Symantec Secure Access Cloud
- Kod producenta:
- Kod Arkanet:
- P2304
- Typ produktu: Cyfrowy
- Branża: ogólna
- Rodzaj licencji: nowa licencja/przedłużenie licencji
Symantec Secure Access Cloud
Dostep typu zero trust dla dowolnego użytkownika, z dowolnego urządzenia i dowolnego zasobu firmowego.
Symantec Secure Access Cloud to rozwiązanie SaaS, które umożliwia bezpieczniejsze i bardziej szczegółowe zarządzanie dostępem do dowolnych zasobów firmowych hostowanych lokalnie lub w chmurze. Wykorzystuje zasady Zero Trust Access w zapewnianiu łączności punkt-punkt bez agentów lub urządzeń, eliminując zagrożenia na poziomie sieci.
Secure Access Cloud zapewnia łączność punkt-punkt na poziomie aplikacji, ukrywając wszystkie zasoby z urządzeń użytkowników końcowych i Internetu. Powierzchnia ataku na poziomie sieci jest całkowicie usunięta, nie pozostawiając miejsca na ruchy boczne i zagrożenia sieciowe. Jego proste do ustawienia, szczegółowe i łatwe w zarządzaniu polityki dostępu i aktywności zapobiegają nieautoryzowanemu dostępowi do zasobów firmowych poprzez implementację ciągłej, kontekstowej autoryzacji (kontekst użytkownika, urządzenia i zasobu) w aplikacjach korporacyjnych, umożliwiając zabezpieczenie pracowników, partnerów i dostęp do BYOD.
Secure Access Cloud to:
- Software Defined Perimeter (SDP)
- Zabezpieczenie dostępu do aplikacji firmowych w środowiskach chmurowych lub lokalnych centrach danych.
- Umożliwianie połączeń na poziomie aplikacji z zerowym zaufaniem między uwierzytelnionymi użytkownikami a aplikacjami.
- Eliminacja połączeń przychodzących do Twojej sieci, dzięki czemu aplikacje stają się niewidoczne dla atakujących.
- Elastyczne wdrażanie na dowolnym urządzeniu, w dowolnej lokalizacji i w dowolnej chmurze:
- Bezproblemowe wdrażanie dzięki całkowicie bezagentowemu rozwiązaniu, które można wdrożyć w ciągu kilku minut.
- Pojedyncza platforma do zabezpieczania i zarządzania dostępem do dowolnej aplikacji w AWS, Azure, Google Cloud Platform (GCP) lub lokalne centra danych.
- Obsługuje dowolnego użytkownika i urządzenie, w tym BYOD i urządzenia innych firm.
- Szczegółowa widoczność i kontrola aplikacji:
- Szczegółowe zasady oparte na tożsamości użytkowników, stanie urządzenia lokalizacji, a także wrażliwości aplikacji lub zasobu, do którego uzyskano dostęp.
- Ciągle weryfikowany dostęp do aplikacji i zarządzanie działaniami użytkowników.
- Pełna ścieżka audytu działań użytkownika w aplikacji — w tym uzyskiwane adresy URL, wykonywane polecenia SSH i działania RDP wykonywane.