
Pulse Zero Trust Access - Cloudgestützter Dienst für hybride IT
Arbeitsleistung steigern. Verwaltung vereinfachen.
Sichtbarkeit erhöhen. Risiken mindern.
Sicherer Zugang zu jeder öffentlichen, privaten oder hybriden Cloud
Anwendungs- und Datacentersressourcen
Cyberangriffe, Gefahrenvektoren und Datenverstöße haben zugenommen. Die herkömmlichen Sicherheitsperimeter haben sich gewandelt, und Unternehmen müssen heute einen dynamischen Zugang auf Anwendungen ‚on demand‘ bieten, ohne Sicherheit und Benutzerfreundlichkeit zu opfern. Angesichts dieser Anfechtungen sind zuverlässige und kosteneffiziente Lösungen für einen sicheren Zugang immer entfernterer und mobilerer Arbeitnehmer erforderlich. Mit Pulse Zero Trust Access (PZTA) ist ein sicherer Zugang in einer vertrauensfreien Umgebung möglich.

Von überall her kann mit jedem Gerät auf jede Anwendung zugegriffen werden

Überprüfen Sie Identität und Gerätesicherheit vor Verbindungsaufbau

Alles auf einem Schirm, umfangreiche Analysen und automatisierte Bereitstellung

Gefahrenabwehr nach innen und außen, Kontensicherung und Unterbindung anderer Zugangsrisiken

Authentifizierung von Benutzern und Geräten vor der Einrichtung

Vorteile von Pulse ZTA
Mit dem Dienst Pulse Zero Trust Access (PZTA) kann man von überall her einfach, direkt und sicher auf öffentliche, private und Multi-Cloud-Anwendungen sowie auf Ressourcen von Rechenzentren zugreifen. Im Gegensatz zu anderen Angeboten handelt es sich bei PZTA um eine mandantenfähige Plattform, die flexibelste Einsatzmöglichkeiten, Datenschutz und Souveränität sowie eine reibungslose Benutzerführung bietet. Sie kontrolliert die Geräte- und Benutzersicherheit und enthält Analysen für eine durchgehende Zugriffstransparenz, Risikobewertung und Ermittlung, wodurch die Verbreitung von Malware und die Gefahr von Datenverlusten eingedämmt wird. Und das Beste daran ist, dass PZTA mit unserem Gesamtangebot für sicheren Zugriff zusammenarbeitet, so dass Arbeitnehmer im Fern- und Mobilbetrieb umfassenden sicheren Zugriff erhalten.
Leistungsmerkmale

Struktur der durchgehenden Zero Trust
Sicherer, direkter Zugriff von Gerät zu Anwendung wann und wo auch immer

Kontinuierliche, zustandsabhängige Identitäts-, Geräte- und Sicherheitsauthentifizierung
Verhindert den Zugriff unbefugter Benutzer und anfälliger Geräte vor dem Anschluss

Flexible Einrichtung vor Ort und Multi-Cloud-Einsatz
Einsatz von ZTA-Gateways in unmittelbarer Nähe der Anwendungen zur Optimierung von Leistung und Kapazität

Maximaler Datenschutz und Souveränität
Alle Benutzer- und Anwendungsdaten werden zwischen Client und Gateway verschlüsselt

Alles auf dem Schier
Durchgehende Transparenz, automatisierte Einrichtung und einheitliche Richtlinienbeachtung

Breite Palette von Anwendungen:
Segmentierte Schichten 3 und 4, mikrosegmentierter anwendungsspezifischer Zugang sowie MFA und SSO

Adaptive Sicherheitskontrolle
Umfangreiche Benutzer- und Geräteattribute, die vor und während des Zugriffs analysiert werden

Dark Cloud
Abschirmung von Benutzer- und Geräteressourcen: Angreifer können nicht hacken, was sie nicht sehen

Analytik des Benutzer- und Einheitenverhaltens (UEBA)
Böswillige und ungewöhnliche Vorgänge verfolgen, erfassen und bekämpfen

