Ivanti Neurons for Secure Access

Des bases sécurisées pour l'Everywhere Workplace

Évaluation gratuite

Sans une bonne gestion, les déploiements VPN et les projets Zero Trust peuvent s'avérer douloureusement longs. Vous souhaitez accélérer votre parcours et adopter une autre approche ? Voyons si notre évaluation guidée gratuite sur 30 jours fonctionne pour votre entreprise.

Pour des bases d'accès sécurisé (Secure Access), partout

Gestion omniprésente des stratégies et des environnements pour autoriser l'accès aux applications et aux réseaux.

  • Utilisation d'une approche de gestion dans le Cloud
  • Prise en charge d'un modèle d'IT hybride (sur site, Cloud et périphérie)
  • Compatible avec les systèmes Ivanti CS (VPN) anciens et nouveaux, et avec les environnements Ivanti Neurons for ZTA

Secure Access (accès sécurisé) applique une seule approche

Conception et personnalisation de votre parcours vers le SASE*

Aucun autre fournisseur n'offre à la fois la possibilité de moderniser un déploiement VPN et celle de le transformer en architecture Zero Trust.

  • Intrégration facile des outils de VPN existants et déjà configurés
  • Évolution vers le Zero Trust (c'est même le parcours le plus facile)
  • Exploitation de l'un des atouts principaux d'Ivanti : l'architecture SDP (Périmètre défini par logiciel)

Gestion Secure Access avec ZÉRO changement de configuration nécessaire

Gestion plus fluide

Automatisation et meilleure gestion = sécurité renforcée et gain de temps pour l'équipe SecOps

  • Apprentissage à partir du comportement des utilisateurs pour adapter la réponse de sécurité initiale, puis « à la volée »
  • Utilisation d'une vue d'ensemble unique pour tous les utilisateurs, passerelles, périphériques et activités
  • Allégement des efforts de gestion

Secure Access vous apporte 5x-20x Gains de temps pour les tâches de gestion**

(*Secure Access Service Edge - (Périphérie de services d'accès sécurisé)

(**Par rapport aux outils précédents de gestion VPN)

Pourquoi choisir Ivanti for Secure Access ?

Ivanti Neurons for Secure Access permet aux entreprises de moderniser leurs déploiements VPN en regroupant Ivanti Connect Secure (VPN) et la gestion des accès Ivanti Neurons for Zero Trust Access. Cette nouvelle approche de gestion dans le Cloud permet, plus que jamais, de mieux contrôler et connaître le réseau et les accès.

Une base unique

Vous disposez d'une interface de Cloud unique pour gérer tous les aspects des passerelles Connect Secure et/ou des passerelles Zero Trust Access. La plupart des fournisseurs utilisent des clients distincts pour le VPN, les passerelles logicielles et les accès. nSA permet de gérer les passerelles VPN existantes et nouvelle génération, et peut coexister avec des offres de VPN tierces.

Prise en charge d'une configuration de Cloud hybride

La principale structure de gestion est un système basé dans le Cloud qui permet de simplifier la configuration et la gestion. Cette approche permet aussi de gérer les passerelles et les biens où qu'ils se trouvent. Dans le Cloud, sur site, en périphérie... aucun problème.

Gestion des configurations
  • Prise en charge des configurations de passerelle
  • Groupes de configuration pour une gestion des configurations sur plusieurs nœuds
Analyse du comportement des utilisateurs

Exploitez les données d'analyse pour limiter les risques de sécurité, détecter les anomalies, optimiser l'expérience utilisateur et vous adapter aux collaborateurs mobiles.

Gestion du cycle de vie des passerelles

Permet des mises à niveau, des rétrogradations et des redémarrages centralisés.

Extensible, grâce à l'intégration d'outils tiers
  • Des API facilitent l'intégration facile d'autres outils (IDP, SIEM, UEM, évaluation des vulnérabilités et protection du poste client)
  • API REST
Vue d'ensemble

Démo Neurons for Secure Access

Apprenez à configurer et exécuter facilement nSA.

Scénarios d'utilisation de l'accès Zero Trust

  • Sécurité renforcée pour les utilisateurs distants
  • Limitation de l'accès avec privilèges aux applis, environnements et données
  • Gain de visibilité, obtention d'informations et analyse du comportement des utilisateurs
  • Vérification constante et contrôle des applis, utilisateurs et périphériques
  • Stratégies granulaires pour appliquer les stratégies RH concernant les collaborateurs qui arrivent dans l'entreprise, la quittent ou changent de poste
  • Augmentation de l'agilité d'entreprise grâce à une fourniture de services IT sécurisée et rapide
  • Réduction du coût par utilisateur et du coût par service, mais amélioration de la productivité
  • Réduction des frais de bande passante et des contraintes de capacité
  • Ajout d'accès utilisateur à plusieurs applis ou centres de données pour isoler l'intégration métier de la consolidation du centre de données
  • Application d'accès à des environnements hors périmètre, ce qui est difficile à réaliser avec un modèle de centre de données traditionnel