Sicherer Zugang

Vertrauen Sie dem Endpoint-Zugriff auf Ihre Cloud und Ihre lokalen Netzwerke

Die zunehmende Verbreitung von BYOD- und Cloud-Anwendungen und die wachsende Notwendigkeit, auch remote auf Unternehmensdaten zuzugreifen, haben die Nachfrage nach sicherem Zugriff, einschließlich nicht verwalteter Geräteüberwachung und Compliance, beschleunigt. Es ist wichtiger denn je, über grundlegende Überprüfungen wie Betriebssystemebene und Antivirenprogramm hinauszugehen und Wechselmedien, unerwünschte Anwendungen, Keylogger und Screen-Shot Schutz einzubeziehen.

Wie können Sie sicherstellen, dass jedes Gerät in Ihrer Organisation die Sicherheitsrichtlinien erfüllt, bevor Sie auf Anwendungen oder Ihr Netzwerk zugreifen, unabhängig davon, von wo aus die Verbindung hergestellt wird und wo sich Ihre Daten befinden? Gleichzeitig benötigen Unternehmen nicht nur die Sicherheit des Geräts, sondern auch einen sicheren Zugriff auf das Netzwerk, die Anwendungen und Daten.

Wie wir helfen können

Die OPSWAT-Lösung bietet eine einzige integrierte Plattform, um jede dieser Herausforderungen und Komplexitäten zu bewältigen. Es ist einzigartig positioniert, um sicherzustellen, dass der Zugriff und das Gerät überall dort sicher ist, wo sich Ihre Daten und sich der Benutzer befindet, und gleichzeitig Ihren Sicherheitsrichtlinien entsprechen. Die Implementierung eines sicheren Zugriffs für Remote- und On-Premise-Benutzer und die Gewährleistung der Endpunktkonformität für verwaltete BYOD- und IoT-Geräte kann Monate bis zu einem Jahr dauern und erfordert erfahrene Netzwerktechniker und -administratoren sowie Berater von Drittanbietern.

Anwendungsfälle für den sicheren Zugriff

Mit diesem einheitlichen Plattformansatz wird die Implementierung und Verwaltung für die IT-Mitarbeiter einfacher, da sie kontinuierlich implementiert und verwaltet werden kann, ohne dass Dienste von Drittanbietern erforderlich sind. Gleichzeitig erhalten Benutzer bei Bedarf Zugriff mit einfachen Schritten zur Selbstkorrektur, um die Konformität wiederherzustellen. Für gängige Anwendungen wie VMware und Salesforce steht eine noch stärkere Integration für maximale Produktivität zur Verfügung.

Sicherer Cloud-, Remote- und On-Premise-Zugriff

OPSWAT ermöglicht die Cloud-Integration über die Security Assertion Markup Language (SAML), einen offenen Standard, mit dem Identitätsanbieter (IdP) Autorisierungsdaten an Dienstanbieter (SP) weitergeben können. OPSWAT bietet zudem eine Zero-Trust-Lösung, die VPNs durch bessere Sicherheit, einfachere Verwaltung und eine positivere Benutzererfahrung ersetzt.

Sicherer lokaler Zugriff

In einer On-Premise-Umgebung bietet OPSWAT eine detaillierte Identifizierung und Einhaltung der Sicherheitsbestimmungen, um sicherzustellen was sich in Ihrem Netzwerk befindet, nicht autorisierte Versuche blockieren und die Segmentierung aktivieren können, indem IOT-Geräte in die richtige Gruppe eingeordnet werden.

Spezialisierte Lösungen

OPSWAT bietet integrierte Lösungen für bestimmte Umgebungen wie Virtual Desktop Infrastructure (VDI) und Salesforce, um es sowohl der IT als auch dem Endbenutzer noch einfacher zu machen, ein sicheres Gerät und Zugriff für diese Bereiche zu ermöglichen.

