Enterprise Application Access Image

La révolution de l'accès à distance : Sécurisé, simple et rapide

Enterprise Application Access est une architecture de cloud unique qui ferme tous les ports entrants du pare-feu, tout en s'assurant que seuls les utilisateurs et terminaux autorisés ont accès aux applications internes, et non à la totalité du réseau. Aucun utilisateur non autorisé ne peut accéder directement aux applications, car celles-ci ne sont pas visibles sur Internet et restent inaccessibles au grand public. Enterprise Application Access intègre à un seul service la protection des chemins d'accès aux données, l'authentification unique, l'accès basé sur l'identité, la sécurité des applications, la visibilité des opérations de gestion et le contrôle centralisé.

Cette solution peut être déployée en seulement quelques minutes par le biais d'un portail unifié comprenant un point de contrôle unique, ce dans n'importe quel environnement réseau et à un prix nettement inférieur à celui des solutions traditionnelles. Il en résulte un modèle de distribution sécurisé des accès, sans dépenses d'investissement et impliquant des frais d'exploitation minimes, pour les charges de travail critiques déployées au sein de n'importe quel environnement.

Forrester Total Economic Impact Report

White Paper

Forrester Total Economic Impact Report | Enterprise Application Access

Spotlight on Enterprise Application Access 90 Seconds Video
???Watch the Video???

Accordez un accès à toutes vos applications internes

Fournissez un accès fluide à toutes les applications d'entreprise, quelle que soit leur origine, proposées par des fournisseurs tels qu'Atlassian, Microsoft, SAP et Oracle. Vous pouvez également l'intégrer à une solution SSO existante, comme Okta.

Authentification multifactorielle (MFA/2FA)

Proposez une couche de sécurité supplémentaire, en authentifiant les utilisateurs à l'aide de l'authentification multifactorielle (MFA), par e-mail, SMS ou TOTP, ou mettez en place une intégration avec un fournisseur d'authentification 2FA, comme Duo Security.

Chiffrement renforcé

Tous les accès sont protégés par le chiffrement AES 256 via le protocole TLS 1.2, garantissant qu'aucune donnée n'est exposée aux regards indiscrets sur le réseau.

Fonctionnalités de création de rapports et d'audits unifiées

Consignez les adresses IP, identifiants et opérations de tous les utilisateurs, ainsi que leur géolocalisation, pour créer des rapports de conformité en toute simplicité.

Portail simple de gestion des utilisateurs

Fournissez un accès simplifié aux applications, qu'elles soient déployées au sein de clouds privés (par exemple, VMware ou OpenStack), de clouds publics (par exemple, Amazon Web Services, Microsoft Azure, Google Compute Engine ou IBM Cloud Softlayer) ou encore sur site, le tout en quelques minutes seulement. Aucun ajout de matériel ni de logiciel n'est requis.

Fonctionnalités complètes d'équilibrage de la charge serveur

Équilibrez la charge de trafic sur un groupe de serveurs. Configurez pour surveiller l'état de santé de chaque serveur d'applications et appliquer diverses règles d'équilibrage de la charge.

« Lorsqu'un employé est connecté et s'en va déjeuner, la protection, elle, reste à son poste. Elle reste active 24 h/24. Si un appareil est compromis, nous pouvons isoler le risque uniquement sur ce terminal. Nous utilisons beaucoup de contrôle d'accès pour que les groupes d'utilisateurs ne puissent voir que des URL limitées ou des sessions RDP. »
– Citation anonyme tirée du rapport Forrester Research sur l'impact économique total (TEI)

En savoir plus

Comment la solution Enterprise Application Access fonctionne-t-elle ?

Akamai Zero Trust Microperimeter

Un connecteur Enterprise Application Access se connecte à votre serveur d'application, puis établit une connexion au service Enterprise Application Access par le biais du port TCP 443, généralement accessible pour les communications sortantes sur la plupart des pare-feu d'entreprise. Aucun ajout de matériel ni de logiciel n'est requis.

L'architecture du service s'articule autour de trois principaux composants :

  • Périphérie de données : fournit le plan de données entre l'utilisateur et l'application, ainsi que la sécurité des données, les performances des applications et les composants d'optimisation.
  • Périphérie de gestion : Fournit les fonctionnalités de gestion, de journalisation, de création de rapports et de configuration. Les périphéries de gestion et de données se fondent sur une architecture sécurisée multilocataire. Outre le cloud de données multilocataire, vous pouvez choisir un cloud de données à locataire unique pouvant être configuré pour traiter le trafic d'un seul utilisateur.
  • Connecteurs d'entreprise : Vos utilisateurs se connectent au service de connexion unique d'Enterprise Application Access par le biais d'une URL qu'ils saisissent dans leur navigateur. Il leur suffit de fournir leurs informations de connexion pour accéder à vos applications. Vous avez également la possibilité de mettre en place une intégration avec les solutions d'authentification unique existantes.

Enterprise Application Access est compatible avec toutes les applications : les applications sur site héritées et les applications IaaS et SaaS.

Cas d'utilisation

Suppression du VPN

Les VPN traditionnels sont complexes à gérer, coûteux lorsque l'on souhaite les utiliser à grande l'échelle et augmentent le risque d'accès non autorisé à des données sur l'ensemble du réseau d'entreprise. Supprimez le VPN et passez à un modèle de sécurité adaptatif et basé sur l'identité pour protéger l'accès et réduire la surface d'attaque de l'entreprise.
En savoir plus

Redéfinir l'accès aux applications pour simplifier les fusions et acquisitions

Une intégration efficace et un retour sur investissement rapide sont indispensables après une acquisition ou une fusion. Le service IT doit simplifier l'accès aux applications d'entreprise afin de réduire la complexité et favoriser la productivité, aidant ainsi l'entreprise à assurer la réussite des fusions et acquisitions.
En savoir plus

Fournir à vos sous-traitants un accès simple et sûr à vos applications internes

Les entreprises fournissent de plus en plus à des tiers, tels que des sous-traitants, des fournisseurs et des partenaires, un accès aux applications internes sécurisées par un pare-feu. Un nouveau modèle est nécessaire pour sécuriser l'accès à ce groupe d'utilisateurs distinct qui réside en dehors de la zone de contrôle traditionnelle de l'entreprise.
En savoir plus

Fournissez des applications d'entreprise rapides et sécurisées

Les utilisateurs professionnels d'aujourd'hui et les applications sont distribués. Mais les modèles d'accès n'ont pas été maintenus à jour : l'acheminement du trafic vers le réseau de l'entreprise dégrade les performances des applications et l'expérience utilisateur, augmente les frais généraux et les coûts associés et augmente les risques. Il est essentiel de mettre à jour la stratégie de sécurité et l'accès aux applications.
En savoir plus

Permettre l'authentification unique pour tous les types d'applications

Une expérience d'ouverture de session fluide sur les applications sur site, IaaS et SaaS est essentielle étant donné la population de plus en plus distribuée des applications d'entreprise. Un accès unifié améliore la sécurité d'une entreprise, réduit les coûts informatiques, libère des ressources informatiques et améliore la productivité des utilisateurs.
En savoir plus

Accès sécurisé aux applications d'entreprise dans le cloud

Les applications d'entreprise ont migré dans le cloud. Mais il existe des risques lorsque les charges de travail sortent de la sphère de contrôle traditionnelle. Comment le service informatique peut-il fournir un accès sans exposer les applications aux dangers de l'Internet public ? Un modèle d'accès évolué est nécessaire.
En savoir plus

Ressources d'Enterprise Application Access