Secure Access

Absolute Edge

Die beste User Experience für softwaredefinierte Perimeter


Umfassender Zero-Trust-Ansatz

Bei viele Unternehmen laufen bereits die ersten Zero-Trust-Projekte an. Außerdem denken sie darüber nach, ihre konventionellen Zugangskonzepte wie z. B. VPNs um Lösungen für den Zero Trust Network Access (ZTNA) zu ergänzen. Absolute Edge hingegen sticht aus diesem überfüllten Marktsegment hervor. Sie können es als Teil des Absolute Edge™-Produktpakets erwerben.

Highlights

Breiter Support für die verschiedensten Betriebssysteme (Windows, Apple iOS und MacOS, Android). Der robuste Windows Client macht VPN manipulationssicher.

Minimiert Risiken bei gleichzeitiger Optimierung der Benutzerfreundlichkeit.

Ermöglicht kontinuierliche Risikobewertungen in Echtzeit.

Erzeugt kontextbasierte, logische Zugriffsgrenzen für zahlreiche Anwendungen – und zwar unabhängig davon, wo sie gehostet werden.

Versteckt Anwendungen vor nicht autorisierten Benutzern, wodurch sich die Angriffsfläche erheblich reduziert.

Stabile, selbstheilende Infrastruktur für die Bereitstellung in der Cloud oder On-Premises.

Mit Absolute Edge bleiben Sie resilient

Threat Detection and Prevention

  • Mit der weltweit ersten selbstheilenden ZTNA-Lösung von Absolute sorgen Sie für einen unterbrechungsfreien, sicheren Zugang. Unabhängig vom Standort Ihrer Mitarbeiter.
  • Der selbstheilende Secure Access Client von Absolute für Windows kann sich automatisch reparieren oder neu installieren. Selbst wenn er manipuliert, versehentlich entfernt wird oder aus anderen Gründen nicht mehr funktioniert.

  • Die ZTNA-Richtlinienaktionen stärken das Fundament Ihrer Zero-Trust-Ausrichtung, indem sie Ihre Mitarbeiter besser schützen und seitliche Bewegungen durch Ihr Netzwerk limitieren.

Sicherer und optimierter Remote-Zugriff

Sicherer Anwendungszugriff

  • Anwendungen werden vor nicht autorisierten Benutzern versteckt. So ist sichergestellt, dass Ihr Unternehmen vor Eindringlingen oder riskanten Verbindungen geschützt ist. Kontrollieren Sie den Internetzugriff und den Zugriff auf private und öffentliche Cloud-Anwendungen. Die Basis hierfür liefern Ihre Risiko- und Compliance-Anforderungen in Kombination mit relevanten Kontextfaktoren wie Tageszeit, Benutzer, Sicherheitsstatus des Geräts, Standort, Netzwerkverbindung usw.

  • Kontrollieren Sie den Zugriff auf Web- und Cloud-Anwendungen auf Basis von Risiken und kontextbezogener Faktoren wie Tageszeit, Benutzer, Sicherheitsstatus des Geräts, Standort, Netzwerkverbindung usw.

  • Setzen Sie einheitliche Richtlinien für den gesamten Benutzerzugriff durch. Ob im Büro, unterwegs und zu Hause – und zwar durch Anwendung der Zero Trust Network Access-Prinzipien.

Dynamische Richtlinien direkt am Endpunkt durchsetzen

Mobilitätsfreundlich

  • Die Durchsetzung der ZTNA-Richtlinien erfolgt dynamisch, und zwar so nah wie möglich am User, also am Endpunkt. Dadurch werden mögliche Engpässe beseitigt, sensible Gerätedaten geschützt und die modernsten Empfehlungen der NIST SP 800-207 Zero Trust Architecture umgesetzt.
  • Schon die Umstellung von lokaler Bereitstellung auf Cloud-Anwendungen erfolgte nicht über Nacht. Genauso wird es beim Wechsel auf Zero Trust laufen. Allerdings ist Absolute der einzige Anbieter, der eine erstklassige VPN- und ZTNA-Lösung als Teil seiner Plattform anbietet. Dadurch können Sie selbst entscheiden, ob Sie schnell oder schrittweise auf ZTNA wechseln wollen.

Was Experten an Absolute Edge schätzen

"[ZTNA] bietet unabhängig vom Standort des Endpunkts eine einheitliche User Experience und überprüft, ob die Nutzung einer Anwendung angemessen ist. Dies fördert die Produktivität und schützt insbesondere gefährdete kritischen Ressourcen."

Pete Lindstrom

IDC

Secure Access FAQ

Eine Demonstration anfordern 

Financial Services