In Zeiten von BYOD, Cloud Computing und IoT müssen IT-Administratoren eine Vielzahl an Endgeräten in einer heterogenen IT-Infrastruktur koordinieren. Gleichzeitig wünschen sich Mitarbeiter viel mehr Flexibilität beim Arbeiten mit Laptop, Tablet oder Smartphone sowie jederzeit und überall einen schnellen Zugriff auf Daten und Anwendungen – egal ob diese in der Cloud oder lokal gespeichert sind. Nur so ist ein Maximum an Produktivität möglich.

Hier sind neue Konzepte gefragt, die sichere Zugriffe auf das Unternehmensnetzwerk gewährleisten und den Mitarbeitern die Freiheit geben, überall zu arbeiten. Mit den Zugangslösungen von Pulse Secure können Sie Ihren Kunden eine einfache und ganzheitliche Absicherung ihrer Unternehmensressourcen und ein kontextabhängiges Zugriffsmanagement bieten.


 

Network Access Control (NAC) mit Zero Trust

Network Access Control mit Zero Trust

Moderne Netzwerke sind mit zahlreichen Endgeräten verbunden. Jeder zusätzliche Endpunkt erhöht das Risiko, kompromittiert zu werden. Deshalb brauchen Unternehmen einen Überblick über alle Endgeräte und die Möglichkeit, Benutzern genau das Maß an Zugriffsrechten bereitzustellen, das für die Ausübung ihrer Arbeit erforderlich ist.

Pulse Policy Secure bietet vollständige Transparenz über alle Endgeräte hinweg und eine Network Access Control (NAC) der nächsten Generation. Mit der richtliniengestützten Netzwerkzugriffskontrolle lassen sich alle verwalteten und nicht verwalteten Endpunkte, einschließlich IoT-Geräte, identifizieren und klassifizieren.

Damit helfen Sie Ihren Kunden, die Einhaltung von Sicherheitsrichtlinien und Zero-Trust-Prinzipien durchzusetzen.

Vorteile von Pulse Policy Secure NAC:

  • Umsetzung von Zero Trust Network Access Security in kleinen und großen Organisationen
  • Rollenbasierte Richtlinien-Engine: Einhaltung von Endpunktrichtlinien für Mitarbeiter und Gäste
  • Kontextabhängiges Zugriffsmanagement: Autorisierte Personen haben je nach Rolle, Standort und Tageszeit Zugriff auf Unternehmensressourcen
  • Anomalie-Erkennung und automatische Reaktionen auf Indicators of Compromise (IoC)
  • Intuitive Benutzeroberfläche
  • Anpassbares Reporting
  • Integration mit u.a. Next Generation Firewalls und SIEM-Lösungen

Datenblatt zu Pulse Policy Secure
Weitere Informationen zu Pulse Secure

Sie haben Fragen oder Interesse an weiteren Informationen zu Pulse Policy Secure NAC? Wenden Sie sich gleich an Ihren Ansprechpartner bei sysob: Markus Senbert, Telefon 09467 7406-124


 

Sicheres BYOD-/IoT-Onboarding

Sicheres BYOD-/IoT-Onboarding

Pulse Policy Secure ermöglicht es Mitarbeitern, ihre privaten Geräte für die Arbeit zu nutzen. Mit einem Self-Service-Onboarding für Remote- und lokale Endgeräte vereinfachen Sie BYOD-Konzepte bei Ihren Kunden – und dies stets unter Einhaltung der Richtlinienkonformität. Die Lösung kann zudem in bestehende MDM-Produkte integriert werden.

Außerdem liefert Pulse Policy Secure eine umfassende Zugriffskontrolle für Gäste und externe Geschäftspartner: Die hoch skalierbare Enterprise-Gastzugangsplattform unterstützt tausende von Gastnutzern.

Die Funktionen auf einen Blick:

  • BYOD-Bereitstellung
  • Vereinfachter Gastzugang
  • IoT-Onboarding

Hier mehr erfahren

Sie haben Fragen oder Interesse an weiteren Informationen? Wenden Sie sich gleich an Ihren Ansprechpartner bei sysob: Markus Senbert, Telefon 09467 7406-124


 

Was passiert im Netzwerk? Pulse Profiler deckt auf!

Was passiert im Netzwerk? Pulse Profiler deckt auf!

Pulse Profiler ist eine integrierte Funktion von Pulse Policy Secure. Mit ihr können Administratoren den Standort und Typ aller Endgeräte – die sich mit Anwendungen im Rechenzentrum oder der Cloud verbinden – bestimmen und nachverfolgen.

Pulse Profiler identifiziert Endgeräte, einschließlich IoT-Systeme, und ermöglicht eine automatische Klassifizierung. Die Lösung bietet End-to-End-Transparenz, einen richtlinienbasierten kontrollierten Zugriff auf Netzwerke und Ressourcen sowie kontinuierliche Verhaltensanalysen. Mit Verhaltensprofilen auf der Basis von gesammelten und korrelierten Prozess-, Benutzer- und Gerätedaten lassen sich anomale Geräteaktivitäten und Benutzerzugriffe erkennen.

Vorteile:

  • Nachvollziehen von Netzwerknutzung und -risiken
  • Erstellen zielgerichteter Sicherheitsrichtlinien
  • Vorbereiten von Konformitätsaudits
  • Proaktive Erkennung und Untersuchung von Störungen

Datenblatt zu Pulse Profiler
Mehr über Pulse Secure

Sie haben Fragen oder Interesse an weiteren Informationen zu Pulse Profiler? Wenden Sie sich gleich an Ihren Ansprechpartner bei sysob: Markus Senbert, Telefon 09467 7406-124