Ansichten:

Bereiten Sie Ihre Umgebung mit Private Access Connectors, Secure Access Modules vor und identifizieren Sie Ihre Unternehmensressourcen.

Zero Trust Secure Access Private Access erfordert, dass Sie Ihre Umgebung einrichten und Ihre Unternehmensressourcen identifizieren, bevor Sie Regeln erstellen, die den Zugriff von Benutzern und Geräten steuern.
Im Folgenden finden Sie den Überblick über die Schritte, die bei der Einrichtung Ihrer Zero Trust Private Access-Umgebung erforderlich sind.
  1. Private Access Connectors bereitstellen in der Cloud und der lokalen Infrastruktur, die Ihre Unternehmensanwendungen hosten.
  2. Wählen Sie, wie Ihre Endbenutzer und Geräte auf interne Anwendungen zugreifen können.
  3. Fügen Sie Ihre internen Anwendungen zu Zero Trust Secure Access Private Access hinzu.
  4. Verwalten Sie den Zugriff auf Unternehmensressourcen und das Internet mit privaten Zugriffsregeln.