Contrôle d'accès au Cloud
Technologies de pointe pour le contrôle d'accès de la prochaine génération
MetaDefender Access, notre plateforme de contrôle d'accès au nuage, intègre nos technologies brevetées de sécurité et de conformité des terminaux afin d'étendre encore ses capacités. Nos technologies de contrôle d'accès au cloud déploient des méthodes innovantes pour déterminer l'état d'importantes fonctions de conformité, garantissant que seuls les appareils de confiance sont autorisés à accéder aux réseaux locaux et aux applications cloud, ce qui permet d'éviter les violations de données et les infections par des logiciels malveillants.
Conformité du chiffrement des disques
Notre système breveté de vérification de l'état du chiffrement des disques (brevet américain n° 9 021 163) détecte et signale l'état de chiffrement du disque physique du terminal et signale si un volume système n'est pas chiffré. Notre technologie innovante est capable de détecter le chiffrement du disque indépendamment de l'application de chiffrement utilisée, ce qui permet une validation complète du chiffrement des données.
Intégration au processus d'authentification unique
Notre système breveté de contrôle d'accès au réseau avec vérification de la politique de conformité (brevet américain n° 9 288 199) s'intègre de manière transparente au processus d'authentification unique, ce qui permet d'effectuer des vérifications avancées de la conformité des appareils. Un flux de travail typique peut être décrit comme suit :
- OPSWATL'application pour points finaux d'EMCS effectue le contrôle de sécurité et de posture sur l'appareil et transmet périodiquement les informations au serveur de contrôle d'accès au réseau OPSWAT .
- Le serveur de contrôle d'accès au réseau vérifie ensuite les données de conformité des terminaux signalées par rapport aux politiques définies et évalue l'état de conformité.
- Pour accéder à l'application en nuage, les utilisateurs seront connectés au serveur d'authentification du fournisseur d'identité (IdP). Une fois que les utilisateurs ont passé l'étape de validation des informations d'identification, le serveur d'authentification transmet la réponse d'authentification sous la forme d'un document XML (SAML) au serveur de contrôle d'accès au réseau OPSWAT au lieu de l'application SaaS ciblée.
- Le serveur de contrôle d'accès au réseau décide alors d'accorder ou de refuser l'accès à l'application SaaS en fonction de l'état de conformité du dispositif.
Intégration avec des applications tierces
Notre technologie peut facilement être intégrée par des fournisseurs tiers, tels que les fournisseurs d'identité en nuage (IdP), les courtiers de sécurité d'accès en nuage (CASB) et les solutions traditionnelles de contrôle d'accès au réseau (NAC), afin d'effectuer des contrôles de sécurité et de conformité avant d'accorder l'accès aux applications en nuage ou aux ressources du réseau local. MetaDefender Access s'exécute sur un terminal et recueille périodiquement des informations sur la sécurité et la posture du terminal sur l'appareil local et les transmet au nuage d'accès MetaDefender . L'état de conformité de l'appareil est évalué dans le nuage par rapport à une politique de sécurité configurée sur une console d'administrateur. Les solutions tierces peuvent récupérer l'identité de l'appareil à partir des cookies du navigateur, des certificats du client ou des API interdomaines, puis exploiter MetaDefender Access OAuth API pour récupérer les informations de conformité du point d'extrémité.
Ressources sur le contrôle d'accès à l'Cloud
Les vulnérabilités non corrigées dans les environnements BYOD exposent les entreprises à des attaques
Avec les botnets, les attaques DDoS et les listes secrètes d'exploits qui ont fait la une de l'actualité ces derniers mois, les vulnérabilités devraient être au cœur des préoccupations de tous ceux qui s'intéressent à la cybersécurité, en particulier...
OPSWAT annonce le lancement de MetaDefender Access - une nouvelle façon de gérer le contrôle d'accès au nuage.
Parmi les principaux défis auxquels sont confrontées les entreprises qui adoptent le "cloud", citons les suivants : Les programmes pour les invités et les entrepreneurs, le BYOD et l'augmentation du nombre de partenaires de la chaîne d'approvisionnement.