Pulse Cloud Secure

Nahtloser und richtlinientreuer Zugang zu SaaS und unternehmenskritischen Anwendungen im Datacenter

Sicherer und effizienterer Zugriff auf Cloud- und Datacentersanwendungen durch mobile Mitarbeiter

Pulse Cloud Secure ermöglicht Mitarbeitern, jederzeit sicher auf Multi-Cloud-Umgebungen zuzugreifen. Dank vorkonfigurierter Funktionen wie SSO (Single Sign-On) müssen sich Mitarbeiter nicht länger mehrere Passwörter merken, da sie automatisch auf Anwendungen und Dienste zugreifen können.

Cloud Secure ist kompatibel mit der Identitäts- und Zugriffsverwaltung (IAM) von Drittanbietern und bietet dadurch eine größere Flexibilität beim Serviceangebot. Außerdem wird die Branchenkonformität mithilfe der Hostüberprüfungsfunktionen von Pulse Secure sichergestellt, die den Zustand und die Sicherheit der Benutzergeräte beurteilen.

  • Ermöglicht eine sichere Nutzung bekannter Cloud-Dienste wie Google Apps for Work, Office 365, Salesforce, Concur, Box und Dropbox
  • Vereinfachter Benutzerzugang auf Datacenter und Cloud mit SSO über Laptops und Mobilgeräte
  • Gewähren Sie Cloud-Zugriff auf der Grundlage einer Benutzererkennung und der Gerätesicherheit

Pulse Cloud Secure im Einsatz erleben

Sehen Sie sich eine kurze Zusammenfassung von Pulse Cloud Secure an.

Laden Sie das Cloud Secure-Sicherheitsdatenblatt herunter

Entdecken Sie, wie einfach es ist, einen sicheren Zugang zu Cloudanwendungen umzusetzen.

Die Sicht von ganz oben

Erfahren Sie, was der Geschäftsführer von Pulse Secure zum Thema „Sicherer Zugriff für Hybrid-IT“ zu sagen hat.

Problem Icon White

Sicherer Zugang zu Cloud-Plattformen wie Office 365, Salesforce und Dropbox

Unternehmen müssen den Zugriff durch ihre mobilen Mitarbeiter sichern, während die Produktivität und die Richtlinientreue gefördert wird

Reibungslose Benutzerführung
Sicherheit sollte keine Barriere darstellen, und die Mitarbeiter sollten sich keine Gedanken darüber machen müssen, woher ihre Apps kommen.  Der Zugang sollte nahtlos und zugleich transparent sein.

Vereinfachter, sicherer Zugriff auf Hybrid-IT
Die einheitliche Umsetzung von sicherem Zugriff über verschiedene Anwendungen, die in Rechenzentren, öffentlichen und hybriden Clouds eingesetzt werden, sollte einfach sein, und keine komplexes administratives und interoperatives Unterfangen.

Verbesserte Compliance
Da Anwendungen immer weiter verstreut eingesetzt werden, ist es von wesentlicher Bedeutung, sicherzustellen, dass die Geräte, die auf Daten zugreifen, richtlinientreu sind, damit Datenlecks und die Verbreitung von Malware verhindert werden können.

Solution Icon White

Beschleunigung des Hybrid-IT-Zugriffs

Verbessern Sie die Produktivität Ihrer Mitarbeiter und modernisieren Sie den sicheren Zugriff auf Apps in Clouds und Rechenzentren

Vereinfachen des Zugriffs durch mobile Mitarbeiter
Cloud Secure nutzt den einheitlichen Client von Pulse Secure, so dass die Nutzer ohne Umstände sofort auf das Zugangsverfahren zugreifen können.  Der Datenschutz ist integriert, so dass keine detaillierte Endstellenkonfiguration vorgenommen werden muss und keine Sicherheitsmechanismen umgangen werden.

Konnektivität mit Hybrid-IT-Quellen im geeigneten Umfang
Der Cloud Secure-Zugriff erfolgt nach der Autorisierung direkt von der Endstelle.  Single Sign-On und Identitätsprüfung unter Verwendung von SAML 2.0, zusammen mit der Einbindung von Lösungen von EMM-Anbietern wie AirWatch und MobileIron sowie Pulse Workspace ermöglicht eine einfache Verbindung zu Cloudanwendungen.

