Pulse Zero Trust Access - Cloudgestützter Dienst für hybride IT

Arbeitsleistung steigern. Verwaltung vereinfachen.
Sichtbarkeit erhöhen. Risiken mindern.

Sicherer Zugang zu jeder öffentlichen, privaten oder hybriden Cloud
Anwendungs- und Datacentersressourcen

Cyberangriffe, Gefahrenvektoren und Datenverstöße haben zugenommen. Die herkömmlichen Sicherheitsperimeter haben sich gewandelt, und Unternehmen müssen heute einen dynamischen Zugang auf Anwendungen ‚on demand‘ bieten, ohne Sicherheit und Benutzerfreundlichkeit zu opfern. Angesichts dieser Anfechtungen sind zuverlässige und kosteneffiziente Lösungen für einen sicheren Zugang immer entfernterer und mobilerer Arbeitnehmer erforderlich. Mit Pulse Zero Trust Access (PZTA) ist ein sicherer Zugang in einer vertrauensfreien Umgebung möglich.

Rationalisieren Sie den Zugriff auf Multi-Cloud und Rechenzentren
Column Icon

Von überall her kann mit jedem Gerät auf jede Anwendung zugegriffen werden

Aussagekräftige Benutzer- und Endpunktrichtlinien
Column Icon

Überprüfen Sie Identität und Gerätesicherheit vor Verbindungsaufbau

Vereinfachte Zugriffsverwaltung
Column Icon

Alles auf einem Schirm, umfangreiche Analysen und automatisierte Bereitstellung

Verbesserte Gefahrenabwehr
Column Icon

Gefahrenabwehr nach innen und außen, Kontensicherung und Unterbindung anderer Zugangsrisiken

Durchgehende Zero Trust beim Zugriff
Column Icon

Authentifizierung von Benutzern und Geräten vor der Einrichtung

Vorteile von Pulse ZTA

Mit dem Dienst Pulse Zero Trust Access (PZTA) kann man von überall her einfach, direkt und sicher auf öffentliche, private und Multi-Cloud-Anwendungen sowie auf Ressourcen von Rechenzentren zugreifen. Im Gegensatz zu anderen Angeboten handelt es sich bei PZTA um eine mandantenfähige Plattform, die flexibelste Einsatzmöglichkeiten, Datenschutz und Souveränität sowie eine reibungslose Benutzerführung bietet. Sie kontrolliert die Geräte- und Benutzersicherheit und enthält Analysen für eine durchgehende Zugriffstransparenz, Risikobewertung und Ermittlung, wodurch die Verbreitung von Malware und die Gefahr von Datenverlusten eingedämmt wird. Und das Beste daran ist, dass PZTA mit unserem Gesamtangebot für sicheren Zugriff zusammenarbeitet, so dass Arbeitnehmer im Fern- und Mobilbetrieb umfassenden sicheren Zugriff erhalten.

Breite Palette von Anwendungen

PZTA eignet sich für HTTP- und TCP/UDP-basierte Anwendungen, Multi-Faktor-Authentifizierung (MFA), Einzelanmeldung (SSO) und geschützte Verbindungsmöglichkeiten für die unterschiedlichsten Anwendungsfälle. Andere Anbieter bieten nur HTTP und eingeschränkten Kundendienst an, so dass Umgehungslösungen erforderlich sind und Altsysteme ungeschützt bleiben.

Mandantenfähige vertrauensfreie Zugriffsplattform

Der ZTA-Controller wird von Pulse Secure gehostet, und einzelne ZTA-Gateways können flexibel nahe der Anwendungen vor Ort oder in der Multi-Cloud eingesetzt werden, so dass eine optimale Leistung, niedrige Latenzzeiten und eine rationalisierte Benutzerführung erreicht werden.

Datenschutz und -souveränität

Alle Benutzer- und Anwendungsdaten sind vollständig verschlüsselt, die Letzteren werden niemals auf der von Pulse Secure gehosteten Datenebene ausgetauscht.

