Acesso seguro
Confie nos seus dispositivos para aceder para a nuvem e redes locais
A proliferação de BYOD e de aplicações na nuvem e a crescente necessidade de acesso remoto a dados empresariais acelerou a procura de acesso seguro, incluindo a vigilância de dispositivos não geridos e a conformidade. É mais importante do que nunca ir além dos testes básicos, como o nível do sistema operativo e o software antivírus, para incluir suportes amovíveis, aplicações indesejadas, keyloggers e proteção contra captura de ecrã.
Como pode verificar se todos os dispositivos da sua organização estão em conformidade com a segurança antes de acederem a uma aplicação ou rede, independentemente do local de onde se ligam ou onde residem os seus dados?
Ao mesmo tempo, para além de garantirem a segurança dos dispositivos, as organizações precisam de um acesso seguro às redes, às aplicações e aos dados.
Como é que o OPSWAT pode ajudar
A solução OPSWAT fornece uma plataforma única e integrada para enfrentar cada um destes desafios e complexidades. Está posicionada de forma única para garantir que, onde quer que os seus dados estejam e onde quer que o utilizador esteja, o acesso e o dispositivo estarão seguros e em conformidade com as suas políticas de segurança. A implementação do acesso seguro para utilizadores remotos e locais e a garantia da conformidade dos terminais para dispositivos geridos, BYOD e IoT pode demorar meses a um ano, exigindo engenheiros seniores e administradores de rede, bem como consultores externos.
Acesso seguro – casos de utilização
Com uma abordagem de plataforma única, a implementação e a gestão tornam-se mais fáceis para o pessoal de TI, tanto na implementação como na gestão contínua, sem necessidade de serviços de terceiros. Ao mesmo tempo, os utilizadores poderão aceder sempre que necessário, com passos fáceis de auto-reparação se surgirem problemas para restabelecer a conformidade. Para aplicações típicas, como VMware e Salesforce, está disponível uma integração ainda mais forte para uma produtividade máxima.
O OPSWAT permite a integração com a nuvem através da Security Assertion Markup Language (SAML), uma norma aberta que permite que os fornecedores de identidade (IdPs) passem credenciais aos fornecedores de serviços (SPs). O OPSWAT também oferece uma solução de confiança zero que substitui as VPNs com melhor segurança, gestão mais fácil e uma experiência de utilizador mais positiva.
Num ambiente local, o OPSWAT fornece uma identificação detalhada e conformidade de segurança para garantir que sabe exatamente o que está na sua rede, pode bloquear quaisquer tentativas não autorizadas e permite a segmentação, colocando os dispositivos IOT no grupo adequado.
A OPSWAT oferece soluções integradas para ambientes específicos, como a Infraestrutura de Ambiente de Trabalho Virtual (VDI) e o Salesforce, para facilitar ainda mais a TI e o utilizador final a terem um dispositivo e acesso seguros nestas situações.
O OPSWAT examina os dispositivos com controlos de segurança padrão, como o sistema operativo e o software antivírus, e depois vai muito mais longe, incluindo avaliações de risco e vulnerabilidade, com a capacidade de detetar e identificar mais de 5000 aplicações de terceiros. Outros testes incluem encriptação, suportes amovíveis, proteção contra keyloggers, proteção contra captura de ecrã, aplicações indesejadas e análises múltiplas de malware ativo e passivo.
O OPSWAT ilustra o estado do endpoint de todo o ambiente e fornece controlo sobre todos os dispositivos que acedem à sua rede e aplicações na nuvem – num único painel. Os administradores podem realizar uma análise de segurança detalhada de qualquer dispositivo e monitorizar que dispositivos estão a aceder a que aplicações e quando. O painel de controlo geral ilustra as ameaças, as acções dos dispositivos e as lacunas actuais em toda a empresa.
