Pulse Policy Secure

NAC der nächsten Generation für Zero-Trust-Netzwerke

Unkomplizierte NAC

Pulse Policy Secure (PPS) ist eine NAC der nächsten Generation, die es Organisationen ermöglicht, eine vollständige Sichtbarkeit zu schaffen, die Sicherheitslage zu bewerten und rollenbasierte Zugriffsrechte und Sicherheitskonzepte für Endgeräte von Netzwerkbenutzern, Gästen und IoT-Geräten einzurichten. Durch die wirksame Integration der Infrastruktur von Kernnetzwerk, Mobil- und Sicherheitssystem kann die NAC Lösung von Pulse die Konformität der Endgeräte und die Korrektur von Schwachstellen, das Onboarding von BYOD und die IoT-Sicherheit rationalisieren sowie die Abwehr von Bedrohungen durch Malware, verdächtige Geräte, unbefugten Zugriff und Datenmissbrauch automatisieren.

Pulse Policy Secure bietet die Funktionen einer vollwertigen NAC und ist konzipiert für einfache Bereitstellung, zweckdienliche Skalierbarkeit und eine kurze Amortisierungszeit. Mit den Assistenten für die Konfiguration und Erstellung von Richtlinien ermöglicht es PPS Administratoren, die Zugriffsrichtlinien einfach zu definieren, zu implementieren und durchzusetzen und flexibel die Erkennung von Endgeräten zu aktivieren, zu überwachen oder Warnmeldungen bzw. eine strikte Durchsetzung vorzugeben. Unternehmen können Zero-Trust-Richtlinien für den Netzzugang über kontextbezogene Daten wie Benutzer, Rolle, Gerät, Sicherheitsrichtlinien, Standort und Verhalten einrichten. Unternehmen können über den Einsatz unserer umfassenden PPS-Verwaltung, unserer robusten Interoperabilität und unserer leistungsstarken Geräte den Umfang erweitern.

BOGO Promo-Schulung von Pulse

Informieren Sie sich anhand des Datenblattes

Diesem Datenblatt können Sie Einzelheiten über das NAC-Konzept Pulse Policy Secure ersehen. Wie es
funktioniert, wie es sich in Ihrem
Netzwerk integriert und wie Ihnen seine einzigartigen Funktionen
helfen, in Ihrem Unternehmen einen sicheren
Netzzugang einzurichten.

Integrierte Bedrohungsabwehr

PPS gestattet eine bidirektionale Integration mit dem Netzwerk sowie der Sicherheitsinfrastruktur und erhöht damit die Effizienz der Schutzmaßnahmen. In dieser Kurzdarstellung beschreiben wir, wie PPS in Echtzeit agiert, wenn Lösungen wie NGFW oder SIEMs Anzeichen einer Bedrohung (IoC) erkennen.

Sichere IIoT Lösungen

Während Unternehmen die Verschmelzung von IIoT mit IT begrüßen, stehen Sicherheitsexperten vor der Herausforderung, diese neue Konnektivität sicher zu begleiten. Wir von Pulse Policy Secure und Nozomi Networks sind für Sie da.

Problem Icon White

Was Sie nicht sehen können, können Sie auch nicht schützen

Nur 10 % der Unternehmen wissen, welche Geräte auf ihr Netzwerk zugreifen. Selbst bei diesen Unternehmen sind über 30 % der Geräte nicht verwaltet oder unbekannt. Lücken in der Sichtbarkeit machen Unternehmen angreifbar durch Malware, Hackerangriffe und Datenlecks

Sichtbarkeit
Die Profilierung in Echtzeit verwalteter, nicht verwalteter und nicht autorisierter Netzwerkgeräte vermittelt umfassende Informationen über BYOD-, IoT-Geräte und gefährdete Endgeräte. Bewahren Sie einen Überblick über den Sicherheitsstatus und wer mit welchem Gerät auf Ihr Netzwerk zugreift.

Durchsetzung
Erzwingen Sie die Einhaltung von Zugriffsrichtlinien für Unternehmen, Mitarbeiter und IoT-Geräte mit einer leistungsstarken, granularen und rollenorientierten Rule Engine.  Gewähren, verweigern oder beschränken Sie den Netzzugriff oder aktivieren die Gästeverwaltung, Bereinigung von Endgeräten oder Maßnahme zur Netzwerksegmentierung.

Integration und Automatisierung
Verbessern Sie den Sicherheitskontext und Beschleunigung Sie die Bedrohungsabwehr über eine Nutzung der NAC-Kennwerte und der Zugangskontrolle durch das Echo-Sicherheitssystem. Lässt sich in die gängigen Netzwerke und Sicherheitsinfrastrukturen integrieren.

