Структура защиты позволяет компаниям использовать сетевую архитектуру с нулевым доверием без необходимости использования VPN. Созданный для мобильного, облачного мира, сервис Нулевого Доверия обеспечивает надежный доступ к корпоративным приложениям с полной видимостью всей сетевой активности.
Мышление с нулевым доверием
Не имея фиксированного периметра защиты, компании больше не могут полагаться на бинарные модели безопасности, которые фокусируются на том, чтобы впускать хороших парней и не допускать плохих парней. Модель безопасности с Нулевым Доверием охватывает сегодняшнюю реальность, согласно которой пользователям необходим свободный доступ с любого устройства и любого местоположения, и рассматривает каждую попытку доступа как подозрительную, пока пользователь и устройство не будут аутентифицированы и авторизованы.
Модель безопасности с 0 Доверием заключается в изменении Ваших взглядов:
Подумайте о внутренних угрозах. Локальной сети больше не достаточно для определения доверия к сети. Предположим, что в вашей сети всегда существуют внешние и внутренние угрозы. Сначала выполните аутентификацию , затем подключитесь. Каждое устройство и пользователь, пытающиеся получить доступ к приложению, должны сначала пройти аутентификацию и авторизацию. Аутентификация основана на контекстных атрибутах пользователя, таких как учетные данные, идентификатор и состояние устройства, время, местоположение и т. д. Детальный, ограниченный доступ – доступ к приложениям не требует доступа ко всей сети. Пользователи должны иметь детализированное подключение к приложениям только по мере необходимости и в течение ограниченного периода времени. Невидимость сети – внешние пользователи, а также внутренние пользователи не должны знать о неавторизованных приложениях. Несанкционированные ресурсы должны быть не только недоступными, но и полностью невидимыми. Мониторинг сетевой активности – ИТ-специалисты должны иметь возможность легко отслеживать и управлять всей сетевой активностью, а также иметь возможность блокировать подозрительные команды в режиме реального времени.
Преимущества использования и централизованное управление
Политики доступа могут быть легко скорректированы, что позволяет добавлять новые приложения, центры обработки данных, сотрудников и подрядчиков в один клик.
Полная видимость
Получите видимость и контекст для всего сетевого трафика – между пользователем, устройством, местоположением и приложением.
Уменьшенная поверхность сетевой атаки
Уменьшите сетевой риск, уменьшив известные атаки. Внесение в черный список каждого неавторизованного ресурса, не позволяет злоумышленникам сканировать сеть. Кража учетных данных . Перед предоставлением доступа к сети сервис Нулевого Доверия проверяет пользователей по нескольким факторам аутентификации, таким как идентификатор устройства, местоположение, время суток и поведение пользователя. Угроза – Человек посередине : весь трафик полностью зашифрован. Угроза DDoS : позволяет вам эффективно отменить организационную DMZ и сделать все ресурсы внутренними и защищенными.
Улучшенный пользовательский опыт
Наше безагентное облачное решение обеспечивает удобство работы с различными типами устройств и сетевыми условиями.
Как это устроено
Архитектура с Нулевым Доверием перемещает механизмы контроля доступа с периметра сети на уровень приложений, где бизнес-политики безопасности и контроль доступа наилучшим образом применяются.
1 – Пользователи и устройства
Odo обеспечивает безлицензионный, безопасный доступ к приложениям с SaaS-подобным пользовательским интерфейсом. ✓ Нет установки клиентов или агентов ✓ Дополнительные сертификаты для проверки хоста ✓ Полная интеграция с SIEM ✓ SaaS-подобный пользовательский опыт ✓ Внедрение в считанные минуты
2 – Плоскость управления
Укажите, кто имеет доступ к каким ресурсам через простую структуру политики, которая учитывает атрибуты пользователя и состояние устройства. Политики могут быть настроены для каждой команды или отдельных лиц для более детального управления доступом. Используйте панель инструментов для легкого создания и редактирования политик. ✓ Централизованный контроль доступа (панель администратора) ✓ Управление политиками ✓ Управление устройствами ✓ Подробные журналы активности и записанные сеансы (Web, SSH, RDP) ✓ Встроенная интеграция с вашим провайдером идентификации ✓ Встроенное управление ключами SSH
3 – Плоскость данных
Каждый пользовательский запрос проходит через контекстный межсетевой экран для согласованной аутентификации и авторизации, а также для предоставления единой точки мониторинга и регистрации. ✓ Access Gateway для Web и SSH ✓ Контекстный брандмауэр ✓ Безопасный туннель ✓ Уровень 7 видимости
4 – Корпоративная сеть
Проверенные пользователи видят только те приложения, которые они предварительно авторизовали для просмотра. Для неавторизованных пользователей (и злоумышленников) ваша сеть не только недоступна, она невидима. ✓ Только доступ на уровне приложения ✓ Затенение сети ✓ Автообнаружение для контейнерных приложений ✓ Независимость от облачных сред
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.