O OPSWAT oferece opções de auto-reparação logo à saída da caixa, minimizando as dispendiosas chamadas de assistência. Para maximizar a produtividade, algumas opções de reparação podem ser simplesmente automatizadas, como a atualização das definições de vírus no software local de proteção contra malware, a ativação do software de firewall e a remoção de aplicações indesejadas.
Desafios
As empresas do sector dos cuidados de saúde e as instalações de cuidados de saúde devem tomar precauções adicionais para garantir a manutenção da privacidade dos dados confidenciais dos doentes, concordaramOs utilizadores de BYOD evitam frequentemente aceder a software de segurança porque, tradicionalmente, é complicado e atrasa a produtividade. O OPSWAT fornece um cliente leve que efectua uma avaliação rápida mas abrangente e pode ser removido do dispositivo.e com os requisitos GIODO e HIPAA. Os requisitos são que as organizações protejam adequadamente a privacidade das informações de saúde electrónicas protegidas que recolhem, criam, mantêm ou transmitem. Quando estes dados confidenciais são (cada vez mais) violados, as organizações de cuidados de saúde expõem-se a custos significativos associados às consequências da violação.
Solução
As tecnologias OPSWAT fornecem soluções ideais para cada um destes desafios enfrentados pelas instituições de ensino actuais. O AppRemover força a desinstalação de aplicações de segurança antigas para que as novas possam ser instaladas em todos os computadores de estudantes e professores. O Metascan fornece proteção para servidores de correio eletrónico e de carregamento de ficheiros, analisando os ficheiros recebidos através de um mecanismo de vários motores antivírus, aumentando a confiança de que o malware não entrará na rede. Muitas universidades também utilizam o Metascan nos seus departamentos de TI para facilitar a investigação de malware.
As universidades que escolhem soluções de rede de fornecedores como a Juniper, a Cisco ou outros para permitir que estudantes e académicos acedam a recursos protegidos podem especificar uma lista de aplicações anti-malware aprovadas, seleccionando aplicações certificadas pela OPSWAT. Estas aplicações serão compatíveis com as soluções de rede do colégio e o vídeo OPSWAT também ajudará a explicar aos alunos por que razão devem utilizar as aplicações anti-malware desta lista, para que menos perguntas sejam dirigidas ao Help Desk.
Detetar todas as ameaças conhecidas na biblioteca de Vulnerabilidades e Exposições Comuns (CVE), bem como utilizar o sistema de pontuação proprietário MetaAccess criado para proteger mais de 100 milhões de terminais para ajudar a definir prioridades.
O que é que oferecemos?
A OPSWAT oferece uma solução MetaAccess que abrange tanto o acesso seguro como a compatibilidade de dispositivos numa única plataforma. O MetaAccess efectua sete verificações aprofundadas da segurança dos dispositivos dos funcionários, BYOD ou convidados e dispositivos IoT. Se o dispositivo for compatível, pode fornecer acesso remoto ou local seguro apenas a segmentos e aplicações de rede autorizados. Esta plataforma garante a conformidade da segurança, reduz a quantidade de recursos a implementar e manter e as aplicações têm um acesso positivo e consistente às aplicações e aos dados da empresa.
Apresentação da plataforma MetaAccess
No ambiente atual, é importante ter uma segurança adequada para os utilizadores que acedem à rede, aos dados e às aplicações a partir de casa e do escritório. O MetaAccess é uma plataforma única que fornece testes de conformidade, segurança e vulnerabilidade líderes na indústria, uma VPN alternativa de confiança zero e controlo de acesso à rede local, quer esteja em casa, no escritório ou em locais remotos, e quer os seus dados e aplicações sejam locais ou na nuvem.
MetaAccess | Acesso seguro a dispositivos
MetaAccess | Compatibilidade avançada de dispositivos
Para um verdadeiro controlo dos dispositivos que acedem à nuvem, utilize a integração SAML do OPSWAT, o protocolo de acesso à nuvem. Com esta capacidade, cada utilizador será autenticado, verificado quanto à conformidade e, se for considerado não conforme, não lhe será concedido acesso à aplicação em nuvem. Em vez disso, o utilizador receberá uma página de auto-reparação para resolver quaisquer problemas e ser-lhe-á concedido acesso novamente depois de reparado.
