Pulse Cloud Secure

Accès transparent et conforme aux applications SaaS et de centres de données critiques

Sécuriser et simplifier l'accès des employés mobiles aux applications des centres de données et cloud

Pulse Cloud Secure permet aux employés d'accéder à tout moment et en toute sécurité à des environnements multiclouds. Des fonctionnalités prêtes à l'emploi, comme l'authentification unique (SSO), éliminent la nécessité pour les employés d'avoir plusieurs mots de passe et permettent un accès automatique aux applications et aux services.

Cloud Secure interagit avec les fournisseurs tiers de gestion des identités et des accès (IAM) pour une plus grande souplesse de service. De plus, la conformité au secteur est assurée par les fonctionnalités de contrôle d'hôte de Pulse Secure qui évaluent l'état et l’intégrité des appareils de l'utilisateur.

  • Permettre une utilisation sécurisée des offres de cloud computing les plus courantes, notamment Google Apps for Work, Office 365, Salesforce, Concur, Box et Dropbox
  • Simplifier l'accès des utilisateurs au centre de données et au cloud grâce à SSO à partir d'ordinateurs portables et d'appareils mobiles
  • Accorder l'accès au cloud basé sur l'authentification de l'utilisateur et du niveau de sécurité du dispositif

Voir Pulse Cloud Secure en action

Visionner une brève présentation de Pulse Cloud Secure.

Télécharger la fiche technique de Cloud Secure

Découvrez combien il est facile de permettre un accès sécurisé aux applications cloud.

Vue d’en haut

Découvrez l’opinion du PDG de Pulse Secure sur l'accès sécurisé pour l'informatique hybride.

Problem Icon White

Accès sécurisé aux plateformes cloud comme Office 365, Salesforce et Dropbox

Les entreprises doivent sécuriser l'accès des employés mobiles tout en stimulant la productivité et la conformité

Expérience utilisateur sans friction
La sécurité ne doit pas être un obstacle, et les employés ne devraient pas avoir à se soucier de la provenance de leurs applications.  L'accès doit être uniforme et transparent.

Accès simplifié et sécurisé aux technologies IT hybrides
L'association d'un accès sécurisé aux applications déployées dans les centres de données, les clouds publics et privés doit être simple, et ne doit pas être un exercice complexe d'administration et d'interopération.

Conformité accrue
Les applications étant de plus en plus dispersées, il est essentiel de s'assurer que les appareils qui accèdent aux données sont conformes afin de prévenir les violations de données et la propagation des logiciels malveillants.

Solution Icon White

Accélérer l’accès aux technologies IT hybrides

Stimuler la productivité des employés et simplifier l'accès sécurisé aux applications cloud et de centres de données

Simplifier l’accès des employés mobiles
Cloud Secure utilise le client unifié Pulse Secure, ce qui permet aux utilisateurs d'avoir un processus d'accès simplifié à portée de main.  La protection des données étant intégrée, il n'y existe donc pas de configuration détaillée des points de terminaison, et aucun mécanisme de sécurité n'est contourné.

Mettre à l’échelle la connectivité aux ressources informatiques hybrides
L'accès Cloud Secure est direct depuis le point de terminaison une fois autorisé.  L'authentification unique et la vérification d'identité à l'aide de SAML 2.0, ainsi que l'intégration avec des fournisseurs EMM comme Airwatch et MobileIron et Pulse Workspace facilitent la connexion aux applications cloud.

Améliorer votre profil de sécurité et votre conformité

Cloud Secure exploite la validation de l'hôte du point de terminaison pour empêcher la propagation des logiciels malveillants.  La présence de logiciels de pare-feu personnel, de versions et de correctifs de système d'exploitation, de logiciels antivirus et d'autres paramètres est vérifiée sur les appareils pour empêcher les appareils rootés et débridés de se connecter à votre réseau.

Points forts des fonctionnalités

Gestion centralisée

Gestion centralisée

Gestion centralisée des politiques, de la conformité et des autorisations pour le cloud et le centre de données à l'aide de Pulse One Manager.

Authentification unique

Authentification unique

Authentification unique pour simplifier l'accès au centre de données et au cloud en utilisant la norme du secteur SAML 2.0.

Authentification cloud

Authentification cloud

Cloud Secure peut servir de fournisseur d'identité SAML (IdP) et de fournisseur de services SAML (SP) pour vérifier et valider les identités pour l'accès Zero Trust.

Vérification d'hôte

Vérification d'hôte

Améliore la conformité et la sécurité en vérifiant l'état de sécurité des points de terminaison avant la connexion.

Gestion de la mobilité

Gestion de la mobilité

Fonctions EMM intégrées pour Pulse Workspace et les appareils mobiles appartenant à l’entreprise.

Accessibilité cloud

Accessibilité cloud

L'accès au cloud directement depuis le point de terminaison une fois l'autorisation obtenue offre un débit plus rapide et de meilleures performances.

  • Vue d’ensemble

  • Principales fonctions

  • Cas d’utilisation

  • Spécifications techniques

  • Avantages

diagram-fpo

Pulse Cloud Secure

Pulse Cloud Secure garantit que les employés ont un accès sécurisé aux applications dans le cloud.  Tirant parti de l'authentification unique et des fonctionnalités de gestion des identités et des accès, Cloud Secure contribue à définir le prochain chapitre de la stratégie informatique.

