Enviar mensagem
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
notícias
Para casa / notícias /

Notícias da Empresa 8 produtos superiores de zero acessos à rede da confiança para empresas de pequeno porte

8 produtos superiores de zero acessos à rede da confiança para empresas de pequeno porte

2022-07-21
8 produtos superiores de zero acessos à rede da confiança para empresas de pequeno porte

Muitos empregados e contratantes trabalham fora em redes da casa, em cafetarias, em hotéis, e em outras redes não confiáveis. Ao mesmo tempo, muitos aplicações da nuvem e repositórios de dados igualmente moveram-se fora do controle centralizado do ambiente da TI de uma organização.
Os gerentes de TI tentam proteger estes usuários, dispositivos e recursos do acesso não autorizado movendo o limite da TI e redistribuindo todos os dados com o controle incorporado. Uma maneira de conseguir isto é usar a confiança zero.


Há um número de soluções zero da confiança que endereçam cinco categorias chaves da arquitetura zero da confiança (ZTA):
Para a maioria de organizações, contudo, o orçamento e da equipe de TI limitações da largura de banda forçarão uma adoção seletiva de ZTA e um foco nas soluções que podem ser executadas rapidamente, baratamente, e detalhadamente com despesa mínima. O acesso à rede zero da confiança (ZTNA) é provavelmente uma das maneiras as mais fáceis para que as organizações obtenham começado com ZTA, assim que nós focalizará nos produtos turnkey baratos superiores de ZTNA.


Esta lista é mais pequena visado aos negócios midsize (SMBs) que procuram uma barata, solução do fácil-à-implementar, assim que as empresas maiores podem querer verificar para fora nossa lista de soluções e de software zero superiores da segurança da confiança.


O conceito básico atrás de ZTA, desenvolvido por Forrester Research, exige organizações tratar todos os recursos expostos tão inteiramente ao usuário de Internet.No pode ser confiado à revelia, todos os usuários devem ser restringidos aos direitos de acesso exigidos mínimos, e devem inteiramente ser monitorados.
Os guarda-fogos e as camadas endurecidas da segurança que se usaram para existir somente em pontos de acesso à rede devem agora ser transferidos e reforçado para cada valor-limite, servidor, recipiente, e mesmo aplicação. Cada pedido e sessão do acesso devem começar com a suposição que o usuário e o dispositivo podem ser comprometidos e exigido a re-autenticação.


U.S. as agências governamentais receberam pedidos conseguir os objetivos zero da segurança da confiança, e muitos executivos empresariais igualmente procuraram usar as arquiteturas zero da confiança para melhorar suas segurança e conformidade.


A confiança zero não exige novas ferramentas ou tecnologias executar. Os sistemas operacionais, os guarda-fogos, e outras ferramentas podem ser executados em uma base do dispositivo-por-dispositivo ou da aplicação-por-aplicação para conseguir a confiança zero.


Contudo, as ferramentas ZTA-marcadas novas simplificam frequentemente os gerentes de TI do processo implementar. Em vez de fornecer uma variedade de ferramentas díspares as regras de sobreposição ou mesmo de oposição, as ferramentas de ZTA fornecem um único lugar para reforçar as políticas, que são empurradas então para tecnologias relacionadas.
De um console de gestão central, os gerentes de TI definem que aplicações, bancos de dados, servidores, e redes estão disponíveis aos utilizadores finais. Contudo, mantenha na mente que para executar ZTA, as empresas devem ser preparadas para ajustar usuários e dispositivos.
Toda a organização que não usar as capacidades de ZTA de fornecer o acesso mínimo exigido está recreando simplesmente uma rede confiada non-ZTA com técnicas mais caras.


Nota: Se o esclarecimento é necessário, nós fornecemos um glossário dos termos zero chaves da confiança na parte inferior deste artigo.
Nós revimos muitos vendedores diferentes para este artigo, e a confiança zero é demasiado larga comparar ou cobrir todo em um artigo. Para alistar as opções zero baratas superiores da confiança, nós centramo-nos sobre um grupo limitado de critérios que podem fornecer o valor à escala a mais larga das organizações.
Os vendedores nas soluções desta oferta da lista que começam muito rapidamente, exigem o trabalho mínimo da TI, e não exigem nenhuma instalação da em-casa. Nós especializamo-nos nas soluções turnkey de SaaS que os gerentes de TI podem executar e distribuir à organização inteira em questão de horas.
Estes produtos zero do acesso à rede da confiança (ZTNA) devem substituir ou complementar o acesso de Virtual Private Network (VPN) e ter sua fixação do preço alistada publicamente para a comparação. Quando muitas empresas puderem oferecer versões de avaliação gratuita ou séries, nós temos somente os fornecedores listados que custam menos do que $15/user pelo mês para a série paga básica do serviço.
Estas soluções devem igualmente fornecer conexões e a autenticação inteiramente cifradas do multi-fator do apoio. Estas soluções devem igualmente apoiar o acesso à infraestrutura de TI do legado.


