Bereiten Sie Ihre Umgebung mit Private Access Connectors, Secure Access Modules vor und identifizieren Sie Ihre Unternehmensressourcen.
Zero Trust Secure Access Private Access erfordert, dass Sie Ihre Umgebung einrichten
und Ihre Unternehmensressourcen identifizieren, bevor Sie Regeln erstellen, die den
Zugriff von Benutzern und Geräten steuern.
Im Folgenden finden Sie den Überblick über die Schritte, die bei der Einrichtung Ihrer
Zero Trust Private Access-Umgebung erforderlich sind.
-
Integrieren Sie Ihr Identity and Access Management (IAM)-System oder fügen Sie lokale Benutzerkonten hinzu.
-
Private Access Connectors bereitstellen in der Cloud und der lokalen Infrastruktur, die Ihre Unternehmensanwendungen hosten.
-
Wählen Sie, wie Ihre Endbenutzer und Geräte auf interne Anwendungen zugreifen können.
-
Bereitstellen des Secure Access Module, um den Zugriff der Endbenutzer über verwaltete Geräte abzusichern.
-
Richten Sie ein Benutzerportal ein, damit Endbenutzer über einen Browser auf Anwendungen zugreifen können.
-
-
Fügen Sie Ihre internen Anwendungen zu Zero Trust Secure Access Private Access hinzu.
-
Verwalten Sie den Zugriff auf Unternehmensressourcen und das Internet mit privaten Zugriffsregeln.