Hoja de datos
Zero Trust Access
El acceso adecuado al lugar correcto para diferentes usuarios, dispositivos y servicios. Todo en una plataforma extensible.
Acceso seguro y directo del dispositivo a la aplicación en cualquier momento y en cualquier lugar.
Impide el acceso de usuarios no autorizados y dispositivos vulnerables antes de establecer la sesión.
Implemente los accesos ZTA más cerca de las aplicaciones para optimizar el rendimiento y la escala.
Todos los datos del usuario y de la aplicación encriptados entre el cliente y el acceso.
Visibilidad de extremo a extremo, aprovisionamiento automatizado y aplicación de políticas unificadas.
Capas 3 y 4 segmentadas, acceso a aplicaciones específicas microsegmentadas, más MFA y SSO.
Atributos amplios del usuario y del dispositivo analizados antes y durante el acceso.
Blindaje de los recursos del usuario y del dispositivo: los atacantes no pueden hackear lo que no pueden ver.
Rastree, detecte y responda a la actividad maliciosa y anómala.
Todos los datos de los usuarios y de las aplicaciones están totalmente encriptados. Los datos de la aplicación nunca se comparten con el servicio Pulse Secure.