Die Zero Trust Secure Access-App sichert den gesamten Zugriff auf interne und Cloud-Anwendungen sowie Umgebungen von jedem Benutzer, Gerät, Standort und zu jeder Zeit.
Trend Vision One bietet eine umfassende Lösung - Zero Trust Secure Access - um sicherzustellen, dass nur authentifizierte Benutzer mit konformen Geräten auf
autorisierte Anwendungen und Netzwerkressourcen an einem bestimmten Ort und zu einer
bestimmten Zeit zugreifen können. Indem das übermäßige Vertrauen in Netzwerke und
Standorte beseitigt wird und gerätebewusste, identitätsbasierte und regelgesteuerte
Zugriffskontrolle bereitgestellt wird, ermöglicht Zero Trust Secure Access adaptive, automatisierte Entscheidungen über privaten und Internetzugang, um Risiken
in Ihren Netzwerkumgebungen zu mindern, zu erkennen und darauf zu reagieren. Dieses
vollständige Sicherheitsmodell hilft Ihnen, die Vorteile von Cloud-Anwendungen zu
nutzen, während Sie die Kontrolle über Ihre Unternehmensressourcen behalten.
Zero Trust Secure Access verwaltet das Benutzerrisiko und steuert den Zugriff auf Ressourcen mithilfe der
folgenden Arten von Regeln:
-
Private Zugriffsregeln steuern den Zugriff auf private oder interne Apps, einschließlich privater Cloud-Apps. Erzwingen Sie private Zugriffsregeln mit Connector-Virtual-Appliances, die mit jeder privaten App verbunden sind.
-
Internetzugriffsregeln steuern den Zugang zum Internet, indem sie beispielsweise bestimmte Arten von gefährlichen Websites oder öffentlichen Cloud-Apps blockieren. Erzwingen Sie Internetzugriffsregeln mit einem Internetzugriffs-Gateway.
-
Risikokontrollregeln steuern Benutzerkonten und Geräte basierend auf Risikobewertungen und anderem Verhalten. Risikokontrollregeln können auch den privaten oder Internetzugang für einzelne Benutzer unter voreingestellten Bedingungen sperren.
Ein Secure Access Module wird auf jedem Gerät installiert, um die Regeln durchzusetzen,
und der sichere Zugriff sollte durch bestehende Firewalls erlaubt werden. Alternativ
können PAC-Dateien und lokale Gateways den Zugriff auf Netzwerkressourcen für Geräte
erleichtern, die das Secure Access Module nicht installieren können.
Die folgende Tabelle beschreibt jeden Bildschirm in Zero Trust Secure Access, den Sie über die linke Navigation aufrufen können.
|
Screen
|
Beschreibung
|
|
Secure Access Overview
|
Bietet eine Zusammenfassungsansicht der Risikokontrolle, des privaten Zugangs und
der Internetzugangsregeln in Ihrer Umgebung
|
|
Secure Access Rules
|
Verwalten Sie Secure Access Rules, um den Zugriff auf interne/Internet-Apps und -Dienste
sowie den Benutzerzugriff zu steuern
|
|
Secure Access Resources
|
Verwalten Sie die Bedingungen und Einstellungen, die in der Konfiguration der secure
access rule verwendet werden
|
|
Secure Access History
|
Bietet detaillierte Protokolle über den Zugriff von Benutzern/Geräten auf interne
und Internet-Ressourcen
|
|
Secure Access Configuration
|
Private Access- und Internet Access Services bereitstellen
|
