Pulse Policy Secure

Solution NAC de nouvelle génération pour les réseaux Zero Trust

NAC sans complication

Pulse Policy Secure (PPS) est un NAC de prochaine génération qui permet aux organisations d’obtenir une visibilité complète, d’appréhender leur niveau de sécurité et d’appliquer une stratégie de sécurité des points de terminaison et des accès basée sur les rôles pour les utilisateurs du réseau, les invités et les dispositifs IoT. Tirant parti des intégrations des infrastructures du réseau central, du mobile et de sécurité, la solution Pulse NAC peut rationaliser la conformité et la mise à niveau des points d’extrémité, la sécurité BYOD embarquée et IdO, ainsi qu’automatiser la réponse aux menaces pour atténuer les risques de logiciels malveillants, de dispositifs renégats, d’accès non autorisés et de fuites de données.

Pulse Policy Secure est une solution NAC complète conçue pour un déploiement facile, une évolutivité pratique et un délai de rentabilisation rapide. Grâce à des assistants de configuration et de création de politiques, PPS confère aux administrateurs la capacité de définir, de mettre en œuvre et d’appliquer simplement une stratégie avec la souplesse nécessaire pour permettre la découverte des points de terminaison, la surveillance ou les alertes ou appeler une application stricte. Les organisations obtiennent des capacités d’accès zéro confiance en utilisant des données contextuelles telles que l’utilisateur, le rôle, l’appareil, le niveau de sécurité, le lieu et le comportement. Les entreprises peuvent étendre leur couverture en utilisant la gestion étendue du PPS, une interopérabilité robuste et des capacités de machine à hautes performances.

Pulse Training BOGO Promo

Lire la fiche technique

Toutes les informations relatives à la solution Pulse Policy Secure dans la fiche technique. Comment elle fonctionne,
comment elle s’intègre dans votre
réseau et commande ses propriétés uniques
aident votre organisation à fournir un accès
sécurisé au réseau.

Défense intégrée contre les menaces

Le PPS permet une intégration bidirectionnelle dans votre réseau et votre infrastructure de sécurité afin d’augmenter l’efficacité globale de la sécurité. Lisez cette fiche de solution pour savoir comment PPS agit en temps réel lorsque des solutions telles que NGFW et SIEM détectent des indicateurs de corruption (IoC).

Solutions IIdO

Alors que les entreprises s’engagent dans la fusion de l’IIdO et de l’informatique, les professionnels de la sécurité se voient chargés de mener en toute sécurité cette expansion de la connectivité. Pulse Policy Secure et Nozomi Networks sont là pour aider.

Problem Icon White

Vous ne pouvez pas défendre ce que vous ne pouvez pas voir

Seulement 10 % des entreprises comprennent quels appareils sont connectés à leur réseau. Et même dans ce cas, plus de 30 % des appareils ne sont pas gérés ou sont inconnus. Les lacunes de visibilité exposent l’entreprise aux logiciels malveillants, aux attaques et aux fuites de données

Visibilité
Le profilage en temps réel des appareils de réseau gérés, non gérés et non autorisés fournit des renseignements exhaustifs sur les terminaux BYOD, IdO et à risque. Sachez qui ou quoi se trouve sur votre réseau et comprenez votre niveau de sécurité.

Application
Appliquer la politique d’accès aux dispositifs d’entreprise, personnels et d’IdO en tirant parti d’un moteur de règles granulaire, performant et fondé sur les rôles.  Accorder, refuser ou limiter l’accès au réseau, ou déclencher des actions de gestion des invités, de mise à niveau des terminaux ou de segmentation du réseau.

Intégration et automatisation
Améliorer le contexte de sécurité et accélérer la réponse aux menaces en permettant à l’écosystème de sécurité de tirer profit des renseignements du NAC et de l’application des règles d’accès. S’intègre dans les infrastructures de réseau et de sécurité populaires.

