Envoyer le message
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
nouvelles
À la maison / nouvelles /

Actualités de l'entreprise 8 produits principaux d'accès au réseau nul de confiance pour des petites entreprises

8 produits principaux d'accès au réseau nul de confiance pour des petites entreprises

2022-07-21
8 produits principaux d'accès au réseau nul de confiance pour des petites entreprises

Beaucoup d'employés et d'entrepreneurs travaillent au dehors dans les réseaux à la maison, les cafés, les hôtels, et d'autres réseaux hors sécurité. En même temps, beaucoup d'applications de nuage et de gisements de données se sont également déplacés en dehors du contrôle centralisé de l'environnement informatique d'une organisation.
Les directeurs informatiques essayent de protéger ces utilisateurs, dispositifs et ressources contre l'accès non autorisé en déplaçant la frontière informatique et en reroutant toutes les données par le contrôle d'entreprise. Une manière de réaliser ceci est d'employer la confiance nulle.


Il y a un certain nombre de solutions zéro de confiance qui adressent cinq catégories principales de l'architecture nulle de confiance (ZTA) :
Pour la plupart des organismes, cependant, le budget et les contraintes informatiques de largeur de bande d'équipe forceront une adoption sélective de ZTA et un foyer sur les solutions qui peuvent être mises en application rapidement, économiquement, et largement avec des dépenses minimales. L'accès au réseau nul de confiance (ZTNA) est probablement l'une des manières les plus faciles pour que les organismes obtiennent commencé par ZTA, ainsi nous se concentrera sur les produits clés en main bons marchés supérieurs de ZTNA.


Cette liste est davantage petite visé aux entreprises de taille moyenne (SMBs) recherchant un petit prix, solution de facile-à-instrument, ainsi de plus grandes entreprises peuvent vouloir vérifier notre liste de solutions et de logiciel nuls supérieurs de sécurité de confiance.


Le concept de base derrière ZTA, développé par Forrester Research, exige des organismes de traiter toutes les ressources aussi entièrement exposées à l'utilisateur d'Internet.No peut être fait confiance par défaut, tous les utilisateurs devraient être limités vers les droits d'accès priés minimum, et devraient être entièrement surveillés.
Des pare-feu et les couches durcies de sécurité qui existaient seulement aux points d'accès au réseau doivent maintenant être transférés et imposés pour chaque point final, serveur, conteneur, et même application. Chaque demande et session d'accès doivent commencer par l'hypothèse que l'utilisateur et le dispositif peuvent être compromis et exiger la re-authentification.


U.S. les organismes gouvernementaux ont reçu des demandes d'atteindre les buts zéro de sécurité de confiance, et beaucoup de cadres commerciaux ont également cherché à employer les architectures zéro de confiance pour améliorer leur sécurité et conformité.


La confiance nulle n'exige pas de nouveaux outils ou de technologies de mettre en application. Des systèmes d'exploitation, les pare-feu, et d'autres outils peuvent être mis en application sur une base de dispositif-par-dispositif ou d'application-par-application pour réaliser la confiance nulle.


Cependant, les nouveaux outils ZTA-marqués simplifient souvent le processus les directeurs informatiques instrument. Au lieu de fournir à un grand choix d'outils disparates le recouvrement ou même les règles contradictoires, les outils de ZTA fournissent un endroit simple pour imposer les politiques, qui sont alors poussées aux technologies connexes.
D'une console de gestion centrale, les directeurs informatiques définissent ce que les applications, les bases de données, les serveurs, et les réseaux sont à la disposition des utilisateurs. Cependant, maintenez dans l'esprit que pour mettre en application ZTA, des sociétés doivent être disposé à régler avec précision des utilisateurs et des dispositifs.
N'importe quelle organisation qui n'emploie pas les capacités de ZTA pour fournir l'à accès minimum exigé recrée simplement un réseau de confiance par non-ZTA avec des techniques plus chères.


Note : Si la clarification est nécessaire, nous avons fourni un glossaire des termes zéro principaux de confiance au fond de cet article.
Nous avons passé en revue beaucoup de différents vendeurs pour cet article, et la confiance nulle est trop large pour comparer ou couvrir tous en un article. Pour énumérer les options zéro bonnes marchées supérieures de confiance, nous nous sommes concentrés sur un ensemble limité de critères qui peuvent fournir la valeur à la plus large gamme des organismes.
Les vendeurs sur les solutions de cette offre de liste qui commencent très rapidement, exigent le travail informatique minimal, et n'exigent aucune installation interne. Nous nous spécialisons dans les solutions clés en main de SaaS que les directeurs informatiques peuvent mettre en application et déployer à l'organisation entière en quelques heures.
Ces produits zéro de l'accès au réseau de confiance (ZTNA) doivent remplacer ou compléter l'accès de Virtual Private Networks (VPN) et faire énumérer leur évaluation publiquement pour la comparaison. Tandis que beaucoup de sociétés peuvent offrir des essais gratuits ou des rangées, nous avons seulement des fournisseurs énumérés qui coûtent moins que $15/user par mois pour la rangée payée de base de service.
Ces solutions doivent également fournir les connexions entièrement chiffrées et soutenir l'authentification à facteurs multiples. Ces solutions devraient également soutenir l'accès à l'infrastructure IT de legs.


