Accédez à vos ressources les plus sensibles, en toute sécurité, dans le centre de données.

S’il s’agit de données sensibles, d’applications anciennes ou de ressources critiques, nous avons en portefeuille des solutions sécurisées, protégées et cryptées


Pouvez-vous compter sur la sécurité d’accès à votre centre de données ?

Avec les nouvelles cybermenaces et les fuites de données qui font régulièrement les titres des journaux, les violations de données ont atteint des proportions de crise. Tout cela constitue un indicateur que la totalité des entreprises doit adopter un modèle de sécurité zéro confiance.

Authentifier les utilisateurs

L’octroi de l’accès est lié à l’authentification des utilisateurs.  S’assurer que les utilisateurs - et leurs appareils - sont entièrement contrôlés avant et pendant la connexion est une obligation pour les entreprises d’aujourd’hui.  L’état de santé de l’appareil - la version de son système d’exploitation, la présence ou non des derniers correctifs, l’évaluation de la présence éventuelle de logiciels malveillants - doit être déterminé en même temps que l’identité de l’utilisateur.  L’intégration avec SAML pour l’authentification unique permet de sécuriser davantage les connexions et de rationaliser l’expérience de l’utilisateur.

Garantir un accès approprié

Vos ressources sont précieuses pour votre entreprise.  Vous voulez permettre l’accès aux bonnes ressources aux bonnes personnes, mais vous voulez en restreindre l’accès aux autres. Les politiques d’accès fondées sur les rôles autorisent l’accès à vos données et à vos applications sur la base des tâches de l’utilisateur.  De plus, l’activation et la désactivation de l’accès pour les sous-traitants et les partenaires doivent être aussi simples que pour votre personnel à plein temps.

Réduire les pertes et les fuites de données

Les défaillances de matériel, les erreurs humaines, les logiciels malveillants et les rançongiciels, les BYOD non autorisées et la perte d’appareils mobiles ne sont que quelques-unes des menaces auxquelles sont confrontées les entreprises de nos jours.  Il est primordial de s’assurer que les utilisateurs qui accèdent à des ressources sensibles respectent les politiques de sécurité.  Il vous faut assurer que les appareils sont vérifiés avant et pendant les connexions et que votre personnel respecte un accord de « conformité à la connexion ».

Protégez votre centre de données dans un monde de zéro confiance

Dans un monde de « zéro confiance », l’accès sécurisé garantit que seuls les utilisateurs authentifiés avec des appareils conformes peuvent se connecter aux applications et aux informations autorisées à tout moment, depuis n’importe quel lieu et sur tout réseau.

Assurer les politiques d’accès et les privilèges

Il est facile d’octroyer l’accès aux utilisateurs.  Il est plus difficile de s’assurer qu’ils n’ont accès qu’aux ressources auxquelles ils ont droit.  Pulse Secure simplifie ce processus grâce à des définitions de politiques de groupe visant à restreindre l’accès aux utilisateurs, aux dispositifs ou aux applications.  Et nous allons plus loin avec la vérification de la conformité de la sécurité des terminaux pour garantir que les dispositifs qui accèdent aux applications et aux ressources ne sont pas « jailbreakés » ou implantés et infectés par des logiciels malveillants.

Authentification approfondie

Les noms d’utilisateur et les mots de passe simples ne sont plus sûrs dans l’environnement sophistiqué des logiciels malveillants d’aujourd’hui.  L’authentification multifactorielle (MFA) de Pulse Secure, associée à la signature unique (SSO) avec SAML, garantit que les utilisateurs sont pleinement authentifiés et autorisés.  En utilisant des jetons matériels, des jetons logiciels, des mots de passe à usage unique et des certificats, Pulse Secure s’intègre également de manière transparente aux plateformes d’authentification forte et de gestion de l’accès aux identités (IAM).

