TroutTrout

Remote Zero Trust Access

Let remote users reach specific enclaves from their own device — identity-checked, on-demand, without a flat VPN tunnel.

5 min read · Last updated 2026-04-22

El acceso remoto Zero Trust permite que un ingeniero, proveedor u operador de guardia alcance un enclave protegido desde fuera de su sitio. En lugar de una VPN de túnel completo que incorpora al usuario a la red corporativa, Access Gate vincula el dispositivo remoto a una superposición Tailscale y solo expone los enclaves que la identidad del usuario tiene permitido alcanzar.

Por qué esto es diferente de una VPN

Una VPN tradicional termina en una puerta de enlace corporativa y coloca la máquina remota en una subred amplia. El riesgo de movimiento lateral es alto y la revisión de accesos es un ejercicio periódico.

El acceso remoto ZT funciona de manera diferente:

AspectoVPN tradicionalAcceso remoto ZT
Superficie alcanzableToda la red una vez conectadoSolo los enclaves que permite el rol del usuario
AutenticaciónCredencial de puerta de enlace (a menudo compartida)Identidad por usuario a través de su IdP
Presencia en la redIP del usuario en la LAN corporativaIP de superposición aislada de la LAN
Modelo de políticasReglas de firewall por IPACLs por usuario / grupo
RevocaciónDeshabilitar cuenta VPN (global)Eliminar usuario del enclave / grupo (por recurso)

La superposición la proporciona el cliente Tailscale integrado — consulte Red Privada Virtual para los detalles de integración.

Cómo es la experiencia del usuario

  1. El usuario remoto instala Tailscale en su dispositivo (o el departamento de TI lo preinstala).
  2. Inicia sesión en Tailscale usando su proveedor de identidad existente (OIDC / SAML).
  3. Accede a los enclaves asignados a su rol, en las IPs de superposición que publica Access Gate. Los sistemas no asignados a su rol son invisibles.
  4. Cuando el usuario abandona el grupo (o su rol expira), la ruta de superposición desaparece.

Sin configuración VPN estática. Sin inicio de sesión en puerta de enlace por sitio. Sin ruta permanente hacia la red de producción.

Cómo encaja con los enclaves

Cada enclave que habilita para acceso remoto obtiene un punto de conexión de superposición. Access Gate anuncia el punto de conexión a los dispositivos Tailscale cuya identidad de usuario figura en la ACL del enclave. El protocolo que el usuario utiliza para comunicarse con el activo (HTTPS, Modbus, un protocolo de base de datos) no cambia — Access Gate simplemente controla el acceso al camino.

Para sesiones administrativas — RDP, SSH, VNC, con grabación de sesión — consulte Gestión de Acceso Privilegiado. Ese flujo pasa por un proxy basado en navegador en lugar de la superposición y añade controles de auditoría por sesión.

Configuración

1. Conectar Tailscale a su IdP
  1. En el panel de administración de Tailscale, vincule su proveedor SSO (Entra ID, Okta, Google Workspace).
  2. Cree grupos de Tailscale que reflejen los grupos de IdP que ya utiliza para las decisiones de acceso (ot-engineers, remote-vendors).

Access Gate lee estas identidades directamente — no es necesario reconfigurar su directorio de usuarios aquí.

2. Habilitar el acceso remoto en el enclave
  1. Navegue a Enclaves → [Su Enclave] → Acceso Remoto.
  2. Active Acceso Remoto Zero Trust.
  3. Seleccione los grupos de Tailscale autorizados a alcanzar este enclave.
  4. Guarde.

Solo los grupos que indique aquí pueden ver el enclave desde fuera del sitio. Todo lo demás permanece invisible para los dispositivos Tailscale.

3. Delimitar los protocolos

El acceso remoto ZT reenvía los protocolos que la ACL del enclave permite para el usuario. Si un operador solo debe comunicarse mediante HTTPS con un historiador, la ACL debe indicarlo — Access Gate no abre puertos adicionales de forma silenciosa.

Consulte Listas de control de acceso para ajustar el conjunto de protocolos por usuario.

Revocación

Dos formas de cortar el acceso remoto:

  • Eliminar al usuario del grupo en su IdP. Tailscale recoge el cambio en la siguiente actualización del token y la ruta de superposición desaparece.
  • Desactivar el interruptor de acceso remoto del enclave. Todos los usuarios remotos pierden el acceso al enclave de inmediato — útil durante un incidente.

Ambos eventos quedan registrados en el historial de cambios del enclave.

Relacionado