Solution Icon White

La mobilité de l’effectif, le BYOD, l’IdO et le cloud computing ont multiplié les cybermenaces, poussant les organisations à renforcer leur stratégie de sécurité des terminaux.

La visibilité des dispositifs gérés et non gérés, l’application de la conformité des terminaux ainsi que la mise à niveau et la ségrégation automatisées des réseaux font partie intégrante de la réduction et de l’endiguement des incidents de sécurité.

Renseignement sur les terminaux
Découvrir, classer et profiler dynamiquement les terminaux, les appareils personnels et d’IdO, en fournissant une visibilité et des rapports sur les utilisateurs, les appareil, les lieux et le niveau de sécurité.

Aperçu des terminaux
Rechercher activement les antivirus, les protections contre logiciels malveillants, les pare-feux personnels et autres applications de sécurité et de gestion nécessaires actifs, et prend les empreintes digitales pour suivre les changements de profil des appareils, permettant ainsi de contrôler activement l’accès tout en prenant en charge les vérifications et les diagnostics d’inventaire.

Sécurités des terminaux
Faire respecter la conformité des appareils et des configurations avant et pendant l’accès au réseau en vue de restreindre l’accès au réseau des appareils non autorisés, exposés et malveillants. La mise en application fondée sur des politiques octroie une auto-restauration automatisée, une fourniture BYOD et IdO ainsi qu’une segmentation dynamique du réseau.

Points forts des fonctionnalités

Visibilité du réseau

Visibilité du réseau

Détecter, classer, profiler et surveiller automatiquement les dispositifs de réseau gérés, l’IdO et les appareils réseau renégats ainsi que leur état de sécurité.

Intégration BYOD

Intégration BYOD

Permettre l’utilisation d’appareils personnels et étendre l’application de la politique du CNA grâce à des solutions EMM populaires.

Accès visiteurs

Accès visiteurs

Automatiser la fourniture de l’accès des invités, la segmentation, y compris l’accès limité dans le temps et le parrainage des invités.

Contrôle d’accès contextuel

Contrôle d’accès contextuel

Politique d’accès granulaire pour les connexions filaires et sans fil, les appareils personnels et d’entreprise et les utilisateurs locaux et distants.

Test automatique de conformité

Test automatique de conformité

Assurez-vous que les appareils qui se connectent satisfont à vos exigences de sécurité.

Sécurité de l’IdO

Sécurité de l’IdO

Identifier, surveiller, séparer et contrôler l’accès aux dispositifs IdO.

Commande centralisée

Commande centralisée

Vue et contrôle centralisés de systèmes et politiques NAC multiples depuis une console de gestion unique.

Évaluation de correctif

Évaluation de correctif

Minimiser les risques de logiciels malveillants et les périodes d’arrêt par la correction automatique des correctifs pour les terminaux.

Fonctionnement sans client

Fonctionnement sans client

Détecter, profiler et automatiser le contrôle d’accès sans agent.

Assistants et modèles

Assistants et modèles

Des guides d’experts intégrés permettent de comprendre la complexité de la configuration d’une solution NAC.

Déploiement rapide

Déploiement rapide

Accélérer la mise en œuvre en exploitant le client VPN Pulse et les politiques d’accès.

Interopérable

Interopérable

Fonctionne avec votre infrastructure câblée, sans fil, NGFW, SIEM et EMM existante pour automatiser la réponse aux menaces.

  • Vue d’ensemble

  • Principales fonctions

  • Témoignages de client

  • Spécifications techniques

  • Avantages

Architecture_diagram02

Architecture NAC

Visibilité du réseau en temps réel et mise en application pour activer l’accès zéro confiance.

  • Pulse Secure Profiler : Identifier et classer dynamiquement les appareils gérés, terminaux et IdO.
  • Pulse Policy Secure (NAC) : Permettre la fourniture des accès invités, BYOD et IdO, mettre en conformité les terminaux et automatiser la réponse aux menaces.
  • Pulse Client : Vérification en temps réel du système d’exploitation, de l’application, de la configuration et du niveau de sécurité des dispositifs pour un contrôle d’accès fondé sur des politiques et des mesures correctives. Le client prend en charge le fonctionnement sans agent et avec agent ainsi que les solutions Pulse NAC et VPN.

