Sustituye La Antigua VPN Por Un Moderno Perímetro Definido Por Software (SDP)
Diseña una política de acceso flexible y más sólida en torno a la autenticación de usuarios y dispositivos con un perímetro definido por software. Tanto si tus recursos corporativos críticos están en la nube como en servidores locales, el SDP permite al departamento de TI construir fácilmente un muro alrededor de toda la red.
Bloquea a los hackers de la red, con un solo movimiento
El SDP despliega múltiples herramientas de seguridad de vanguardia y se implementa fácilmente, incluso y especialmente para las organizaciones modernas con complejas redes en la nube, muchos usuarios remotos y diversos requisitos de acceso.
¿Cómo funciona un perímetro definido por software?
La arquitectura de la red SDP tiene tres componentes importantes: el cliente SDP, el controlador SDP y la pasarela PoP.
Cliente SDP: Control de acceso
El cliente verifica las identidades mediante un proveedor de identidades, como Okta, Google o Azure. Dirige las aplicaciones de la lista blanca a las conexiones remotas autorizadas, asegurando que la VPN TLS mutua basada en certificados sólo se conecta a los servicios autorizados. El tráfico de red se encripta y se tuneliza entre el dispositivo del usuario y las puertas correspondientes.
Controlador SDP: Agente de confianza
El controlador establece la confianza entre el Cliente SDP y los controles de seguridad del backend mediante la autenticación de usuarios y dispositivos. Mediante la evaluación del controlador, la Autoridad de Certificación Emisora y el Proveedor de Identidad, se verifican los derechos del usuario y de la red, y el Controlador SDP configura la puerta de enlace en tiempo real para aprovisionar una conexión TLS mutua.
La puerta de enlace: Punto de terminación
La puerta de enlace garantiza el acceso a los recursos previamente privados, permitiendo a los empleados tener una conexión privada y no congestionada. Este punto de terminación de la conexión TLS mutua desde el Cliente verifica la identidad del dispositivo solicitante, autoriza al usuario y concede el acceso a la red solicitada.
Acceso seguro a los recursos específicos del usuario
Antes de que un usuario acceda a la red, asegúrate de que se revisen su identidad y su dispositivo. Los proveedores de identidad de terceros y el inicio de sesión único facilitan la autenticación de los usuarios, mientras que las reglas de verificación de la postura del dispositivo y otras herramientas de punto final verifican que sus dispositivos son seguros.
Segmenta la red para que sea más segura
Las herramientas de seguridad, como las VPN, pueden ofrecer acceso cifrado a la red, pero no pueden proporcionar acceso sólo a determinados recursos de la red para usuarios individuales o grupos. El SDP de Perimeter 81 proporciona una utilidad de microsegmentación integrada para que tus recursos más sensibles no queden expuestos.
Gestión de la política central para los equipos
El departamento de TI dispone de un panel central en el que puede crear políticas de acceso personalizadas basadas en el usuario, el dispositivo, la ubicación y otros atributos granulares. Esto ahorra la necesidad de desplegar múltiples soluciones para lograr una gestión sofisticada de las políticas.
Seguridad de borde fácilmente integrada
Perimeter 81 permite a las organizaciones aprovechar el modelo completo de SDP, con integración en cualquier infraestructura local o en la nube. El despliegue instantáneo de puertas de enlace encriptadas en todo el mundo ofrece una baja latencia para los trabajadores remotos y sus dispositivos.
Los mayores beneficios del SDP para las organizaciones
El perímetro ha evolucionado, la seguridad también debe hacerlo.
La transición de los recursos críticos a la nube, el acceso de los empleados desde fuera de las instalaciones y el fomento del BYOD plantean retos de seguridad que sólo el SDP es lo suficientemente flexible como para abordar, tanto desde dentro como desde fuera de la red.