Платформа Pulse Zero Trust Access (PZTA) позволяет пользователям легко и безопасно получать доступ к приложениям, размещенным в публичной, частной и мультиоблачной среде, обеспечивая простой и эффективный доступ к корпоративным приложениям и ресурсам в облачных и не облачных средах без ущерба для безопасности и производительности.
“Сотрудники становятся все более мобильными и им требуется доступ к приложениям в гибридных ИТ-средах. В процессе работы они часто получают прямой доступ к веб-приложениям, используют скомпрометированные сети и работают с уязвимыми устройствами, подвергая организации угрозам и рискам утечки данных. Сегодня компаниям требуется решение с нулевым доверием, которое обеспечивает гибкий доступ к приложениям и информации в центре обработки данных и облаке. Внедрение такого продукта как Zero Trust Access - важный шаг для организаций, которые приняли решение перехода в облако. Данное решение позволит обеспечить безопасность удаленного доступа независимо от того, где находится пользователь, где запущено приложение или находится ресурс”, -- отметил генеральный директор Cross Technologies Евгений Чугунов.
“Компания Ivanti (подразделение Pulse Secure) уже несколько лет специализируется на решениях для предоставления безопасного доступа к ресурсам и приложениям, используя концепцию Zero Trust” - отмечает технический специалист Ivanti, Бартош Чмилевски Для заказчиков, которые сталкиваются с одинаковыми проблемами, компания разработала продукт Ivanti Zero Trust Access (PZTA), powered Pulse Secure, который для доступа к ресурсам и приложениям использует модель SDP.
Стоит отметить, что доступ к ресурсам и приложениям можно определить как доступ из внешней среды (чаще всего через VPN), доступ изнутри (через решения для контроля доступа к сети — NAC) и доступ во внешнюю среду (чаще всего через услуги многочисленных провайдеров идентификации). В классическом продукте Ivanti (продукты Pulse Secure) учтены все эти случаи. Однако для технологий SDP/PZTA нет четкой границы между внешней и внутренней средой (периметром), поэтому такие программы работают с доступом куда угодно и откуда угодно.
Использование PZTA-контроллера (по аналогии с SDP-контроллером), сделало работу администраторов систем удаленного доступа, а также самих пользователей намного проще. После внедрения продукта пользователь подключается к контроллеру (когда прошла регистрация и обмен сертификатами) и сразу получает доступ к ресурсам. При этом пользователю совершенно необязательно знать, где хранятся ресурсы. За направление нужного туннеля к шлюзу с необходимым ресурсом отвечает контроллер, в который вшиты параметры приложений.
Благодаря центральному контроллеру пользоваться ресурсами очень просто: все происходит само собой, достаточно лишь включить компьютер, и доступ будет предоставлен. Также легко можно настроить доступ к различным местам в ЦОД, ко многим приложениям, хранящимся в частном или публичном облаке — все это не потребует дополнительных действий. Туннели между клиентом и шлюзом доступа настраиваются динамически, при этом, может быть, множество таких туннелей одновременно. Более того, благодаря центральному контроллеру конфигурирование системы происходит в одном месте, при этом видно все использующиеся устройства. К тому же в программе есть модуль обнаружения аномалий, а также провайдер идентификации SAML, который обеспечивает прозрачную аутентификацию для облачных приложений. Модель SDP хорошо себя зарекомендовала, и есть все основания полагать, что ее применение скоро станет необходимостью, так как ресурсы и приложения компаний все чаще хранятся в разных местах, а сотрудники становятся все более мобильными. Это разумный ответ на меняющуюся реальность в сфере сервисов и приложений, которые предоставляют ИТ-департаменты.