ZTNA peut être mis en application de beaucoup de différentes manières, mais des solutions clés en main sont souvent offertes en tant que les solutions basées sur navigateur ou solutions réseau globales de bord.
Ces sociétés mettent en application l'équivalent réel de ZTNA par un navigateur sûr. Les utilisateurs téléchargent un navigateur à leur point final local et doivent l'employer pour accéder aux ressources d'entreprise. Le vendeur offre également une application basée sur nuage qui permet aux directeurs informatiques d'ajouter et contrôler des utilisateurs et des ressources d'entreprise dans un paquet simple.
Vendeurs dans la catégorie globale de mise en réseau de bord remplacer l'infrastructure de câble ou logiciel-définie existante de mise en réseau par la mise en réseau logiciel-définie équivalente basée sur nuage sur une base d'abonnement. L'Internet fournit le fil, et le fournisseur fournit la connexion chiffrée entre l'utilisateur et la ressource protégée.
Tandis que les détails du déploiement peuvent varier, des agents ou les connecteurs sont typiquement installés sur les ressources basées sur nuage ou de sur-lieux, telles que des serveurs, des conteneurs, et des applications. Ces connecteurs créent fixent des tunnels au réseau global de bord, remplaçant parfois le besoin de règles de pare-feu ou d'architecture de DMZ.
Les administrateurs emploient alors l'interface de gestion de SaaS pour choisir des ressources pour rendre disponible aux utilisateurs employant des politiques d'accès. L'utilisateur se relie alors au réseau chiffré par un navigateur ou une application standard.


Quelques vendeurs se concentrent sur les passages sûrs de Web, alors que d'autres se concentrent sur les serveurs basés sur nuage de VPN, mais quand offrant ZTNA, leurs offres combinent souvent la fonctionnalité des passages, VPNs, et même CASBs.Be sûrs de passer en revue les produits spécifiques du vendeur pour les assurer répondent aux exigences exigées.
Le tissu d'Appaegis Access est déployé en tant que navigateur et fournit une alternative légère à l'infrastructure de bureau virtuel (VDI). L'outil fournit le contrôle d'accès basé sur rôle entièrement documenté (RBAC) pour les contrôles de sécurité à grain fin et le reportage rigoureux d'audit.
Les directeurs informatiques emploient le portail de gestion de nuage pour commander l'accès agentless d'application, les autorisations d'accès aux données, et les politiques d'équipe et basées sur rôle. La rangée payée fournit le contrôle d'accès basé sur emplacement, l'appui d'api, et la notation de l'activité d'utilisateur.

 

dernières nouvelles de l'entreprise 8 produits principaux d'accès au réseau nul de confiance pour des petites entreprises  0


La sécurité de NetTAP est une solution globale de mise en réseau de bord qui fournit l'accès de multi-nuage, d'application et de service par un en temps réel minima solution de privilège qui accroît les outils existants de l'identité et de la sécurité d'une organisation. L'outil exige le déploiement du connecteur de banian aux ressources d'entreprise, à l'installation par le centre de commande de nuage, et à l'accès au réseau global de bord.

Le géant Cloudflare d'Internet a obtenu son nom de son centre serveur distribué pour les sites Web d'entreprise. Cependant, ils offrent également des services zéro de confiance, une solution globale de bord qui fournit ZTNA, passage sûr de Web, cheminement privé à IP/host, réseau FaaS, inspection de HTTP/S, résolution de DNS et filtres, et des services de CASB.
Cloudflare fournit une plate-forme agnostique qui intègre avec un grand choix d'identité, de sécurité de point final, et d'applications existantes de nuage. Le ZTNA de Cloudflare est accessible d'un réseau global ultra-rapide de bord dans plus de 200 villes autour du monde.
GoodAccess lance sa solution sur le marché de bord de ZTNA comme VPN-comme-un-service basé sur nuage aux équipes avec des passages d'accès dans plus de 35 villes et 23 pays autour des directeurs de world.IT peuvent facilement créer des profils administratifs pour différentes catégories des utilisateurs et facilement assigner des utilisateurs et des ressources à cette catégorie pour minimum accès de privilège.