Detaillierte Compliance und Kontrolle

OPSWAT untersucht Geräte mit Standard-Sicherheitsüberprüfungen wie auf Betriebssystem und Antivirus Ebene und geht dann viel tiefer, einschließlich einer Risiko- und Schwachstellenbewertung, mit der Fähigkeit, über 5.000 Anwendungen von Drittanbietern zu erkennen und sog. „finger prints“ zu erstellen. Weitere Überprüfungen umfassen Verschlüsselung, Wechselmedien, Anti-Keylogger, Screen-Shot Schutz, unerwünschte Anwendungen und Multiscanning, um aktive und passive Malware zu erkennen.

Sofortige Sichtbarkeit

OPSWAT veranschaulicht den Zustand der „Endpoints“ in der gesamten Umgebung und bietet die Kontrolle über jedes Gerät, das auf Ihre Netzwerk- und Cloud-Anwendungen zugreift an zentraler Stelle. Administratoren können eine detaillierte Sicherheitsüberprüfung für jedes Geräts durchführen und überwachen, welche Geräte wann auf welche Anwendungen zugreifen. Ein übersichtliches Dashboard zeigt Risiken, Geräteaktivitäten und aktuelle Schwachstellen im gesamten Unternehmen.

Automatische & Selbstkorrektur

OPSWAT bietet Selbstkorrekturoptionen, um kostspielige Helpdesk-Anrufe zu minimieren. Um die Produktivität zu maximieren, können einige Korrekturoptionen automatisiert werden, z.B. das Aktualisieren der Virendefinitionen in lokaler Anti-Malware-Software, das Aktivieren von Firewall-Software oder das Entfernen unerwünschter Anwendungen.

Hohe BYOD-Akzeptanz

BYOD-Benutzer vermeiden häufig Zugriffssicherheitssoftware, da diese eher umständlich ist und die Produktivität verlangsamt. OPSWAT bietet einen schlanken Client, der eine schnelle und umfassende Bewertung durchführt.

Aktuelles Schwachstellen- und Patch-Management

Finden Sie alle bekannten Bedrohungen in der CVE-Bibliothek (Common Vulnerability and Exposures) und verwenden Sie das Bewertungssystem von MetaAccess, dass aus der Erfahrung von über 100 Millionen Endpunkten erstellt wurde, um die Priorisierung zu erleichtern.

Excellent product. Great support. We have a safer and clearer understanding of our security posture and potential risks we might have, especially in the current Covid climate.

Stephen Walters
Infrastructure Manager | Genesis Investment Management

Was wir anbieten

OPSWAT bietet mit der MetaAccess-Lösung sowohl den sicheren Zugriff als auch die Gerätekonformität auf einer einzigen Plattform. Wie Sie in der folgenden Abbildung sehen können, führt MetaAccess sieben umfassende Gerätesicherheitsprüfungen an Ihren Mitarbeiter-, BYOD-, Gast- oder IoT-Geräten durch. Wenn das Gerät konform ist, können Sie einen sicheren Remote- oder lokalen Zugriff für die autorisierten Netzwerksegmente und -anwendungen sicherstellen. Mit dieser Plattform wird Ihre Sicherheitskonformität gewährleistet, die Menge der zu implementierenden und zu wartenden Ressourcen wird reduziert, und Ihre Anwender haben eine positive, durchgängige Erfahrung beim Zugriff auf Unternehmensanwendungen und -daten.

MetaAccess-Plattform

Sicherer Cloud-Zugriff

Verwenden Sie die SAML-Integration von OPSWAT, ein Protokoll für den Cloud-Zugriff, um eine echte Kontrolle über Geräte zu erhalten, die auf die Cloud zugreifen. Mit dieser Funktion wird jeder Benutzer authentifiziert, die Konformität überprüft und, wenn festgestellt wird, dass er nicht konform ist, wird kein Zugriff auf die Cloud-Anwendung gewährt. Stattdessen wird dem Benutzer eine Seite zur Selbstkorrektur angezeigt, mit der er alle Probleme beheben kann. Nach der Korrektur wird der Zugriff gewährt.

