Accès zéro confiance Pulse - Service cloud pour l’informatique hybride

Améliorez votre productivité. Simplifiez la gestion.
Augmentez la visibilité. Atténuez les risques.

Accédez en toute sécurité à tout cloud public, privé ou hybride
Application et ressource de centre de données

Les cyberattaques, les vecteurs de menace et les violations de données ont augmenté. Les périmètres de sécurité traditionnels se sont métamorphosés et les organisations doivent étendre l’accès dynamique à la demande aux applications des utilisateurs sans compromettre ni leur sécurité, ni l’expérience utilisateur. Face à ces défis, les entreprises doivent trouver des solutions efficaces et rentables pour permettre un accès sécurisé à leurs effectifs mobiles et distants de plus en plus nombreux. Avec Pulse Zero Trust Access (PZTA), l’accès sécurisé dans un monde Zéro confiance est possible.

Simplifiez l’accès multi-cloud et aux centres de données
Column Icon

Où qu’ils soient, les utilisateurs peuvent accéder à toute application depuis n’importe quel appareil

Conformité des utilisateurs et terminaux par états
Column Icon

Vérifiez et identifiez la posture de sécurité de tout appareil avant d’établir une connexion

Simplifiez la gestion des accès
Column Icon

Visibilité via un seul panneau de contrôle, analyses riches et provisioning automatisé

Améliorez l’atténuation des menaces d’accès
Column Icon

Atténuez les menaces internes, les attaques externes, les compromissions de compte et les autres risques liés à l’accès

Accès zéro confiance de bout en bout
Column Icon

Authentifiez les utilisateurs et appreils avant qu’ils n’établissent une connexion

Avantages de Pulse ZTA/h2>
Le service Pulse Zero Trust Access (PZTA) permet à divers utilisateurs, où qu’ils soient, d’accéder facilement, directement et en toute sécurité à des applications des clouds publics, privés et multi-cloud, ainsi qu’à des ressources de centres de données. Contrairement aux autres offres, PZTA est une plateforme multi-locataire qui fait bénéficier les organisations des options de déploiement les plus flexibles, d’une souveraineté et d’une confidentialité des données, et d’une expérience utilisateur fluide. Il surveille les postures de sécurité des utilisateurs et appareils et fournit des analyses pour la visibilité d’accès de bout en bout, la notation des risques et la détection, permettant ainsi une atténuation de la propagation des malwares et des menaces de violation de données. Cerise sur le gâteau, PZTA coexiste avec notre portefeuille complet d’accès sécurisé, offrant ainsi la possibilité aux organisations de faire bénéficier leurs employés mobiles et distants d’un accès sécurisé complet.

Prise en charge d’une vaste gamme d’applications

PZTA prend en charge les applications HTTP et TCP/UDP, l’authentification multi-factorielle (MFA), l’authentification unique (SSO) et des options de connectivité protégée pour permettre le plus large éventail de scénarios d’utilisation possible. D’autres fournisseurs ne proposent que le HTTP et une prise en charge limitée ; des solutions de contournement doivent dans ce cas être utilisées, et des systèmes hérités restent non protégés

Plateforme d’accès zéro confiance multi-locataire

Le Contrôleur ZTA est hébergé par Pulse Secure et les passerelles ZTA individuelles peuvent être déployées de manière flexible au plus près des applications sur site ou multi-cloud, pour des performances optimales, une faible latence et une expérience utilisateur simplifiée

Souveraineté et confidentialité des données

Toutes les données des utilisateurs et des applications sont entièrement chiffrées, et les données des applications ne sont jamais partagées sur le plan de données hébergé par Pulse Secure

S’aligne sur la Cloud Security Alliance (CSA)

PZTA s’aligne entièrement sur l’architecture Périmètre défini par logiciel (SDP) de la CSA : un Contrôleur ZTA centralisé et des passerelles ZTA peuvent être déployés sur site ou dans un environnement multi-cloud. La prise en charge du « Dark Cloud » qui en résulte fortifie la micro-segmentation du réseau et contrecarre la propagation des attaques : les assaillants ne peuvent pas attaquer ce qu’ils ne voient pas D’autres solutions appliquent des spécifications SDP partielles par le biais de solutions de contournement et d’ajouts de composants qui introduisent des considérations liées aux opérations et aux risques

Analyses de bout en bout

PZTA fait franchir un cap aux analyses d’accès grâce à la surveillance d’activités intégrée, à la notation des risques et à la détection des menaces que les autres offres SDP ne proposent pas. Cette approche peut réduire les accès malveillants et les fuites de données, accélérer le dépannage et permettre une réponse rapide aux problèmes et menaces.

