Accès basé sur l’identité aux applications privées

Permettez aux équipes distantes et hybrides d’accéder aux applications internes tout en garantissant que seuls les utilisateurs vérifiés et les appareils approuvés

Réduction de la surface d’attaque
Accès au niveau applicatif
Vérification continue

Disponible en module complémentaire pour Endpoint Central en local

Please enter a valid email.Please enter a email.
En cliquant sur 'Activer maintenant', vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Accès privé contextuel

Connectez directement les utilisateurs aux applications internes via un cadre Zero Trust sans octroi d’accès au niveau réseau ou exposition du réseau interne.

Les VPN exposent l'ensemble du réseau.
L'accès privé isole l'application.

Les VPN exposent tout le réseau. L’accès privé isole l’application. Un VPN classique fournit un accès au niveau réseau une fois la connexion établie. Si les identifiants sont compromis, un pirate peut exploiter cet accès pour se déplacer latéralement sur le réseau interne. L’accès privé évite ce risque en n’autorisant un utilisateur qu’à se connecter à une application donnée. Le reste du réseau reste masqué et inaccessible.

Étendue de l’accès
Réseau interne
Mouvement latéral
Vérification d’identité
Contrôle d’intégrité de l’appareil
Accès VPN classique
Accès réseau étendu
Réseau exposé à l’utilisateur
Risque élevé de mouvement latéral
Une seule fois à la connexion
Non appliqué
Accès privé
Accès au niveau applicatif
Applications internes masquées
Aucun mouvement latéral possible
Vérification par demande d’accès
Évalué avant l’octroi de l’accès

Conçu pour l’accès, pas l’exposition.

Contrôle d’accès au niveau applicatif

Évitez le mouvement latéral en n’octroyant aux utilisateurs qu’un accès aux applications autorisées, masquant toutes les autres ressources internes et veillant à préserver l’infrastructure critique d’une découverte non autorisée.

Application groups table: Group Name, Application Count, Added Time, Created By

Tunnellisation sécurisée des applications

Créez un tunnel sécurisé et chiffré direct vers certaines applications internes sans faire transiter les utilisateurs par tout le réseau d’entreprise.

Secure application tunnelling diagram: User Endpoints, Edge Connector, Application Connector, Intranet Applications. Port 8443.

Plateforme unique. Chaque couche de la surface d’attaque.

Endpoint Central allie la gestion des terminaux (UEM), la sécurité des terminaux (EPP à EDR) et l’accès sécurisé via un agent unique et une console centralisée, offrant une plateforme unifiée aux équipes informatiques et de sécurité.

Attack vectors and layers to protect: Network Access, Data, Software, Device, Identity with Endpoint Central multi-layered defense

Vous gérez déjà vos terminaux avec Endpoint Central ?

Vous êtes déjà à mi-chemin.

L’accès privé n’est pas un produit ajouté. Il s’agit d’un module complémentaire natif qui utilise l’analyse des appareils d’Endpoint Central, rapide à déployer et efficace d’emblée.

Disponible en module complémentaire pour Endpoint Central en local

Please enter a valid email.Please enter a email.
En cliquant sur 'Activez maintenant', vous acceptez le traitement de vos données à caractère personnel selon la politique de confidentialité.

Questions fréquentes

Un VPN permet d’accéder à un vaste segment de réseau après une seule vérification de connexion. Le ZTNA n’octroie l’accès qu’à certaines applications, après vérification à chaque demande de l’identité de l’utilisateur et de l’état de l’appareil. L’utilisateur ne peut pas explorer le réseau ou accéder à des ressources autres que celles explicitement autorisées.