Zero Trust Access: Oparta na chmurze usługa na potrzeby hybrydowego IT

Bezpieczny dostęp do dowolnej aplikacji i zasobów centrum danych w chmurze publicznej, prywatnej lub hybrydowej.

Arkusz danych

Zero Trust Access

Pobierz

Infografika

2020 Zero Trust Access Raport: Infografika

Pobierz

Elastyczny, bezpieczny dostęp

Zalety ZTA

Odpowiedni dostęp we właściwym miejscu dla różnych użytkowników, urządzeń i usług, a wszystko to na jednej skalowalnej platformie.

Architektura Zero Trust typu end-to-end

Bezpieczny, bezpośredni dostęp z urządzenia do aplikacji w dowolnym czasie i miejscu.

Ciągła tożsamość ze stanem

Zapobiega dostępowi nieautoryzowanych użytkowników i podatnych na ataki urządzeń przed utworzeniem sesji.

Elastyczne opcje wdrażania

Wdrażanie bram ZTA najbliżej aplikacji w celu uzyskania optymalnej wydajności i skali.

Maksymalny poziom zabezpieczenia danych

Wszystkie dane użytkowników i aplikacji są szyfrowane pomiędzy klientem a bramą.

Zarządzanie za pomocą pojedynczego ekranu

Kompleksowa widoczność, zautomatyzowane dostarczanie i ujednolicone egzekwowanie polityki.

Kompleksowa obsługa aplikacji

Segmentacja warstwy 3 i 4, mikrosegmentacja dostępu specyficznego dla aplikacji, a także MFA i SSO.

Adaptacyjna kontrola bezpieczeństwa

Rozbudowane atrybuty użytkowników i urządzeń analizowane przed i w trakcie dostępu.

Ciemna chmura

Osłona zasobów użytkownika i urządzenia — agresorzy nie mogą włamać się do tego, czego nie widzą.

Analiza zachowań użytkowników i podmiotów (UEBA)

Śledzenie, wykrywanie i reagowanie na złośliwą oraz anormalną aktywność.

Autonomia danych

Wszystkie dane użytkowników i aplikacji są w pełni zaszyfrowane. Dane aplikacji nigdy nie są współdzielone z usługą Pulse Secure.