Enterprise Application Access Image

Replanteamiento del acceso a las aplicaciones: Seguro, sencillo, rápido

Enterprise Application Access es una exclusiva arquitectura de nube que cierra todos los puertos de entrada del cortafuegos, al tiempo que garantiza que solo los dispositivos y usuarios autorizados tienen acceso a las aplicaciones internas que necesiten, y no a toda la red. Nadie tiene acceso directo a las aplicaciones, puesto que estas permanecen ocultas a Internet y a la exposición pública. Enterprise Application Access integra en un único servicio la protección de las rutas de los datos, el inicio de sesión único, el acceso por identidades, la seguridad de las aplicaciones y la gestión tanto de la visibilidad como del control.

Puede implementarse por medio de un portal unificado con un punto de control único en apenas unos minutos, en cualquier entorno de red y con un coste mucho menor que el de las soluciones tradicionales. El resultado es un modelo de franqueo del acceso seguro que no requiere ninguna inversión en bienes de equipo y en el que apenas se devengan gastos de explotación para las cargas de trabajo cruciales desplegadas en cualquier entorno.

Forrester Total Economic Impact Report

White Paper

Forrester Total Economic Impact Report | Enterprise Application Access

Spotlight on Enterprise Application Access 90 Seconds Video
???Watch the Video???

Acceso a todas las aplicaciones internas

Proporciona un acceso sin obstáculos para todas las aplicaciones de la empresa independientemente del origen suministrado por proveedores como Atlassian, Microsoft, SAP y Oracle. O bien, la integración con una solución de inicio de sesión único (SSO) existente como Okta.

Autenticación multifactorial (MFA/2FA)

Ofrece una capa adicional de seguridad mediante la verificación de los usuarios con la autenticación multifactorial (MFA) a través de correo electrónico, SMS o TOTP, o la integración con un proveedor de 2FA existente, como Duo Security.

Cifrado de gran eficacia

Todo el acceso se cifra mediante AES 256 en TLS 1.2, lo que garantiza que los datos no se vean expuestos a miradas ilícitas en la red.

Capacidades de generación de informes y auditorías unificadas

Registre las direcciones IP, los nombres de usuario, las actividades y las geolocalizaciones de todos los usuarios para facilitar la generación de informes de cumplimiento normativo.

Portal de gestión de usuario sencilla

Permite un acceso sencillo a las aplicaciones (tanto si se implementa en nubes privadas, por ejemplo VMware u OpenStack, como en nubes públicas, por ejemplo, Amazon Web Services, Microsoft Azure, Google Compute o IBM Cloud [Softlayer], o en las instalaciones de la empresa) en cuestión de minutos. No se requiere hardware ni software adicional.

Completas capacidades de equilibrio de carga entre servidores

Equilibre la carga de tráfico en distintos servidores. Establezca una configuración que le permita supervisar el estado de cada servidor de aplicaciones y adopte diversas políticas de equilibrio de carga.

"Que un empleado que está conectado se vaya a comer, no significa que todo se quede desprotegido. La protección sigue ahí, las 24 horas del día. Si una máquina se ve afectada por una amenaza, podemos aislar el riesgo solo a ese dispositivo. Aplicamos mucho el control de acceso, de forma que los grupos de usuarios solo puedan ver determinadas URL o tener un número concreto de sesiones RDP."
Cita anónima,Informe de Forrester TEI

Más información

¿Cómo funciona Enterprise Application Access?

Akamai Zero Trust Microperimeter

Un conector de Enterprise Application Access se conecta a su servidor de aplicaciones, a continuación, establece una comunicación con el servicio de Enterprise Application Access en el puerto TCP 443, normalmente abierto para comunicaciones salientes en la mayoría de los cortafuegos de las empresas. No se requiere hardware ni software adicional.

El diseño del servicio se basa en tres componentes principales:

  • Borde de Internet: proporciona el plano de datos entre el usuario y la aplicación, así como la seguridad de datos, el rendimiento de aplicaciones y los componentes de optimización.
  • Perímetro de gestión: proporciona las capacidades de gestión, registro, generación de informes y configuración. Los perímetros de datos y gestión se basan en una arquitectura segura de multitenencia. Además de la nube de datos multitenencia, cuenta con la opción de seleccionar una tenencia única específica que se puede configurar para procesar solo el tráfico de un único usuario.
  • Conectores de Enterprise: sus usuarios se conectan al servicio de inicio de sesión único de Enterprise Application Access a través de una URL que introducen en el navegador. Los usuarios solo tienen que proporcionar sus credenciales para obtener acceso a sus aplicaciones. También dispone de la opción de integrarse con soluciones de SSO existentes.

Enterprise Application Access funciona con todas las aplicaciones: las locales heredadas, de IaaS y de SaaS.

Casos de uso

Eliminación de la VPN

Generalmente, las VPN tradicionales son difíciles de gestionar y su escalabilidad resulta costosa. Además, aumentan el riesgo de que se produzcan accesos no autorizados a datos a través de la red corporativa. Elimine la VPN y adopte un modelo de seguridad adaptable y con reconocimiento de identidades para proteger el acceso y reducir la superficie de ataque de la empresa.
Más información

Redefinición del acceso a las aplicaciones a fin de simplificar las fusiones y las adquisiciones

Tras una adquisición o fusión, la integración eficaz y el rápido retorno de la inversión (ROI) resultan fundamentales. El departamento de TI debe simplificar el acceso a las aplicaciones empresariales, reducir la complejidad e impulsar la productividad, posicionando así la empresa para lograr los mejores resultados en las fusiones y las adquisiciones.
Más información

Acceso seguro y sencillo de los contratistas a las aplicaciones internas

Cada vez son más las empresas que proporcionan a terceros (como contratistas, proveedores y partners) acceso a aplicaciones internas protegidas por el firewall. Se necesita un nuevo modelo para garantizar el acceso a este grupo específico de usuarios que reside fuera de la zona de control tradicional de la empresa.
Más información

Distribución de aplicaciones empresariales rápidas y seguras

Se distribuyen aplicaciones y usuarios empresariales modernos. Sin embargo, los modelos de acceso no se han mantenido al día: la devolución del tráfico a la red corporativa degrada el rendimiento de las aplicaciones y la experiencia de usuario, incrementa la carga y los costes asociados, y aumenta el riesgo. Una estrategia actualizada de acceso a las aplicaciones y seguridad es fundamental.
Más información

Inicio de sesión único en todos los tipos de aplicaciones

Una experiencia fluida de inicio de sesión único para las aplicaciones locales, IaaS y SaaS es vital dada la cantidad de aplicaciones corporativas en crecimiento y cada vez más distribuidas. El acceso unificado mejora la estrategia de seguridad de la empresa, reduce los costes de TI, libera recursos de TI y mejora la productividad de los usuarios.
Más información

Acceso seguro a aplicaciones empresariales en la nube

Las aplicaciones para empresas han migrado a la nube. Sin embargo, a medida que las cargas de trabajo se trasladan fuera del ámbito de control tradicional, se exponen a riesgos. ¿Cómo puede el equipo de TI proporcionar acceso sin exponer las aplicaciones a los peligros de la red pública de Internet? Es necesario un modelo de acceso desarrollado.
Más información

Recursos de Enterprise Application Access