Enviar mensaje
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
noticias
En casa / noticias /

Noticias de la compañía 8 productos cero superiores del acceso de red de la confianza para las pequeñas empresas

8 productos cero superiores del acceso de red de la confianza para las pequeñas empresas

2022-07-21
8 productos cero superiores del acceso de red de la confianza para las pequeñas empresas

Muchos empleados y contratistas trabajan fuera del emplazamiento en redes domésticas, cafeterías, hoteles, y otras redes untrusted. Al mismo tiempo, muchos usos de la nube y repositorios de datos también se han movido fuera del control centralizado del ambiente informático de una organización.
Los encargados de las TIC intentan proteger estos usuarios, dispositivos y recursos contra el acceso desautorizado moviendo el límite de las TIC y reencaminando todos los datos con control corporativo. Una manera de alcanzar esto es utilizar la confianza cero.


Hay varias soluciones cero de la confianza que dirigen cinco categorías dominantes de la arquitectura cero de la confianza (ZTA):
Para la mayoría de las organizaciones, sin embargo, el presupuesto y los apremios del ancho de banda del equipo de las TIC forzarán una adopción selectiva de ZTA y un foco en las soluciones que se pueden ejecutar rápidamente, económicamente, y completo con costo mínimo. El acceso de red cero de la confianza (ZTNA) es probablemente una de las maneras más fáciles para que las organizaciones consigan comenzado con ZTA, así que nosotros se centrará en los productos de llavero baratos superiores de ZTNA.


Esta lista es más pequeña dirigido a los negocios de tamaño mediano (SMBs) que buscan un barato, solución del fácil-a-instrumento, así que empresas más grandes pueden querer comprobar hacia fuera nuestra lista de soluciones y de software cero superiores de la seguridad de la confianza.


El concepto básico detrás de ZTA, desarrollado por Forrester Research, requiere organizaciones tratar todos los recursos expuestos tan completamente al usuario de Internet.No se puede confiar en por abandono, todos los usuarios deben ser restringidos a los derechos de acceso requeridos mínimos, y deben ser supervisados completamente.
Los cortafuegos y las capas endurecidas de la seguridad que existían solamente en los puntos de acceso de la red se deben ahora transferir y hacer cumplir para cada punto final, servidor, envase, e incluso uso. Cada petición y sesión del acceso deben comenzar con la suposición que el usuario y el dispositivo pueden ser comprometidos y requerir la re-autentificación.


U.S. las agencias de estatal han recibido peticiones de alcanzar las metas cero de la seguridad de la confianza, y muchos ejecutivos de operaciones también han intentado utilizar las arquitecturas cero de la confianza para mejorar su seguridad y conformidad.


La confianza cero no requiere las nuevas herramientas o las tecnologías ejecutar. Los sistemas operativos, los cortafuegos, y otras herramientas se pueden ejecutar sobre una base del dispositivo-por-dispositivo o del uso-por-uso para alcanzar la confianza cero.


Sin embargo, las nuevas herramientas ZTA-calificadas simplifican a menudo a los encargados de las TIC del proceso instrumento. En vez de proveer de una variedad de herramientas dispares el traslapo o aún reglas en conflicto, las herramientas de ZTA proporcionan un solo lugar para hacer cumplir las políticas, que entonces se empujan a las tecnologías relacionadas.
De una consola de gestión central, los encargados de las TIC definen qué usos, bases de datos, servidores, y redes están disponibles para los usuarios finales. Sin embargo, tenga presente que para ejecutar ZTA, las compañías deben ser preparadas para ajustar usuarios y los dispositivos.
Cualquier organización que no utilice las capacidades de ZTA para proporcionar el acceso mínimo requerido está reconstruyendo simplemente una red de confianza no--ZTA con técnicas más costosas.


Nota: Si la clarificación es necesaria, hemos proporcionado un glosario de los términos cero dominantes de la confianza en la parte inferior de este artículo.
Revisamos a muchos diversos vendedores para este artículo, y la confianza cero es demasiado amplia comparar o cubrir todos en un artículo. Para enumerar las opciones cero baratas superiores de la confianza, nos centramos en un sistema limitado de los criterios que pueden proporcionar valor a la gama más amplia de organizaciones.
Los vendedores en las soluciones de esta oferta de la lista que comienzan muy rápidamente, requieren el trabajo mínimo de las TIC, y no requieren ninguna instalación interna. Nos especializamos en las soluciones de llavero de SaaS que los encargados de las TIC pueden ejecutar y desplegar a la organización entera en cuestión de horas.
Estos productos cero del acceso de red de la confianza (ZTNA) deben substituir o complementar el acceso de Virtual Private Network (VPN) y hacer su tasación enumerar público para la comparación. Mientras que muchas compañías pueden ofrecer ensayos libres o gradas, tenemos solamente proveedores mencionados que cuesten menos que $15/user por el mes para la grada pagada básica del servicio.
Estas soluciones deben también proporcionar conexiones completamente cifradas y apoyar la autentificación de varios factores. Estas soluciones deben también apoyar el acceso a la infraestructura informática de la herencia.


