Nouveau Service d’accès Zéro confiance Pulse

Accès sécurisé, direct et fluide
des dispositifs aux applications
pour
le multi-cloud et l’informatique hybride

Basé dans le cloud. Multi-locataire.
Analyses complètes. Notation des risques.

Sécurisez l’accès à distance

Permettez une continuité d’activité
et de productivité durant
la crise sanitaire mondiale

Déployez et faites évoluer rapidement sans compromission
des performances, de l’expérience utilisateur et de la sécurité.

Rapports de recherche 2020

Rapports de recherche « Zéro confiance » et « Télétravail »
de Cybersecurity
Insiders

Obtenez des renseignements sur les forces motrices, tendances, menaces,
technologies et initiatives clés

Pulse Access Suite Plus

Simplifiez votre accès informatique hybride grâce au Contrôle Zéro confiance intégré

Simple. Évolutif. Flexible. Modulaire.

Orchestration

Coordonner l’accès zéro confiance :
Fourniture des rôles et des applications, authentification de l’utilisateur, de l’appareil et de la posture de sécurité, et réponse automatisée aux menaces

Ivanti est sur le point d’acquérir Pulse Secure

Accès sécurisé rendu facile, exhaustif et flexible

ZTA Circle 080620
ZTA Circle Rollover 080620

Liste de contrôle de l’accès sécurisé, zéro confiance

Comment assurer la capacité d’utilisation de l’accès sécurisé, sa protection, sa conformité pour le centre de données et le multi-cloud

Guide des meilleures pratiques de sécurité de l’IdO

Découverte IdO, ségrégation et accès protégé pour les entreprises et les réseaux informatiques/OT convergés

Plus de 24 000 organisations lui font confiance

« Lorsque le monde est passé au télétravail, nous avions déjà Pulse Secure en place et nous l’utilisions déjà depuis des années. Nous savions que Pulse ferait facilement évoluer notre équipement pour répondre à la demande de transformation de la majorité de nos employés en télétravailleurs. »

– Gary Marston, Responsable informatique, St. Paul’s School

« Grâce à Pulse Secure, le télétravail est maintenant une possibilité. Nous pouvons être certains que toutes nos données et que toutes les données de nos clients sont sécurisées tandis que nos employés disposent de la flexibilité nécessaire pour travailler où qu’ils soient. »

– Spécialiste informatique, Entreprise moyenne d’hôtellerie

« Pulse Secure est simple à utiliser et à gérer. »

Professionnel informatique, Société de services financiers du Global 500

« Pulse Secure offre facilité d’utilisation et fiabilité en permettant à nos utilisateurs de se connecter à distance à des ressources internes. »

Responsable informatique, Société de services financiers du Global 500

  • Comment nous travaillons

  • Visibilité

  • Aperçu

  • Réponse

  • Architecture

HowWeWork@2x

Zéro confiance de bout en bout

Le cadre zéro confiance de Pulse Secure garantit que votre effectif mobile est authentifié, autorisé et sécurisé lorsqu’il accède aux applications et aux ressources du centre de données et du cloud. L’expérience utilisateur est simple et transparente, alors que les administrateurs gagnent gestion fiable, interopérabilité et contrôles granulaires.

Visibility

Intelligence opérationnelle

PZTA fournit une vue complète des accès des utilisateurs, appareils, passerelles et applications. Toutes les activités sont surveillées et affichées de manière centralisée dans un tableau de bord interactif qui permet aux administrateurs de superviser en temps réel, de détecter les anomalies et d’atténuer les menaces.

Insight Graphic 1

Gestion de la politique contextuelle

Les administrateurs peuvent d’un coup d’œil identifier rapidement les comportements malveillants et anormaux d’utilisateurs et d’appareils en tirant profit de la notation propriétaire des risques pour tout ou partie des sessions, lieux et applications.

Response Tab

Atténuation dynamique de la menace

Les solutions Pulse Secure fonctionnent avec votre infrastructure existante et votre écosystème d’accès et de sécurité pour automatiser le partage des contextes d’accès, l’application des règles d’accès et la réponse aux menaces. Des politiques peuvent être utilisées pour isoler des terminaux ou dispositifs IoT inconnus, non gérés ou compromis, déclencher une remédiation des terminaux, limiter l’accès aux services distants, et même effacer le contenu d’appareils mobiles à distance.

PS PZTA SecureAccess HybridIT 080420

Accès sécurisé pour l’informatique hybride

Pulse connecte de manière transparente et sécurisée les utilisateurs aux applications et aux ressources de l’entreprise, peu importe où elles se trouvent - dans le centre de données, le cloud public ou le cloud privé. Notre portefeuille d’accès sécurisé intégré combine les technologies VPN, SDP, SSO, MFA, NAC et ADC fournies sous forme de solutions ponctuelles ou de suites, pour répondre à une large gamme d’exigences professionnelles.