Vérification continue de la posture de sécurité

Les postures de sécurité des appareils et utilisateurs sont constamment surveillées et évaluées, améliorant ainsi le profil de sécurité et la conformité d’une organisation d’après des normes acceptées bien établies. Le non-maintien du niveau de confiance nécessaire pour accéder à une application peut entraîner une suspension ou une résiliation de session

Évitez de repartir de zéro

De nombreux fournisseurs suggèrent que les organisations remplacent entièrement leurs solutions d’accès sécurisé existantes. Cette approche conduit souvent à des manques d’accès et d’applications et introduit des frais généraux de gestion supplémentaires ainsi que des risques liés à l’accès. PZTA fonctionne parfaitement avec le portefeuille existant de solutions d’accès mobile, réseau et à distance de Pulse Secure ainsi qu’avec les suites Pulse Access en tirant profit de notre Client multi-tunnel unifié pour un déploiement rapide, une administration simplifiée et une expérience utilisateur supérieure

Points forts des fonctionnalités

Block Icon

Architecture Zéro confiance de bout en bout

Accès appareil-application direct et sécurisé à tout moment et en tout lieu

Block Icon

Authentification continue à états de l’identité, de l’appareil et de la sécurité

Refuse l’accès des utilisateurs non autorisés et des appareils vulnérables avant l’établissement de la session

Block Icon

Déploiement flexible sur site et multi-cloud

Déployez des passerelles ZTA au plus près des applications pour un dimensionnement et des performances optimisées

Block Icon

Souveraineté et confidentialité maximales des données

Toutes les données des utilisateurs et applications sont chiffrées entre le client et la passerelle

Block Icon

Administration via un seul panneau de contrôle

Visibilité de bout en bout, provisioning automatisé et application unifiée des politiques

Block Icon

Prise en charge d’une vaste gamme d’applications

Couches 3 et 4 segmentées, accès spécifique aux applications micro-segmenté, authentification multi-factorielle et authentification unique

Block Icon

Contrôle de sécurité adaptatif

Attributs étendus d’appareils et d’utilisateurs analysés avant et durant l’accès

Block Icon

Dark Cloud

Protection des ressources des utilisateurs et appareils : les assaillants ne peuvent pas pirater ce qu’ils ne voient pas

Block Icon

Analyses du comportement des utilisateurs et des entités (UEBA)

Suivez, détectez et réagissez aux activités malveillantes et anormales

Block Icon

Souveraineté complète sur les données

Toutes les données des utilisateurs et applications sont entièrement chiffrées. Les données des applications ne sont jamais partagées avec le service Pulse Secure

Architecture PZTA

PZTA fait bénéficier les utilisateurs d’un accès simplifié aux applications tout en permettant aux organisations de régir chaque demande en vérifiant automatiquement l’identité, l’appareil et la posture de sécurité avant d’accorder une connexion chiffrée directe entre l’appareil de cet utilisateur et les applications se trouvant dans des clouds publics, des clouds privés ou des centres de données.

Le service PZTA comprend le Contrôleur ZTA, qui est hébergé et géré par Pulse Secure, la Passerelle ZTA virtuelle que les clients déploient sur site ou dans le cloud, et le Client PZTA unifié qui s’exécute nativement sur l’appareil Microsoft Windows, Apple macOS, iOS ou Google Android de chaque utilisateur. Les Clients PZTA prennent en charge les connexions protégées simultanées à de multiples applications.

Chaque session directe entre un appareil et une application exige une authentification et une autorisation explicites, et chaque session est régie par une politique déployée et gérée de manière centralisée. PZTA renforce les politiques contextuelles et centrées sur l’identité grâce aux Analyses du comportement des utilisateurs et des entités (UEBA) intégrées par le biais desquelles des attributs sont surveillés et évalués pour chaque session. Des algorithmes de notation des risques propriétaires sont ainsi appliqués pour identifier les activités non-conformes, malveillantes et anormales et pour prendre des mesures immédiates d’atténuation des menaces.

PS PZTA SecureAccess HybridIT 080420
  • CARACTÉRISTIQUES ESSENTIELLES ET AVANTAGES

  • SCÉNARIOS D’UTILISATION

  • AVANTAGES DU SERVICE

  • Connectivité appareil-application fluide, directe et fiable à tout moment et en tout lieu pour les employés, sous-traitants et tiers
  • Expérience utilisateur simple, rationalisée et sécurisée pour l’accès aux applications sur site ou dans un environnement multi-cloud, tout particulièrement pour le BYOD
  • Authentification et autorisation automatiques des utilisateurs et appareils par une vérification des terminaux par états pour une conformité accrue de la sécurité
  • Détection continue des anomalies et des activités malveillantes et notation des risques pour réduire les risques de fuite de données
  • Micro-segmentation et isolement des applications de grande valeur pour réduire les menaces internes et fournir des capacités d’accès avec le moins de privilèges possible
  • Prise en charge d’une large gamme d’applications comprenant les applications HTTP et TCP/UDP pour une utilisation complète
  • Service cloud natif avec flexibilité de déploiement et rapidité d’implémentation pour une efficacité opérationnelle accrue
  • Visibilité dans un seul panneau de contrôle et provisioning automatisé pour une gestion simplifiée
  • Coexiste avec les solutions d’accès réseau, mobile et à distance de Pulse Secure pour un accès simultané, ininterrompu et transparent avec une préservation de l’investissement

Grâce à sa flexibilité de déploiement intrinsèque dans les environnements sur site et les centres de données, PZTA offre en exclusivité une large prise en charge des besoins des diverses organisations. L’accès est toujours simplifié pour l’utilisateur, et les administrateurs gardent un contrôle granularisé affiné de l’accès des utilisateurs et appareils.