Solution Icon White

Die Mobilität der Mitarbeiter, BYOD, IoT und Cloud-Computing haben zu einer Zunahme der Cyberbedrohungen geführt, so dass Unternehmen sich jetzt gezwungen sehen, die Sicherheit der Endgeräte deutlich zu verstärken.

Eine Sichtbarkeit der verwalteten und nicht verwalteten Geräte, Durchsetzung von Compliance-Vorgaben für Endstellen, sowie automatische Beseitigung von Schwachstellen und Netzwerktrennung sind wesentlich für die Vermeidung und Beherrschung von Cyberangriffen.

Überwachung der Endstellen
Dynamisches Erkennen, Klassifizieren und Profilieren von Endstellen, privaten und IoT-Geräten und Bereitstellung der Sichtbarkeit von Benutzern, Geräten, Standort und Sicherheitsstatus sowie Reporting.

Sichtbarkeit der Endstellen
Aktives Durchsuchen nach Viren, Malware, Personal Firewalls und weiteren erforderlichen Sicherheits- und Verwaltungsanwendungen sowie Erfassen von Fingerabdrücken zur Verfolgung von Änderungen am Geräteprofil zur Durchsetzung einer aktiven Zugriffskontrolle und Unterstützung von Bestandsprüfungen und Diagnosen.

Sicherheit der Endstellen
Durchsetzung von Zugriffsvorschriften für Geräte und Konfigurationen vor und während des Netzzugangs zur Abwehr von nicht freigegebenen, ungeschützten und schädlichen Geräten. Die richtliniengesteuerte Kontrolle umfasst eine automatisierte Beseitigung von Schwachstellen, BYOD- und IoT-Bereitstellung sowie dynamische Netzwerksegmentierung.

Funktions-Highlights

Sichtbarkeit im Netzwerk

Sichtbarkeit im Netzwerk

Verwaltete, IoT und bösartige Netzgeräte automatisch erkennen, klassifizieren, profilieren und überwachen sowie deren Sicherheitsstatus kontrollieren.

BYOD-Onboarding

BYOD-Onboarding

Ermöglichen Sie die Nutzung von Geräten Ihrer Mitarbeiter mit unseren beliebten EMM-Lösungen für die Durchsetzung von NAC-Richtlinien.

Netzzugang für Gäste

Netzzugang für Gäste

Automatisieren Sie die Einrichtung und Segmentierung des Netzzugangs für Gäste einschließlich einem zeitbegrenzten Zugriff und Sponsoring durch Gäste.

Kontextbezogene Zugriffskontrolle

Kontextbezogene Zugriffskontrolle

Granulare Zugriffsrichtlinien für kabelgebundene, drahtlose Verbindungen, Geräte der Mitarbeiter und des Unternehmens sowie externe und interne Benutzer.

Automatische Konformitätsprüfung

Automatische Konformitätsprüfung

Sorgen dafür, dass das Anschlussgerät Ihren Sicherheitsanforderungen entspricht.

IoT-Sicherheit

IoT-Sicherheit

Identifizieren, überwachen, trennen und kontrollieren Sie den Zugriff auf IoT-Geräte.

Zentralisierte Steuerung

Zentralisierte Steuerung

Machen Sie mehrfache NAC-Systeme und Richtlinien sichtbar und steuern sie über eine einzige Verwaltungskonsole.

Patch Bewertung

Patch Bewertung

Minimiert Ausfallzeiten durch automatische Nachbesserung von Patches für Endgeräte.

Betrieb ohne Client

Betrieb ohne Client

Erkennt, beschreibt und automatisiert die Zugriffskontrolle ohne einen Agenten.

Software Wizards und Templates

Software Wizards und Templates

Eingebaute Assistenten vereinfachen die Einrichtung einer NAC-Lösung.

Schneller Einsatz

Schneller Einsatz

Beschleunigen Sie die Implementierung durch Nutzung des VPN-Client von Pulse Secure und der Zugriffsrichtlinien.

Interoperabilität

Interoperabilität

Kompatibel mit der bestehenden kabelgebundenen, drahtlosen, NGFW-, SIEM- und EMM-Infrastruktur zur Automatisierung der Bedrohungsabwehr.

  • Übersicht

  • Grundfunktionen

  • Kundenberichte

  • Technische Daten

  • Vorteile

Architecture_diagram02

NAC-Architektur

Sichtbarkeit im Netzwerk und Durchsetzung in Echtzeit sorgen für einen sicheren Zero-Trust-Netzzugang.

  • Pulse Secure Profiler: Dynamisches Identifizieren und Klassifizieren von verwalteten Endstellen und Endgeräten sowie IoT-Geräten.
  • Pulse Policy Secure (NAC): Ermöglicht Netzzugänge von Gästen, BYOD- und IoT, Durchsetzung der Einhaltung von Compliance-Vorgaben an Endstellen sowie die automatische Abwehr von Bedrohungen.
  • Pulse Client: Prüfung des Geräte-OS, der Anwendung, Konfiguration und des Sicherheitsstatus' in Echtzeit für eine richtliniengesteuerte Zugriffskontrolle und Beseitigung von Schwachstellen. Der Client unterstützt den Betrieb mit und ohne Agent sowie NAC- und VPN-Lösungen von Pulse Secure.