Chegou o momento de as organizações repensarem a forma como os utilizadores acedem a aplicações e dados valiosos. O OPSWAT substitui a VPN por uma oferta que, em primeiro lugar, verifica a segurança e a conformidade e, em seguida, apenas permite ligações a aplicações e recursos de dados. Este modelo de acesso Zero-Trust encripta as comunicações entre os dispositivos e as aplicações dos utilizadores e integra-se numa solução de gestão de acesso à identidade existente, simplificando a gestão e permitindo uma autenticação multifactor sem falhas.
Para dispositivos de utilizador no escritório, obtenha a mesma visibilidade, segurança e controlo de todos os dispositivos na rede com o Controlo de Acesso à Rede (NAC), que recolhe informações de dispositivos de várias fontes para atribuir corretamente o dispositivo ao segmento correto na rede. Os utilizadores não autorizados são bloqueados e não poderão ligar-se a uma porta vazia. Os dispositivos não conformes podem ser auditados, avisados ou colocados em quarentena, consoante as políticas da organização. Esta solução optimiza outros investimentos em segurança.
Cada dispositivo adicional ligado expõe a sua rede e as suas aplicações na nuvem a vulnerabilidades. Os dispositivos roubados, a falta de proteção por palavra-passe, o software de segurança atualizado e a utilização incorrecta da encriptação criam pontos de exposição, tal como a exposição a keyloggers ou captura de ecrã. O OPSWAT proporciona um controlo abrangente dos dispositivos, para que possa garantir que apenas os dispositivos de confiança têm acesso ao seu ambiente.
Os requisitos de conformidade são aplicados para minimizar as violações e as violações da privacidade. Garantir a conformidade é moroso e dispendioso - se os requisitos não forem cumpridos. As tecnologias OPSWAT proporcionam uma visibilidade abrangente, capacidades detalhadas de elaboração de relatórios e ajudam a cumprir os requisitos PCI DSS, HIPPA, FINRA, HITECH, NIST, ISO, FTC, COBIT, Sarbanes-Oxley, CIS e SANS. Descubra como o MetaAccess pode satisfazer as condições de conformidade específicas do seu sector.
Soluções especializadas
O acesso seguro a aplicações acedidas através da infraestrutura de ambiente de trabalho virtual (VDI), garantindo que o dispositivo utilizado para ligar ao servidor VDI é fundamental, especialmente se o dispositivo for BYOD. Os clientes VDI permitem agora uma grande interação com o terminal subjacente, pelo que é frequentemente importante, por exemplo, impedir a captura de ecrã ou o registo de teclas. Para garantir a segurança e a conformidade dos terminais antes de utilizar um cliente VDI, o OPSWAT integra-se nas ofertas de VDI de fornecedores como a VMware.
Dado o nível de confiança que muitas empresas têm no Salesforce, onde estão armazenados muitos dos seus dados valiosos sobre muitos aspectos do seu negócio, proteger o acesso e garantir a conformidade antes de os utilizadores se ligarem pode garantir que os dados não são comprometidos e só podem ser acedidos de forma compatível. A OPSWAT oferece uma aplicação Salesforce que se integra na nossa solução para garantir que todos os dispositivos em risco não podem aceder ao Salesforce até que eles próprios sejam reparados.
- Controlo da conformidade
- Tecnologias avançadas
- Acesso seguro
Compatibilidade dos pontos finais
O MetaAccess Endpoint Compliance incluído na plataforma principal do MetaAccess vai muito além das verificações de conformidade padrão para fornecer o mais alto grau de garantia de que os terminais estão seguros. Para além de verificar os níveis do sistema operativo, o software de segurança, a encriptação, as palavras-passe e as definições da firewall, existe uma função de verificação de vulnerabilidades e gestão de patches, gestão de aplicações potencialmente indesejadas e bloqueio de suportes USB. Combinado com o nosso módulo Advanced Endpoint Compliance, o MetaAccess oferece o controlo mais abrangente da indústria.