Verbessern Sie Ihr Sicherheitsprofil und die Richtlinientreue

Cloud Secure nutzt die Endstellen-Hostvalidierung, um eine Verbreitung von Malware zu verhindern.  Geräte werden dahingehend geprüft, ob eine eigene Firewall-Software, Versionen und Patches des Betriebssystems, Antiviren-Software und andere Parameter vorhanden sind, um zu verhindern, dass befallene oder gehackte Geräte sich mit Ihrem Netzwerk verbinden.

Funktions-Highlights

Zentralisierte Verwaltung

Zentralisierte Verwaltung

Zentralisierte Verwaltung der Richtlinie, der Richtlinientreue und der Autorisierung für Cloud und Datacenter mit Pulse One Manager.

Single-Sign-On

Single-Sign-On

Single Sign-On für einen vereinfachten Zugriff auf das Datacenter und die Cloud unter Einsatz des Industriestandards SAML 2.0.

Cloud-Authentifizierung

Cloud-Authentifizierung

Cloud Secure kann als SAML-Identitätsprovider (IdP) und als SAML-Serviceprovider (SP) dienen, um Identitäten im Rahmen eines Zero Trust-Zugriffs zu überprüfen und zu validieren.

Hostüberprüfung

Hostüberprüfung

Verbessert die Compliance und die Sicherheit durch eine Überprüfung der Endstellen auf ihren Sicherheitsstatus, bevor die Verbindung erfolgt.

Management der Mobilgeräte

Management der Mobilgeräte

Integrierte EMM-Funktionen für Pulse Workspace und Mobilgeräte des Unternehmens.

Zugänglichkeit der Cloud

Zugänglichkeit der Cloud

Direkter Zugriff auf die Cloud von einer Endstelle nach Abschluss der Authentifizierung für besseren Durchsatz und eine bessere Leistung.

  • Übersicht

  • Grundfunktionen

  • Anwendungsfälle

  • Technische Daten

  • Vorteile

diagram-fpo

Pulse Cloud Secure

Pulse Cloud Secure gewährleistet, dass die Mitarbeiter sicher auf Anwendungen in der Cloud zugreifen können.  Unter Einsatz von SSO und Identitäts- und Zugriffsmanagement-Funktionen trägt Cloud Secure dazu bei, IT-Strategie auf ein neues Level zu bringen.

Sicherer Zugriff auf die nächste Generation von Anwendungen mit Cloud Secure

Die Hauptmerkmale zur Bereitstellung eines schnellen, einfachen Zugriffs auf Hybrid-IT:

  • Single Sign-On für einen vereinfachten Zugriff auf das Datacenter und die Cloud unter Einsatz des Industriestandards SAML 2.0
  • Zentralisierte Verwaltung der Richtlinie, der Richtlinientreue und der Autorisierung für Cloud und Datacenter unter Einsatz von Pulse One
  • Einbindung von EEM-Providern und Pulse Workspace, um zu ermöglichen, dass mobile Mitarbeiter nahtlos und sicher auf Quellen in Cloud und Datacenter zugreifen können
  • Cloud Secure kann als SAML-Identitätsprovider (IdP) und als SAML-Serviceprovider (SP) dienen, um Identitäten für einen Zero Trust-Zugriff zu überprüfen und zu validieren
  • Verbesserung der Richtlinientreue und Sicherheit, indem Endstellen auf ihren Sicherheitsstatus überprüft werden, bevor die Verbindung erfolgt, wodurch gewährleistet wird, dass nur autorisierte Nutzer mit vertrauenswürdigen Geräten auf Ihre Daten zugreifen
  • Direkter Zugriff auf die Cloud von einer Endstelle nach Abschluss der Authentifizierung für besseren Durchsatz und eine bessere Leistung

Sicherer Zugriff auf SaaS

Sichern Sie den Unternehmenszugriff auf Box, Salesforce, Office 365 und weitere

Durch Pulse Connect Secure und Cloud Secure können Kunden einfacher ihre bewährte und zuverlässige

VPN-Lösung in eine anpassbare Secure Access-Lösung umwandeln. Durch die umfassenden Managementfähigkeiten von Pulse One werden diese Systeme an die sich verändernden Rechenzentren und an die unterschiedlichen Arten, auf die Mitarbeiter von heute auf Anwendungen und Informationen zugreifen, angepasst.

