Barracuda CloudGen Access
Mettez en place un modèle d'accès zero trust pour vos applications et données, peu importe l'appareil et l'emplacement.
Sécurisez l'accès aux données et applications internes
Les VPN ne fonctionnent pas dans un écosystème d'entreprise moderne. Utilisateurs , serveurs et appareils distribués... tous posent des défis que les VPN ont bien du mal à résoudre. Les réseaux exposés, les identités utilisateur non surveillées, l'état de sécurité indéterminé des appareils et un basculement complexe entre VPN ne constituent que la partie émergée de l'iceberg. Aucune entreprise ne peut accepter le niveau de risque inhérent aux VPN. La solution : CloudGen Access. En agissant en tant qu'alternative moderne aux VPN classiques, cette solution vous permet non seulement de sécuriser les accès, mais aussi de responsabiliser vos employés.
Faites confiance au BYOD. Enfin.
Validez que les appareils hors du périmètre qui tentent d'accéder à votre infrastructure sont autorisés à le faire. Assurez-vous que les appareils répondent à vos exigences en matière de sécurité et de conformité avant de leur accorder l'accès à vos ressources. Le tout, en temps réel.
CloudGen Access | VPN |
---|---|
Prise en charge native pour les appareils de confiance |
Aucune prise en charge native pour les appareils de confiance |
Génère et enregistre le certificat de l'appareil dans un fichier keystore matériel |
Repose uniquement sur les identifiants de l'utilisateur pour accéder à l'infrastructure |
Transmet à la console de gestion une demande de signature de certificat afin d'enregistrer l'appareil en tant que périphérique de confiance |
Dépend d'outils tiers telles que des solutions de gestion des appareils mobiles pour mettre en place une version native des appareils de confiance |
Valide toute demande d'accès selon les politiques de sécurité et de conformité en vigueur |
Requiert l'utilisation de la solution de gestion des appareils mobiles de l'entreprise pour identifier les appareils de confiance |
Déploie une confiance conditionnelle et contextuelle |
Architecture de confiance statique |
Gestion des certificats intégrée pour les appareils et les composants de l'infrastructure |
Gestion des certificats complexe qui requiert l'utilisation d'outils tiers |
Autorisez l'accès aux ressources, non pas au réseau
Consultez à tout moment la liste des personnes qui ont accès à votre réseau et à vos ressources. CloudGen Access segmente les applications et les machines virtuelles selon des rôles utilisateur en vue de limiter l'exposition. Offrez à vos utilisateurs un accès facile à différents sites de VPN à partir d'un profil unique.
CloudGen Access | VPN |
---|---|
Accordez l'accès aux ressources, mais pas à l'intégralité du réseau. Orientez les utilisateurs de confiance vers les informations dont ils ont besoin, qu'elles soient stockées dans un cloud privé virtuel (VPC), dans un datacenter ou sur site, sans accroître le niveau de risque. |
Les clients VPN peuvent agir comme le patient zéro de votre réseau, et donc augmenter de manière exponentielle la surface d'attaque potentielle. Un client VPN compromis et hébergé sur un environnement VLAN qui offre un accès complet au réseau est susceptible de lancer des attaques à l'encontre d'autres clients du même VLAN. Chaque machine virtuelle ou charge de travail routable s'en trouve alors exposée. |
Connexion à plusieurs sites d'infrastructures sans changer de profil d'accès |
L'utilisateur doit passer d'une configuration VPN à une autre pour accéder à des environnements multisites |
Accès autorisé ou interdit en fonction du rôle de l'utilisateur et des attributs de l'appareil : RBAC+ABAC. Exemple : l'utilisateur A, membre du groupe B, utilisant l'appareil C conformément à la politique D est autorisé à accéder à la ressource |
Met en œuvre un processus de segmentation du réseau, une approche fastidieuse et potentiellement génératrice d'erreurs qui requiert l'utilisation d'outils personnalisés ou tiers. Limite les possibilités d'accès à des ressources modernes et dynamiques telles que les charges de travail Kubernetes |
Évaluez de manière rétrospective et prospective le niveau de sécurité des appareils
Assurez-vous qu'aucun des appareils de votre réseau n'est compromis.
CloudGen Access | VPN |
---|---|
Surveille en permanence les appareils et enregistre les métadonnées du réseau au niveau de l'appareil (DVR réseau) |
Manque de visibilité sur le statut de sécurité de l'appareil avant de démarrer une session VPN active |
Met en œuvre une politique de recherche d'une liste complète des indicateurs de compromission dans l'historique du réseau avant d'accorder l'accès |
Impossibilité d'intégrer un agent de sécurité local dans le cadre d'une politique d'accès |
Effectue une recherche rétrospective des indicateurs de compromission |
N'offre qu'un seul point d'accès à la fois afin de connaître l'état de sécurité d'un appareil. Aucune modification de l'état de sécurité de l'appareil n'est prise en compte pour la session active. |
Détecte tout échange d'informations déjà effectué par l'appareil avec un site de phishing, tel que mycompany.oktaa.com |
|
Détecte tout trafic de commande et contrôle d'APT précédemment généré par l'appareil |
Bénéficiez d'un contrôle d'accès basé sur les rôles et les attributs
Garantissez un accès aux ressources adéquates. Partout. Tout le temps.
