Структура защиты позволяет компаниям использовать сетевую архитектуру с нулевым доверием без необходимости использования VPN. Созданный для мобильного, облачного мира, OdoAccess обеспечивает надежный доступ к корпоративным приложениям с полной видимостью всей сетевой активности.

Мышление с нулевым доверием

Не имея фиксированного периметра защиты, компании больше не могут полагаться на бинарные модели безопасности, которые фокусируются на том, чтобы впускать хороших парней и не допускать плохих парней. Модель безопасности с нулевым доверием охватывает сегодняшнюю реальность, согласно которой пользователям необходим доступ без трения с любого устройства и любого местоположения, и рассматривает каждую попытку доступа как подозрительную, пока пользователь и устройство не будут аутентифицированы и авторизованы.

Модель безопасности с нулевым доверием заключается в изменении Ваших взглядов:

Подумайте о внутренних угрозах. Локальной сети больше не достаточно для определения доверия к сети. Предположим, что в вашей сети всегда существуют внешние и внутренние угрозы.
Сначала выполните аутентификацию , затем подключитесь. Каждое устройство и пользователь, пытающиеся получить доступ к приложению, должны сначала пройти аутентификацию и авторизацию. Аутентификация основана на контекстных атрибутах пользователя, таких как учетные данные, идентификатор и состояние устройства, время, местоположение и т. Д.
Детальный, ограниченный доступ - доступ к приложениям не требует доступа ко всей сети. Пользователи должны иметь детализированное подключение к приложениям только по мере необходимости и в течение ограниченного периода времени.
Потемнение сети - внешние пользователи, а также внутренние пользователи не должны знать о неавторизованных приложениях. Несанкционированные ресурсы должны быть не только недоступными, но и полностью невидимыми.
Мониторинг сетевой активности - ИТ-специалисты должны иметь возможность легко отслеживать и управлять всей сетевой активностью, а также иметь возможность блокировать подозрительные команды в режиме реального времени.

Преимущества использования O

Централизованное управление

Политики доступа могут быть легко скорректированы, что позволяет добавлять новые приложения, центры обработки данных, сотрудников и подрядчиков в один клик.



Полная видимость

Получите видимость и контекст для всего сетевого трафика - между пользователем, устройством, местоположением и приложением.



Уменьшенная поверхность сетевой атаки

Уменьшите сетевой риск, уменьшив известные атаки.

Боковое движение : чернением каждого неавторизованного ресурса мы не позволяем злоумышленникам сканировать сеть.

Кража учетных данных . Перед предоставлением доступа к сети OdoAccess проверяет пользователей по нескольким факторам аутентификации, таким как идентификатор устройства, местоположение, время суток и поведение пользователя.

Человек посередине : весь трафик полностью зашифрован.

DDoS : OdoAccess позволяет вам эффективно отменить организационную DMZ и сделать все ресурсы внутренними и защищенными.




Улучшенный пользовательский опыт

Наше безагентное облачное решение обеспечивает удобство работы с различными типами устройств и сетевыми условиями.



Как это устроено

Архитектура O с нулевым доверием перемещает механизмы контроля доступа с периметра сети на уровень приложений, где бизнес-политики безопасности и контроль доступа наилучшим образом применяются.



1 - Пользователи и устройства

Odo обеспечивает безлицензионный, безопасный доступ к приложениям с SaaS-подобным пользовательским интерфейсом.

✓ Нет установки клиентов или агентов
✓ Дополнительные сертификаты для проверки хоста
✓ Полная интеграция с SIEM
✓ SaaS-подобный пользовательский опыт
✓ Внедрение в считанные минуты

2 - Плоскость управления

Укажите, кто имеет доступ к каким ресурсам через простую структуру политики, которая учитывает атрибуты пользователя и состояние устройства. Политики могут быть настроены для каждой команды или отдельных лиц для более детального управления доступом. Используйте панель инструментов для легкого создания и редактирования политик.

✓ Централизованный контроль доступа (панель администратора)
✓ Управление политиками ✓ Управление
устройствами
✓ Подробные журналы активности и записанные сеансы (Web, SSH, RDP)
✓ Встроенная интеграция с вашим провайдером идентификации
✓ Встроенное управление ключами SSH


3 - Плоскость данных

Каждый пользовательский запрос проходит через контекстный межсетевой экран для согласованной аутентификации и авторизации, а также для предоставления единой точки мониторинга и регистрации.

✓ Access Gateway для Web и SSH
✓ Контекстный брандмауэр
✓ Безопасный туннель
✓ Уровень 7 видимости


4 - Корпоративная сеть

Проверенные пользователи видят только те приложения, которые они предварительно авторизовали для просмотра. Для неавторизованных пользователей (и злоумышленников) ваша сеть не только недоступна, она невидима.

✓ Только доступ на уровне приложения
✓ Затенение сети
✓ Автообнаружение для контейнерных приложений
✓ Независимость от облачных сред