Pulse One

Verwaltung eines sicheren Netzzugangs leicht gemacht

Zentralisierte, skalierbare Verwaltung eines sicheren Netzzugangs

Pulse One ermöglicht eine skalierbare, zentralisierte Verwaltung von Pulse Secure Access. Administratoren können jetzt Updates für die Software, Berichte und die Überwachung von Pulse Connect Secure und Pulse Policy Secure von einem Bildschirm aus verwalten. Pulse One ist als cloudbasiertes, virtuelles und physisches Gerät erhältlich.

  • Die webbasierte Konsole mit Drill-Down Monitoring-Dashboards erlaubt eine detaillierte Sicht auf Secure Access
  • Kontextbezogene Sichtbarkeit und On-Demand-Reporting für Anwendungen, Mobilgeräte und IoT-Geräte
  • Automatisierte Softwarekonfiguration und Notfallwiederherstellung über Backups und Wiederherstellung der Konfiguration von Anwendungen
  • Zu den flexibel wählbaren Optionen zählen SaaS, virtuell oder als Gerät, und eine Skalierbarkeit je nach Anforderung eines Unternehmens
  • Gruppenbasierte Verwaltung der Zugriffsrichtlinien für Geräte und Endstellen

Ovum Report

Mit Pulse Secure gewinnen Unternehmen eine höhere Betriebssicherheit und Kosteneffizienz. Die in diesem Analysebericht dargestellten Vorteile zeigen, dass es sich durchaus lohnt, unsere Lösung für eine bevorstehende Investition in Betracht zu ziehen

Pulse One – Übersicht

Ermöglichen Sie eine zentralisierte Verwaltung für einheitliche Sichtbarkeit, Zugriffsrichtlinien und Systemverwaltung von einer Konsole aus

Null Vertrauen, Checkliste für den sicheren Zugriff

Wie man einen benutzerfreundlichen sicheren Zugriff auf und Schutz sowie Einhaltung der Compliance-Vorgaben für Rechenzentren und Multi-Cloud gewährleistet

Problem Icon White

Mehr Konsolen bedeuten mehr Schwachpunkte

Die Verwaltung unterschiedlicher Tools für den sicheren Zugriff reduziert die Effizienz und erhöht die Komplexität:

Die Verwaltung von Zero-Trust-Richtlinien für den sicheren Netzzugang über mehrere eigenständige Konsolen
erhöht die Komplexität

Mehrfache Verwaltungskonsolen
Die operative Effektivität der IT wird beim Einsatz unterschiedlicher Verwaltungskonsolen reduziert. Bei einer einzigen Plattform für die Verwaltung und Überwachung werden die Effizienz gesteigert und Schwachstellen im Sicherheitssystem reduziert

Zu viele Fehlalarme
Eine Überlastung mit Alarmen von mehreren Konsolen mindert die Fähigkeit der IT, Alarme zu überwachen und zu priorisieren. Die Reaktionszeiten bei erstmaligen Störungen reduzieren sich durch den Zustrom von Allarmmeldungen.

Fehlende Skalierbarkeit verschiedener Plattformen
Unternehmen benötigen die Flexibilität, virtuelle und Hardware-Plattformen je nach Netzwerkarchitektur einzusetzen. Unabhängig davon, ob es sich um einen lokalen Rechner, die Cloud oder um eine SaaS-Anwendung handelt muss die Zentralverwaltung skalierbar sein, um an alle Anforderungen angepasst werden zu können.

Solution Icon White

Eine einheitliche Verwaltung und Sichtbarkeit der End-, Mobil- und IoT-Geräte für einen sicheren Netzzugang

Robustes Reporting und Analysedaten ermöglichen es den IT-Teams zügig und effektiv zu arbeiten

Konsolidierte Verwaltung
Eine einheitliche Verwaltung und Sichtbarkeit der End-, Mobil- und IoT-Geräte. Von einer einzigen webbasierten Konsole lassen sich Software-Updates auf die Geräte aufspielen.

Analyse und Reporting
Anhand von Dashboard-Daten kann IT den Zustand von Pulse Connect Secure und Pulse Policy Secure kontinuierlich überwachen. In aussagekräftigen Berichten werden Leistungsdaten in einem übersichtlichen Format konsolidiert.

Skalierbare Plattform
Die Plattformen lassen sich den Anforderungen der IT entsprechend der Cloud-, On-Premise- oder virtuellen Infrastruktur flexibel anpassen. Pulse One kann Warnprotokolle von mehreren Geräten ohne Leistungseinbußen zentralisieren.

