Greifen Sie sicher auf Ihre vertraulichen Ressourcen im Datacenter zu

Wir sichern, schützen und verschlüsseln Ihre sensiblen Daten, Datenbestände und kritischen Ressourcen


Können Sie sich darauf verlassen, dass Zugriffe auf Ihr Datacenter abgesichert sind?

Die regelmäßig in den Schlagzeilen der Medien erscheinenden neuen IT-Bedrohungen und Datenverluste haben inzwischen krisenhafte Ausmaße angenommen. Es unterstreicht, wie wichtig es für Unternehmen ist, eine Zero-Trust Lösung vorzusehen.

Authentifizierung von Benutzern

Die Gewährung eines Zugriffs geht einher mit der Authentifizierung von Benutzern.  Eine umfassende Sicherheitsüberprüfung der Anwender und ihrer Geräte vor einem Zugriff und während der Verbindung ist einfach ein Muss in der heutigen Geschäftswelt.  Die Integrität des Geräts – Version des Betriebssystems, aktuelle Patches, Überprüfung auf Malware – muss im Zusammenhang mit der Identitätsprüfung des Benutzers ermittelt werden.  Die Integration von SAML für Single-Sign-On bietet einen zusätzlichen Schutz der Verbindungen und optimiert die Benutzerführung.

Zugriff auf Berechtigte beschränken

Ihre Ressourcen stellen für Ihr Unternehmen ein wertvolles Gut dar.  Deshalb dürfen Sie nur den richtigen Personen Zugriff auf die richtigen Ressourcen einräumen und müssen Unbefugten den Zugriff verwehren. Richtlinien für eine rollenbasierte Berechtigung regeln den Zugriff auf Ihre Daten und Anwendungen nach Aufgabengebiet des Benutzers.  Dabei sollten die Regeln für die Gewährung oder Nichtgewährung eines Zugriffs für Lieferanten und Partner so einfach wie für Ihr eigenes Personal gehalten werden.

Vermeiden Sie Datenverlust und Kompromittierung

Hardwareausfälle, menschliches Versagen, Malware und Ransomware, unautorisierte BYOD und der Verlust von Mobilgeräten sind nur einige der Bedrohungen mit denen die Unternehmen von heute konfrontiert werden.  Die Gewährleistung, dass nur Personen gemäß den Sicherheitsrichtlinien Zugriff auf sensible Ressourcen haben, ist von entscheidender Bedeutung.  Es ist sicherzustellen, dass Betriebsmittel vor und während eines Zugriffs überprüft werden und dass sich Ihre Mitarbeiter an die Regeln „Comply-to-Connect” halten.

Schützen Sie Ihr Datacenter in einem ‚Zero-Trust‘ Umfeld

Mit dem Konzept „Zero-Trust” gewährleistet Secure Access, dass zu jeder Zeit, von jedem Ort und von jedem Netz aus nur berechtigte Benutzer mit kompatiblen Geräten auf autorisierte Anwendungen und Daten zugreifen können.

Sicherstellung der erforderlichen Zugriffsrichtlinien und Rechte

Benutzern eine Zugriffsberechtigung zu erteilen ist leicht.  Hingegen ist es erheblich schwieriger, ihnen nur einen Zugriff auf die Ressourcen einzuräumen, zu deren Verwendung sie berechtigt sind.  Pulse Secure hat diesen Vorgang durch Gruppierung der Zugriffsberechtigung nach Benutzern, Geräten bzw. Anwendungen vereinfacht.  Darüber hinaus überprüfen wir noch die Sicherheit der Endpunkte um auszuschließen, dass die Geräte, mit denen auf Anwendungen und Ressourcen zugegriffen wird, gehackt wurden oder mit Malware infiziert sind.

Gründliche Authentifizierung

Einfache Benutzernamen und Passwörter sind in der heutigen hochentwickelten Malware Umgebung nicht mehr sicher.  Die Multi-Faktor-Authentifizierung (MFA) von Pulse Secure gewährleistet in Verbindung mit Single Sign-On (SSO) und SAML, dass Benutzer umfassend authentifiziert und autorisiert werden.  Unter Verwendung von Hardware-Token, Soft-Token, Einmalpasswörtern und Zertifikaten lässt sich Pulse Secure auch nahtlos in leistungsstarke Authentisierungs- und IAM-Plattformen (Identity Access Management) integrieren.