Einfach. Intuitiv. Zweckdienlich.

NAC-Einrichtungen für Zero-Trust-Netzwerke

  • Support für Onboard RADIUS/802.1x:Das leistungsstarke RADIUS-System übernimmt die Authentifizierung von Geräten und Benutzern, die eine Verbindung zu kabelgebundenen und drahtlosen LANs herstellen und gewährleistet, dass ausschließlich autorisierte Verbindungen zustande kommen.
  • Föderierte Sitzungen: Eine Föderation von Benutzersitzungen zwischen Pulse Connect Secure und Pulse Policy Secure ermöglicht es, nach erfolgtem Login von einer Fernverbindung nahtlos auf eine LAN-Verbindung oder umgekehrt von einer LAN-Verbindung auf eine Fernverbindung zu wechseln.
  • UEBA-Analytik: Korrelation von Benutzerzugriff, Gerätedaten und Systemprotokollen in einem neuen Analysemodul
  • Eingebauter Pulse Secure Profiler: Sammelt Daten über die Profilierung von Endgeräten und führt dynamisch ein kontextbezogenes Verzeichnis der vernetzten Geräte einschließlich der IoT-Geräte
  • Automatisierte Patch-Bewertung und Beseitigung von Schwachstellen: Kann den Zugriff direkt von vorhandenen oder fehlenden spezifischen Hotfixes für festgelegte Betriebssysteme und Anwendungen abhängig machen und führt rollenbasierte, vordefinierte Prüfungen der Patchverwaltung entsprechend der Schwere der Schwachstellen durch.
  • Identitätsorientierte Zugriffskontrolle: Verbindet die identitätsorientierten Funktionen von Pulse Policy Secure mit den robusten Netzwerk- und Sicherheitsdiensten von Fortinet, Palo Alto Networks, Checkpoint und Juniper-Firewalls der SRX-Serie, wodurch jede von ihnen zur Kontrolle der Durchsetzung von Richtlinien eingesetzt werden kann.
  • Automatische Abwehr von Bedrohungen:Unter Verwendung der intelligenten Möglichkeiten der Firewall der nächsten Generation zur Erkennung von Bedrohungen löst Pulse Policy Secure automatisch die erforderlichen Maßnahmen am Gerät und auf Benutzerebene aus. Mit dem PPS-Richtlinien-Modul und umfassender kontextueller Daten können je nach Bedrohungsgrad unterschiedliche Maßnahmen ergriffen und das Sicherheitsrisiko weiter minimiert werden.
  • Captive Portal: Kontrolliert den Netzzugang von Gästen und Lieferanten
  • Support für Gäste-Selfservice-Funktionen: Verbessert und vereinfacht die Möglichkeiten einer Organisation, einen sicheren, differenzierten Zugriff für Gäste auf ihr Netzwerk und ihre Ressourcen bereitzustellen.
  • Wizardbasierte Konfiguration: Führt Administratoren als Lotse durch die Konfiguration von Pulse Policy Secure Admin UI und erleichtert das Kennenlernen des Systems.
  • Granulare Auditierung und Protokollierung: Ermöglicht Auditierung und Protokollierung in einem klaren und leicht verständlichen Format.
  • Zentralisierte Verwaltung der Richtlinien: Reduziert den Verwaltungsaufwand und zeichnet sich durch eine hervorragende Benutzerfreundlichkeit aus, da für den allgemeinen Fernzugriff und lokalen Zugang implementierte Zugriffsrichtlinien im gesamten Netzwerk des Unternehmens durchgesetzt werden.

Globales Fortune 100 Unternehmen für professionelle Dienstleistung

Hat seine Sicherheitsinfrastruktur für den Netzzugang an den Anforderungen eines Dienstleistungsunternehmens ausgerichtet und dabei seinen weltweit tätigen Mitarbeitern benutzerfreundliche Lösungen geboten, die über ein standardisiertes ‚Lego-Baustein-System‘ und den Ansatz ‚Cloud-First‘ vereinfacht werden konnten.

