التحكم في الوصول إلى Cloud
تقنيات رائدة في الصناعة للجيل التالي من التحكم في الوصول
MetaDefender تتضمن منصة Access، وهي منصتنا للتحكم في الوصول إلى السحابة، تقنياتنا الحاصلة على براءة اختراع لأمن نقاط النهاية والامتثال لتوسيع نطاق قدراتها. تتثبيت تقنياتنا للتحكم في الوصول إلى السحابة أساليب مبتكرة لتحديد حالة ميزات الامتثال المهمة، مما يضمن السماح للأجهزة الموثوق بها فقط بالوصول إلى الشبكات المحلية والتطبيقات السحابية، وتجنب انتهاكات البيانات وإصابات البرامج الضارة.
الامتثال لتشفير القرص
يكتشف فحص حالة تشفير القرص الحاصل على براءة اختراع (براءة اختراع الولايات المتحدة رقم 9,021,163) حالة التشفير للقرص الفعلي لنقطة النهاية ويبلغ عنها إذا لم يتم تشفير وحدة تخزين النظام. تقنيتنا المبتكرة قادرة على اكتشاف تشفير القرص بغض النظر عن تطبيق التشفير المستخدم ، مما يوفر التحقق الشامل من تشفير البيانات.
التكامل مع عملية تسجيل الدخول الأحادي
يتكامل التحكم في الوصول الشبكي الحاصل على براءة اختراع مع فحص سياسة الامتثال (براءة الاختراع الأمريكية رقم 9,288,199) بسلاسة مع عملية مصادقة تسجيل الدخول الأحادي التي توفر فحوصات متقدمة لامتثال الجهاز. يمكن وصف سير العمل النموذجي على النحو التالي:
- OPSWATيقوم تطبيق نقطة النهاية الخاص بفحص الأمان والموقف على الجهاز ويقوم بإبلاغ المعلومات بشكل دوري إلى OPSWAT خادم التحكم في الوصول الشبكي.
- ثم يتحقق خادم التحكم في الوصول الشبكي من بيانات توافق نقطة النهاية المبلغ عنها مقابل النهج المحددة، ويقيم حالة التوافق.
- للوصول إلى تطبيق السحابة، سيتم ربط المستخدمين بخادم مصادقة موفر الهوية (IdP). بعد اجتياز المستخدمين خطوة التحقق من صحة بيانات الاعتماد، يقوم خادم المصادقة بإعادة توجيه استجابة المصادقة في شكل مستند XML (SAML) إلى OPSWAT خادم التحكم في الوصول الشبكي بدلا من تطبيق SaaS المستهدف.
- ثم يقرر خادم التحكم في الوصول الشبكي ما إذا كان سيتم منح أو رفض الوصول إلى تطبيق SaaS بناء على حالة توافق الجهاز.
التكامل مع تطبيقات الطرف الثالث
يمكن دمج تقنيتنا بسهولة من قبل بائعي الطرف الثالث، مثل موفري الهوية السحابية (IdPs) ووسطاء أمن الوصول إلى السحابة (CASBs) وحلول التحكم في الوصول الشبكي التقليدية (NAC)، لإجراء عمليات التحقق من الأمان والامتثال قبل منح حق الوصول إلى التطبيقات السحابية أو موارد الشبكة المحلية. MetaDefender يعمل Access على نقطة نهاية ويجمع بشكل دوري أمان نقطة النهاية ووضعها على الجهاز المحلي ويقدم تقارير إلى سحابة MetaDefender Access. يتم تقييم حالة امتثال الجهاز في السحابة مقابل سياسة أمان تم تكوينها على وحدة تحكم المسؤول. يمكن لحلول الطرف الثالث استرداد هوية الجهاز من ملفات تعريف الارتباط الخاصة بالمستعرض أو شهادات العميل أو واجهات برمجة التطبيقات عبر النطاقات ثم الاستفادة من MetaDefender Access OAuth API لاسترداد معلومات توافق نقطة النهاية.
موارد التحكم في الوصول Cloud
الثغرات الأمنية غير المصححة في بيئات BYOD تترك المؤسسات عرضة للهجمات
مع وجود شبكات الروبوت وهجمات DDoS والقوائم السرية للمآثر في جميع أنحاء الأخبار في الأشهر الأخيرة ، يجب أن تكون نقاط الضعف على رأس اهتمامات أي شخص مهتم بالأمن السيبراني ، وخاصة ...
OPSWAT تعلن عن إطلاق MetaDefender Access - وهي طريقة جديدة لإدارة التحكم في الوصول السحابي
تتضمن بعض التحديات الرئيسية للمؤسسات التي تتبنى السحابة ما يلي: برامج الضيوف والمقاولين ، BYOD والزيادات في شركاء سلسلة التوريد