ZTNA pode ser executado em muitas maneiras diferentes, mas as soluções turnkey são oferecidas frequentemente como soluções navegador-baseadas ou soluções de rede globais da borda.
Estas empresas executam o equivalente real de ZTNA através de um navegador seguro. Os utilizadores finais transferem um navegador a seu valor-limite local e devem usá-lo para alcançar recursos incorporados. O vendedor igualmente oferece uma aplicação nuvem-baseada que permita que os gerentes de TI adicionem e controlem usuários e recursos incorporados em um único pacote.
Vendedores na categoria global dos trabalhos em rede da borda para substituir infraestrutura prendida ou software-definida existente dos trabalhos em rede com os trabalhos em rede software-definidos equivalentes nuvem-baseados em uma base da assinatura. O Internet fornece o fio, e o fornecedor fornece a conexão cifrada entre o usuário e o recurso protegido.
Quando os detalhes de desenvolvimento puderem variar, os agentes ou os conectores estão instalados tipicamente aos recursos nuvem-baseado ou dos em-locais, tais como servidores, recipientes, e aplicações. Estes conectores criam fixam túneis à rede global da borda, substituindo às vezes a necessidade para regras do guarda-fogo ou arquitetura de DMZ.
Os administradores usam então a relação da gestão de SaaS para selecionar recursos para fazer disponível aos utilizadores finais que usam políticas do acesso. O usuário conecta então à rede cifrada com um navegador ou uma aplicação padrão.


Alguns vendedores focalizam em entradas seguras da Web, quando outro focalizarem em servidores nuvem-baseados de VPN, mas quando oferecendo ZTNA, suas ofertas combinam frequentemente a funcionalidade das entradas, VPNs, e mesmo CASBs.Be certos rever os produtos específicos do vendedor para as assegurar cumprem as exigências exigidas.
A tela do acesso de Appaegis é distribuída como um navegador e fornece uma alternativa de pouco peso à infraestrutura Desktop virtual (VDI). A ferramenta fornece o controle de acesso papel-baseado inteiramente documentado (RBAC) para controlos de segurança de grãos finos e o relatório rigoroso da auditoria.
Os gerentes de TI usam o portal da gestão da nuvem para controlar o acesso agentless da aplicação, as permissões de acesso dos dados, e as políticas da equipe e papel-baseado. A série paga fornece o controle de acesso lugar-baseado, o apoio do API, e o registro da atividade do usuário.

 

últimas notícias da empresa sobre 8 produtos superiores de zero acessos à rede da confiança para empresas de pequeno porte  0


A segurança de NetTAP é uma solução global dos trabalhos em rede da borda que forneça o acesso da multi-nuvem, da aplicação e do serviço com um tempo real menos solução do privilégio que forças de alavanca ferramentas existentes da identidade e da segurança de uma organização. A ferramenta exige o desenvolvimento do conector do Banyan aos recursos da empresa, à instalação através do centro de comando da nuvem, e ao acesso à rede global da borda.

O gigante Cloudflare do Internet obteve seu nome de seu serviço de acolhimento distribuído para Web site incorporados. Contudo, igualmente oferecem os serviços zero da confiança, uma solução global da borda que forneça ZTNA, a entrada segura da Web, o roteamento privado a IP/host, a rede FaaS, a inspeção de HTTP/S, a definição do DNS e os filtros, e serviços de CASB.
Cloudflare fornece uma plataforma agnóstica que integre com uma variedade de identidade, segurança do valor-limite, e aplicações existentes da nuvem. O ZTNA de Cloudflare é acessível de uma rede global de alta velocidade da borda em mais de 200 cidades em todo o mundo.
GoodAccess introduz no mercado sua solução da borda de ZTNA como um VPN-como-um-serviço nuvem-baseado às equipes com as entradas do acesso em mais de 35 cidades e 23 países em torno dos gerentes de world.IT podem facilmente criar perfis administrativos para categorias diferentes de usuários e facilmente atribuir usuários e recursos a essa categoria para menos acesso do privilégio.


