FermerX

Accès sécurisé

Faites confiance à l'accès des points de terminaison à votre cloud et à vos réseaux locaux

Vue d'ensemble de la solution

La prolifération des applications BYOD et cloud ainsi que le besoin croissant d'accéder aux données d'entreprise à distance ont accéléré la demande d'accès sécurisé, y compris en matière de surveillance et de conformité des appareils non gérés. Il est plus important que jamais d'aller au-delà des vérifications de base telles que le niveau du système d'exploitation et l'antivirus pour inclure les supports amovibles, les applications indésirables, les enregistreurs de frappe et la protection contre les captures d'écran.

Comment pouvez-vous vérifier que chaque appareil de votre organisation est conforme aux politiques de sécurité avant d'accéder aux applications ou à votre réseau, quel que soit l'origine de la connexion et la localisation de vos données ?

Parallèlement, en plus de garantir la sécurité de l'appareil, les entreprises ont besoin d'un accès sécurisé au réseau, aux applications et aux données.

Comment OPSWAT peut vous aider

La solution OPSWAT fournit une plate-forme intégrée unique pour relever chacun de ces défis et complexités. Elle est idéalement positionnée pour garantir que, où que se trouvent vos données et où que se trouve l'utilisateur, l'accès et l'appareil soient sécurisés et conformes à vos politiques de sécurité. La mise en œuvre d'un accès sécurisé pour les utilisateurs distants et sur site, et la garantie de la conformité des terminaux pour les appareils gérés, BYOD et IoT, peuvent prendre des mois à un an, nécessitant des ingénieurs et des administrateurs réseau senior, ainsi que des consultants tiers.

Cas d'utilisation pour un accès sécurisé

Avec cette approche de plate-forme unique, la mise en œuvre et la gestion continue deviennent plus faciles pour le personnel informatique, sans qu'aucun service tiers ne soit requis. Dans le même temps, les utilisateurs auront accès, au besoin, avec des étapes d'auto-correction faciles si des problèmes de mise en conformité apparaissent. Pour les applications courantes telles que VMware et Salesforce, une intégration encore plus forte est disponible pour une productivité maximale.

Accès sécurisé au cloud, à distance et sur site

OPSWAT permet l'intégration dans le cloud via le Security Assertion Markup Language (SAML), une norme ouverte qui permet aux fournisseurs d'identité (IdP) de transmettre les informations d'identification aux fournisseurs de services (SP). OPSWAT propose également une solution zero-trust qui remplace les VPN avec une sécurité accrue, une gestion plus facile et une expérience utilisateur plus positive.

Accès sécurisé sur site

Pour un environnement sur site, OPSWAT fournit une identification détaillée et une conformité en matière de sécurité pour vous permettre de savoir exactement ce qui se trouve sur votre réseau. Il peut bloquer toute tentative non autorisée et permettre la segmentation en plaçant les appareils IoT dans le groupe approprié.

Solutions spécialisées

OPSWAT propose des solutions intégrées pour des environnements spécifiques, tels que Virtual Desktop Infrastructure (VDI) et Salesforce, afin de permettre encore plus facilement au service informatique et à l'utilisateur final de disposer d'un appareil et d'un accès sécurisés pour ces situations.

Conformité et contrôle approfondis

OPSWAT examine les appareils avec des contrôles de sécurité standard tels que le système d'exploitation et l'antivirus, puis va beaucoup plus loin avec une évaluation des risques et des vulnérabilités, et la possibilité de détecter et d'identifier plus de 5 000 applications tierces. D'autres vérifications incluent le chiffrement, les supports amovibles, l'anti-keylogger, la protection contre les captures d'écran, les applications indésirables et l'analyse multiple, pour détecter les logiciels malveillants actifs et passifs.

Visibilité instantanée

OPSWAT illustre la santé des points de terminaison de l'ensemble de l'environnement et permet de contrôler chaque périphérique accédant à votre réseau et à vos applications cloud, sur un seul écran. Les administrateurs peuvent effectuer un examen détaillé de la sécurité de n'importe quel appareil et surveiller quels appareils accèdent à quelles applications et à quel moment. Un tableau de bord holistique illustre les risques, les activités des appareils et les vulnérabilités actuelles dans l'entreprise.

Correction automatique et autocorrection

OPSWAT offre des options d'auto-correction prêtes à l'emploi, minimisant ainsi les appels coûteux au service d'assistance. Pour maximiser la productivité, certaines options de correction peuvent être simplement automatisées, telles que la mise à jour des définitions de virus sur le logiciel anti-programme malveillant local, l'activation du logiciel de pare-feu et la suppression des applications indésirables.

Adoption BYOD élevée

Les utilisateurs BYOD évitent fréquemment les logiciels de sécurité d'accès, car ils sont traditionnellement encombrants et ralentissent la productivité. OPSWAT fournit un client léger qui effectue une évaluation rapide mais complète et peut être résolu à partir de l'appareil.

Obtenir une démo

Gestion des vulnérabilités et des correctifs à jour

Détectez toutes les menaces connues dans la bibliothèque Common Vulnerability and Exposures (CVE) et utilisez le propre système de notation de MetaAccess créé à partir de la protection de plus de 100 millions de points de terminaison pour faciliter la hiérarchisation.


« Une fois les agents déployés, nous avons rapidement pu valider la sécurité de plus de 45 000 appareils d'utilisateurs distants avant d'accéder à notre réseau, sans aucun impact sur la productivité. Les produits d'OPSWAT sont des éléments cruciaux de notre stratégie zero-trust ».