Zusammenarbeit mit der Cloud Security Alliance (CSA)

PZTA ist vollständig auf die Software Defined Perimeter (SDP) von CSA abgestimmt mit einem zentralisierten ZTA-Controller und ZTA-Gateways, die vor Ort oder über mehrere Clouds hinweg eingesetzt werden können. Die daraus hervorgehende „Dark-Cloud“-Unterstützung verstärkt die Mikrosegmentierung des Netzwerks und vereitelt die Angriffsausbreitung: Angreifer können nicht hacken, was sie nicht sehen. Andere Systeme nutzen teilweise SDP-Spezifikationen mit Umgehungslösungen und zusätzlichen Komponenten, die Betriebs- und Sicherheitsprobleme einführen

Durchgängige Analytik

PZTA entwickelt die Zugriffsanalyse mit integrierter Aktivitätsüberwachung, Risikobewertung und Gefahrenerfassung weiter als andere SDP-Angebote. Dieser Ansatz kann böswillige Zugriffe und Datenlecks reduzieren, die Fehlerbehebung beschleunigen und eine schnelle Reaktion auf Probleme und Gefahren ermöglichen.

Kontinuierliche Überprüfung der Sicherheitshaltung

Die Sicherheitshaltungen von Anwendern und Geräten werden ständig kontrolliert und bewertet, so dass das Sicherheitsprofil und die Richtlinieneinhaltung auf der Grundlage gut erprobter, anerkannter Normen verbessert werden. Wenn das für den Zugriff auf eine Anwendung erforderliche Vertrauensniveau nicht aufrecht erhalten wird, kann dies zur Aussetzung oder zum Verbindungsabbruch führen.

Abrissbirnen meiden

Viele Anbieter schlagen vor, dass man seine bestehenden sicheren Zugangslösungen vollständig ersetzen soll. Dieser Ansatz führt häufig zu Zugangs- und Anwendungslücken und bringt zusätzlichen Verwaltungsaufwand und Zugangsrisiken mit sich. PZTA arbeitet problemlos mit dem bestehenden Angebot an Fern-, Mobil- und Netzwerkzugriffslösungen von Pulse Secure und den Pulse Access Suites zusammen, wobei unser vereinheitlichter Multi-Tunnel-Client für ein rasches Angebot, eine vereinfachte Verwaltung und eine überlegene Benutzerführung dient.

Leistungsmerkmale

Block Icon

Struktur der durchgehenden Zero Trust

Sicherer, direkter Zugriff von Gerät zu Anwendung wann und wo auch immer

Block Icon

Kontinuierliche, zustandsabhängige Identitäts-, Geräte- und Sicherheitsauthentifizierung

Verhindert den Zugriff unbefugter Benutzer und anfälliger Geräte vor dem Anschluss

Block Icon

Flexible Einrichtung vor Ort und Multi-Cloud-Einsatz

Einsatz von ZTA-Gateways in unmittelbarer Nähe der Anwendungen zur Optimierung von Leistung und Kapazität

Block Icon

Maximaler Datenschutz und Souveränität

Alle Benutzer- und Anwendungsdaten werden zwischen Client und Gateway verschlüsselt

Block Icon

Alles auf dem Schier

Durchgehende Transparenz, automatisierte Einrichtung und einheitliche Richtlinienbeachtung

Block Icon

Breite Palette von Anwendungen:

Segmentierte Schichten 3 und 4, mikrosegmentierter anwendungsspezifischer Zugang sowie MFA und SSO

Block Icon

Adaptive Sicherheitskontrolle

Umfangreiche Benutzer- und Geräteattribute, die vor und während des Zugriffs analysiert werden

Block Icon

Dark Cloud

Abschirmung von Benutzer- und Geräteressourcen: Angreifer können nicht hacken, was sie nicht sehen

Block Icon

Analytik des Benutzer- und Einheitenverhaltens (UEBA)

Böswillige und ungewöhnliche Vorgänge verfolgen, erfassen und bekämpfen

Block Icon

Vollständige Datensouveränität

Alle Benutzer- und Anwendungsdaten sind vollständig verschlüsselt. Anwendungsdaten werden niemals mit dem Pulse-Secure-Dienst ausgetauscht

PZTA-Struktur

PZTA bietet einen optimierten Anwendungszugriff und dabei die Steuerung jeder Anfrage durch automatische Überprüfung von Identität, Gerät und Sicherheitszustand, bevor eine direkte, verschlüsselte Verbindung zwischen Gerät und Anwendungen in öffentlichen oder privaten Clouds oder Datenzentren gewährt wird.

