Invia messaggio
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
notizie
Casa. / notizie /

Notizie dell'azienda I 8 prodotti principali di zero accessi alla rete di fiducia per le piccole imprese

I 8 prodotti principali di zero accessi alla rete di fiducia per le piccole imprese

2022-07-21
I 8 prodotti principali di zero accessi alla rete di fiducia per le piccole imprese

Molti impiegati ed appaltatori lavorano all'esterno nei home network, in caffetterie, in hotel ed in altre reti non attendibili. Allo stesso tempo, molti applicazioni della nuvola e archivi dati inoltre si sono mossi fuori del controllo centralizzato dell'ambiente dell'IT di un'organizzazione.
I responsabili di IT provano a proteggere questi utenti, dispositivi e risorse da accesso non autorizzato muovendo la frontiera dell'IT e ridirigendo tutti i dati con il controllo corporativo. Un modo raggiungere questo è di usare la fiducia zero.


Ci sono una serie di soluzioni zero della fiducia che indirizzano cinque categorie chiave di architettura zero della fiducia (ZTA):
Per la maggior parte delle organizzazioni, tuttavia, il bilancio e vincoli di larghezza di banda del gruppo di IT forzeranno un'adozione selettiva di ZTA e un fuoco sulle soluzioni che possono essere implementate rapidamente, a buon mercato e completamente con spesa minima. L'accesso alla rete zero della fiducia (ZTNA) è probabilmente uno dei modi più facili affinchè le organizzazioni cominci con ZTA, in modo da noi metterà a fuoco sui prodotti chiavi in mano a basso costo superiori di ZTNA.


Questa lista è più piccolo puntato su alle medie imprese (SMBs) che cercano un a basso costo, soluzione del facile--mezzo, in modo dalle più grandi imprese possono volere verificare la nostra lista delle soluzioni e del software zero superiori di sicurezza della fiducia.


Il concetto di base dietro ZTA, sviluppato da Forrester Research, richiede le organizzazioni di trattare tutte le risorse completamente esposte all'utente di Internet.No può fidarsi di per difetto, tutti gli utenti dovrebbero limitarsi ai diritti di accesso richiesti minimi e dovrebbero completamente essere controllati.
Le pareti refrattarie e gli strati induriti di sicurezza che hanno usato per esistere soltanto ai punti di accesso alla rete devono ora essere trasferiti ed applicati per ogni punto finale, server, contenitore e perfino applicazione. Ogni richiesta e sessione di accesso devono cominciare con il presupposto che l'utente ed il dispositivo possono essere compromessi e richiedere l'ri-autenticazione.


U.S. gli enti governativi hanno ricevuto le richieste di raggiungere gli scopi zero di sicurezza della fiducia e molti uomini d'affari inoltre hanno cercato di usare le architetture zero della fiducia per migliorare la loro sicurezza e conformità.


La fiducia zero non richiede i nuovi strumenti o le tecnologie di implementare. I sistemi operativi, le pareti refrattarie ed altri strumenti possono essere implementati su una base dell'applicazione-da-applicazione o del dispositivo-da-dispositivo per raggiungere la fiducia zero.


Tuttavia, i nuovi strumenti ZTA-bollati semplificano spesso i responsabili di IT di processo mezzo. Invece di fornire a vari strumenti disparati la sovrapposizione o persino le regole contrastanti, gli strumenti di ZTA forniscono un singolo posto per applicare le politiche, che poi sono spinte nelle tecnologie relative.
Da una console di gestione centrale, i responsabili di IT definiscono le quali applicazioni, basi di dati, server e reti sono a disposizione degli utilizzatori finali. Tuttavia, tenga presente che per implementare ZTA, le società devono essere preparate regolare gli utenti ed i dispositivi.
Tutta l'organizzazione che non usa le capacità di ZTA per consentire l'accesso minimo richiesto sta ricreando semplicemente una rete di fiducia non-ZTA con le tecniche più costose.


Nota: Se il chiarimento è necessario, abbiamo fornito un glossario dei termini zero chiave della fiducia al fondo di questo articolo.
Abbiamo esaminato molti venditori differenti per questo articolo e la fiducia zero è troppo vasta per confrontare o coprire tutti in un articolo. Per elencare le opzioni zero a basso costo superiori della fiducia, abbiamo messo a fuoco su un insieme limitato dei criteri che possono fornire il valore alla più vasta gamma di organizzazioni.
I venditori sulle soluzioni di questa offerta della lista che cominciano molto rapidamente, richiedono il lavoro minimo dell'IT e non richiedono installazione interna. Ci specializziamo nelle soluzioni chiavi in mano di SaaS che i responsabili di IT possono implementare e spiegare all'intera organizzazione nel giro di poche ore.
Questi prodotti zero di accesso alla rete della fiducia (ZTNA) devono sostituire o complementare l'accesso di Virtual Private Network (VPN) e fare la loro elencare pubblicamente valutazione per il confronto. Mentre molte società possono offrire le libere prove o le file, abbiamo soltanto fornitori elencati che costano di meno che $15/user al mese per la fila pagata di base di servizio.
Queste soluzioni devono anche fornire i collegamenti completamente cifrati e sostenere l'autenticazione a fattori multipli. Queste soluzioni dovrebbero anche sostenere l'accesso all'infrastruttura IT dell'eredità.