Simple. Intuitif. Utile.

Capacités NAC pour les réseaux zéro confiance

  • Prise en charge RADIUS/802.1x embarqué : Le système RADIUS à hautes performances fournit une authentification des appareils et des utilisateurs qui tentent de se connecter à des réseaux locaux câblés et sans fil, de sorte que seules les connexions autorisées sont permises.
  • Fédération de session : La fédération des sessions utilisateur entre Pulse Connect Secure et Pulse Policy Secure permet la fourniture transparente des sessions utilisateur d’accès à distance en sessions utilisateur d’accès LAN à la connexion, ou en alternative des sessions utilisateur d’accès LAN en sessions utilisateur d’accès distant à la connexion.
  • Analyse UEBA : Corrélation de l’accès utilisateur, des données des appareils et des journaux système dans un nouveau moteur d’analyse
  • On-box Pulse Secure Profiler : Collecter des informations de profilage des terminaux et tenir un inventaire dynamique et contextuel des terminaux en réseau, y compris les appareils IdO
  • Contrôles et correction d’évaluation de correctif automatisés : Peut lier directement l’accès à la présence ou à l’absence de correctifs critiques spécifiques pour des systèmes d’exploitation et des applications définis, et réalise des contrôles de gestion des correctifs prédéfinis, sur la base des rôles suivant le niveau de gravité des vulnérabilités.
  • Contrôle d’admission fondé sur l’identité : Combine les capacités de conscience d’identité de Pulse Policy Secure aux services de réseau et de sécurité robustes de Fortinet, Palo Alto Networks, Checkpoint et aux pare-feux Juniper SRX Series, permettant à chacun d’eux d’être utilisé comme point d’application de la politique.
  • Réponse automatique à la menace : Exploite la détection des menaces par le pare-feu de nouvelle génération, sur la base des renseignements, pour que Pulse Policy Secure prenne des mesures automatisées au niveau de l’appareil et de l’utilisateur. Le moteur de politique PPS et les riches informations contextuelles lui permettent de lancer différentes actions sur la base de la gravité de la menace et d’atténuer encore davantage le risque en matière de sécurité.
  • Portail captif : Fournit un contrôle d’accès au réseau pour les invités et les sous-traitants
  • Prise en charge de l’accès en libre-service des invités : Améliore et simplifie la capacité d’une organisation à fournir un accès sécurisé et différencié à son réseau et à ses ressources aux utilisateurs invités.
  • Configuration avec un assistant : Aide les administrateurs à naviguer et à se familiariser eux-mêmes avec les tâches de configuration dans l’interface d’administration de Pulse Policy Secure.
  • Audit et journalisation granulaires : Fournir des capacités d’audit et de journalisation dans un format clair et facile à comprendre.
  • Gestion centralisées des politiques : Économise temps et argent en ce qui concerne l’administration et offre une meilleure expérience aux utilisateurs grâce à la mise en œuvre et à l’application de politiques communes de contrôle d’accès local et distant dans une entreprise distribuée.

Entreprise mondiale de services professionnels figurant au classement Fortune 100

Infrastructure de sécurité d’accès alignée avec leur activité basée sur les services, offrant la meilleure expérience utilisateur possible à leur personnel international, simplifié par la standardisation des solutions « Bloc Lego » et leur approche cloud-first.