GoodAccess oferece quatro séries de fixação do preço. Clientes que escolhem o faturamento anual receber um desconto de 20% em preços de fatura mensais:
NordLayer fornece as soluções turnkey de SASE e de ZTNA baseadas em sua solução bem sucedida de NordVPN. Disponível dentro sobre 30 países, esta solução da borda focaliza em rápido e a instalação fácil, com criptografia do bocado de AES 256, obstrução da ameaça e apoio do AMF para todos os níveis ofereceu. A solução é basicamente VPN, mas com a segurança adicionada dos controles de acesso de grãos finos da zero-confiança ajustados pelo administrador.
NordLayer oferece três séries de fixação do preço e de um período de versão de avaliação gratuita. Os clientes que optam para o faturamento anual podem salvar 18-22% dos preços faturados mensais:
OpenVPN oferece uma opção para servidores auto-hospedados de VPN, mas este artigo centra-se sobre as soluções da borda da nuvem de OpenVPN que não exigem nenhum cliente que do servidor infrastructure.OpenVPN o software puder ser instalado em Windows, MacOS e Linux.
VPN aberto apoia SAML 2,0 e MFA.Pricing da autenticação e do e-mail ou do aplicação-estabelecimento de bases de LDAP está a um volume baseado e depende do número de conexões simultâneas de VPN pelo mês. É um serviço da único-série e pode ser faturado mensal, ou os clientes podem salvar 20% pagando anualmente:
O perímetro 81 oferece a conectividade turnkey de ZTNA de mais de 40 lugar no mundo inteiro. Sua relação simples da gestão fornece desenvolvimento rápido e fácil da Web com os controles granulados do usuário para definir grupos de utilizadores, aplicações disponíveis, dias do trabalho, dispositivos conectados e mais.
O perímetro 81 oferece quatro séries de serviço faturadas mensalmente, ou os clientes podem salvar 20% faturando anualmente:
Zentry fornece ZTNA sobre TLS através de um navegador HTML5 para evitar a pesquisa de defeitos de VPN sem nenhuma transferência, configuração ou gestão do cliente. O painel de controle de Zentry permite o controle granulado sobre aplicações e recursos sem exigir a infraestrutura de VPN ou instalar clientes em recursos locais.
Zentry oferece três séries de fixação do preço que podem ser pagadas mensal, ou os clientes podem aproveitar-se de descontos pagando anualmente:
Muitos outros produtos tentam encher a arena zero do acesso à rede da confiança firmemente conectando todos os empregados a todos os recursos. Contudo, este artigo não considera ambos os tipos de fornecedores.

 

últimas notícias da empresa sobre 8 produtos superiores de zero acessos à rede da confiança para empresas de pequeno porte  1


Primeiramente, alguns fornecedores não alistam seus preços de seu Web site, assim que seus custos não podem ser comparados com outros fornecedores. Alguns destes vendedores oferecerão versões de avaliação gratuita, e muitos igualmente terão os sócios da tecnologia que podem ajudar a explicar características e desvantagens aos clientes interessados.
Um outro tipo de fornecedor é o fornecedor de ZTNA, que exige um grande número instalações e não pode ser considerado turnkey. Se um vendedor precisa de construir computadores da nuvem, servidores dedicados, ou máquinas virtuais, nós pensamos que o ponto inicial é demasiado alto ser considerado neste artigo.
Isto não significa que o vendedor que nós recomendamos é a melhor solução para os gerentes do needs.IT de uma organização particular que procuram mais opções pode considerar as seguintes soluções adicionais:


Como com todas as necessidades da TI, a confiança zero pode ser conseguida em muitos ways.ZTNA diferentes é provavelmente uma das maneiras as mais fáceis de obter começada com confiança zero, e as organizações com recursos limitados procurarão os vendedores que podem facilmente adotar o apoio e a aplicação com trabalho mínimo da TI.
Nós analisamos muitas empresas diferentes de ZTNA e somente 8 poderiam ser validados para fornecer as soluções baratas que poderiam ser executadas rapidamente. Estas soluções podem encontrar as necessidades de toda a empresa com necessidades urgentes ou recursos limitados; contudo, as organizações devem completamente investigar suas opções antes de tomar uma decisão.


Ao tratar as novas tecnologias, os vendedores tomam atalhos e estalam clientes potenciais com um córrego infinito dos acrônimos. Para aqueles que querem saber sobre estes produtos, será útil olhar para maior clareza estes acrônimos.


Relação do API = de programação de aplicativo = uma relação de software que use um conector comum entre aplicações de software diferentes.


CASB = corretor de segurança do acesso da nuvem = Em-locais ou software de segurança nuvem-baseado que monitora a atividade e reforça políticas de segurança entre usuários e aplicações da nuvem.


Os CDR = o índice as soluções desarmam & dos reconstruções = da segurança que inspecionam pacotes e tentativa de detectar e remover as vulnerabilidades, o código executável, e pacotes deformados.


DaaS = Desktop como um serviço = um serviço de acesso remoto onde os desktops estejam hospedados na nuvem e disponível quando um usuário remoto entrar e começar uma sessão.

 

Google Analytics -->