Der PZTA-Dienst besteht aus dem ZTA-Controller, der von Pulse Secure gehostet und verwaltet wird, dem virtuellen ZTA-Gateway, das die Kunden vor Ort oder in der Cloud anbieten, und dem einheitlichen PZTA-Client, der jeweils unter Microsoft Windows, Apple MacOS und iOS sowie dem Google Android-Gerät jedes Benutzers läuft. PZTA-Clients eignen sich für gleichzeitige, geschützte Verbindungen zu mehreren Anwendungen.

Jeder direkte Anschluss von Gerät zu Anwendung erfordert eine explizite Authentifizierung und Autorisierung, und jeder Anschluss wird durch eine zentral verwaltete Richtlinie geregelt. PZTA ergänzt kontext- und identitätszentrierte Richtlinien durch integrierte Benutzer- und Einheitsverhaltensanalysen (User and Entity Behavior Analytics, UEBA), bei denen die Attribute jedes Anschlusses kontrolliert und bewertet werden. Geschützte Risikobewertungsalgorithmen dienen zur Identifizierung nicht konformer, böswilliger und ungewöhnlicher Vorgänge dienen und Maßnahmen zur beschleunigten Gefahreneindämmung werden ergriffen.

PS PZTA SecureAccess HybridIT 080420
  • GRUNDFUNKTIONEN UND NUTZEN

  • USE CASES

  • SERVICEVORTEILE

  • Problemloser, jederzeit und überall erhältlicher direkter, vertrauensfreier Verbindungsaufbau von Gerät zu Anwendung für Arbeitnehmer, Auftragnehmer und Dritte
  • Einfache, optimierte und sichere Benutzerführung beim Zugriff auf Anwendungen vor Ort oder über Multi-Cloud, insbesondere für BYOD
  • Automatische Benutzer- und Geräteauthentifizierung und -autorisierung mit zustandsbehafteter Endpunktgeräteverifizierung zur verbesserten Sicherheitskonformität
  • Kontinuierliche Erfassung von Unregelmäßigkeiten und böswilligen Vorgängen und Risikobewertung zur Verringerung von Datenlecks
  • Mikrosegmentierung und Isolierung hochwertiger Anwendungen, um von innen drohende Gefahren zu reduzieren und den am wenigsten privilegierten Zugang zu ermöglichen
  • Geeignet für viele Anwendungen auf Basis von HTTP und TCP/UDP zur umfassenden Nutzung
  • Clouddienst mit Einsatzflexibilität und schneller Einführung zur Verbesserung des Betriebsablaufs
  • Alles auf einem Schirm und automatisches Angebot zur vereinfachten Verwaltung
  • Zusammenarbeit mit Fern-, Mobil- und Netzwerkzugangssystemen von Pulse Secure für transparenten, unterbrechungsfreien, gleichzeitigen Zugriff mit Investitionsschutz

Mit seiner innewohnenden Einsatzflexibilität vor Ort und in Rechenzentren bietet die PZTA auf einzigartige Weise breite Unterstützung für die Bedürfnisse verschiedener Einrichtungen. Der Zugriff wird für den Benutzer stets rationalisiert, und Administratoren behalten die präzise Kontrolle über den Zugriff von Benutzern und Geräten.