Prévention des pertes et des fuites de données

L’approche Zero Trust de Pulse Secure en matière de sécurité signifie que les utilisateurs et leurs appareils sont contrôlés et authentifiés avant - et pendant - la connexion.  De plus, des politiques régissent l’accès aux ressources, en assurant que les utilisateurs n’ont accès qu’aux ressources autorisées.  La transaction elle-même est en outre cryptée, ce qui empêche les acteurs de la menace d’accéder à des informations d’identification ou à des données sensibles lors d’attaques de type « homme au milieu » (man-in-the-middle).  La zéro confiance augmente considérablement la probabilité que les informations stockées dans le centre de données restent sécurisées.

Pulse Connect Secure

Pulse Connect Secure est la solution d’accès sécurisé chef de file dans le secteur.  Plus de 20 000 clients font confiance à Pulse Secure pour protéger l’accès à plus de 18 millions de terminaux.  Il allie un accès simple et sécurisé pour les centres de données et le cloud à la conformité à la sécurité des terminaux.

Pulse Policy Secure

Cette solution NAC de nouvelle génération offre une visibilité des terminaux, une facilité d’utilisation, une sécurité de l’IdO et des capacités de mise en conformité. PPS relève les défis de la sécurisation des réseaux d’entreprise qui sont redéfinis par l’informatique hybride, les appareils mobiles et l’Internet des objets (IdO).

Pulse Access Suite Plus

Pulse Access Suite Plus offre connectivité protégée, intelligence opérationnelle et réponse aux menaces pour l’ensemble des appareils mobiles, réseaux et environnements multi-cloud, vous faisant ainsi bénéficier d’une expérience utilisateur supérieur et d’une gestion via un seul écran. La gestion de l’accès sécurisé est simplifiée par une administration centralisée des politiques, une plateforme unifiée d’appliances, une vaste couverture des clients de points de terminaison, une infrastructure basée sur des normes et une interopérabilité cloud.

Téléchargez notre liste de contrôle de l’accès sécurisé

Un guide qui illustre les meilleures pratiques et les considérations de déploiement pour un centre de données et un accès au cloud sécurisés.

La simplicité d’utilisation affichée par Bâloise Assurances

Découvrez comment Bâloise Assurances a réussi à allier facilité d’utilisation et sécurité informatique totale pour un accès complet à des applications exclusives en utilisant Pulse Secure.

Pulse Connect Secure
Solution

Pour connaître toutes les caractéristiques et les avantages de notre solution phare Pulse Connect Secure, consultez notre fiche technique complète.

Data Protection

Avantages offerts

Authentification et autorisation complètes

Que vos salariés accèdent aux applications de votre centre de données localement ou à distance, ils sont, tout comme leurs appareils, soumis à des contrôles de conformité rigoureux avant de se connecter.  Cela garantit que la sécurité et l’intégrité des informations sensibles de votre entreprise restent intactes et réduit le risque de données perdues ou volées.

Un accès simplifié et sécurisé

Le client unifié de Pulse Secure signifie que les utilisateurs ont la même expérience sécurisée lors de l’accès aux applications de centre de données.  Peu importe qu’ils utilisent un ordinateur portable ou un terminal mobile, nos solutions VPN toujours actives, à la demande et par application, impliquent que vos utilisateurs sont totalement protégés, où qu’ils se trouvent.  Par ailleurs, la solution d’authentification unique de Pulse Secure s’intègre dans SAML 2.0 pour un accès simple, rapide et sécurisé.

Gestion centralisée facile

La console de gestion centrale de Pulse Secure rend la gestion de votre déploiement d’appareils d’ordinateurs portables, de mobiles et d’objets IdO avec Pulse Secure simple et droite.  Par exemple, vous pouvez profiter de la gestion sur base de groupes qui permet la mise à jour automatique des configurations, des politiques et des fonctionnalités par groupes informatiques.  Les API et les connecteurs rendent possible une intégration facile avec Active Directory ou d’autres systèmes, y compris les applications EMM/MDM.  De plus, des fonctions de visibilité et de rapport contextuelles existent pour les appareils et les terminaux mobiles, incluant des rapports de conformité contextuelle.