ZTNA può essere implementatoe in molti modi diversi, ma le soluzioni chiavi in mano sono offerte spesso come alle le soluzioni basate a browser o soluzioni di rete globali del bordo.
Queste società implementano l'equivalente reale di ZTNA attraverso un browser sicuro. Gli utilizzatori finali scaricano un browser al loro punto finale locale e devono usarlo per accedere alle risorse corporative. Il venditore inoltre offre ad un'applicazione basata a nuvola che permette che i responsabili di IT aggiungano e dirigano gli utenti e le risorse corporative in un singolo pacchetto.
Venditori nella categoria globale della rete del bordo sostituire l'infrastruttura metallica o software-definita attuale della rete con a rete software-definita equivalente basata a nuvola su una base di sottoscrizione. Internet fornisce il cavo ed il fornitore fornisce il collegamento cifrato fra l'utente e la risorsa protetta.
Mentre i dettagli di spiegamento possono variare, gli agenti o i connettori sono installati tipicamente alle risorse dei su locali o basate a nuvola, quali i server, i contenitori e le applicazioni. Questi connettori creano fissano i tunnel alla rete globale del bordo, a volte sostituente l'esigenza delle regole della parete refrattaria o dell'architettura di DMZ.
Gli amministratori poi usano l'interfaccia della gestione di SaaS per selezionare le risorse per mettere a disposizione degli utilizzatori finali che usando le politiche di accesso. L'utente poi si collega alla rete cifrata con un browser o un'applicazione standard.


Alcuni venditori mettono a fuoco sugli ingressi sicuri di web, mentre altri mettono a fuoco ai sui server VPN basati a nuvola, ma quando offrendo ZTNA, le loro offerti combinano spesso la funzionalità degli ingressi, VPNs e perfino CASBs.Be sicuri di esaminare i prodotti specifici del venditore per assicurarle soddisfanno le richieste richieste.
Il tessuto di Appaegis Access è spiegato come browser e fornisce un'alternativa leggera all'infrastruttura da tavolino virtuale (VDI). Lo strumento fornisce al il controllo di accesso basato a ruolo completamente documentato (RBAC) per i controlli di sicurezza a grana fine e la segnalazione rigorosa di verifica.
I responsabili di IT usano il portale della gestione della nuvola per controllare l'accesso agentless dell'applicazione, i permessi di accesso ai dati ed alle le politiche basate a ruolo e del gruppo. La fila pagata fornisce al il controllo di accesso basato a posizione, il supporto di api e registrare dell'attività dell'utente.

 

ultime notizie sull'azienda I 8 prodotti principali di zero accessi alla rete di fiducia per le piccole imprese  0


La sicurezza di NetTAP è una soluzione globale della rete del bordo che consente l'accesso della multi-nuvola, dell'applicazione e di servizio con un in tempo reale meno soluzione di privilegio che fa leva gli strumenti attuali dell'identità e della sicurezza di un'organizzazione. Lo strumento richiede lo spiegamento del connettore del banyan alle risorse di impresa, alla messa a punto attraverso il centro di comando della nuvola ed all'accesso alla rete globale del bordo.

Il gigante Cloudflare di Internet ha ottenuto il suo nome dal suo servizio host distribuito per i siti Web corporativi. Tuttavia, inoltre offrono i servizi zero della fiducia, una soluzione globale del bordo che fornisce ZTNA, l'ingresso sicuro di web, il percorso privato a IP/host, la rete FaaS, l'ispezione di HTTP/S, la risoluzione del DNS ed i filtri ed i servizi di CASB.
Cloudflare fornisce una piattaforma agnostica che integra con varie identità, sicurezza di punto finale ed applicazioni attuali della nuvola. Lo ZTNA di Cloudflare è accessibile da una rete globale ad alta velocità del bordo in più di 200 città intorno al mondo.
GoodAccess commercializza la sua soluzione del bordo di ZTNA come aVPN-come-un-servizio basato a nuvola ai gruppi con gli ingressi di accesso in più di 35 città e 23 paesi intorno ai responsabili di world.IT possono creare facilmente i profili amministrativi per le categorie differenti di utenti ed assegnare facilmente gli utenti e le risorse a quella categoria per meno accesso di privilegio.