Compatibilidade
A conformidade do MetaAccess ajuda uma organização a atingir a conformidade, detectando e classificando as aplicações instaladas em qualquer terminal e permitindo à organização monitorizar e gerir essas aplicações. Ajuda a organização a avaliar e corrigir as definições específicas da aplicação.
Monitorizar e corrigir a configuração da aplicação
proteção de pontos terminais
Verificar e atualizar as definições de malware em qualquer ponto final. Verifique quando foi efectuada a última verificação completa do sistema e execute-a em qualquer ponto final. Ativar ou desativar a proteção em tempo real em qualquer ponto final. Verifique se a firewall de cada ponto final está activada e ligue-a sem qualquer intervenção do utilizador final. Verifique se a proteção contra phishing está activada em qualquer ponto final.
Monitorizar e corrigir actualizações e patches
aplicações e sistema operativo
Detetar aplicações de gestão de patches de terceiros e activá-las, se necessário. Detetar quais os patches que estão atualmente instalados em qualquer ponto final, gerar uma lista de patches em falta e instalá-los automaticamente.
Verificar se os pontos de extremidade estão encriptados
em conformidade com as regras e regulamentos
Detetar software de encriptação de discos rígidos em cada dispositivo e indicar quais as partes de cada unidade que estão encriptadas. Utiliza o nosso método patenteado de avaliação do estado da encriptação das unidades seleccionadas (patente n.º 10 229 069) e funciona independentemente de algoritmos e configurações de encriptação de terceiros. Suporta todas as soluções de encriptação populares.
Relatórios e informações de reparação eficientes e exactos
Suporte para mais de 30 soluções específicas de produtos diferentes em todos os principais sistemas operativos. Recolhe detalhes de aplicações secretas e não classificadas, bem como a configuração aprofundada de aplicações de segurança, incluindo proteção contra malware, firewall pessoal, encriptação do disco rígido, gestão de patches, browsers, plug-ins de browser e muito mais. Isto permite que as organizações que precisam de cumprir a estrutura recolham facilmente informações de terminais para as ajudar a cumprir a conformidade.
Gestão de falhas e correcções
O Common Vulnerability Scoring System (CVSS) é uma norma da indústria para avaliar a gravidade das vulnerabilidades dos sistemas informáticos. O CVSS tenta atribuir classificações de importância às lacunas, permitindo que os responsáveis pela resposta priorizem as respostas e os recursos de acordo com a ameaça. Os resultados são calculados com base numa fórmula que depende de vários indicadores que aproximam a facilidade de utilização e o impacto da exploração.
Apercebendo-se das limitações do CVSS, o OPSWAT concebeu um novo sistema de pontuação baseado no CVSS e na análise de grandes conjuntos de dados, a que chamamos “OPSWAT Severity Score”. Trata-se de uma pontuação dinâmica, que varia de 0 a 100. Com este novo resultado, os programas antigos ou irrelevantes que exploram vulnerabilidades de segurança (CVE) serão filtrados.
Com este novo resultado, fornecemos melhores informações para facilitar a gestão das vulnerabilidades quando os resultados antigos ou irrelevantes da exploração de vulnerabilidades (CVE) são filtrados utilizando o OPSWAT.