Funktions-Highlights

Konvergierte Sichtbarkeit des Netzzugangs und der Netzkontrolle

Konvergierte Sichtbarkeit des Netzzugangs und der Netzkontrolle

Eine einheitliche Kontrolle und Sichtbarkeit des Zugriffs von Benutzern, privilegierten Nutzern und Gästen sowie der Laptops, Mobilgeräte und IoT-Geräte.

Gruppenorientierte Verwaltung

Gruppenorientierte Verwaltung

Automatisiert Updates für die Gerätekonfiguration, Zugriffsrichtlinien und Funktionen nach den von IT definierten Gruppen.

Einfache Bereitstellung und Skalierung

Einfache Bereitstellung und Skalierung

Eine einfache lokale oder cloudbasierte Bereitstellung von Geräten, die sich nach den heutigen und zukünftigen Anforderungen des Unternehmens für einen sicheren Netzzugang skalieren lässt.

Zentralisierte Verwaltung

Zentralisierte Verwaltung

Die Verwaltung erfolgt über eine intuitive, Cloud-basierte Konsole.

Mobilität
Verwaltung

Mobilität
Verwaltung

Integrierte EMM-Funktionen für Pulse Workspace und Mobilgeräte des Unternehmens.

Überwachung und Reporting

Überwachung und Reporting

Überwacht Systemaktivitäten und liefert historische Berichte.

Compliance Reporting

Compliance Reporting

Sichtbarkeit und Berichte über Geräte, Benutzer und Zugriffe.

Back-Office-Integration

Back-Office-Integration

Mit APIs und Konnektoren lassen sich Verzeichnisdienste und andere Systeme mühelos integrieren.

  • Übersicht

  • Grundfunktionen

  • Technische Daten

  • Vorteile

Insight Diagram

Zentralisierte Verwaltung der Sichtbarkeit, Zugriffsrichtlinien und des Systems für den sicheren Netzzugang von Mobilgeräten auf die Cloud und auf Rechenzentren

Die Secure Access Lösungen sind sowohl als erstklassige Einzellösung oder als integrierte Plattform kompatibel mit vorhandenen Infrastrukturen.

Sichere Zugriffsverwaltung

Kontrollieren und verwalten Sie den Zugriff durchgehend von einer zentralen Konsole

Hybrid-IT: Aufrechterhaltung der operativen Effizienz aller Geräte und virtuellen Systemen, ob vor Ort oder in der Cloud.

Orchestrierung: Verbindung und Verwaltung von Pulse Connect Secure und Pulse Policy Secure über Pulse One und Darstellung auf einem einheitlichen Dashboard

Sichtbarkeit: Auf einen Blick erkennen Sie den Zustand der Geräte, überwachen die Konnektivität, Auslastung und Verfügbarkeit

Änderungen zentralisieren und verfolgen: Veröffentlichen und verfolgen Sie alle Änderungen an Konfigurationen sowie alle Aktivitäten registrierter Geräte

Updates bereitstellen: Evaluieren Sie neue Produkte von Pulse-Secure, rufen sie einfach auf und stellen sie anschließend für den Betrieb bereit

Protokolle zusammenführen und analysieren: Fassen Sie alle Protokolle der Sicherheitsinfrastruktur zusammen und fragen sie nach den benötigten Unternehmensdaten und Zugriffsrichtlinien ab

BYOD einschalten: Betätigen Sie den Schalter zur Aktivierung von MDM für die automatische Gerätekonfiguration einschließlich der Zugangsdaten, Einstellungen, Anwendungen und Konnektivität

PulseOne DTech

Produktnutzen von Pulse One für Anwender

Nutzen Sie die Vorteile der zentralisierten Verwaltung von Pulse One

Ausführungen zum Produktnutzen: Die zentralisierte Verwaltung von Pulse One vereinfacht die Handhabung von Secure Access. Über eine einzige webbasierte Konsole können Administratoren den Gesamtstand erfassen, Zugriffsrichtlinien und Berichte anfertigen in kürzester Zeit anfertigen.

  • Schnelle Beurteilung des allgemeinen Zustands der Infrastruktur von Pulse Secure Access.
  • Datenanalytik und Reporting helfen Administratoren, die Störfälle nach Handlungsbedarf zu priorisieren
  • Zentralisierte Erstellung der Zugriffsrichtlinien von einer einzigen Plattform aus reduziert den Verwaltungsaufwand