  • Kein Vertrauen in jedwede Anwendung irgendwoBieten Sie Arbeitnehmern, Auftragnehmern, Drittparteien, Tochterunternehmen und Einrichtungen, Partnern, Lieferanten und Einzelhandelsgeschäften sicheren Anschluss - auf jedem Gerät und überall. Dank PZTA werden vor dem Verbindungsaufbau alle Zugriffe auf Konformität überprüft (wodurch die Wahrscheinlichkeit des Eindringens von Malware verringert wird).
    Zentral eingesetzte Richtlinien lassen die vollständige Kontrolle darüber zu, wer Zugriff auf eine oder mehrere Anwendungen erhält.
  • Erweiterte Richtlinientreue
    Der ZTA-Controller hat alles auf dem Schirm: Richtlinienkonformität, Verwaltung und Berichtswesen über User Behavioral Entity Analytics (UEBA). Alle Geräte werden vor und während jedes Anschlusses gründlich überprüft. Angesichts der erhöhten Arbeitnehmermobilität und BYOD können Netzwerk-, Sicherheits- und Cloud-Abteilungen auf diese Weise die Sicherheitslage und die Richtlinienkonformität verbessern.
  • Verbesserte Risiko- und Vertrauensbewertung
    Mit PZTA kann man besser auf Änderungen der Benutzeranschlussaktivität reagieren, da jeder Anschluss auf Gerätekonformität und Sicherheitshaltung, Nutzungsverhalten, Tageszeit und Standort überprüft wird. Anhand dieser Parameter lässt sich der Zugriff einschränken oder aussetzen, wodurch das Risiko von Datenverlusten und Datenlecks verringert wird.
  • Automatisierte Erfassung von Unregelmäßigkeiten
    PZTAs eingebaute Erfassung von Unregelmäßigkeiten wendet geschützte Risikobewertungsalgorithmen auf jeden Anschluss an und trägt so zur Identifizierung bösartiger und ungewöhnlicher Vorgänge bei. Jeder ungewöhnliche Vorgang wird markiert, protokolliert und angezeigt, so dass man zügig reagieren und auftretende Probleme beheben kann.
  • Ganzheitliche Analytik
    Administratoren können einen weltweiten Überblick über Benutzer und aufgerufene Anwendungen erhalten. Dies ermöglicht eine schleunige graphische Darstellung der Beziehungen zwischen Benutzern, jedem verwendeten Gerät, jeder Anwendung, auf die zugegriffen wird, und den genutzten Gateways. Sie können einzelne Benutzergruppen aufschlüsseln und deren Verhalten und Risikobewertungen anzeigen. Zeigen Sie außerdem alle Ereignisse, Protokolle und Berichte an, die Bewertungen, Verhalten und Nutzung veranschaulichen.
  • Investitionsschutz
    PZTA arbeitet mit dem umfassenden Angebot von Pulse Secure zum sicheren Zugriff zusammen. Es dient den gleichen Kunden, so dass keine Umschulung oder Umgruppierung erforderlich ist. Bisherige Anwender von Pulse Connect Secure (PCS) und Pulse Policy Secure (PPS) können PZTA einfach zu ihrem Verbindungsprofil hinzufügen. Unternehmen können weiterhin Netzwerkzugang über PCS bereitstellen und jetzt mit PZTA einen anwendungsbezogenen Zugang anbieten - nach einem Zeitplan ihrer Wahl für ihre spezifischen Bedürfnisse.

PZTA gewährt Firmen jeder Größe einen umfassenden sicheren Zugang mit einem einfachen, erweiterungsfähigen Clouddienst, der in nur wenigen Stunden umgesetzt werden kann.

  • Bietet Bereitstellungsflexibilität und kohärentes Richtlinienmanagement für Unternehmen, die Anwendungen vom Datacenter in die Cloud migrieren
  • Bietet Firmen mit reinen Multi-Cloud-Umgebungen umfassende Funktionen für sicheren Zugriff
  • Gewährt breite Unterstützung für Altanwendungen und beliebte Cloud-Apps wie Amazon, Atlassian, Box, Google, Microsoft, Oracle, Salesforce, SAP und Zoom
  • Angebot mit flexibler Abonnementlizenzierung pro Benutzer, mit Volumen- und Mehrjahresrabatten erhältlich
  • Schnell einsetzbare und erweiterungsfähige Einrichtung für nahezu jeden Betrieb
  • Client-initiierte Struktur enthält umfassende Sicherheit und Richtlinientreue, auch bei entfernten und mobilen Arbeitskräften mit BYOD
  • Bester Datenschutz und Souveränität mit vollständiger Verschlüsselung aller Benutzer- und Anwendungsdaten

Recognition

„Mit SSL-VPN von Pulse Secure war ich stets in der Lage, in kürzester Zeit alle Kundenwünsche zu erfüllen.“

– Dr. Johannes Bley, Consultant, IT Beratung

„Mit Pulse Secure kann man einfach und sicher auf interne Quellen zugreifen. Außerdem ist es für uns nun leichter, bei Audits die Richtlinienerfüllung nachzuweisen.“

Systemadministrator, Medium Enterprise Real Estate Company