Структура защиты позволяет компаниям использовать сетевую архитектуру с нулевым доверием без необходимости использования VPN. Созданный для мобильного, облачного мира, сервис Нулевого Доверия обеспечивает надежный доступ к корпоративным приложениям с полной видимостью всей сетевой активности.

Мышление с нулевым доверием

Не имея фиксированного периметра защиты, компании больше не могут полагаться на бинарные модели безопасности, которые фокусируются на том, чтобы впускать хороших парней и не допускать плохих парней. Модель безопасности с Нулевым Доверием охватывает сегодняшнюю реальность, согласно которой пользователям необходим свободный доступ  с любого устройства и любого местоположения, и рассматривает каждую попытку доступа как подозрительную, пока пользователь и устройство не будут аутентифицированы и авторизованы.

Модель безопасности с Нулевым Доверием заключается в изменении Ваших взглядов:

Подумайте о внутренних угрозах. Локальной сети больше не достаточно для определения доверия к сети. Предположим, что в вашей сети всегда существуют внешние и внутренние угрозы.
Сначала выполните аутентификацию , затем подключитесь. Каждое устройство и пользователь, пытающиеся получить доступ к приложению, должны сначала пройти аутентификацию и авторизацию. Аутентификация основана на контекстных атрибутах пользователя, таких как учетные данные, идентификатор и состояние устройства, время, местоположение и т. д.
Детальный, ограниченный доступ - доступ к приложениям не требует доступа ко всей сети. Пользователи должны иметь детализированное подключение к приложениям только по мере необходимости и в течение ограниченного периода времени.
Невидимость сети - внешние пользователи, а также внутренние пользователи не должны знать о неавторизованных приложениях. Несанкционированные ресурсы должны быть не только недоступными, но и полностью невидимыми.
Мониторинг сетевой активности - ИТ-специалисты должны иметь возможность легко отслеживать и управлять всей сетевой активностью, а также иметь возможность блокировать подозрительные команды в режиме реального времени.

Преимущества использования

Централизованное управление

Политики доступа могут быть легко скорректированы, что позволяет добавлять новые приложения, центры обработки данных, сотрудников и подрядчиков в один клик.



Полная видимость

Получите видимость и контекст для всего сетевого трафика - между пользователем, устройством, местоположением и приложением.



Уменьшенная поверхность сетевой атаки

Уменьшите сетевой риск, уменьшив известные атаки.

Внесение в черный список каждого неавторизованного ресурса, не позволяет злоумышленникам сканировать сеть.

Кража учетных данных . Перед предоставлением доступа к сети сервис Нулевого Доверия проверяет пользователей по нескольким факторам аутентификации, таким как идентификатор устройства, местоположение, время суток и поведение пользователя.

Угроза - Человек посередине : весь трафик полностью зашифрован.

Угроза DDoS : позволяет вам эффективно отменить организационную DMZ и сделать все ресурсы внутренними и защищенными.




Улучшенный пользовательский опыт

Наше безагентное облачное решение обеспечивает удобство работы с различными типами устройств и сетевыми условиями.



Как это устроено

Архитектура с Нулевым Доверием перемещает механизмы контроля доступа с периметра сети на уровень приложений, где бизнес-политики безопасности и контроль доступа наилучшим образом применяются.



1 - Пользователи и устройства

Odo обеспечивает безлицензионный, безопасный доступ к приложениям с SaaS-подобным пользовательским интерфейсом.

✓ Нет установки клиентов или агентов
✓ Дополнительные сертификаты для проверки хоста
✓ Полная интеграция с SIEM
✓ SaaS-подобный пользовательский опыт
✓ Внедрение в считанные минуты

2 - Плоскость управления

Укажите, кто имеет доступ к каким ресурсам через простую структуру политики, которая учитывает атрибуты пользователя и состояние устройства. Политики могут быть настроены для каждой команды или отдельных лиц для более детального управления доступом. Используйте панель инструментов для легкого создания и редактирования политик.

✓ Централизованный контроль доступа (панель администратора)
✓ Управление политиками ✓ Управление
устройствами
✓ Подробные журналы активности и записанные сеансы (Web, SSH, RDP)
✓ Встроенная интеграция с вашим провайдером идентификации
✓ Встроенное управление ключами SSH


3 - Плоскость данных

Каждый пользовательский запрос проходит через контекстный межсетевой экран для согласованной аутентификации и авторизации, а также для предоставления единой точки мониторинга и регистрации.

✓ Access Gateway для Web и SSH
✓ Контекстный брандмауэр
✓ Безопасный туннель
✓ Уровень 7 видимости

4 - Корпоративная сеть

Проверенные пользователи видят только те приложения, которые они предварительно авторизовали для просмотра. Для неавторизованных пользователей (и злоумышленников) ваша сеть не только недоступна, она невидима.

✓ Только доступ на уровне приложения
✓ Затенение сети
✓ Автообнаружение для контейнерных приложений
✓ Независимость от облачных сред