Vollständige Datensouveränität
Alle Benutzer- und Anwendungsdaten sind vollständig verschlüsselt. Anwendungsdaten werden niemals mit dem Pulse-Secure-Dienst ausgetauscht
PZTA-Struktur
PZTA bietet einen optimierten Anwendungszugriff und dabei die Steuerung jeder Anfrage durch automatische Überprüfung von Identität, Gerät und Sicherheitszustand, bevor eine direkte, verschlüsselte Verbindung zwischen Gerät und Anwendungen in öffentlichen oder privaten Clouds oder Datenzentren gewährt wird.
Der PZTA-Dienst besteht aus dem ZTA-Controller, der von Pulse Secure gehostet und verwaltet wird, dem virtuellen ZTA-Gateway, das die Kunden vor Ort oder in der Cloud anbieten, und dem einheitlichen PZTA-Client, der jeweils unter Microsoft Windows, Apple MacOS und iOS sowie dem Google Android-Gerät jedes Benutzers läuft. PZTA-Clients eignen sich für gleichzeitige, geschützte Verbindungen zu mehreren Anwendungen.
Jeder direkte Anschluss von Gerät zu Anwendung erfordert eine explizite Authentifizierung und Autorisierung, und jeder Anschluss wird durch eine zentral verwaltete Richtlinie geregelt. PZTA ergänzt kontext- und identitätszentrierte Richtlinien durch integrierte Benutzer- und Einheitsverhaltensanalysen (User and Entity Behavior Analytics, UEBA), bei denen die Attribute jedes Anschlusses kontrolliert und bewertet werden. Geschützte Risikobewertungsalgorithmen dienen zur Identifizierung nicht konformer, böswilliger und ungewöhnlicher Vorgänge dienen und Maßnahmen zur beschleunigten Gefahreneindämmung werden ergriffen.