Banque Fortune 500

A répondu aux exigences PCI-DSS, a satisfait à l’exigence d’application 802.1x, a exploité l’infrastructure existante pour fournir des données de sécurité contextuelles qui ont permis de réduire les alertes de sécurité et d’améliorer les délais de réponse aux incidents


Une société d’électricité canadienne

Protection et sécurisation de l’alimentation électrique de plus de 58 000 clients en Ontario, contrôle d’accès flexible mais actif aux applications et aux ressources, solution NAC qui fonctionne avec l’infrastructure existante

SPÉCIFICATION DESCRIPTION
Profileur intégré Visibilité des terminaux dans la connexion sur site et à distance via PCS. Recueillez des informations de profilage sur les dispositifs terminaux et entretenez un inventaire contextuel dynamique des dispositifs en réseau
Application des règles de contrôle d’accès aux applications basée sur des rôles Permet d’appliquer des politiques de contrôle d’accès et de sécurité aux applications et utilisateurs
Configuration basée sur un assistant Aide les administrateurs à naviguer dans les tâches de configuration depuis l’interface utilisateur d’administration de PPS
Fédération de sessions Permet des capacités de découverte de localisation et de migration de sessions dans la solution Pulse Secure
Prise en charge d’un pare-feu basé sur l’identité Intègre les capacités prenant en compte l’identité de Pulse Policy Secure aux pare-feux nouvelle génération Checkpoint, Palo Alto Networks, Fortinet et Juniper SRX
Intégration de la gestion des appareils mobiles Réduit la complexité et accroît l’intelligence des politiques pour simplifier et sécuriser les efforts BYOD, à la fois pour les équipes informatiques et pour les utilisateurs finaux
Prise en charge de RADIUS et TACACS+ Administration des dispositifs réseau pour une gestion centralisée et des dispositifs réseau sécurisés.
Prise en charge de l’accès des invités Simplifie la possibilité de fournir un accès sécurisé des utilisateurs invités à ses ressources réseau
Gestion centralisée des politiques Serveur de gestion centralisée où la politique, la surveillance et les rapports sont administrés
Audits et journalisation Audits et journalisation traite les demandes de conformité réglementaire et d’audit par le biais d’une journalisation de l’activité des utilisateurs
Analyses UEBA Corrélation des accès utilisateur, des données d’appareils et des journaux système, et normalisation du comportement des dispositifs

Avantages de NAC

Sachez tout sur qui, quoi et où les appareils sont sur votre réseau et soyez en mesure d’agir.

Obtenez une visibilité en temps réel, appréhendez votre niveau de sécurité et réduisez les risques de sécurité des terminaux, d’accès non autorisé et de fuite de données.

  • Mise en réseau zéro confiance : Autoriser la connectivité des utilisateurs et des périphériques en appliquant l’authentification et le contrôle avant et pendant l’accès au réseau
  • Gestion des invités : Octroyer aux visiteurs du site et aux techniciens de service un accès limité au réseau sans impact sur les services informatiques
  • BYOD : Permettre l’utilisation d’un appareil personnel
  • Visibilité : Découverte, profilage et surveillance en temps réel des dispositifs de réseau
  • Inventaire : Classifier, inspecter et capturer les dispositifs et la configuration du réseau
  • Sécurité de l’IdO : Fourniture, sanction, séparation et surveillance des dispositifs de l’IdO
  • Embarquement rapide : Automatiser l’approvisionnement des appareils sans intervention des services informatiques
  • Conformité : Surveiller et appliquer les politiques de sécurité des terminaux avant l’accès au réseau
  • Analyse : Corrélation des données des utilisateurs, des appareils et des journaux pour détecter les anomalies de l’IdO
  • Mesure correctrice : Identifier la gestion et la sécurité des terminaux pour permettre une correction automatisée ou en libre-service
  • Réponse accélérée aux menaces : exploiter les infrastructures de réseau et de sécurité pour partager les renseignements du NAC ou déclencher l’application sur le réseau
  • Analyse : Mettre en corrélation les données des utilisateurs, des appareils et des journaux pour comprendre le niveau de sécurité et détecter les anomalies
  • Audit : Signaler et enregistrer les activités et les incidents des utilisateurs, des dispositifs et des accès