Home | Fabricantes | AppGate

AppGate

Acelere su viaje hacia Zero Trust con AppGate SDP

Las soluciones de seguridad de red heredadas no fueron diseñadas para el perímetro dinámico actual, lo que resulta en vulnerabilidades y complejidad. El perímetro definido por software es una plataforma de seguridad de red con todas las funciones que incorpora los principios básicos de Zero Trust..

Zero Trust es una transformación fundamental de la seguridad corporativa desde un enfoque fallido centrado en el perímetro

Forrester

Autenticar por identidad, no por dirección IP

Cree un perfil multidimensional de un usuario y dispositivo autorizados antes de otorgar acceso.

Ajuste los derechos dinámicamente

A medida que cambia el contexto, los derechos se adaptan dinámicamente en función de políticas y condiciones en tiempo real.

Aplicar el principio de menor privilegio

Aproveche la microsegmentación para reducir la superficie de ataque y eliminar el movimiento lateral de todos los recursos de la red.

AppGate SDP funcionando

Una arquitectura de perímetro definido por software (SDP) consta de tres componentes principales: un cliente, controlador y puerta de enlace. El controlador es donde residen los cerebros del sistema, actuando como un intermediario confiable para el sistema. El controlador verifica el contexto y otorga derechos. El controlador y la puerta de enlace están completamente cubiertos.

  1. Mediante la autorización de paquete único (SPA), el dispositivo del cliente solicita acceso y se autentica con el controlador. El controlador evalúa las credenciales y aplica políticas de acceso basadas en el usuario, el entorno y la infraestructura.
  2. El controlador verifica el contexto, pasa el derecho en vivo al Cliente. El Controlador devuelve un token firmado criptográficamente al Cliente, que contiene el conjunto autorizado de recursos de red.
  3. Usando el SPA, el Cliente carga los derechos en vivo, que el Gateway utiliza para descubrir aplicaciones que coinciden con el contexto del usuario. Cuando el usuario intenta acceder a un recurso, por ejemplo, al abrir una página web en un servidor protegido, el controlador de red reenvía el token al Gateway sigiloso apropiado. La puerta de enlace aplica políticas adicionales en tiempo real: ubicación de red, atributos del dispositivo, hora del día y más. Puede permitir o denegar el acceso o requerir una acción adicional del usuario, como solicitar una contraseña de un solo uso.
  4. Se crea un segmento dinámico de una red para esta sesión. Una vez otorgado, todo el acceso al recurso viaja desde el Cliente a través de un túnel de red encriptado y seguro, y a través de la Puerta de enlace al servidor. El LogServer registra el acceso, lo que garantiza un registro permanente y auditable del acceso del usuario.
  5. El controlador monitorea continuamente cualquier cambio en contexto, adapta el segmento en consecuencia.

CLM | Technology & Relationship | Value Added Distributor

Para más información llame +57 1 702 2011 o envíe un
correo electrónico a contacto@clm.com.co

Pin It on Pinterest