GoodAccess offre quattro file della valutazione. Clienti che scelgono la fatturazione annuale per ricevere uno sconto di 20% sui prezzi di fatturazione mensili:
NordLayer fornisce le soluzioni chiavi in mano di ZTNA e di SASE basate sulla sua riuscita soluzione di NordVPN. Disponibile dentro oltre 30 paesi, questa soluzione del bordo mette a fuoco su rapido e l'installazione facile, con la crittografia del bit di AES 256, didascalia di minaccia e contributo di multifibre a tutti i livelli ha offerto. La soluzione è basicamente VPN, ma con la sicurezza aggiunta dei controlli di accesso a grana fine della zero-fiducia messi dall'amministratore.
NordLayer offre tre file della valutazione e di un periodo di libera prova. I clienti che optano per la fatturazione annuale possono conservare 18-22% dai prezzi fatturati mensili:
OpenVPN offre un'opzione per i server VPN auto-ospitati, ma questo articolo mette a fuoco sulle soluzioni del bordo della nuvola di OpenVPN che non richiedono alcun cliente che del server infrastructure.OpenVPN il software possa essere installato su Windows, il MaOS e Linux.
VPN aperto sostiene SAML 2,0 e MFA.Pricing basato sull'applicazione dell'autenticazione e del email o di LDAP è volume basato e dipende dal numero delle connessioni VPN simultanee al mese. È un servizio monistico e può essere fatturato mensile, o i clienti possono conservare 20% pagando annualmente:
Il perimetro 81 offre la connettività chiavi in mano di ZTNA da oltre 40 posizioni universalmente. La sua interfaccia semplice della gestione fornisce lo sviluppo rapido e facile di web i comandi granulari dell'utente per definire i gruppi di utenti, le applicazioni disponibili, i giorni del lavoro, i dispositivi collegati e più.
Il perimetro 81 offre quattro file di servizio fatturate mensilmente, o i clienti possono conservare 20% fatturando annualmente:
Zentry fornisce ZTNA sopra TLS via un browser HTML5 per evitare la risoluzione dei problemi di VPN senza alcuna download, configurazione o gestione del cliente. Il pannello di controllo di Zentry permette il controllo granulare sopra le applicazioni e le risorse senza richiedere l'infrastruttura di VPN o installare i clienti sulle risorse locali.
Zentry offre tre file della valutazione che possono essere pagate mensile, o i clienti possono approfittare degli sconti pagando annualmente:
Molti altri prodotti provano a riempire l'arena zero di accesso alla rete della fiducia saldamente collegando tutti gli impiegati a tutte le risorse. Tuttavia, questo articolo non considera entrambi i tipi di fornitori.

 

ultime notizie sull'azienda I 8 prodotti principali di zero accessi alla rete di fiducia per le piccole imprese  1


In primo luogo, alcuni fornitori non elencano i loro prezzi sul loro sito Web, in modo dai loro costi non possono essere paragonati ad altri fornitori. Alcuni di questi venditori offriranno le libere prove e molti inoltre avranno partner della tecnologia che possono contribuire a spiegare le caratteristiche e gli svantaggi ai clienti interessati.
Un altro tipo di fornitore è il fornitore di ZTNA, che richiede tantissime installazioni e non può essere considerato chiavi in mano. Se un venditore deve costruire i computer della nuvola, i server dedicati, o le macchine virtuali, pensiamo che la soglia sia troppo alta essere considerata in questo articolo.
Ciò non significa che il venditore che raccomandiamo è la migliore soluzione per i responsabili del needs.IT di un'organizzazione particolare che cercano più opzioni può considerare le seguenti soluzioni supplementari:


Come con tutti i bisogni dell'IT, la fiducia zero può essere raggiunta in molti ways.ZTNA differenti è probabilmente uno dei modi più facili cominciare con la fiducia zero e le organizzazioni con le risorse limitate cercheranno i venditori che possono adottare facilmente il supporto e l'implementazione con il lavoro minimo dell'IT.
Abbiamo analizzato molte società differenti di ZTNA e soltanto 8 potrebbero essere convalidati per fornire le soluzioni a basso costo che potrebbero essere implementate rapidamente. Queste soluzioni possono soddisfare le esigenze di tutta la società con i bisogni urgenti o le risorse limitate; tuttavia, le organizzazioni dovrebbero studiare a fondo le loro opzioni prima di prendere una decisione.


Nell'occuparsi delle nuove tecnologie, i venditori prendono le scorciatoie e schioccano i clienti potenziali con una corrente senza fine degli acronimi. Per coloro che vuole sapere circa questi prodotti, sarà utile esaminare questi acronimi per chiarezza.


Api = Application Programming Interface = un'interfaccia di software che utilizza un connettore comune fra le applicazioni differenti.


CASB = mediatore di sicurezza di Access della nuvola = Su locali o a software basato a nuvola di sicurezza che controlla l'attività ed applica le politiche della sicurezza fra gli utenti e le applicazioni della nuvola.


CDR = il contenuto soluzioni disarmano & di ricostruzione = di sicurezza che ispezionano i pacchetti ed il tentativo di individuare e rimuovere le vulnerabilità, il codice eseguibile ed i pacchetti deformi.


DAA = da tavolino come servizio = un servizio di accesso remoto dove i desktop sono ospitati nella nuvola e disponibile quando un utente remoto collega ed inizia una sessione.

 

Google Analytics -->