Fortune 500 Bank

Hat die PCI-DSS-Richtlinien sowie die Anforderungen 802.1x für die Kontrolle unter Berücksichtigung der vorhandenen Infrastruktur umgesetzt, um kontextbezogene Sicherheitsdaten für die Reduzierung der Sicherheitsalarme zu gewinnen und die Reaktionszeiten bei Zwischenfällen zu verbessern


Ein kanadisches Energieunternehmen

Zum Schutz und zur Sicherung der Energieversorgung von über 58.000 Abnehmern in Ontario wurde eine flexible und dabei aktive Kontrolle für den Zugriff auf Anwendungen und Ressourcen als NAC-Lösung in Verbindung mit der vorhandenen Infrastruktur bereitgestellt

TECHNISCHE DATEN BESCHREIBUNG
Integrierter Profilersteller Sichtbarkeit des Endpunkts bei nah- und ferngesteuerten Verbindungen über PCS. Erfassen Sie Daten für Endgeräteprofile und führen Sie eine dynamische, kontextbezogene Bestandsaufnahme der Netzwerkgeräte durch
Rollenbasierte Anwendungskontrolle Für Zugriffskontrolle und Sicherheitsrichtlinien bei Anwendungen und Benutzern
Assistentenbasierte Konfiguration Administratoren können sich damit leichter in Konfigurationsaufgaben auf der PPS-Administrator-Benutzeroberfläche zurechtfinden
Anschlussverbund Bei Pulse Secure sind Kapazitäten zum Aufspüren von Orten und zur Anschlussmigration enthalten.
Für Personalien geeignete Firewallunterstützung Integriert personalienspezifische Kapazitäten von Pulse Policy Secure mit den Firewalls der nächsten Generation wie Checkpoint, Palo Alto Networks, Fortinet und Juniper SRX
Integration der Verwaltung von Mobilgeräten Reduziert die Komplexität und erhöht die Richtlinienkontrolle, damit die Nutzung von BYOD-Geräten für die EDV und die Netzwerkteilnehmer einfacher und sicherer wird.
Geeignet für RADIUS und TACACS+ Netzwerkgeräteverwaltung für Zentralverwaltung und sichere Netzwerkgeräte.
Geeignet für Gastzugriffe Erleichtert die Bereitstellung eines sicheren Zugriffs auf Netzwerkressourcen für Gastteilnehmer
Verwaltung zentralisierter Richtlinien Zentraler Verwaltungsserver zur Verwaltung von Richtlinien, Kontrollen und Berichten
Begutachten und Anmelden Begutachten und Anmelden befasst sich mit der Richtlinienerfüllung und den Gutachtenanforderungen durch die Protokollierung aller Handlungen der Teilnehmer
UEBA Korrelation von Benutzerzugriff, Gerätedaten und Systemprotokollen und Normalisieren des Geräteverhaltens

Produktunzen von NAC

Bewahren Sie die Kontrolle darüber, wer mit welchem Gerät von wo aus auf Ihr Netzwerk zugreift und sehen Sie Möglichkeiten zur Ergreifung von Maßnahmen vor.

Gewinnen Sie eine Sichtbarkeit der Infrastruktur in Echtzeit, machen Sie sich mit den Sicherheitsmaßnahmen vertraut und überwachen Sie die Sicherheit der Endstellen, nicht autorisierte Zugriffe sowie Datenschutzverletzungen.

  • Zero-Trust-Netzwerke: Autorisieren Sie Benutzer und den Zugriff mit Geräten durch Anwendung einer Authentifizierung und Kontrolle vor und während des Netzzugangs
  • Gästeverwaltung: Gewähren Sie Besuchern und Servicetechnikern begrenzten Netzzugang ohne Beeinträchtigung der IT
  • BYOD: Zulassung von Privatgeräten
  • Sichtbarkeit: Erkennen, Profilieren und Überwachen von Netzgeräten in Echtzeit
  • Bestandsaufnahme: Klassifizieren, inspizieren und erfassen Sie Netzgeräte und deren Konfiguration
  • IoT-Sicherheit: Einrichtung, Sperrung, Trennung und Überwachung von IoT-Geräten
  • Schnelles Onboarding: Einrichtung von Geräten ohne Eingriff des IT-Teams
  • Compliance: Überwachung und Durchsetzung von Sicherheitsrichtlinien für Endstellen vor dem Netzzugriff
  • Analytik: Korrelation von Benutzer-, Geräte- und Protokolldaten zur Erkennung von IoT-Abweichungen
  • Beseitigung von Schwachstellen: Identifizierung der Verwaltung von Endgeräten und Aktivierung automatischer oder selbstverwalteter Beseitigung von Sicherheitsschwachstellen
  • Beschleunigte Abwehr von Bedrohungen: Nutzung von Netzwerk- und Sicherheitsinfrastrukturen zum Austausch von NAC-Informationen oder zur Durchsetzung von Compliance-Vorgaben für Netzwerke
  • Analytik: Korrelation von Benutzer-, Geräte- und Protokolldaten zur Darstellung des Sicherheitsstatus' und Erkennung von Abweichungen
  • Auditierung: Benutzer-, Geräte- und Zugriffsaktivitäten und Zwischenfälle melden und protokollieren