Pulse Secure wurde entwickelt, um zu vereinfachen, wie Unternehmen Konnektivität herstellen, erhalten und die Richtlinientreue durchsetzen. Dies geschieht folgendermaßen:

  • Durchsetzung der Mehr-Faktor-Authentifizierung (MFA) für den Zugriff auf Hybrid-IT-Umgebungen
  • Bereitstellung von Single Sign-On (SSO) unter Verwendung eines standortgebundenen Identitätsspeichers
  • Gewährleistung der Richtlinientreue in Bezug auf die Sicherheit von Computern, Smartphones und Tablets unter Einsatz der Host-Überprüfung
  • Aktivierung von Datenschutz/-isolation durch On-Demand-Konnektivität

Zugriff auf Quellen sowohl in der Cloud als auch im Datacenter

FUNKTIONEN VORZÜGE
Einzelanmeldung Cloud Secure enthält eine SAML-gestützte Einzelanmeldung, die Anmeldern mit Vorauthentifizierung den Zugriff auf bestehende Ressourcen ohne erneutes Eintragen von Anmeldedaten gestattet
Richtlinientreue Cloud Secure nutzt die Prüffähigkeiten des Hosts von Pulse Secure bei Desktops sowie die Attributangaben von MDM-Geräten bei Mobilgeräten. Dadurch kann die Richtlinientreue marktführend gefährleistet werden. Unterschiedliche Zugriffsebenen sind auf Grundlage der Richtlinienerfüllung durch das Gerät und der Benutzerdaten zugelassen.
Zertifikatsauthentifizierung Dank der Zertifikatsauthentifizierung braucht man Anmeldedaten nicht jedes Mal manuell einzugeben, wenn ein VPN auf Abruf ausgelöst wird.
VPN auf Abruf & VPN nach Aufenthaltsort Automatische aufenthaltsortabhängige VPN-Verbindungen mittels Pulse-Client bei Desktops und durch VPN-Unterstützung auf Anfrage bei Mobilgeräten machen den manuellen Aufbau von VPN-Verbindungen überflüssig.
Geteilte Durchleitung Cloud Secure beseitigt NAT-Schleifenschaltungen aus dem Datacenter (auch als Backhauling bekannt), da wahlweise nur Datenverkehr zur Authentifizierung, Autorisierung und Richtlinienerfüllung an PCS, die Anwendungsdaten jedoch direkt an die Cloud gesendet werden.
Rollenbasierte Zugriffskontrolle RBZK erlaubt den Zugriff auf Ressourcen anhand der den Benutzern zugewiesenen Rollen
Mitteilung über Richtlinienverstöße Cloud Secure bietet Mitteilungen für Fälle von Richtlinienverstößen. Eine Abhilfemeldung informiert die Teilnehmer über den Grund des Ausfalls und die notwendigen Schritte, um das Gerät wieder in einen vorschriftsgemäßen Zustand zu versetzen.
Erweiterbare Personalienverwaltung Cloud Secure lässt sich gut mit externen Personalienanbietern absichern, so dass es sich auch für bestehende Kundensysteme eignet, auf denen diese Personaliensysteme bereits vorliegen.
Cloud-Zugriff vor Ort Cloud Secure eignet sich für Einzelanmeldungen durch Benutzer vor Ort, die sich bei Pulse Policy Secure (PPS) authentifizieren. Dies geschieht durch Weitergabe von Anschlussdaten vom PPS zum PCS über einen IF-MAP-Verbund, damit kein VPN-Tunnel direkt zum PCS aufgebaut werden muss.

Bereitstellung eines nahtlosen, sicheren Zugriffs auf Cloud- und Datacentersanwendungen

Sicherer Zugriff auf Anwendungen nur für autorisierte Benutzer, was Datenverluste und -lecks verhindert und die Sicherheitsprofile verbessert.

PROBLEM SOLUTION
Resources across on-premise, cloud, and SaaS Secure Access to all resources in hybrid IT
Different credentials across SaaS applications Identity management
Remote and local workforce BYOD access Compliant-only access for BYOD
Sharing credentials over public Internet for cloud access Tunneled access for authorization and SSO traffic