Proteção avançada contra malware
O MetaAccess utiliza o rastreio de processos, o rastreio de ligações e relatórios de ameaças recorrentes para fornecer uma camada adicional de deteção de malware. Além disso, existe um serviço de proteção multi-motor contra malware que aumenta significativamente as hipóteses de deteção de malware de dia quase zero. Estas funcionalidades abrangentes podem detetar malware que as aplicações de proteção antimalware para terminais não detectaram ou não conseguiram corrigir. Esta função procura indicações de que um ponto final está infetado, mesmo que cumpra as regras e os regulamentos de segurança. O MetaAccess pode melhorar significativamente a deteção de malware através da análise de vários motores. Embora um programa antivírus não consiga detetar todos os problemas de malware
Digitalização de processos
O MetaAccess analisa todos os processos em execução e as suas bibliotecas carregadas. Isto pode identificar ameaças não detectadas pelo produto antivírus instalado no ponto final, verificando muito mais do que as aplicações instaladas. A sua organização pode acelerar a verificação de processos configurando a função de cache para verificar apenas ficheiros binários que ainda não tenham sido analisados.
Notificação repetida dos riscos dos parâmetros
As ameaças repetidas aos terminais ocorrem quando os utilizadores repetem o mesmo comportamento que representa uma ameaça e quando as aplicações de proteção contra malware não conseguem remover o malware. O MetaAccess procura ameaças recorrentes em cada dispositivo final para detetar ameaças persistentes que a aplicação antivírus não foi capaz de remover permanentemente.
Digitalização de chamadas
O Metaaccess permite à organização analisar todas as ligações de rede activas. Pode detetar todos os endereços IP remotos ligados ao dispositivo e comparar esses endereços IP com os resultados comunicados por várias fontes de reputação de endereços IP. Cada fonte de reputação de IP compara e categoriza os endereços de acordo com a classificação de confiança do IP.
Gerir aplicações potencialmente indesejadas
O MetaAccess pode gerir, bloquear e até remover aplicações não conformes ou vulneráveis. O MetaAccess permite à sua organização remover de forma limpa mais de 2000 versões de aplicações populares (software empresarial e de consumo) sem interação do utilizador final. Permite que a sua organização detecte silenciosamente essas aplicações em qualquer ponto final e as remova completamente.
Remoção completa
O MetaAccess detecta e remove programas de proteção contra malware, firewall pessoal e anti-phishing que entrem em conflito com as políticas de segurança de uma organização, bem como aplicações vulneráveis conhecidas, como Java, software Adobe (como Flash e Acrobat), browsers e software de escritório popular.
Limpeza automática das aplicações
O MetaAccess automatiza o processo de limpeza de aplicações que são difíceis de desinstalar e fornece uma forma fácil de fechar ou remover estas aplicações e eliminar todos os seus ficheiros a partir de qualquer ponto final.
Funciona silenciosamente sem interação do utilizador
O MetaAccess detecta e remove aplicações potencialmente indesejadas (PUAs) que podem revelar informações sensíveis do ponto final sem o consentimento informado do utilizador (tais como barras de ferramentas do browser, programas públicos de partilha de ficheiros e aplicações de sincronização ou cópia de segurança na nuvem). Esta função pode ser configurada com base nas preferências da organização para permitir, bloquear ou remover a aplicação.
Elimina aplicações corrompidas
O MetaAccess não se deixa intimidar, mesmo em condições adversas. Funciona quando a palavra-passe de um programa é desconhecida ou foi esquecida, e remove aplicações que o desinstalador removeu parcialmente ou que requerem uma interação forçada do utilizador final. Por fim, remove aplicações que já não funcionam ou que não podem ser desinstaladas por outros meios porque os ficheiros necessários ou as definições do registo estão em falta ou corrompidos.
Proteção dos suportes de dados
O MetaAcces bloqueia qualquer ligação que os meios de comunicação tentem estabelecer com o ponto final e pode bloquear todas as ligações, exceto os processos especificados pela organização. Bloqueia todo o acesso aos meios de comunicação social, ao mesmo tempo que permite que este serviço passe conteúdos através de tecnologias avançadas de segurança de conteúdos que verificam e higienizam os dados.
Proteção e salvaguarda
O MetaAccess analisa todos os processos em execução e as suas bibliotecas carregadas. Isto pode identificar ameaças não detectadas pelo produto antivírus instalado no ponto final, verificando muito mais do que as aplicações instaladas. A sua organização pode acelerar a verificação de processos configurando a função de cache para verificar apenas ficheiros binários que ainda não tenham sido analisados.
Altamente configurável
O MetaAccess tem características altamente configuráveis para personalizar esta solução e ajudar as organizações a garantir que todos os dados que entram no seu ambiente são limpos e seguros para utilização.
Conformidade avançada de terminais
A conformidade avançada de terminais vai além das verificações de conformidade padrão, fornecendo tecnologias exclusivas para melhorar a segurança. A varredura múltipla é uma tecnologia de prevenção de ameaças que aproveita a capacidade de usar vários mecanismos antimalware para procurar atalhos e verificar arquivos, aumentando muito as chances de detetar atividades maliciosas quase no dia zero. O Anti-Keylogger impede o registo de teclas e a Proteção de Captura de Ecrã garante que ninguém pode imprimir o conteúdo do ecrã.
Em conjunto, estas tecnologias melhoram as capacidades da plataforma MetaAccess, incluindo: conformidade, deteção avançada de malware, gestão de vulnerabilidades e patches, gestão de aplicações potencialmente indesejadas e de suportes amovíveis, proporcionando uma abordagem abrangente.
Prevenção de riscos
Prevenção avançada de ameaças com mecanismos simultâneos de proteção contra malware.
O Multiscanning é uma tecnologia avançada de deteção e prevenção de ameaças que aumenta as taxas de deteção, reduz o tempo de deteção de surtos e proporciona resiliência aos fornecedores de software de proteção contra malware. O OPSWAT foi pioneiro no conceito de ficheiro de análise múltipla com mais de 30 motores antimalware que proporcionam uma melhor proteção contra várias ciberameaças.
Os métodos de deteção baseados em assinaturas, heurística e aprendizagem automática não são perfeitos. Os motores antimalware individuais detectam, no máximo, até 91,8% das ciberameaças típicas e a maioria tem uma taxa de deteção de apenas 40 a 80%.
Como funciona
A investigação mostra que, à medida que são adicionados mais mecanismos de proteção contra malware, a deteção de malware melhora, uma vez que cada mecanismo pode não detetar determinados tipos de ameaças. Cada motor é especializado em diferentes categorias. Como cada mecanismo de proteção contra malware utiliza algoritmos diferentes, os analistas de malware estão localizados em diferentes fusos horários e em diferentes laboratórios geográficos, o valor da combinação de vários mecanismos de proteção contra malware aumenta significativamente a deteção.
Como demonstrado pelo nosso teste de análise múltipla de mais de 10.000 das ameaças mais activas, conseguimos detetar mais de 95% com 12 motores ligados, mais de 97% com 16 motores e mais de 99% com 20 ou mais motores.
Benefícios
Com o MetaAccess Threat Prevention, há uma maior oportunidade de se aproximar de um dia de deteção zero, reduzindo o tempo de exposição a surtos e alarmes falsos com um impacto mínimo no desempenho. Como o multiscanning requer vários mecanismos de proteção contra malware de diferentes fornecedores, o custo é uma consideração importante. No entanto, estamos a trabalhar com os fornecedores para oferecer opções optimizadas de pacotes de motores Multiscanning para garantir um custo total de propriedade (TCO) favorável ao longo do tempo.
Ao atuar como um único ponto de contacto, reduzimos a complexidade de múltiplas implementações de digitalização para a nossa base global de clientes de entidades e organizações governamentais em praticamente todos os sectores, incluindo outros sectores de segurança, aeroespacial e de defesa, serviços de saúde, infra-estruturas críticas e fabrico de cadeias de fornecimento.
Anti-Keylogger
Os gravadores de teclas foram concebidos para roubar informações de elevado valor que o utilizador introduz para fins duvidosos. O MetaAccess Advanced Endpoint Compliance impede que os keyloggers e o malware avançado acedam a dados sensíveis, interceptando e encriptando as teclas premidas e fornecendo proteção em tempo real contra programas de monitorização, cavalos de Troia e spyware. Esta tecnologia pode proteger contra comportamentos maliciosos tanto a nível local como quando se trabalha a partir de casa ou de trabalhadores remotos.
Como funciona
Funciona com o controlador Anti-Keylogger, que intercepta eventos de teclado de baixo nível, encripta-os e, em seguida, utiliza o gancho de desencriptação anti-keylogger para os descodificar antes de enviar os toques no teclado para a aplicação. O controlador encripta os toques no teclado e envia os eventos para o barramento de eventos do sistema operativo, onde um gancho de desencriptação descodifica os toques no teclado e envia-os para a aplicação.
Experiência do utilizador
Ao escrever com esta função activada, o utilizador não tem qualquer atraso. Esta solução é uma sobreposição sem alterações de configuração. É importante salientar que apoia as ameaças actuais e futuras à cibersegurança.
Proteção do ecrã
O MetaAccess impede capturas de ecrã maliciosas e acidentais. Evita capturas de ecrã e gravações não autorizadas ou acidentais por parte de utilizadores, VDI, ferramentas de colaboração na Web e aplicações maliciosas.
Quando um processo tenta capturar ou gravar um ecrã, este gancho de proteção bloqueia o pedido, podendo opcionalmente permitir apenas a captura de determinadas janelas. A Proteção de Captura de Ecrã suporta ameaças de malware actuais e futuras, bem como problemas de perda de dados de ferramentas de colaboração na Web, como o Zoom, Microsoft Teams, Cisco WebEx e outras.
Como funciona
O MetaAccess monitoriza todos os processos em funcionamento. Quando um processo tenta capturar ou gravar um ecrã, o clip de proteção de captura de ecrã bloqueia o pedido. Este gancho pode, opcionalmente, permitir que apenas determinadas janelas sejam capturadas.
Benefícios
Esta funcionalidade ocupa pouco espaço no dispositivo (menos de 10 MB no disco) e suporta ameaças de malware actuais e futuras. Protege contra problemas de perda de dados de ferramentas de colaboração na Web, como Zoom, Microsoft Teams, Cisco WebEx e outras.
Acesso seguro
O acesso seguro à nuvem é possível através da integração SAML / IdP. A Security Assertion Markup Language (SAML) é uma norma de início de sessão único (SSO) baseada em XML para o navegador Web que elimina a necessidade de palavras-passe de aplicações. O SAML utiliza “tokens” digitais de utilização única, que expiram, para trocar dados de autenticação e autorização entre um fornecedor de identidade (IdP) e um fornecedor de aplicações na nuvem que tenham uma relação de confiança estabelecida.
Acesso seguro à nuvem
O acesso seguro à nuvem é possível através da integração SAML / IdP. A Security Assertion Markup Language (SAML) é uma norma de início de sessão único (SSO) baseada em XML para o navegador Web que elimina a necessidade de palavras-passe de aplicações. O SAML utiliza “tokens” digitais de utilização única, que expiram, para trocar dados de autenticação e autorização entre um fornecedor de identidade (IdP) e um fornecedor de aplicações na nuvem que tenham uma relação de confiança estabelecida.
Como funciona o início de sessão único SAML
com controlo de acesso à nuvem?
O início de sessão único SAML envolve a transferência da identidade de um utilizador de um local (fornecedor de identidade) para outro (fornecedor de serviços). Isto é feito através do intercâmbio de documentos XML assinados digitalmente. Considere o seguinte cenário: um utilizador tem sessão iniciada num sistema que actua como fornecedor de identidade. Um utilizador gostaria de iniciar sessão numa aplicação remota, como a Salesforce ou a Dropbox (ou seja, o fornecedor de serviços), mas antes de poder aceder, o dispositivo do utilizador tem de passar uma verificação de segurança de acordo com a política de segurança da organização.
O desafio - assegurar novos circuitos
A base da Internet é o protocolo de acesso às comunicações (TCP/IP), que permite a qualquer dispositivo endereçável por IP na Internet “ver” efetivamente qualquer outro dispositivo. O acesso seguro a aplicações e dados baseia-se na abordagem desactualizada “confiar e verificar”, que se tornou um tesouro de oportunidades para actividades maliciosas e hackers. Além disso, a capacidade de utilizar técnicas tradicionais de gestão de dispositivos não funciona para dispositivos remotos e/ou pessoais.
Circuito definido por software
E se todos os recursos críticos em linha fossem inerentemente “invisíveis” para todos os utilizadores? A boa notícia é que este “manto de invisibilidade” está agora disponível como parte do programa Perímetro Definido por Software (SDP). O OPSWAT SDP, um serviço baseado na nuvem, oculta aplicações empresariais e activos de dados e adere a um modelo de acesso “verificar primeiro, ligar depois” em comparação com a abordagem atual “ligar primeiro, autenticar depois”.
Casos de utilização
VPN de próxima geração
Aumentar a segurança reduzindo a visibilidade das aplicações protegidas e impedindo as transições de leste para oeste. Esta segurança é acrescentada sem aumento de custos ou redução adicional da largura de banda em comparação com a atual geração de soluções VPN. Ao mesmo tempo, a experiência do utilizador é melhorada com uma forma consistente e fácil de estabelecer ligações dentro e fora do terreno.
Segurança das aplicações
Torna as aplicações invisíveis, tornando-as indetectáveis e inacessíveis a estranhos, ao mesmo tempo que melhora a segurança das aplicações e o acesso aos dados para dispositivos internos de perímetro de rede com e sem fios. Esta segurança da aplicação garante a conformidade numa vasta gama de indústrias, especialmente com a capacidade de bloquear o acesso não autorizado.
Segurança sem fronteiras
Proteja os seus dados com encriptação TLS mútua, tanto dentro como fora da sua área, proporcionando o acesso seguro necessário. Esta segurança protege contra o roubo de credenciais, a interceção de ligações e a perda de dados, bem como contra ataques típicos como DDOS, Man-in-the-Middle e outros. O protocolo SDP oferece maior segurança com base num modelo de acesso de confiança zero apenas por sessão de aplicação (menos privilegiada).
Verificar a conformidade
Cumpra os requisitos regulamentares, impedindo o acesso a dados empresariais com base no risco do dispositivo. O MetaAccess fornece relatórios que podem ser utilizados para auditorias de conformidade, tais como FINRA, HIPAA, Sarbanes-Oxley e outras.
Arquitetura do SDP
Como funciona
O SafeConnect SDP é composto por três componentes principais:
Cliente SDP
Disponível para dispositivos Windows, macOS, iOS e Android. Garante que a VPN TLS recíproca baseada em certificados só se liga a serviços de utilizador autorizados. O cliente SDP pode ser distribuído para dispositivos geridos ou descarregado como parte do processo de implementação BYOD com patente pendente.
Controlador SDP
Agente de confiança entre o cliente SDP e os controlos de segurança, como a gestão do acesso à identidade, a emissão de CA e a conformidade do dispositivo. Uma vez autorizado, o controlador SDP configura uma rede VPN TLS recíproca para permitir o acesso à aplicação por sessão.
Porta SDP
Ponto de terminação para a interligação VPN TLS a partir do cliente SDP. O gateway SDP actua como uma “Firewall deny all”, bloqueando a visibilidade e o acesso à rede. Normalmente, é implementado o mais próximo possível, do ponto de vista topológico, da aplicação protegida e são suportadas várias portas de ligação.