Enterprise Application Access Image

La révolution de l'accès à distance : Sécurisé, simple et rapide

Enterprise Application Access est une architecture de cloud unique qui ferme tous les ports entrants du pare-feu, tout en s'assurant que seuls les utilisateurs et terminaux autorisés ont accès aux applications internes, et non à la totalité du réseau. Aucun utilisateur non autorisé ne peut accéder directement aux applications, car celles-ci ne sont pas visibles sur Internet et restent inaccessibles au grand public. Enterprise Application Access intègre à un seul service la protection des chemins d'accès aux données, l'authentification unique, l'accès basé sur l'identité, la sécurité des applications, la visibilité des opérations de gestion et le contrôle centralisé.

Cette solution peut être déployée en seulement quelques minutes par le biais d'un portail unifié comprenant un point de contrôle unique, ce dans n'importe quel environnement réseau et à un prix nettement inférieur à celui des solutions traditionnelles. Il en résulte un modèle de distribution sécurisé des accès, sans dépenses d'investissement et impliquant des frais d'exploitation minimes, pour les charges de travail critiques déployées au sein de n'importe quel environnement.

Moving Beyond Perimeter Security Image

Livre blanc

Aller au-delà de la sécurité du périmètre : un guide complet et réaliste pour un risque réduit

Spotlight on Enterprise Application Access 90 Seconds Video
???Watch the Video???

Accordez un accès à toutes vos applications internes

Fournissez un accès fluide à toutes les applications d'entreprise, quelle que soit leur origine (de fournisseurs, comme Atlassian, Microsoft, SAP et Oracle), par le biais d'un portail d'authentification unique, ou intégrez-les à votre solution d'authentification unique existante (par exemple, Okta).

Authentification multifactorielle (MFA/2FA)

Proposez un niveau de sécurité supplémentaire, en authentifiant les utilisateurs à l'aide de l'authentification multifactorielle, par e-mail, SMS ou TOTP, ou mettez en place une intégration avec votre fournisseur d'authentification 2FA, comme Duo Security.

Chiffrement renforcé

Tous les accès sont protégés par le chiffrement AES256 via le protocole TLS-1.2, garantissant qu'aucune donnée confidentielle n'est exposée aux regards indiscrets sur le réseau.

Fonctionnalités de création de rapports et d'audits unifiées

Consignez les adresses IP, identifiants et opérations de tous les utilisateurs, ainsi que leur géolocalisation, pour créer des rapports de conformité en toute simplicité.

Portail de gestion des utilisateurs unique

Fournissez un accès simplifié à toutes les applications, qu'elles soient déployées au sein de clouds privés (par exemple, VMware ou OpenStack), de clouds publics (par exemple, Amazon Web Services, Microsoft Azure, Google Compute ou IBM Softlayer) ou encore sur site, le tout en quelques minutes seulement. Aucun ajout de matériel ni de logiciel n'est requis.

Fonctionnalités complètes d'équilibrage de la charge serveur

Équilibrez le trafic à travers un groupe de serveurs, et configurez un contrôle d'intégrité pour chaque serveur d'applications tout en appliquant diverses stratégies d'équilibrage de la charge.

Comment la solution Enterprise Application Access fonctionne-t-elle ?

Akamai Zero Trust Microperimeter

Un connecteur Enterprise Application Access se connecte à votre serveur d'application, puis établit une connexion au service Enterprise Application Access par le biais du port TCP 443, généralement accessible pour les communications sortantes sur la plupart des pare-feu d'entreprise. Aucun ajout de matériel ni de logiciel n'est requis.

L'architecture du service s'articule autour de trois principaux composants :

  • Périphérie de données : Fournit le plan de données entre l'utilisateur et l'application, ainsi que la sécurité des données, les performances des applications et les composants d'optimisation.
  • Périphérie de gestion : Fournit les fonctionnalités de gestion, de journalisation, de création de rapports et de configuration. Les périphéries de gestion et de données se fondent sur une architecture sécurisée multilocataire. Outre le cloud de données multilocataire, vous pouvez choisir un cloud de données à locataire unique pouvant être configuré pour traiter le trafic d'un seul utilisateur.
  • Connecteurs d'entreprise : Vos utilisateurs se connectent au service de connexion unique d'Enterprise Application Access par le biais d'une URL qu'ils saisissent dans leurs navigateurs. Il leur suffit de fournir leurs informations de connexion pour accéder à vos applications. Vous avez également la possibilité de mettre en place une intégration avec les solutions d'authentification unique que vous possédez déjà.

Enterprise Application Access est compatible avec toutes les applications, y compris les applications sur site héritées et les applications IaaS et SaaS.

Cas d'utilisation

Permettre l'authentification unique pour tous les types d'applications

L'accès en toute transparence aux applications IaaS et SaaS sur site, y compris aux applications compatibles SAML 2.0, telles que Salesforce, Microsoft Office 365, Workday, DropBox, ServiceNow ou Google Suite.
En savoir plus

Fournir des applications d'entreprise rapides et sécurisées

Un modèle de sécurité Zero Trust consiste à authentifier et autoriser chaque requête, chaque terminal et chaque utilisateur avant de fournir des applications ou des données, et à surveiller l'accès aux applications et l'activité du réseau par le biais de la journalisation et l'analyse des comportements. En adoptant cette approche, vous fournissez rapidement et en toute sécurité l'accès aux applications d'entreprise sur toute l'étendue de votre réseau.
En savoir plus

Fournir un accès simple et sûr aux sous-traitants à vos applications internes

Un modèle de sécurité Zero Trust consiste à authentifier et autoriser chaque requête, chaque terminal et chaque utilisateur avant de fournir des applications ou des données, et à surveiller l'accès aux applications et l'activité du réseau par le biais de la journalisation et l'analyse des comportements. En adoptant cette approche, vous fournissez rapidement et en toute sécurité l'accès aux applications internes à vos sous-traitants.
En savoir plus

Permettre l'authentification multifactorielle pour toutes les applications

Réduisez encore plus le nombre d'accès non autorisés en authentifiant les utilisateurs grâce à la MFA pour les e-mails, SMS ou mots de passe temporaires (TOTP). Outre les capacités MFA natives d'Enterprise Application Access, cette solution intègre désormais la capacité d'intégration avec l'authentification Duo Security à deux facteurs.
En savoir plus

Suppression du VPN

Les VPN traditionnels sont généralement complexes à gérer, coûteux lorsque l'on souhaite les utiliser à grande l'échelle et entraînent un risque accru d'accès à distance non autorisé à des données sensibles sur l'ensemble du réseau d'entreprise. Fournissez un accès sécurisé et réduisez la surface d'attaque en vous séparant de votre modèle de VPN traditionnel au profit d'un modèle de sécurité et de risque adaptatif qui ne requiert pas de confiance implicite.
En savoir plus

Ressources d'Enterprise Application Access