Accès sécurisé à la prochaine génération d'applications avec Cloud Secure

Principales fonctions permettant un accès hybride rapide et facile aux technologies IT hybrides :

  • Authentification unique pour simplifier l'accès au centre de données et au cloud en utilisant la norme du secteur SAML 2.0
  • Gestion centralisée de la politique, de la conformité et des autorisations pour le cloud et le centre de données à l'aide de Pulse One
  • Intégration avec les fournisseurs d'EMM et Pulse Workspace pour permettre aux travailleurs mobiles d'accéder de manière transparente et sécurisée aux ressources cloud et de centres de données
  • Cloud Secure peut servir de fournisseur d'identité SAML (IdP) et de fournisseur de services SAML (SP) pour vérifier et valider les identités pour l'accès Zero Trust
  • Renforcer la conformité et la sécurité en vérifiant l'état de sécurité des points de terminaison avant la connexion, afin de garantir que seuls les utilisateurs autorisés disposant de dispositifs de confiance accèdent à vos données
  • L’accès au cloud directement depuis le point de terminaison une fois l'autorisation obtenue offre un débit plus rapide et de meilleures performances

Accès sécurisé à SaaS

Protéger l'accès des entreprises à Box, Salesforce, Office 365, etc.

Pulse Connect Secure et Cloud Secure permettent aux clients de transformer plus facilement leur solution

fiable et de confiance VPN en une solution d’accès sécurisé évolutive. Couplée aux larges capacités de gestion de Pulse One, elle s'adapte au centre de données de morphing et aux différentes façons dont les employés actuels accèdent aux applications et aux informations.

Pulse Secure simplifie la manière dont les entreprises établissent, maintiennent et appliquent la connectivité conforme :

  • Appliquer l'authentification multifacteur (AMF) pour l'accès aux environnements informatiques hybrides
  • Fournir une authentification unique (SSO) en utilisant un magasin d'identité sur site
  • Assurer la conformité de la sécurité des ordinateurs, des smartphones et des tablettes en utilisant Host Checker
  • Permettre la protection/isolation des données grâce à une connectivité à la demande

Accéder aux ressources cloud et des centres de données

CARACTÉRISTIQUES AVANTAGES
Authentification unique Cloud Secure prend en charge l’authentification unique SAML qui permet aux utilisateurs préauthentifiés d’accéder à des ressources sans avoir à entrer à nouveau leurs informations de connexion pour les applications auxquelles ils accèdent
Conformité Cloud Secure tire profit des capacités de vérification d’hôte de Pulse Secure qui reposent sur des attributs d’ordinateurs de bureau et d’appareils MDM pour en faire profiter les mobiles, qui bénéficient alors des meilleures capacités d’évaluation de posture de sécurité de leur catégorie. Cela permet aussi divers niveaux d’accès basés sur la conformité des appareils ainsi que sur des informations sur l’utilisateur.
Authentification des certificats L’authentification des certificats élimine la nécessité que les utilisateurs fournissent leurs informations de connexion manuellement à chaque fois que le VPN à la demande est déclenché.
VPN à la demande et VPN basé sur la localisation Les connexions VPN automatiques basées sur la localisation via le client Pulse sur les ordinateurs de bureau et sur la prise en charge du VPN à la demande sur les appareils mobiles éliminent la nécessité que les utilisateurs déclenchent les connexions VPN manuellement.
Tunnelisation segmentée Cloud Secure élimine les épingles des centres de données (aussi connues sous le nom de back hauling) en offrant la possibilité de n’envoyer que le trafic de vérification d’authentification, d’autorisation et de conformité vers PCS en envoyant les données d’applications vers le cloud.
Contrôle d’accès basé sur les rôles RBAC permet aux utilisateurs d’accéder à des ressources en fonction des rôles qui leur sont attribués
Notification de non-respect de la conformité Cloud Secure prend en charge les notifications pour les scénarios de non-respect de la conformité. Une notification de remédiation permet d’informer les utilisateurs finaux de la raison du non-respect de la conformité et des étapes nécessaires pour rendre l’appareil conforme.
Gestion extensible des identités Cloud Secure s’intègre bien aux Fournisseurs d’identités tiers pour prendre en charge les déploiements de clients existants qui ont déjà implémenté ces solutions de gestion d’identités.
Accès au cloud sur site Cloud Secure prend en charge l’authentification unique pour les utilisateurs authentifiés dans Pulse Policy Secure (PPS). Cela s’effectue par le biais d’un partage des informations de session de PPS vers PCS via une fédération IF-MAP et élimine le besoin d’établir un tunnel VPN directement vers PCS.

Fournir un accès sécurisé et transparent aux applications cloud et des centres de données

Sécurisez l'accès aux applications aux seuls utilisateurs autorisés, prévenez la perte et la fuite de données, et améliorez les profils de sécurité.

PROBLEM SOLUTION
Resources across on-premise, cloud, and SaaS Secure Access to all resources in hybrid IT
Different credentials across SaaS applications Identity management
Remote and local workforce BYOD access Compliant-only access for BYOD
Sharing credentials over public Internet for cloud access Tunneled access for authorization and SSO traffic