  • Zéro confiance pour toute application, partout
    Dote les employés, sous-traitants, tiers, sociétés et organismes de Fusion Acquisition, partenaires, fournisseurs, et points de vente au détail d’une connectivité sécurisée, depuis n’importe quel appareil, en tout lieu. PZTA garantit que la conformité de tous les accès est vérifiée avant d’établir une session (réduisant ainsi le risque de pénétration des malwares). Les politiques déployées de manière centralisée garantissent que les administrateurs conserve un contrôle complet des personnes qui accèdent à une ou plusieurs applications.
  • Conformité améliorée
    Le Contrôleur ZTA permet d’appliquer des politiques, de gérer et d’obtenir des rapports d’analyse du comportement des entités et utilisateurs (UEBA) via un seul panneau de contrôle. Tous les appareils sont minutieusement vérifiés avant et pendant chaque session. Du fait de la mobilité accrue des effectifs et du BYOD, cela permet aux équipes Réseau, Sécurité et Cloud d’améliorer les postures de sécurité et les profils de sécurité des organisations.
  • Amélioration de l’évaluation des risques et de la fiabilité
    PZTA permet aux organisations de mieux réagir aux changements d’activité dans les sessions des utilisateurs, car la conformité de l’appareil et la posture de sécurité, le comportement d’utilisation, l’heure du jour et le lieu sont contrôlés pour chaque session.
    Les administrateurs peuvent restreindre ou suspendre l’accès en se basant sur ces paramètres pour atténuer les risques de perte et de fuite de données.
  • Détection automatisée des anomalies
    La détection des anomalies intégrée à PZTA applique des algorithmes de notation des risques propriétaires à chaque session et permet ainsi d’identifier les activités malveillantes et anormales.
    Toute activité anormale est signalée, journalisée et affichée, permettant ainsi aux organisations de réagir rapidement et de résoudre les problèmes qui surviennent.
  • Analyses holistiques
    Les administrateurs peuvent obtenir une vue mondiale des utilisateurs et applications auxquelles ils accèdent. Cela leur offre la possibilité de visualiser rapidement les relations entre les utilisateurs, tous les appareils employés, chaque application sollicitée et les passerelles employées. Ils peuvent descendre dans la hiérarchie vers des groupes d’utilisateurs individuels et afficher leurs comportements et scores de risque. Ils peuvent aussi consulter tous les événements, journaux et rapports qui illustrent leurs scores, comportements et utilisations.
  • Préservation de l’investissement
    PZTA coexiste avec le portefeuille complet d’accès sécurisé Pulse Secure. Il tire profit du même client, donc aucun réapprentissage ou aucun redéploiement n’est nécessaire. Les utilisateurs existants de Pulse Connect Secure (PCS) et Pulse Policy Secure (PPS) peuvent tout simplement ajouter PZTA à leur profil de connexion. Les organisations peuvent continuer de fournir un accès au niveau réseau via PCS tout en proposant maintenant un accès par application via PZTA selon le planning de leur choix répondant le mieux à leurs besoins spécifiques.

PZTA permet aux entreprises de toute taille d’obtenir un accès sécurisé complet grâce à un service cloud natif simple et évolutif qui peut être mis en œuvre en seulement quelques heures.

  • Fournit une flexibilité de déploiement et une gestion cohérente des politiques aux entreprises migrant des applications de leur centre de données vers le cloud
  • Offre des capacités complètes d’accès sécurisé aux organisations dont les environnements sont entièrement multi-cloud
  • Permet une large prise en charge des applications héritées et des applications cloud populaires telles que celles d’Amazon, Atlassian, Box, Google, Microsoft, Oracle, Salesforce, SAP et Zoom
  • Proposé avec des licences flexibles par abonnement et par utilisateur ; des réductions sur certains volumes et sur les abonnements de plusieurs années sont disponibles
  • Déploiement rapide et mise en œuvre évolutive s’adaptant à pratiquement toute organisation
  • L’architecture initiée par le client fournit une sécurité et une conformité étendues, qui comprend notamment les effectifs distants et mobiles, en tirant profit du BYOD
  • Souveraineté et confidentialité maximales des données grâce au chiffrement complet de toutes les données des utilisateurs et applications