos en entornos aislados y acceso centralizado en entornos de nube, locales y OT.
- Elimine el riesgo de infecciones de malware desde puntos finales no administrados
- Proteja el tiempo de actividad del sistema, la integridad de los datos y la seguridad operativa.
- Evite la frustración que generan las VPN y los agentes de punto final.
Capacidades clave
Acceso sin clientes basado en navegador
Habilite el acceso RDP/SSH/VNC seguro directamente a través de cualquier navegador, sin necesidad de agentes de punto final.
Transferencias de archivos en entornos aislados
Proteja los sistemas de TI-OT críticos contra amenazas de día cero y APT con Zscaler Cloud Sandbox.
Controles de auditoría y gobernanza
Refuerce la gobernanza del acceso privilegiado con auditorías detalladas y grabaciones de sesiones.
Bóveda de credenciales y mapeo
Descubra, almacene, rote e inyecte de manera segura credenciales privilegiadas utilizando una bóveda basada en la nube con controles de credenciales personalizados y basados en políticas.
Acceso limitado en el tiempo y "justo a tiempo"
Conceda acceso temporal basado en roles durante los periodos de mantenimiento o para necesidades críticas.
Controles del portapapeles
Restrinja las acciones de copiar y pegar para proteger los datos confidenciales de acuerdo con las políticas Zero Trust.
Escritorio privilegiado
Permita el acceso a un entorno seguro, aislado y con reinicio automático que elimine los riesgos de persistencia.
Supervisión de sesión y grabación
Registre la actividad completa de la sesión para fines de auditoría y cumplimiento.
Autenticación agilizada
Simplifique la incorporación con MFA y autenticación de identidad sin interrupciones para un acceso seguro.
Eliminación de VPN y servidores de salto
Elimine la necesidad de infraestructuras de acceso remoto heredadas, al reducir la superficie de ataque y los costos operativos.
Ventajas
Detenga los ciberataques con acceso Zero Trust privilegiado.
Aumente el tiempo de actividad y reduzca el riesgo
Proporcione acceso rápido y seguro a sistemas y equipos para proveedores y socios.
Mejore la seguridad y protección
Haga invisibles las redes críticas a Internet para reducir el riesgo de ciberataques.
Ofrezca experiencias de usuario excepcionales
Ofrezca a los usuarios remotos un acceso rápido y sin complicaciones a los recursos, sin necesidad de una VPN.
Acelere la convergencia de TI/OT
Aplique la seguridad Zero Trust en TI, OT e IoT/IIoT para apoyar la transformación digital.
Casos de uso
Resuelva las necesidades de acceso a sistemas críticos de TI/OT

Proporcione un acceso remoto sencillo y seguro a los sistemas empresariales críticos a terceros, minimizando el riesgo mediante controles de acceso basados en roles e inyección de credenciales, y eliminando al mismo tiempo las VPN.

Habilite controles de gobernanza robustos, grabación de sesiones y supervisión. Los registros de auditoría detallados de las acciones de los usuarios y las interacciones con el sistema ayudan a cumplir con las normativas, reducir los riesgos y mantener la integridad operativa.

Permita un acceso seguro y fluido para usuarios y dispositivos a la maquinaria de la planta de producción, los sistemas de producción y las aplicaciones críticas. Optimice los flujos de trabajo para el mantenimiento predictivo, el diagnóstico y las actualizaciones, para garantizar la eficiencia operativa sin comprometer la seguridad.

Cree un servidor de salto aislado por sesión para gestionar el acceso de clientes pesados, evitar el movimiento lateral, eliminar las credenciales existentes y auto‑destruir con una auditoría completa.

nuestra plataforma
Zscaler Zero Trust Exchange
Comunicación segura entre usuarios, cargas de trabajo y dispositivos
dentro de la sucursal, la nube y el centro de datos.
Zero Trust en todas partes
Detenga los ciberataques
- Vuélvase invisible para los atacantes
- Evite el compromiso
- Evitar el movimiento lateral
Datos protegidos
- Encuentre, clasifique y evalúe la postura de seguridad de los datos
- Prevenga la pérdida de datos en todos los canales
Proteja la IA
- Proteja el uso de la IA pública
- Proteja los modelos y aplicaciones de IA privados
- Proteja las comunicaciones entre agentes
Automatice las operaciones
- Acelere las operaciones de seguridad
- Optimice las experiencias digitales
Preguntas frecuentes
Zscaler PRA gestiona conexiones específicas para cada aplicación, evita el movimiento lateral, reduce la superficie de ataque y elimina la necesidad de VPN. A diferencia de la PAM tradicional que requiere VPN o hosts bastión, Zscaler PRA emplea acceso a la red Zero Trust para mantener los activos ocultos hasta que se conceda un acceso explícito. Al ser una solución basada en la nube y diseñada para entornos híbridos, Zscaler PRA también es más fácil de implementar que el PAM tradicional. Su acceso sin clientes y sin fricciones, y la intermediación de sesiones justo a tiempo, permiten el acceso a terceros autorizados y contratistas, al tiempo que garantizan capacidades completas de auditoría y grabación de sesiones.
Zscaler PRA se integra con proveedores de identidad como Okta y Microsoft Azure AD, utilizando SAML/OIDC y SCIM para la autenticación y la gestión de usuarios. El proveedor de identidad se ocupa de la autenticación, y permite flujos de trabajo sin contraseña y de inicio de sesión único con controles de acceso condicional personalizados basados en los atributos del usuario. Esta integración refuerza la seguridad centrada en la identidad, permitiendo la desaprovisionamiento automático y la gestión de políticas adaptables a medida que cambian los estados o grupos de usuarios.
Zscaler PRA admite una amplia variedad de requisitos de cumplimiento, como ISO 27001, ISO 27701, SOC 2, FedRAMP y GovRAMP. También se alinea con el modelo Zero Trust de madurez de CISA, lo que lo hace ideal para entornos regulados y gubernamentales. La plataforma incluye funciones como auditoría y grabación de sesiones granulares, almacenamiento seguro y separación de funciones, todo lo cual ayuda a cumplir con los controles de cumplimiento esenciales en infraestructuras críticas, OT y TI.
Zscaler PRA implementa controles Zero Trust para redes OT, haciendo que los activos de OT y de Internet de las cosas industrial (IIoT) sean invisibles para las amenazas. Esto se consigue eliminando los puertos abiertos y suprimiendo la necesidad de conectividad de red directa entre los usuarios y los activos OT. La solución ofrece acceso granular basado en roles, supervisión de sesiones, registros de auditoría a prueba de manipulaciones e inyección segura de credenciales para RDP, SSH y VNC. Además, garantiza un profundo aislamiento entre los segmentos de TI y OT.