-
GRUNDFUNKTIONEN UND NUTZEN
-
USE CASES
-
SERVICEVORTEILE
- Problemloser, jederzeit und überall erhältlicher direkter, vertrauensfreier Verbindungsaufbau von Gerät zu Anwendung für Arbeitnehmer, Auftragnehmer und Dritte
- Einfache, optimierte und sichere Benutzerführung beim Zugriff auf Anwendungen vor Ort oder über Multi-Cloud, insbesondere für BYOD
- Automatische Benutzer- und Geräteauthentifizierung und -autorisierung mit zustandsbehafteter Endpunktgeräteverifizierung zur verbesserten Sicherheitskonformität
- Kontinuierliche Erfassung von Unregelmäßigkeiten und böswilligen Vorgängen und Risikobewertung zur Verringerung von Datenlecks
- Mikrosegmentierung und Isolierung hochwertiger Anwendungen, um von innen drohende Gefahren zu reduzieren und den am wenigsten privilegierten Zugang zu ermöglichen
- Geeignet für viele Anwendungen auf Basis von HTTP und TCP/UDP zur umfassenden Nutzung
- Clouddienst mit Einsatzflexibilität und schneller Einführung zur Verbesserung des Betriebsablaufs
- Alles auf einem Schirm und automatisches Angebot zur vereinfachten Verwaltung
- Zusammenarbeit mit Fern-, Mobil- und Netzwerkzugangssystemen von Pulse Secure für transparenten, unterbrechungsfreien, gleichzeitigen Zugriff mit Investitionsschutz
Mit seiner innewohnenden Einsatzflexibilität vor Ort und in Rechenzentren bietet die PZTA auf einzigartige Weise breite Unterstützung für die Bedürfnisse verschiedener Einrichtungen. Der Zugriff wird für den Benutzer stets rationalisiert, und Administratoren behalten die präzise Kontrolle über den Zugriff von Benutzern und Geräten.
- Kein Vertrauen in jedwede Anwendung irgendwoBieten Sie Arbeitnehmern, Auftragnehmern, Drittparteien, Tochterunternehmen und Einrichtungen, Partnern, Lieferanten und Einzelhandelsgeschäften sicheren Anschluss - auf jedem Gerät und überall. Dank PZTA werden vor dem Verbindungsaufbau alle Zugriffe auf Konformität überprüft (wodurch die Wahrscheinlichkeit des Eindringens von Malware verringert wird).
Zentral eingesetzte Richtlinien lassen die vollständige Kontrolle darüber zu, wer Zugriff auf eine oder mehrere Anwendungen erhält. - Erweiterte Richtlinientreue
Der ZTA-Controller hat alles auf dem Schirm: Richtlinienkonformität, Verwaltung und Berichtswesen über User Behavioral Entity Analytics (UEBA). Alle Geräte werden vor und während jedes Anschlusses gründlich überprüft. Angesichts der erhöhten Arbeitnehmermobilität und BYOD können Netzwerk-, Sicherheits- und Cloud-Abteilungen auf diese Weise die Sicherheitslage und die Richtlinienkonformität verbessern. - Verbesserte Risiko- und Vertrauensbewertung
Mit PZTA kann man besser auf Änderungen der Benutzeranschlussaktivität reagieren, da jeder Anschluss auf Gerätekonformität und Sicherheitshaltung, Nutzungsverhalten, Tageszeit und Standort überprüft wird. Anhand dieser Parameter lässt sich der Zugriff einschränken oder aussetzen, wodurch das Risiko von Datenverlusten und Datenlecks verringert wird.
- Automatisierte Erfassung von Unregelmäßigkeiten
PZTAs eingebaute Erfassung von Unregelmäßigkeiten wendet geschützte Risikobewertungsalgorithmen auf jeden Anschluss an und trägt so zur Identifizierung bösartiger und ungewöhnlicher Vorgänge bei. Jeder ungewöhnliche Vorgang wird markiert, protokolliert und angezeigt, so dass man zügig reagieren und auftretende Probleme beheben kann. - Ganzheitliche Analytik
Administratoren können einen weltweiten Überblick über Benutzer und aufgerufene Anwendungen erhalten. Dies ermöglicht eine schleunige graphische Darstellung der Beziehungen zwischen Benutzern, jedem verwendeten Gerät, jeder Anwendung, auf die zugegriffen wird, und den genutzten Gateways. Sie können einzelne Benutzergruppen aufschlüsseln und deren Verhalten und Risikobewertungen anzeigen. Zeigen Sie außerdem alle Ereignisse, Protokolle und Berichte an, die Bewertungen, Verhalten und Nutzung veranschaulichen. - Investitionsschutz
PZTA arbeitet mit dem umfassenden Angebot von Pulse Secure zum sicheren Zugriff zusammen. Es dient den gleichen Kunden, so dass keine Umschulung oder Umgruppierung erforderlich ist. Bisherige Anwender von Pulse Connect Secure (PCS) und Pulse Policy Secure (PPS) können PZTA einfach zu ihrem Verbindungsprofil hinzufügen. Unternehmen können weiterhin Netzwerkzugang über PCS bereitstellen und jetzt mit PZTA einen anwendungsbezogenen Zugang anbieten - nach einem Zeitplan ihrer Wahl für ihre spezifischen Bedürfnisse.
PZTA gewährt Firmen jeder Größe einen umfassenden sicheren Zugang mit einem einfachen, erweiterungsfähigen Clouddienst, der in nur wenigen Stunden umgesetzt werden kann.
- Bietet Bereitstellungsflexibilität und kohärentes Richtlinienmanagement für Unternehmen, die Anwendungen vom Datacenter in die Cloud migrieren
- Bietet Firmen mit reinen Multi-Cloud-Umgebungen umfassende Funktionen für sicheren Zugriff
- Gewährt breite Unterstützung für Altanwendungen und beliebte Cloud-Apps wie Amazon, Atlassian, Box, Google, Microsoft, Oracle, Salesforce, SAP und Zoom
- Angebot mit flexibler Abonnementlizenzierung pro Benutzer, mit Volumen- und Mehrjahresrabatten erhältlich
- Schnell einsetzbare und erweiterungsfähige Einrichtung für nahezu jeden Betrieb
- Client-initiierte Struktur enthält umfassende Sicherheit und Richtlinientreue, auch bei entfernten und mobilen Arbeitskräften mit BYOD
- Bester Datenschutz und Souveränität mit vollständiger Verschlüsselung aller Benutzer- und Anwendungsdaten