Sicherer Fernzugriff

Es ist Zeit für Unternehmen, die Art und Weise zu überdenken, wie Benutzer auf Anwendungen und Daten zugreifen. OPSWAT ersetzt Ihr VPN durch eine Lösung, die zuerst die Sicherheit und Konformität überprüft und nur dann Verbindungen zu Anwendungen und Datenressourcen zulässt. Dieses Zero-Trust-Zugriffsmodell verschlüsselt die Kommunikation zwischen Benutzergeräten und Anwendungen und lässt sich in Ihre vorhandene Identity Access Management-Lösung integrieren. Dies vereinfacht die Verwaltung und ermöglicht die nahtlose Multifactor-Authentifizierung.

Sicherer lokaler Zugriff

Erhalten Sie für die Geräte der Benutzer im Büro die gleiche Sichtbarkeit, Sicherheit und Kontrolle aller Geräte mit der Netzwerkzugriffskontrolle (Network Access Control, NAC). Informationen werden aus mehreren Quellen gesammelt, um das Gerät dem richtigen Segment im Netzwerk zuzuordnen. Nicht autorisierte Benutzer sind blockiert und können keinen leeren Port anschließen. Nicht konforme Geräte können abhängig von den Richtlinien des Unternehmens geprüft, gewarnt oder unter Quarantäne gestellt werden.

Spezialisierte Lösungen


Sicherer Zugriff auf den virtuellen Desktop

Das Sichern des Zugriffs auf Anwendungen, auf die über Virtual Desktop Infrastructure (VDI) zugegriffen wird sichergestellt. Die VDI-Clients ermöglichen jetzt viele Interaktionen mit dem zugrunde liegenden Endpunkt, und als solche ist es oft wichtig, z.B. Screen-Captures oder Key-Logger zu verhindern. Um sicherzustellen, dass der Endpunkt sicher und konform ist, bevor ein VDI-Client verwendet wird, lässt sich OPSWAT in VDI-Angebote von Anbietern wie VMware integrieren.

OPSWAT Cloud Security für Salesforce

OPSWAT bietet eine Salesforce-Integration (App), die sich in unsere Lösung integrieren lässt, um sicherzustellen, dass allen risikobehafteten Geräten der Zugriff auf Salesforce verweigert wird (Self Remediation).

Schutz vor anfälligen Geräten


Jedes verbundene Gerät setzt Ihre Netzwerk- und Cloud-Anwendungen Schwachstellen aus. Gestohlene Geräte, mangelnder Passwortschutz, aktualisierte Sicherheitssoftware und Missbrauch der Verschlüsselung führen ebenso zu Sicherheitslücken wie auch Keylogger oder „Screen Shots“. OPSWAT bietet eine umfassende Geräteuntersuchung, sodass Sie sicher sein können, dass nur vertrauenswürdige Geräte auf Ihre Umgebung zugreifen.

Compliance-Anforderungen erfüllen

Die gesetzlichen Compliance-Anforderungen werden durchgesetzt, um Verstöße und Datenschutzverletzungen zu minimieren. Die Einhaltung von Vorschriften ist zeitaufwändig und kann kostspielig sein, wenn die Anforderungen nicht erfüllt werden. OPSWAT-Technologien bieten umfassende Transparenz, detaillierte Berichtsfunktionen und helfen dabei, die Anforderungen für PCI DSS, HIPPA, FINRA, HITECH, NIST, ISO, FTC, COBIT, Sarbanes-Oxley, CIS und SANS zu erfüllen. Erfahren Sie, wie MetaAccess die spezifischen Bedingungen für die Einhaltung gesetzlicher Vorschriften erfüllen kann.

Sicheres arbeiten - überall

MetaAccess bietet Ihnen Compliance und einen sicheren Zugriff

Aktuell ist es wichtig für Benutzer, die von zu Hause oder vom Büro aus auf Ihr Netzwerk, Ihre Daten und Anwendungen zugreifen, die nötige Sicherheit zu gewährleisten. MetaAccess ist eine Plattform, die Ihnen genau das bietet: Branchenführende Compliance-, Sicherheits- und Schwachstellenprüfungen, eine vertrauenswürdige VPN-Alternative und lokale Netzwerkzugriffskontrolle, unabhängig davon, ob Sie zu Hause, im Büro oder an entfernten Standorten sind und Ihre Daten und Anwendungen lokal oder in der Cloud abgespeichert sind.

Verwenden Sie Cybersicherheit die funktioniert