Vermeidung von Datenverlust und Missbrauch

Mit dem Ansatz ‚Zero-Trust‘ von Pulse Secure werden Benutzer und ihre Geräte vor und während eines Zugriffs überprüft und authentifiziert.  Darüber hinaus regeln Richtlinien den Zugriff auf Ressourcen und stellen sicher, dass Benutzer nur auf die für sie freigegebenen Ressourcen zugreifen können.  Und dabei wird die Transaktion selbst verschlüsselt, sodass Eindringlinge keinen Zugriff auf Anmeldedaten oder vertrauliche Dokumente durch Man-in-the-Middle Angriffe erlangen können.  Zero Trust erhöht die Chance, dass die im Datacenter gespeicherten Daten sicher bleiben, erheblich.

Pulse Connect Secure

Pulse Connect Secure ist die branchenführende Lösung für einen sicheren Zugriff.  Über 20.000 Kunden mit über 18 Millionen Endgeräten vertrauen auf Pulse Secure, wenn es um den Schutz ihrer Ressourcen geht.  Sie verbindet einen einfachen, sicheren Zugriff auf Rechenzentren und die Cloud mit der Erfüllung vorgegebener Konformitätskriterien für Endgeräte.

Pulse Policy Secure

Die NAC-Lösung der nächsten Generation bietet Endstellentransparenz, einfache Bedienbarkeit, IdD-Sicherheit und Funktionen zur Durchsetzungs der Richtlinientreue. PPS begegnet den neuen Herausforderungen der Sicherung von Netzwerken, mit den Unternehmen durch Hybrid-IT, Mobilgeräte und dem Internet der Dinge (IoT) heutzutage konfrontiert sind.

Pulse Access Suite Plus

Die Pulse Access Suite Plus bietet geschützte Verbindungsmöglichkeiten, Betriebsinformationen und Gefahrenabwehr in Mobil-, Netzwerk- und Multi-Cloud-Umgebungen - für einen überragenden Benutzereindruck und Verwaltung auf einem einzigen Schirm. Die Orchestrierung von Secure Access und die geringere Komplexität werden durch eine zentralisierte Richtlinienverwaltung, eine vereinheitlichte Appliance-Plattform, eine umfassende Abdeckung von Endpunktclients und eine standardbasierte Infrastruktur sowie Kompatibilitätsdienste für Clouds erreicht.

Checkliste ‚sicherer Zugriff‘ herunterladen

Ein Leitfaden für bewährte Praktiken und Möglichkeiten für die Einrichtung eines sicheren Zugriffs auf Ressourcen in Rechenzentren und in der Cloud.

Bâloise-Versicherung schätzt den Bedienkomfort

Lesen Sie, wie die Bâloise-Versicherung mit Pulse Secure den Bedienkomfort mit einer umfassenden IT-Sicherheit für den Zugriff auf exklusive Anwendungen verbindet.

Pulse Connect Secure
Lösung

Informieren Sie sich in unserem umfassenden Datenblatt über die Funktionen und Vorteile unserer Flaggschifflösung Pulse Connect Secure.

Data Protection

Produktvorteile

Vollständige Authentifizierung und Autorisierung

Unabhängig davon, ob Ihre Mitarbeiter vom Büro oder von externen Orten aus auf die Anwendungen des Datacenters zugreifen, werden sie und ihr Gerät vor dem Zugriff einer gründlichen Prüfung auf Erfüllung der Konformitätskriterien unterzogen.  Auf diese Weise wird gewährleistet, dass die Sicherheit und Integrität vertraulicher Geschäftsdaten gewahrt bleiben und die Gefahr von Datenverlust oder Diebstahl minimiert wird.

Optimierter und sicherer Zugriff

Mit dem einheitlichen Client von Pulse Secure haben Benutzer immer einen sicheren Zugriff auch auf Anwendungen im Datacenter.  Ob sie nun mit einem Laptop oder einem Mobilgerät arbeiten, mit unseren ‚always-on‘, ‚on-demand‘ und anwendungsspezifischen VPN-Lösungen sind Benutzer unabhängig von ihrem Standort immer vollständig geschützt.  Und die Single-Sign-On-Lösung von Pulse Secure lässt sich mit SAML 2.0 für einen einfachen, schnellen und sicheren Zugriff integrieren.

Einfaches zentralisiertes Management

Die zentrale Verwaltungskonsole von Pulse Secure macht die Bereitstellung und Verwaltung der Anwendungen von Pulse Secure, Laptops, Mobilgeräten und IoT-Geräten einfach und unkompliziert.  So können Sie beispielsweise die Vorteile einer gruppenbasierten Verwaltung für automatische Updates von Konfigurationen, Richtlinien und Funktionen nach IT-Gruppen einsetzen.  APIs und Konnektoren vereinfachen die Integration mit Active Directory und anderen Systemen einschließlich der EMM/MDM-Anwendungen.  Und es gibt kontextabhängige Funktionen für die Sichtbarkeit und das Reporting für stationäre und mobile Geräte einschließlich kontextabhängiger Compliance Reports.