Secure Access

Absolute Edge

La meilleure expérience utilisateur pour le périmètre défini par logiciel


Adopter une approche de confiance zéro

De nombreuses entreprises ont commencé à adopter une approche de confiance zéro et envisagent de compléter leurs concepts de sécurité d’accès au réseau conventionnels, tels que les réseaux privés virtuels d’entreprise (VPN), par des solutions d'accès au réseau de confiance zéro (ZTNA). Absolute Edge, livré dans le cadre des produits Absolute Edge™, se distingue dans un domaine surchargé.

Caractéristiques

Prise en charge de nombreux systèmes d’exploitation (Windows, Apple iOS et MacOS, Android). Le client Windows résilient rend le ZTNA inviolable.

Minimise les risques tout en optimisant l’expérience utilisateur

Permet une évaluation continue des risques en temps réel

Crée une frontière d’accès logique et contextuelle autour d’un ensemble d’applications, quel que soit l’endroit où elles sont hébergées.

Rend les applications invisibles aux utilisateurs non autorisés pour réduire la surface d’attaque.

Infrastructure résiliente et auto-réparatrice pour un déploiement dans le cloud et sur site.

Rester résilient avec Absolute Edge

Détection et prévention des menaces

  • Assurez un accès sécurisé ininterrompu, quel que soit le lieu de travail de vos employés, grâce à la première solution ZTNA auto-réparatrice d’Absolute.
  • Le client Secure Access auto-réparateur pour Windows peut se réparer ou se réinstaller automatiquement s’il est altéré, retiré accidentellement ou s’il cesse de fonctionner.

  • Les actions de la politique ZTNA renforcent la base de votre posture de sécurité Zero Trust, en renforçant la protection des employés et en limitant les mouvements latéraux à travers votre réseau.

Accès à distance sécurisé et optimisé

Accès sécurisé aux applications

  • Les applications sont rendues invisibles aux utilisateurs non autorisés pour veiller à ce que votre entreprise soit à l'abri des intrus ou des connexions à haut risque. Contrôlez l’accès au Web ainsi qu’aux applications de cloud privé et public en fonction des risques et des exigences de conformité associés à une multitude de facteurs contextuels tels que l’heure de la journée, l’utilisateur, la posture de sécurité de l'appareil, la géolocalisation, la connexion réseau, etc.

  • Contrôlez l’accès au Web et aux applications de cloud en fonction des risques, notamment des facteurs contextuels tels que l’heure de la journée, l’utilisateur, la posture de sécurité du dispositif, la géolocalisation, la connexion réseau, etc.

  • Appliquer des politiques cohérentes pour tous les accès des utilisateurs - au bureau, sur la route et à la maison - en appliquant les principes d’accès réseau de confiance zéro.

Mise en œuvre de politiques dynamiques au niveau des terminaux

Adapté à la mobilité

  • Les politiques dynamiques ZTNA sont appliquées aussi près que possible de l’utilisateur final, c'est-à-dire au niveau du point d’accès. Cela permet d’éliminer les points d’étranglement, de protéger les données des appareils et de répondre aux recommandations les plus avancées de la norme NIST SP 800-207 Zero Trust Architecture.
  • Le passage du sur site au cloud ne se fait pas du jour au lendemain. La confiance zéro totale non plus. Absolute est le seul fournisseur à offrir un VPN de premier ordre et une solution ZTNA dans le cadre de sa plateforme, permettant une adoption rapide ou progressive de ZTNA.

Ce que les experts aiment dans Absolute Edge

"[ZTNA] maintient la même expérience utilisateur, quel que soit l’emplacement d’un point d’accès, et vérifie que l’utilisation des applications est appropriée. Cet accès à tout moment et en tout lieu augmente la productivité et permet de se concentrer sur les ressources critiques à protéger."

Pete Lindstrom

IDC

Secure Access FAQ

Demander une démo 

Financial Services