Home | Fabricantes | AppGate

AppGate

Acelere su viaje hacia Zero Trust con AppGate SDP

Las soluciones de seguridad de red heredadas no fueron dise√Īadas para el per√≠metro din√°mico actual, lo que resulta en vulnerabilidades y complejidad. El per√≠metro definido por software es una plataforma de seguridad de red con todas las funciones que incorpora los principios b√°sicos de Zero Trust..

Zero Trust es una transformación fundamental de la seguridad corporativa desde un enfoque fallido centrado en el perímetro

Forrester

Autenticar por identidad, no por dirección IP

Cree un perfil multidimensional de un usuario y dispositivo autorizados antes de otorgar acceso.

Ajuste los derechos din√°micamente

A medida que cambia el contexto, los derechos se adaptan dinámicamente en función de políticas y condiciones en tiempo real.

Aplicar el principio de menor privilegio

Aproveche la microsegmentación para reducir la superficie de ataque y eliminar el movimiento lateral de todos los recursos de la red.

AppGate SDP funcionando

Una arquitectura de perímetro definido por software (SDP) consta de tres componentes principales: un cliente, controlador y puerta de enlace. El controlador es donde residen los cerebros del sistema, actuando como un intermediario confiable para el sistema. El controlador verifica el contexto y otorga derechos. El controlador y la puerta de enlace están completamente cubiertos.

  1. Mediante la autorizaci√≥n de paquete √ļnico (SPA), el dispositivo del cliente solicita acceso y se autentica con el controlador. El controlador eval√ļa las credenciales y aplica pol√≠ticas de acceso basadas en el usuario, el entorno y la infraestructura.
  2. El controlador verifica el contexto, pasa el derecho en vivo al Cliente. El Controlador devuelve un token firmado criptogr√°ficamente al Cliente, que contiene el conjunto autorizado de recursos de red.
  3. Usando el SPA, el Cliente carga los derechos en vivo, que el Gateway utiliza para descubrir aplicaciones que coinciden con el contexto del usuario. Cuando el usuario intenta acceder a un recurso, por ejemplo, al abrir una p√°gina web en un servidor protegido, el controlador de red reenv√≠a el token al Gateway sigiloso apropiado. La puerta de enlace aplica pol√≠ticas adicionales en tiempo real: ubicaci√≥n de red, atributos del dispositivo, hora del d√≠a y m√°s. Puede permitir o denegar el acceso o requerir una acci√≥n adicional del usuario, como solicitar una contrase√Īa de un solo uso.
  4. Se crea un segmento din√°mico de una red para esta sesi√≥n. Una vez otorgado, todo el acceso al recurso viaja desde el Cliente a trav√©s de un t√ļnel de red encriptado y seguro, y a trav√©s de la Puerta de enlace al servidor. El LogServer registra el acceso, lo que garantiza un registro permanente y auditable del acceso del usuario.
  5. El controlador monitorea continuamente cualquier cambio en contexto, adapta el segmento en consecuencia.

CLM | Technology & Relationship | Value Added Distributor

Para más información llame +511 652 2275 o envíe un
correo electrónico a contacto@clm.com.pe

Pin It on Pinterest