Ansichten:

Stellen Sie sicher, dass nur authentifizierte Benutzer und Geräte basierend auf granularen, regelbasierten Sicherheitsrichtlinien auf Ihre Unternehmensanwendungen und Internetseiten zugreifen können.

Zero Trust Secure Access schützt Ihre Organisation vor unbefugtem Zugriff auf interne und externe Anwendungen und ermöglicht es Ihnen, sofortige oder automatisierte Maßnahmen gegen mögliche Zugriffsverstöße oder gefährliches Benutzerverhalten zu ergreifen. Zero Trust Secure Access bietet mehrere Zugriffskontrolldienste, um den optimalen Schutz vor unerwünschtem Zugriff zu gewährleisten.
Dienst
Beschreibung
Endbenutzerkomponenten
Risikokontrolle
Ergreift Maßnahmen gegen Benutzerkonten oder Geräte, die gefährliches oder bösartiges Verhalten zeigen
Durch die Integration mit Ihrem IAM kann Risk Control Benutzer und Geräte identifizieren, die eine Bedrohung für die Integrität Ihrer Organisation darstellen könnten, und ermöglicht es Ihnen, manuelle oder automatisierte Gegenmaßnahmen zu ergreifen (zum Beispiel ein Benutzerkonto zu deaktivieren, das im Darknet geleakt wurde, oder ein Gerät vom Netzwerk zu isolieren, nachdem bekannte Schwachstellen entdeckt wurden).
Keine erforderlich
Tipp
Tipp
Um die Risikoerkennung Ihrer Benutzer und Geräte weiter zu verbessern, setzen Sie zusätzliche Lösungen ein und konfigurieren Sie zusätzliche Datenquellen mit Threat and Exposure Management.
Privater Zugriff
Die Zero-Trust-Netzwerkzugriffslösung (ZTNA), die den Zugriff auf interne Anwendungen, Datenzentren und IaaS-Umgebungen steuert
Nachdem Sie die internen Anwendungen und Ressourcen Ihrer Organisation mithilfe von Private Access Connectors identifiziert haben, können Sie spezifische Regeln erstellen, um den Benutzerzugriff basierend auf der Gerätenutzung, der Tageszeit oder dem Standort zu verwalten.
  • Secure Access Module: Auf Endbenutzergeräten installiert und in Ihre IAM-Lösung integriert, überträgt das Modul Verbindungsversuche an konfigurierte Private Access Connectors, die Private Access Control-Regeln durchsetzen.
  • Benutzerportal: Für externe Benutzer, die Zugriff auf interne Ressourcen benötigen, ermöglicht das Benutzerportal Ihren Endbenutzern, sich in Ihr integriertes IAM anzumelden und eine Liste aller internen Ressourcen anzuzeigen, die durch Ihre Private Access Control-Regeln erlaubt sind.
Internetzugang
Die Secure Web Gateway (SWG)-Lösung, die den Zugriff auf externe Websites sichert
Internet-Zugriffsregeln ermöglichen es Ihnen, den Zugriff auf externe Websites und Anwendungen durch die Nutzung eines Internetzugriffs-Gateways einzuschränken. Der Datenverkehr der Endbenutzer wird anhand Ihrer Zugriffsregeln bewertet und basierend auf Benutzerkonto, Gerät, Sicherheitsverstößen oder Standort gesperrt.
  • Secure Access Module: Auf Endbenutzergeräten installiert und in Ihre IAM-Lösung integriert, überträgt das Modul Verbindungsversuche an das Internet Access Gateway, das die Internet Access Control-Regeln durchsetzt.
  • Verkehrsweiterleitung: Proxy-basierte Lösungen (PAC-Dateien, Proxy-Chaining, Portweiterleitung) leiten den Endbenutzerverkehr an das Internetzugangsgateway weiter, das die Regeln der Internet access control durchsetzt.
AI Service Access
Erweiterte KI-Inhaltsinspektion und Zugriffskontrollfunktionen, die eine sichere Nutzung öffentlicher und privater generativer KI-Dienste und -Ressourcen gewährleisten
KI-Dienstzugriffsregeln ermöglichen es Ihnen, Prompt-Injektionen, bösartige Angriffe auf große Sprachmodelle und Datenlecks durch fortschrittliche Inhaltsinspektion und Content-Filter zu verhindern. Endbenutzer-Prompts und KI-Antworten werden basierend auf Datenfilterregeln, Inhaltsverstößen oder potenziell bösartigen Inhalten bewertet und überwacht oder gesperrt.
Wichtig
Wichtig
Derzeit unterstützte öffentliche generative KI-Dienste umfassen:
  • ChatGPT
  • Gemini
  • Microsoft Copilot
  • Microsoft Copilot für Microsoft 365
  • Amazon Bedrock
  • Secure Access Module: Auf Endbenutzergeräten installiert und in Ihre IAM-Lösung integriert, leitet das Modul Verbindungsversuche an das Internetzugangs-Gateway weiter, wo Inhalte von generativen KI-Diensten überprüft und bewertet werden.
  • Verkehrsweiterleitung: Proxy-basierte Lösungen (PAC-Dateien, Proxy-Chaining, Portweiterleitung) leiten den Endbenutzerverkehr zum Internetzugangsgateway weiter, das KI-Dienstzugriffsregeln durchsetzt.
.