Le travail à distance, en nomade et à l'international est dans l'air du temps. Permettez aux ressources européennes circulant vers les États-Unis d'accéder à d'autres ressources européennes. Assurez-vous qu'un employé en télétravail en Chine puisse travailler de manière optimale.
Un accès basé uniquement sur les rôles ne permet pas de prendre en charge les nouvelles exigences en matière de conformité réglementaire. CloudGen Access ajoute un nouveau niveau de contrôle d'accès basé sur les attributs afin de permettre aux employés en déplacement ou en télétravail ainsi qu'aux partenaires un accès aux ressources.
CloudGen Access | VPN |
---|---|
Contrôle d'accès basé sur les rôles amélioré avec contrôle d’accès basé sur les attributs |
Contrôle d'accès basé sur les rôles (RBAC) uniquement. Les jetons d'accès peuvent être permanents ou de longue durée, générant davantage de risques puisque les VPN ne prennent pas en charge de manière native les réauthentifications et les authentifications particulières |
Prise en charge des attributs enrichis :
|
Informations contextuelles et exploitables minimales sur l'emplacement, le réseau et l'appareil |
Assurez une connectivité permanente
Un accès mobile de qualité et de confiance : CloudGen Access améliore la qualité de la connexion sur un appareil à l'aide d'une protection intégrée et d'un proxy local.
CloudGen Access | VPN |
---|---|
Protection intégrée contre les connectivités intermittentes |
Déconnexions durables qui provoquent l'expiration de la couche applicative |
Stabilité de session cohérente, qui n'est pas affectée par des modifications de l'adresse IP de la source |
Expérience frustrante et difficile pour les utilisateurs, en particulier pour les acteurs mobiles tels que les agents des services publics travaillant sur le terrain, les experts en sinistres et les agents des forces de l'ordre |
Le proxy local côté appareil et le proxy d'accès côté infrastructure sont capables de maintenir la session lorsque les connexions sont interrompues |
Perte de temps lors des reconnexions répétées des VPN et des rechargements d'applications, affectant alors la productivité des employés de l'entreprise |
Défendez-vous contre les menaces sur Internet
Les attaques lancées sur le Web, telles que le vol d'identifiants, le phishing, les téléchargements furtifs et le malvertising sont les principaux défis en matière de cybersécurité auxquels les entreprises sont aujourd'hui confrontées.
CloudGen Access protège les ressources contre ces menaces et lance des alertes en temps réel.
CloudGen Access | VPN |
---|---|
Intercepte et bloque les menaces sur Internet directement sur l'appareil à l'aide d'une technologie en passe d'être brevetée |
Requiert une intégration à une solution ponctuelle coûteuse telle que Bluecoat, Websense ou Zscaler pour répondre aux menaces en temps réel |
Préserve la bande passante et le débit du réseau de l'entreprise |
Offre une faible protection contre les menaces sur Internet en raison d'une configuration en tunnel partagé |
Supprime toute latence susceptible de dégrader l'expérience utilisateur |
Surcharge de manière significative le réseau de l'entreprise et diminue l'utilisation de la bande passante |
Protège la confidentialité des employés pour booster l'adoption |
Génère une latence importante pour les utilisateurs et augmente la consommation de la batterie |
Évalue en temps réel l'état de sécurité et le dispositif des appareils de confiance et permet un filtrage de contenu innovant avec mise à jour en continu pour identifier les nouvelles menaces |
Génère des problématiques relatives à la confidentialité des employés susceptibles de ralentir l'adoption |
Offrez aux utilisateurs la possibilité d'améliorer la sécurité des appareils
Network Access Control permet de sécuriser les réseaux filaires et sans fil professionnels dans le périmètre de l'entreprise. Aujourd'hui, les entreprises doivent constamment sécuriser les appareils mobiles et les ordinateurs portables, des cafés aux hôtels en passant par les espaces de coworking.
CloudGen Access possède un moteur de correction intégré qui permet aux utilisateurs de résoudre leurs problèmes d'accès et de mieux maîtriser la sécurité de leurs appareils.
CloudGen Access | VPN |
---|---|
Propose un agent de correction des politiques intégré qui fonctionne directement en périphérie |
Requiert une solution ponctuelle supplémentaire pour permettre l'utilisation des fonctionnalités de contrôle d'accès au réseau |
Fonctionne où que vous soyez, sur le réseau de l'entreprise ou lors de vos déplacements |
|
Confère aux utilisateurs l'autonomie nécessaire pour résoudre leurs propres problèmes d'accès. CloudGen Access propose un guide étape par étape pour résoudre les problèmes et retrouver l'accès. Par exemple : si l'accès à Gitlab est refusé car FileVault est désactivé, CloudGen Access indiquera les étapes qui vous permettront de chiffrer le disque |