Miroslav Sklansky

Head of Information Security Technology | EPAM

Télécharger l'étude de cas

Ce que nous offrons

OPSWAT propose la solution MetaAccess qui gère à la fois l'accès sécurisé et la conformité des appareils sur une seule plate-forme. Comme l'indique le diagramme ci-dessous, MetaAccess effectue sept vérifications approfondies de la sécurité sur vos appareils invités, IoT, employés ou BYOD. Si l'appareil est conforme, vous pouvez alors garantir un accès sécurisé à distance ou sur site aux seuls segments de réseau et applications autorisés. Avec cette plate-forme, votre conformité en matière de sécurité est traitée, la quantité de ressources à mettre en œuvre et à maintenir est réduite et vos utilisateurs bénéficient d'une expérience positive et cohérente pour accéder aux applications et aux données de l'entreprise.

Plateforme MetaAccess

Accès au cloud

Pour obtenir un véritable contrôle sur les appareils accédant au cloud, utilisez l'intégration SAML d'OPSWAT, un protocole d'accès au cloud. Avec cette capacité, chaque utilisateur sera authentifié, sa conformité sera vérifiée et, s'il s'avère non conforme, il ne sera pas autorisé à accéder à l'application cloud. Au lieu de cela, l'utilisateur se verra présenter une page d'auto-correction pour résoudre tous les problèmes et, une fois la correction effectuée, il sera autorisé à accéder de nouveau.

Accès à distance

Il est temps pour les organisations de repenser la façon dont les utilisateurs accèdent aux applications et aux données importantes. OPSWAT remplace votre VPN par une offre qui vérifie d'abord la sécurité et la conformité, puis autorise uniquement les connexions aux applications et aux ressources de données. Ce modèle d'accès Zero-Trust chiffre les communications entre les appareils des utilisateurs et les applications et s'intègre à votre solution existante de gestion d'accès aux identités, facilitant la gestion et activant l'authentification multifacteur de manière transparente.

Accès sur site

Pour les appareils des utilisateurs au bureau, bénéficiez de la même visibilité, de la sécurité et du contrôle de tous les appareils de votre réseau avec Network Access Control (NAC) qui collecte des informations sur l'appareil à partir de plusieurs sources, afin d'affecter correctement l'appareil au segment approprié sur le réseau. Les utilisateurs non autorisés sont bloqués et ne pourront pas se connecter à un port vide. Les appareils non conformes peuvent être audités, avertis ou mis en quarantaine, en fonction des politiques de l'organisation. Cette solution rend vos autres investissements de sécurité plus intelligents.

« Excellent produit. Excellent support. Nous avons une compréhension plus sûre et plus claire de notre posture de sécurité et des risques potentiels que nous pourrions rencontrer, en particulier dans le climat COVID actuel. »


Stephen Walters

Infrastructure Manager | Genesis Investment Management

Solutions spécialisées


Accès sécurisé au bureau virtuel

Sécuriser l'accès aux applications accessibles à l'aide de l'infrastructure de bureau virtuel (VDI) en garantissant l'appareil utilisé pour se connecter au serveur VDI est critique, en particulier lorsque l'appareil est un BYOD. Les clients VDI offrent désormais de nombreuses interactions avec le point de terminaison sous-jacent et, en tant que tel, il est souvent important d'empêcher, par exemple, les captures d'écran ou les enregistreurs de frappe. Pour garantir que le point de terminaison est sécurisé et conforme avant d'utiliser un client VDI, OPSWAT s'intègre aux offres VDI de fournisseurs tels que VMware.

Sécurité cloud OPSWAT pour Salesforce

De nombreuses entreprises dépendent de Salesforce et y stockent une grande partie de leurs données d'entreprises. C'est pourquoi la sécurisation de l'accès et la garantie de la conformité avant que les utilisateurs ne se connectent peuvent garantir que les données ne sont pas compromises et qu'elles ne sont accessibles qu'en toute conformité. OPSWAT propose une application Salesforce qui s'intègre à notre solution pour garantir que tous les appareils à risque se verront refuser l'accès à Salesforce jusqu'à ce qu'ils se corrigent eux-mêmes.

Protégez-vous contre les appareils vulnérables

Chaque appareil connecté supplémentaire expose votre réseau et vos applications cloud à des vulnérabilités. Les appareils volés, le manque de protection par mot de passe, le logiciel de sécurité mis à jour et l'utilisation abusive du chiffrement créent tous des points d'exposition, tout comme l'exposition aux enregistreurs de frappe ou à la capture d'écran. OPSWAT fournit une inspection complète des appareils, de sorte que vous pouvez être sûr que seuls les appareils de confiance accèdent à votre environnement.

Remplissez les exigences de conformité

Les exigences de conformité réglementaire sont appliquées pour minimiser les infractions et les violations de la vie privée. Le respect de la conformité prend du temps et peut être coûteux si les exigences ne sont pas respectées. Les technologies OPSWAT offrent une visibilité complète, des capacités de rapport détaillé et aident à répondre aux exigences PCI DSS, HIPPA, FINRA, HITECH, NIST, ISO, FTC, COBIT, Sarbanes-Oxley, CIS et SANS. Découvrez comment MetaAccess peut répondre aux conditions spécifiques de conformité réglementaire de votre secteur.

Travaillez en toute sécurité depuis n'importe où

MetaAccess permet la conformité et l'accès sécurisé

Dans l'environnement actuel, il est important d'avoir la bonne sécurité en place pour les utilisateurs qui accèdent à la fois à votre réseau, à vos données et à vos applications depuis leur domicile ou leur bureau. MetaAccess est une plate-forme qui vous offre exactement cela : des contrôles de conformité, de sécurité et de vulnérabilité de pointe, une alternative VPN zero trust et un contrôle d'accès au réseau sur site, que vous soyez à la maison, au bureau ou à distance, et que vos données et applications soient sur site ou dans le cloud.

Contactez-nous et demandez une démo