GoodAccess offre quatre rangées d'évaluation. Clients qui choisissent la facturation annuelle pour recevoir une remise de 20% sur des prix de affichage mensuels :
NordLayer fournit les solutions clés en main de SASE et de ZTNA basées sur sa solution réussie de NordVPN. Disponible dans plus de 30 pays, cette solution de bord se concentre sur rapide et l'installation facile, avec le chiffrage de bit d'AES 256, blocage de menace et soutien d'AMF de tous les niveaux a offert. La solution est fondamentalement VPN, mais avec la sécurité supplémentaire des contrôles d'accès à grain fin de zéro-confiance réglés par l'administrateur.
NordLayer offre trois rangées de l'évaluation et d'une période d'essai gratuit. Les clients qui optent pour la facturation annuelle peuvent sauver 18-22% des prix affichés mensuels :
OpenVPN offre une option pour les serveurs auto-accueillis de VPN, mais cet article se concentre sur les solutions de bord de nuage d'OpenVPN qui n'exigent aucun client du serveur infrastructure.OpenVPN que le logiciel peut être installé sur Windows, MaOS et Linux.
VPN ouvert soutient SAML 2,0 et l'authentification et l'email ou l'application basée MFA.Pricing de LDAP est volume basé et dépend du nombre de connexions simultanées de VPN par mois. C'est un service de simple-rangée et peut être affiché mensuel, ou les clients peuvent sauver 20% en payant annuellement :
Le périmètre 81 offre la connectivité clés en main de ZTNA de plus de 40 emplacements dans le monde entier. Son interface simple de gestion fournit développement rapide et facile de Web en contrôles granulaires d'utilisateur pour définir des Groupes d'utilisateurs, des applications disponibles, des jours de travail, des dispositifs reliés et plus.
Le périmètre 81 offre quatre rangées de service affichées mensuellement, ou les clients peuvent sauver 20% en affichant annuellement :
Zentry fournit ZTNA au-dessus de TLS par l'intermédiaire d'un navigateur HTML5 pour éviter le dépannage de VPN sans n'importe quelle téléchargement, configuration ou gestion de client. Le panneau de commande de Zentry permet le contrôle granulaire des applications et des ressources sans exiger l'infrastructure de VPN ou installer des clients sur les ressources locales.
Zentry offre trois rangées d'évaluation qui peuvent être payées mensuel, ou les clients peuvent tirer profit des remises en payant annuellement :
Beaucoup d'autres produits essayent de remplir arène zéro d'accès au réseau de confiance en reliant solidement tous les employés à toutes les ressources. Cependant, cet article ne considère pas les deux types de fournisseurs.

 

dernières nouvelles de l'entreprise 8 produits principaux d'accès au réseau nul de confiance pour des petites entreprises  1


D'abord, quelques fournisseurs n'énumèrent pas leurs prix sur leur site Web, ainsi leurs coûts ne peuvent pas être comparés à d'autres fournisseurs. Certains de ces vendeurs offriront des essais gratuits, et beaucoup auront également des associés de technologie qui peuvent aider à expliquer des caractéristiques et des désavantages aux clients intéressés.
Un autre type de fournisseur est le fournisseur de ZTNA, qui a besoin d'un grand nombre d'installations et ne peut pas être considéré clés en main. Si un vendeur doit construire des ordinateurs, des serveurs dédiés, ou des virtual machine de nuage, nous pensons que le seuil est trop haut pour être considéré en cet article.
Ceci ne signifie pas que le vendeur que nous recommandons est la meilleure solution pour les directeurs du needs.IT d'une organisation particulière recherchant plus d'options peut considérer les solutions supplémentaires suivantes :


Comme avec tous les besoins en informatique, la confiance nulle peut être réalisée dans beaucoup de ways.ZTNA différents est probablement l'une des manières les plus faciles d'obtenir commencée par la confiance nulle, et les organismes avec les ressources limitées chercheront les vendeurs qui peuvent facilement adopter l'appui et l'exécution avec le travail informatique minimal.
Nous avons analysé beaucoup de différentes sociétés de ZTNA et seulement 8 pourraient être validés pour fournir les solutions bonnes marchées qui pourraient être mises en application rapidement. Ces solutions peuvent répondre aux besoins de n'importe quelle société avec les besoins urgents ou les ressources limitées ; cependant, les organismes devraient à fond étudier leurs options avant de prendre une décision.


En traitant de nouvelles technologies, les vendeurs prennent des raccourcis et claquent les clients potentiels avec un courant sans fin des acronymes. Pour ceux qui veulent savoir ces produits, il sera utile de regarder ces acronymes pour la clarté.


Api = Interface de Programmation d'Application = une interface du logiciel qui utilise un connecteur commun entre différentes applications logiciel.


CASB = courtier de sécurité d'Access de nuage = Sur-lieux ou logiciel basé sur nuage de sécurité qui surveille l'activité et impose des politiques de sécurité entre les utilisateurs et les applications de nuage.


Les CDR = le contenu les solutions désarment et de reconstructions = de sécurité qui inspectent des paquets et la tentative de détecter et enlever des vulnérabilités, le code exécutable, et des paquets mal formés.


DAA = de bureau comme service = un service d'accès distant où des bureaux sont accueillis dans le nuage et disponible quand un utilisateur distant ouvre une session et commence une session.

 

Google Analytics -->