Структура защиты позволяет компаниям использовать сетевую архитектуру с нулевым доверием без необходимости использования VPN. Созданный для мобильного, облачного мира, сервис Нулевого Доверия обеспечивает надежный доступ к корпоративным приложениям с полной видимостью всей сетевой активности.

Мышление с нулевым доверием

Не имея фиксированного периметра защиты, компании больше не могут полагаться на бинарные модели безопасности, которые фокусируются на том, чтобы впускать хороших парней и не допускать плохих парней. Модель безопасности с Нулевым Доверием охватывает сегодняшнюю реальность, согласно которой пользователям необходим свободный доступ с любого устройства и любого местоположения, и рассматривает каждую попытку доступа как подозрительную, пока пользователь и устройство не будут аутентифицированы и авторизованы.

Модель безопасности с Нулевым Доверием заключается в изменении Ваших взглядов:

Подумайте о внутренних угрозах. Локальной сети больше не достаточно для определения доверия к сети. Предположим, что в вашей сети всегда существуют внешние и внутренние угрозы.
Сначала выполните аутентификацию , затем подключитесь. Каждое устройство и пользователь, пытающиеся получить доступ к приложению, должны сначала пройти аутентификацию и авторизацию. Аутентификация основана на контекстных атрибутах пользователя, таких как учетные данные, идентификатор и состояние устройства, время, местоположение и т. д.
Детальный, ограниченный доступ – доступ к приложениям не требует доступа ко всей сети. Пользователи должны иметь детализированное подключение к приложениям только по мере необходимости и в течение ограниченного периода времени.
Невидимость сети – внешние пользователи, а также внутренние пользователи не должны знать о неавторизованных приложениях. Несанкционированные ресурсы должны быть не только недоступными, но и полностью невидимыми.
Мониторинг сетевой активности – ИТ-специалисты должны иметь возможность легко отслеживать и управлять всей сетевой активностью, а также иметь возможность блокировать подозрительные команды в режиме реального времени.

Преимущества использования

Централизованное управление

Политики доступа могут быть легко скорректированы, что позволяет добавлять новые приложения, центры обработки данных, сотрудников и подрядчиков в один клик.

Полная видимость

Получите видимость и контекст для всего сетевого трафика – между пользователем, устройством, местоположением и приложением.

Уменьшенная поверхность сетевой атаки

Уменьшите сетевой риск, уменьшив известные атаки.
Внесение в черный список каждого неавторизованного ресурса, не позволяет злоумышленникам сканировать сеть.
Кража учетных данных . Перед предоставлением доступа к сети сервис Нулевого Доверия проверяет пользователей по нескольким факторам аутентификации, таким как идентификатор устройства, местоположение, время суток и поведение пользователя.
Угроза – Человек посередине : весь трафик полностью зашифрован.
Угроза DDoS : позволяет вам эффективно отменить организационную DMZ и сделать все ресурсы внутренними и защищенными.

Улучшенный пользовательский опыт

Наше безагентное облачное решение обеспечивает удобство работы с различными типами устройств и сетевыми условиями.

Как это устроено

Архитектура с Нулевым Доверием перемещает механизмы контроля доступа с периметра сети на уровень приложений, где бизнес-политики безопасности и контроль доступа наилучшим образом применяются.

1 – Пользователи и устройства

Odo обеспечивает безлицензионный, безопасный доступ к приложениям с SaaS-подобным пользовательским интерфейсом.
✓ Нет установки клиентов или агентов
✓ Дополнительные сертификаты для проверки хоста
✓ Полная интеграция с SIEM
✓ SaaS-подобный пользовательский опыт
✓ Внедрение в считанные минуты

2 – Плоскость управления

Укажите, кто имеет доступ к каким ресурсам через простую структуру политики, которая учитывает атрибуты пользователя и состояние устройства. Политики могут быть настроены для каждой команды или отдельных лиц для более детального управления доступом. Используйте панель инструментов для легкого создания и редактирования политик.
✓ Централизованный контроль доступа (панель администратора)
✓ Управление политиками ✓ Управление
устройствами
✓ Подробные журналы активности и записанные сеансы (Web, SSH, RDP)
✓ Встроенная интеграция с вашим провайдером идентификации
✓ Встроенное управление ключами SSH

3 – Плоскость данных

Каждый пользовательский запрос проходит через контекстный межсетевой экран для согласованной аутентификации и авторизации, а также для предоставления единой точки мониторинга и регистрации.
✓ Access Gateway для Web и SSH
✓ Контекстный брандмауэр
✓ Безопасный туннель
✓ Уровень 7 видимости

4 – Корпоративная сеть

Проверенные пользователи видят только те приложения, которые они предварительно авторизовали для просмотра. Для неавторизованных пользователей (и злоумышленников) ваша сеть не только недоступна, она невидима.
✓ Только доступ на уровне приложения
✓ Затенение сети
✓ Автообнаружение для контейнерных приложений
✓ Независимость от облачных сред

简体中文EnglishРусский
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять