Безопасный доступ

Безопасный доступ

Доверьте свои устройствам доступ
в облачные и локальные сети

Распространение BYOD и "облачных" приложений, а также растущая потребность в удаленном доступе к корпоративным данным ускорили потребность в безопасном доступе, включая неуправляемое наблюдение за устройствами и соответствие нормативным требованиям. Сейчас как никогда важно выйти за рамки базовых тестов, таких как уровень операционной системы и антивирусного программного обеспечения, и включить в них съемные носители, нежелательные приложения, кейлоггеры и защиту от захвата экрана.

Как проверить, что каждое устройство в вашей организации соответствует требованиям безопасности, прежде чем получить доступ к приложениям или сетям, независимо от того, откуда они подключаются и где хранятся ваши данные?

В то же время, помимо обеспечения безопасности устройств, организациям необходим безопасный доступ к сетям, приложениям и данным.

Как OPSWAT может помочь

Решение OPSWAT обеспечивает единую интегрированную платформу для решения каждой из этих задач и сложностей. Он обладает уникальными возможностями, позволяющими гарантировать, что где бы ни находились ваши данные и где бы ни был пользователь, доступ и устройство будут безопасными и совместимыми с вашими политиками безопасности. Внедрение безопасного доступа для удаленных и локальных пользователей и обеспечение соответствия конечных точек для управляемых устройств, BYOD и IoT может занять от нескольких месяцев до года, для чего требуются старшие инженеры и сетевые администраторы, а также внешние консультанты.

Безопасный доступ - варианты использования

Благодаря единому платформенному подходу развертывание и управление становится более простым для ИТ-персонала, как при внедрении, так и при текущем управлении, без необходимости использования сторонних служб. В то же время, пользователи получат доступ, когда это необходимо, с помощью простых шагов по самостоятельному восстановлению, если возникнут проблемы с восстановлением совместимости. Для таких распространенных приложений, как VMware и Salesforce, доступна еще более тесная интеграция, обеспечивающая максимальную производительность.

OPSWAT обеспечивает "облачную" интеграцию с помощью языка Security Assertion Markup Language (SAML) - открытого стандарта, позволяющего поставщикам идентификационных данных (IdP) передавать учетные данные поставщикам услуг (SP). OPSWAT также предлагает решение с нулевым уровнем доверия, которое заменяет VPN на более высокий уровень безопасности, более простое управление и более позитивный пользовательский опыт.

В локальной среде OPSWAT обеспечивает детальную идентификацию и соответствие требованиям безопасности, чтобы вы точно знали, что находится в вашей сети, могли блокировать любые несанкционированные попытки, а также включали сегментацию, помещая устройства IOT в соответствующую группу.

OPSWAT предлагает интегрированные решения для конкретных сред, таких как Virtual Desktop Infrastructure (VDI) и Salesforce, чтобы в этих ситуациях как ИТ-специалистам, так и конечным пользователям было еще проще иметь защищенное устройство и доступ.

OPSWAT тестирует устройства со стандартными средствами контроля безопасности, такими как операционная система и антивирусное программное обеспечение, а затем идет гораздо глубже, включая оценку рисков и уязвимостей, с возможностью обнаружения и снятия отпечатков пальцев более 5000 приложений сторонних производителей. Другие тесты включают в себя шифрование, съемные носители, защиту от кейлоггеров, защиту от перехвата экрана, нежелательных приложений и многократное сканирование на наличие активных и пассивных вредоносных программ.

OPSWAT иллюстрирует состояние конечной точки всей вашей среды и обеспечивает контроль над каждым устройством, получающим доступ к сети и облачным приложениям - на единой панели управления. Администраторы могут выполнять подробный обзор безопасности любого устройства и отслеживать, какие устройства обращаются к каким приложениям и когда. Целостная информационная панель иллюстрирует угрозы, активность устройств и текущие уязвимости в масштабах всего предприятия.

OPSWAT предлагает возможности самостоятельного ремонта прямо из коробки, сводя к минимуму дорогостоящие звонки в службу поддержки. Для максимизации производительности некоторые варианты ремонта могут быть просто автоматизированы, например, обновление определений вирусов в локальных программах защиты от вредоносных программ, активация программного обеспечения брандмауэра и удаление нежелательных приложений.

Задачи и проблемы
Компании в сфере здравоохранения и медицинские учреждения должны принимать дополнительные меры предосторожности для обеспечения конфиденциальности конфиденциальных данных пациентов. Пользователи, отвечающие требованиям стандарта BYOD, часто избегают доступа к программному обеспечению безопасности, поскольку оно традиционно является громоздким и снижает производительность. OPSWAT - это легкий клиент, который выполняет быструю, но всестороннюю оценку и может быть удален из устройства, например, в соответствии с требованиями GIODO и HIPAA. Требования заключаются в том, чтобы организации надлежащим образом защищали конфиденциальность охраняемой электронной медицинской информации, которую они собирают, создают, хранят или передают. Когда эти конфиденциальные данные нарушаются (все чаще), организации здравоохранения сталкиваются со значительными затратами, связанными с последствиями нарушения.

Решение
Технологии OPSWAT обеспечивают идеальные решения каждой из этих задач, стоящих перед современными учебными заведениями. AppRemover заставляет удалять старые приложения безопасности, чтобы новые можно было установить на все компьютеры студентов и преподавателей. Метаскан обеспечивает защиту электронной почты и серверов загрузки, сканируя входящие файлы через механизм нескольких антивирусных движков, повышая уверенность в том, что вредоносные программы не попадут в сеть. Многие университеты также используют Метаскан на своих факультетах информатики для содействия исследованиям вредоносных программ.
Университеты, которые выбирают сетевые решения от таких поставщиков, как Juniper, Cisco или других, чтобы предоставить студентам и преподавателям доступ к защищенным ресурсам, могут указать список одобренных приложений для защиты от вредоносных программ, выбрав приложения, сертифицированные OPSWAT. Эти приложения будут совместимы с сетевыми решениями университета и OPSWAT видео также поможет объяснить студентам, почему они должны использовать Anti-Malware приложений из этого списка, так что меньше вопросов направляется в справочную службу.

Обнаружение всех известных угроз в библиотеке Common Vulnerability and Exposures (CVE), а также использование собственной скоринговой системы MetaAccess, созданной для защиты более 100 миллионов конечных точек для помощи в определении приоритетов.

Что мы предлагаем?

OPSWAT предлагает решение MetaAccess, которое охватывает как безопасный доступ, так и соответствие устройствам на одной платформе. MetaAccess выполняет семь глубоких проверок безопасности устройств сотрудников, BYOD или гостевых и IoT-устройств. Если устройство соответствует требованиям, вы можете обеспечить безопасный удаленный или локальный доступ только к авторизованным сегментам сети и приложениям. Эта платформа обеспечивает соответствие требованиям безопасности, сокращает ресурсы для развертывания и обслуживания, а приложения имеют положительный, последовательный доступ к корпоративным приложениям и данным.

презентация платформы MetaAccess

В сегодняшних условиях важно иметь надлежащую безопасность как для пользователей, получающих доступ к сети, данным и приложениям из дома и офиса. MetaAccess представляет собой единую платформу, которая обеспечивает лучшее в отрасли тестирование на соответствие, безопасность и уязвимости, альтернативную сеть VPN с нулевым уровнем доверия и контроль доступа к локальной сети, независимо от того, находитесь ли вы дома, в офисе или на удаленных объектах, а также от того, являются ли ваши данные и приложения локальными или облачными.

MetaAccess | Безопасный доступ к устройству

MetaAccess | Расширенная совместимость устройств

Для истинного контроля над устройствами, имеющими доступ к облаку, используйте SAML интеграцию OPSWAT, протокола доступа к облаку. С помощью этой возможности каждый пользователь будет аутентифицирован, проверен на соответствие, и если будет установлено, что он не соответствует требованиям, ему не будет предоставлен доступ к "облачному" приложению. Вместо этого пользователю будет дана страница самовосстановления для решения любых проблем, и после исправления, ему будет снова предоставлен доступ.

Пришло время организациям пересмотреть то, как пользователи получают доступ к ценным приложениям и данным. OPSWAT заменяет VPN предложением, которое сначала проверяет безопасность и соответствие, а затем разрешает подключение только к приложениям и ресурсам данных. Эта модель доступа с нулевой трастовкой шифрует обмен данными между пользовательскими устройствами и приложениями и интегрируется с существующим решением для управления доступом с использованием идентификационных данных, упрощая управление и обеспечивая бесшовную многофакторную аутентификацию.

Для пользовательских устройств в офисе обеспечьте одинаковую видимость, безопасность и контроль над всеми устройствами в сети с помощью Network Access Control (NAC), который собирает информацию об устройствах из нескольких источников, чтобы правильно распределить устройство по нужному сегменту сети. Неавторизованные пользователи заблокированы и не смогут подключиться к пустому порту. Несоответствующие устройства могут быть проверены, предупреждены или помещены в карантин, в зависимости от политик Вашей организации. Это решение оптимизирует другие инвестиции в безопасность.

Каждое дополнительное подключенное устройство подвергает вашу сеть и облачные приложения уязвимостям. Украденные устройства, отсутствие парольной защиты, обновленное программное обеспечение безопасности и неправильное использование шифрования создают точки экспозиции, как и экспозиция кейлоггеров или захват экрана. OPSWAT обеспечивает полный контроль над устройствами, поэтому вы можете быть уверены, что только доверенные устройства имеют доступ к вашей среде.

Для минимизации нарушений и нарушения неприкосновенности частной жизни соблюдаются требования по соответствию. Обеспечение соответствия является трудоемким и дорогостоящим делом - если требования не выполняются. Технологии OPSWAT обеспечивают полную видимость, возможности детальной отчетности и помогают выполнять требования PCI DSS, HIPPA, FINRA, HITECH, NIST, ISO, FTC, COBIT, Sarbanes-Oxley, CIS и SANS. Узнайте, как MetaAccess может удовлетворить специфическим требованиям вашей отрасли.

Специализированные решения

Защита доступа к приложениям, доступ к которым осуществляется через инфраструктуру виртуального рабочего стола (VDI), путем обеспечения того, что устройство, используемое для подключения к серверу VDI, является критически важным, особенно когда устройство является BYOD. Клиенты VDI теперь позволяют много взаимодействовать с базовой конечной точкой, поэтому часто бывает важно, например, предотвратить перехват экрана или кейлоггеров. Для обеспечения безопасности и соответствия нормативным требованиям перед использованием клиента VDI OPSWAT интегрируется с предложениями VDI таких производителей, как VMware.

Учитывая уровень доверия многих компаний к Salesforce, где хранится большая часть ценных данных по многим аспектам их бизнеса, защита доступа и обеспечение соответствия нормативным требованиям до подключения пользователей может гарантировать, что данные не будут скомпрометированы и к ним можно будет получить доступ только в соответствии с нормативными требованиями. OPSWAT предлагает приложение Salesforce, которое интегрируется с нашим решением, чтобы гарантировать, что все рискованные устройства не смогут получить доступ к Salesforce до тех пор, пока они сами не будут исправлены.

  • Проверка соответствия
  • Передовые технологии
  • Безопасный доступ

Совместимость конечных точек

MetaAccess Endpoint Compliance, включенная в базовую платформу MetaAccess, выходит далеко за рамки стандартных проверок на соответствие стандартам и обеспечивает наивысшую степень уверенности в безопасности конечных точек. Помимо проверки на уровне операционной системы, доступно программное обеспечение для обеспечения безопасности, шифрование, пароли и настройки брандмауэра, проверка уязвимости и управление исправлениями, управление потенциально нежелательными приложениями и блокировка USB-носителей. В сочетании с нашим модулем улучшенного соответствия конечным точкам MetaAccess обеспечивает наиболее полный контроль в отрасли.

Совместимость

MetaAccess помогает организации достичь соответствия нормативным требованиям, обнаруживая и классифицируя приложения, установленные на любой конечной точке, и позволяя организации контролировать и управлять этими приложениями. Он помогает организации оценить и исправить специфические настройки приложения.

Мониторинг и корректная настройка приложения
обеспечение безопасности конечных точек

Проверка и обновление определений вредоносного ПО на любой конечной точке. Проверьте, когда в последний раз проводилось полное сканирование системы, и запустите его на любой конечной точке. Включение или отключение защиты в режиме реального времени на любой конечной точке. Убедитесь, что брандмауэр каждой конечной точки включен, и включите его без вмешательства конечных пользователей. Убедитесь, что защита от фишинга включена на любой конечной точке.

Мониторинг и исправление обновлений и исправлений
приложения и операционная система

Обнаруживайте приложения сторонних производителей для управления исправлениями и включайте их по мере необходимости. Определите, какие патчи в настоящее время установлены на любой конечной точке, сгенерируйте список недостающих патчей и автоматически установите их.

Убедитесь, что конечные точки зашифрованы
в соответствии с правилами и положениями

Обнаружите программное обеспечение для шифрования жесткого диска на каждом устройстве и сообщите, какие части каждого диска зашифрованы. Использует запатентованный нами метод оценки состояния шифрования выбранных дисков (Патент № 10,229,069) и работает независимо от сторонних алгоритмов и конфигураций шифрования. Поддерживает все популярные решения шифрования.

Эффективная и точная отчетность и информация о ремонте

Поддерживает более 30 различных специфических для продукта средств во всех основных операционных системах. Собирает секретную и неразглашающую информацию о приложениях, а также подробную конфигурацию приложений безопасности, включая защиту от вредоносных программ, персональный брандмауэр, шифрование жесткого диска, управление исправлениями, браузеры, плагины для браузеров и многое другое. Это позволяет организациям, которым необходимо соблюдать нормативные требования, легко собирать информацию с конечных точек, чтобы помочь им достичь соответствия.

Управление прорезями и патчами

Общая система оценки уязвимости (Common Vulnerability Scoring System - CVSS) является отраслевым стандартом для оценки серьезности уязвимостей в компьютерной системе. CVSS пытается присвоить уязвимостям рейтинги важности, что позволяет лицам, осуществляющим ответные меры, расставлять приоритеты в ответах и ресурсах в зависимости от угрозы. Баллы рассчитываются по формуле, которая зависит от нескольких показателей, приближенных к простоте эксплуатации и влиянию эксплуатации.

Осознавая ограничения CVSS, OPSWAT разработал новую систему скоринга, основанную на CVSS и анализе больших данных, которую мы называем "OPSWAT Severity Score". Это динамическая оценка в диапазоне от 0 до 100. С помощью этой новой оценки будут отфильтровываться старые или не относящиеся к делу эксплойты уязвимостей (CVE).

Благодаря этому новому результату, мы предоставляем более качественную информацию для упрощения управления уязвимостями, когда старые или не относящиеся к делу результаты эксплуатации уязвимостей (CVE) отфильтровываются с помощью OPSWAT.

Расширенная защита от вредоносных программ

MetaAccess использует процесс сканирования, сканирование соединений и отчеты о повторяющихся угрозах для обеспечения дополнительного уровня обнаружения вредоносных программ. Кроме того, существует многофункциональная служба защиты от вредоносного ПО, которая значительно повышает шансы обнаружения вредоносного ПО, приближенного к нулевому дню. Эти комплексные функции могут обнаруживать вредоносные программы, которые приложения для защиты от вредоносного ПО на конечных устройствах пропустили или не смогли исправить. Эта функция ищет указания на то, заражена ли конечная точка, несмотря на то, что она соответствует политикам и правилам безопасности. MetaAccess может значительно повысить эффективность обнаружения вредоносного ПО благодаря многофункциональному сканированию. Хотя одна антивирусная программа не может обнаружить все проблемы с вредоносным ПО.

Сканирование процессов

MetaAccess сканирует все запущенные процессы и их загруженные библиотеки. Это позволяет выявлять угрозы, пропущенные установленным на конечной точке антивирусным продуктом, проверяя гораздо больше, чем установленные приложения. Ваша организация может ускорить процесс сканирования, настроив функцию кэширования на сканирование только двоичных файлов, которые еще не были проанализированы.

Повторные сообщения об угрозах для конечных точек

Повторяющиеся угрозы для конечных точек возникают тогда, когда пользователи повторяют те же действия, которые создают угрозу, и когда приложения для защиты от вредоносных программ не могут удалить вредоносное ПО. MetaAccess ищет повторяющиеся угрозы на каждом конечном устройстве для обнаружения постоянных угроз, которые антивирусное приложение не смогло удалить навсегда.

Сканирование вызовов

Metaaccess позволяет организации сканировать все активные сетевые соединения. Он может обнаружить все удаленные IP-адреса, подключенные к устройству, и сравнить эти IP-адреса с результатами, полученными из нескольких источников IP-репутации. Каждый источник IP-репутации сравнивает и классифицирует адреса в соответствии со шкалой доверия IP-адресов.

Управление потенциально нежелательными приложениями

MetaAccess может управлять, блокировать и даже удалять несоответствующие требованиям или уязвимые приложения. MetaAccess позволяет вашей организации чисто удалять более 2000 версий популярных приложений (как корпоративных, так и потребительских) без взаимодействия с конечными пользователями. Это позволяет вашей организации бесшумно обнаруживать такие приложения на любой конечной точке и полностью удалять их.

Полное удаление

MetaAccess обнаруживает и удаляет вредоносные программы, персональные брандмауэры и антифишинговые программы, которые противоречат политикам безопасности организации, а также известные уязвимые приложения, такие как Java, Adobe (например, Flash и Acrobat), браузеры и популярные офисные программы.

Автоматическая очистка приложений

MetaAccess автоматизирует процесс очистки приложений для трудноудаляемых приложений и предоставляет простой способ закрыть или удалить эти приложения и удалить все их файлы с любой конечной точки.

Работает тихо без вмешательства пользователя

MetaAccess обнаруживает и удаляет потенциально нежелательные приложения (PUA), которые могут раскрыть конфиденциальную информацию о конечной точке без вашего информированного согласия (например, панели инструментов браузера, общедоступные программы обмена файлами, а также облачные приложения резервного копирования или синхронизации). Эту функцию можно настроить на основе предпочтений вашей организации, чтобы разрешить, заблокировать или удалить приложение.

Удаляет поврежденные приложения

MetaAccess бесстрашен даже при неблагоприятных условиях. Он работает, когда пароль программы неизвестен или забыт, и удаляет приложения, которые деинсталлятор частично удалил или требует принудительного взаимодействия с конечным пользователем. Наконец, он удаляет приложения, которые больше не работают или не могут быть удалены другими способами из-за отсутствия или повреждения требуемых файлов или параметров реестра.

Защита носителей информации

MetaAcces блокирует каждое соединение, которое медиа пытается установить с конечной точкой, и может блокировать все соединения, кроме процессов, указанных организацией. Она блокирует весь доступ к средствам массовой информации, одновременно позволяя этой службе передавать контент с помощью передовых технологий безопасности контента, которые проверяют и дезинфицируют данные.

Защита и сохранение

MetaAccess сканирует все запущенные процессы и их загруженные библиотеки. Это позволяет выявлять угрозы, пропущенные установленным на конечной точке антивирусным продуктом, проверяя гораздо больше, чем установленные приложения. Ваша организация может ускорить процесс сканирования, настроив функцию кэширования на сканирование только двоичных файлов, которые еще не были проанализированы.

Высоко конфигурируемый

MetaAccess имеет настраиваемые функции для настройки этого решения, чтобы помочь организациям гарантировать, что любые данные, поступающие в их среду, являются чистыми и безопасными для использования.

Расширенное соответствие стандартам конечных точек

Advanced Endpoint Compliance выходит за рамки стандартных проверок соответствия, предоставляя уникальные технологии для повышения безопасности. Мультисканирование - это технология предотвращения угроз, использующая возможность использования нескольких антивирусных движков для поиска ярлыков и сканирования файлов, что значительно повышает шансы обнаружения вредоносной активности практически в нулевые дни. Anti-Keylogger предотвращает нажатие клавиш, а Screen Capture Protection гарантирует, что никто не сможет печатать содержимое экрана. 

Вместе эти технологии расширяют возможности платформы MetaAccess, в том числе: соответствие нормативным требованиям, расширенное обнаружение вредоносных программ, управление уязвимостями и исправлениями, управление как потенциально нежелательными приложениями, так и съемными носителями, обеспечивая комплексный подход.

Предотвращение рисков

Усовершенствованная система защиты от угроз с одновременной защитой от вредоносных программ.

Мультисканирование - это передовая технология обнаружения и предотвращения угроз, повышающая скорость обнаружения, сокращающая время обнаружения вспышек и обеспечивающая устойчивость к вредоносному ПО поставщиков средств защиты. OPSWAT является пионером концепции мультисканирования файлов с более чем 30 антивирусными движками, которые обеспечивают улучшенную защиту от различных киберугроз.

Методы обнаружения, основанные на сигнатурах, эвристике и машинном обучении, не совершенны. Отдельные антивирусные программы обнаруживают не более 91,8% типичных киберугроз, и большинство из них имеют коэффициент обнаружения всего 40-80%.

Как это работает

Исследования показывают, что по мере добавления новых движков защиты от вредоносного ПО улучшается обнаружение вредоносного ПО, поскольку каждый движок может не обнаруживать определенные типы угроз. Каждый двигатель специализируется на различных категориях. Поскольку каждый механизм защиты от вредоносного ПО использует разные алгоритмы, аналитики вредоносного ПО находятся в разных часовых поясах и разных географических лабораториях, ценность объединения нескольких механизмов защиты от вредоносного ПО значительно повышает эффективность детектирования.

Как показал наш тест мультисканирования более 10 000 наиболее активных угроз, мы смогли обнаружить более 95% с 12 двигателями вместе взятых, более 97% с 16 двигателями, и более 99% с 20 и более двигателями.

Преимущества

С помощью MetaAccess Профилактика Угрозы увеличивается возможность приближения к нулевым дням обнаружения, сокращается время воздействия вспышки и количество ложных тревог с минимальным влиянием на производительность. Поскольку мультисканирование требует наличия нескольких механизмов защиты от вредоносного ПО от разных производителей, важна цена. Тем не менее, мы работаем с поставщиками для предоставления оптимизированных вариантов мультисканирующего пакета для обеспечения благоприятной совокупной стоимости владения (TCO) с течением времени.

Выступая в качестве единого контактного лица, мы снижаем сложность многократного развертывания сканирования для нашей глобальной клиентской базы государственных учреждений и организаций практически во всех отраслях промышленности, включая другие компании, работающие в сфере безопасности, аэрокосмической и оборонной промышленности, здравоохранения, критической инфраструктуры и производственных цепочек поставок.

Анти-кейлоггер

Регистраторы нажатия клавиш предназначены для кражи ценной информации, которую вы вводите в злонамеренных целях. MetaAccess Advanced Endpoint Compliance предотвращает доступ к конфиденциальным данным для клавиатурных шпионов и современных вредоносных программ, перехватывая и шифруя нажатия клавиш и обеспечивая защиту в режиме реального времени от программ мониторинга, троянов и шпионских программ. Эта технология может защитить от вредоносного поведения как локально, так и при работе на дому или удаленных рабочих.

Как это работает

Он работает с драйвером Anti-Keylogger, который перехватывает низкоуровневые события клавиатуры, шифрует их, а затем использует крюк расшифровки анти-клавиатуры, чтобы декодировать их перед отправкой нажатий клавиш в приложение. Драйвер шифрует нажатия клавиш и отправляет события в шину событий операционной системы, где крюк расшифровки декодирует нажатия клавиш и отправляет их в приложение.

опыт использования

При наборе текста с включенной функцией задержки для пользователя нет. Это решение представляет собой наложение без изменений конфигурации. Важно, что она поддерживает существующие и будущие угрозы кибербезопасности.

Защита экрана

MetaAccess предотвращает вредоносные и случайные скриншоты. Предотвращает несанкционированные или случайные скриншоты и записи пользователей, VDI, инструменты для совместной работы в Интернете и вредоносные приложения.

Когда процесс пытается захватить или записать экран, этот взлом защиты заблокирует запрос, который, опционально, может позволить захватить только определенные окна. Screen Capture Protection обрабатывает текущие и будущие угрозы вредоносного ПО, а также проблемы потери данных от таких инструментов веб-сотрудничества, как Zoom, Microsoft Teams, Cisco WebEx и другие.

Как это работает

MetaAccess отслеживает каждый запущенный процесс. Когда процесс пытается захватить или записать экран, крюк защиты от захвата экрана блокирует запрос. Этот крюк может опционально позволять захват только определенных окон.

Преимущества

Эта функция занимает мало места на вашем устройстве (менее 10 МБ на диске) и поддерживает текущие и будущие угрозы вредоносного ПО. Защита от потери данных с помощью таких инструментов веб-сотрудничества, как Zoom, Microsoft Teams, Cisco WebEx и других.

Безопасный доступ

Безопасный доступ к облаку становится возможным благодаря интеграции SAML / IdP. Язык Security Assertion Markup Language (SAML) - это основанный на XML стандарт одиночной регистрации (SSO) на основе браузера, который устраняет необходимость в паролях приложений. SAML использует одноразовые цифровые "маркеры" с истекшим сроком действия для обмена данными аутентификации и авторизации между поставщиком идентификационных данных (IdP) и поставщиком "облачных" приложений, с которым устоялись доверительные отношения.

Безопасный доступ к облаку

Безопасный доступ к облаку становится возможным благодаря интеграции SAML / IdP. Язык Security Assertion Markup Language (SAML) - это основанный на XML стандарт одиночной регистрации (SSO) на основе браузера, который устраняет необходимость в паролях приложений. SAML использует одноразовые цифровые "маркеры" с истекшим сроком действия для обмена данными аутентификации и авторизации между поставщиком идентификационных данных (IdP) и поставщиком "облачных" приложений, с которым устоялись доверительные отношения.

Как работает единая регистрация SAML
с контролем доступа к облаку?

Единый вход в SAML предполагает передачу идентификационных данных пользователя из одного места (поставщик услуг) в другое (поставщик услуг). Это делается путем обмена документами XML с цифровой подписью. Рассмотрим следующий сценарий: пользователь входит в систему, которая действует как поставщик идентификационных данных. Пользователь хотел бы войти в удаленное приложение, такое как Salesforce или Dropbox (т.е. поставщик услуг), но прежде чем пользователь сможет получить доступ, устройство пользователя должно пройти проверку безопасности в соответствии с политикой безопасности организации.

Задача - обеспечение безопасности новых схем

Основой Интернета является протокол доступа к коммуникациям (TCP/IP), который позволяет любому IP-адресуемому устройству в Интернете эффективно "видеть" любое другое устройство. Безопасный доступ к приложениям и данным основан на устаревшем подходе "доверяй и проверяй", который стал кладезем возможностей для вредоносной деятельности и хакеров. Кроме того, возможность использования традиционных методов управления устройствами не работает для удаленных и/или персональных устройств.

Программно определяемая схема

Что, если все критически важные интернет-ресурсы по своей природе являются "невидимыми" для всех пользователей? Хорошая новость заключается в том, что эта "маскировка невидимости" теперь доступна через Software Defined Perimeter (SDP). OPSWAT SDP, облачный сервис, скрывает корпоративные приложения и активы данных и следует модели доступа "проверьте первым, подключите вторым" по сравнению с сегодняшним подходом "подключите первым, аутентифицируйте позже".

Случаи использования

Следующее поколение VPN

Повышение безопасности за счет уменьшения видимости защищаемых приложений и предотвращения перехода с востока на запад. Эта безопасность добавляется без увеличения стоимости или дополнительной деградации пропускной способности по сравнению с VPN-решениями текущего поколения. В то же время, пользовательский опыт улучшается благодаря последовательному и простому способу подключения в полевых условиях или вне полевых условий.

Безопасность приложений

Он делает приложения невидимыми, делая их необнаруживаемыми и недоступными для посторонних, в то же время увеличивая безопасность приложений и доступ к данным для внутренних проводных и беспроводных устройств по периметру сети. Эта защита приложений обеспечивает соблюдение требований законодательства в различных отраслях промышленности, особенно с возможностью блокирования несанкционированного доступа.

Безопасность без границ

Защитите свои данные с помощью взаимного шифрования TLS как внутри, так и снаружи периметра, обеспечивая необходимый безопасный доступ. Эта защита защищает от кражи учетных записей, перехвата соединений и потери данных, а также от распространенных атак, таких как DDOS, Man-in-the-Middle и другие. Протокол SDP обеспечивает большую безопасность, основанную на модели доступа с нулевым уровнем доверия только для каждой сессии приложения (с наименьшими привилегиями).

Проверка соответствия

Соответствие нормативным требованиям путем предотвращения доступа к корпоративным данным, основанным на риске устройства. MetaAccess предоставляет отчеты, которые могут быть использованы для аудита на соответствие стандартам, таким как FINRA, HIPAA, Sarbanes-Oxley и др.

архитектура SDP

Как это работает

SafeConnect SDP состоит из трех основных компонентов:

SDP клиент

Доступно для устройств под управлением Windows, MacOS, iOS и Android. Обеспечивает, чтобы обратная TLS VPN на основе сертификатов соединялась только с авторизованными пользовательскими службами. SDP клиент может быть распространен на управляемые устройства или загружен как часть патентного процесса развертывания BYOD.

контроллер SDP

Доверительный брокер между SDP-клиентом и средствами контроля безопасности, такими как управление доступом к идентификационным данным, выдача сертификатов и соответствие устройствам. После авторизации контроллер SDP настраивает ответную сеть VPN TLS для разрешения доступа приложений за сессию.

ворота ГДП

Оконечная точка для TLS VPN-соединения от клиента SDP. Шлюз SDP действует как "Брандмауэр", запрещающий все", блокируя видимость и доступ к сети. Обычно он развертывается как можно ближе топологически к защищаемому приложению, и поддерживается несколько шлюзов.