ZTNA se puede ejecutar en muchas maneras diferentes, pero las soluciones de llavero se ofrecen a menudo como soluciones navegador-basadas o soluciones de red globales del borde.
Estas compañías ejecutan el equivalente real de ZTNA a través de un navegador seguro. Los usuarios finales transfieren a un navegador a su punto final local y deben utilizarla para tener acceso a recursos corporativos. El vendedor también ofrece un uso nube-basado que permita que los encargados de las TIC añadan y manejen usuarios y recursos corporativos en un solo paquete.
Vendedores en la categoría global del establecimiento de una red del borde substituir la infraestructura atada con alambre o software-definida existente del establecimiento de una red por establecimiento de una red software-definido equivalente nube-basado sobre una base de la suscripción. Internet proporciona el alambre, y el proveedor proporciona la conexión cifrada entre el usuario y el recurso protegido.
Mientras que los detalles del despliegue pueden variar, los agentes o los conectores están instalados típicamente a los recursos nube-basado o de las en-premisas, tales como servidores, envases, y usos. Estos conectores crean aseguran los túneles a la red global del borde, a veces substituyendo la necesidad de reglas de firewall o de la arquitectura del DMZ.
Los administradores entonces utilizan el interfaz de la gestión de SaaS para seleccionar recursos para poner a disposición los usuarios finales que usan políticas del acceso. El usuario entonces conecta con la red cifrada con un navegador o un uso estándar.


Algunos vendedores se centran en las entradas seguras de la web, mientras que otros se centran en los servidores nube-basados del VPN, pero cuando ofrecen ZTNA, sus ofrendas combinan a menudo la función de entradas, los VPN, e incluso CASBs.Be seguros de revisar los productos específicos del vendedor para asegurarlos cumplen los requisitos requeridos.
La tela del acceso de Appaegis se despliega como navegador y proporciona una alternativa ligera a la infraestructura de escritorio virtual (VDI). La herramienta proporciona el control de acceso papel-basado completamente documentado (RBAC) para los controles de seguridad de grano fino y la información rigurosa de la auditoría.
Los encargados de las TIC utilizan el portal de la gestión de la nube para controlar el acceso agentless del uso, permisos de acceso a datos, y las políticas del equipo y papel-basado. La grada pagada proporciona el control de acceso ubicación-basado, la ayuda del API, y la registración de la actividad del usuario.

 

últimas noticias de la compañía sobre 8 productos cero superiores del acceso de red de la confianza para las pequeñas empresas  0


La seguridad de NetTAP es una solución global del establecimiento de una red del borde que proporciona el acceso de la multi-nube, del uso y del servicio con un en tiempo real menos solución del privilegio que las palancadas las herramientas existentes de la identidad y de la seguridad de una organización. La herramienta requiere el despliegue del conector del Banyan a los recursos de la empresa, a la disposición a través del centro de mando de la nube, y al acceso a la red global del borde.

El gigante Cloudflare de Internet consiguió su nombre de su servicio de recibimiento distribuido para las páginas web corporativas. Sin embargo, también ofrecen servicios cero de la confianza, una solución global del borde que proporcione ZTNA, la entrada segura de la web, la encaminamiento privada a IP/host, la red FaaS, la inspección de HTTP/S, la resolución del DNS y los filtros, y servicios de CASB.
Cloudflare proporciona una plataforma agnóstica que integre con una variedad de identidad, de seguridad de la punto final, y de usos existentes de la nube. El ZTNA de Cloudflare es accesible de una red global de alta velocidad del borde en más de 200 ciudades en todo el mundo.
GoodAccess comercializa su solución del borde de ZTNA como VPN-como-uno-servicio nube-basado a los equipos con las entradas del acceso en más de 35 ciudades y 23 encargados de los países en todo el mundo .IT pueden crear fácilmente los perfiles administrativos para diversas categorías de usuarios y asignar fácilmente usuarios y recursos a esa categoría para menos acceso del privilegio.


GoodAccess ofrece cuatro gradas de tasación. Clientes que eligen la facturación anual para recibir un descuento del 20% en precios que cargan en cuenta mensuales:
NordLayer proporciona las soluciones de llavero de SASE y de ZTNA basadas en su solución acertada de NordVPN. Disponible adentro sobre 30 países, esta solución del borde se centra en rápido y la instalación fácil, con la encripción del pedazo de AES 256, bloqueo de la amenaza y ayuda del AMF para todos los niveles ofreció. La solución es básicamente un VPN, pero con la seguridad añadida de los controles de acceso de grano fino de la cero-confianza fijados por el administrador.
NordLayer ofrece tres gradas de la tasación y de un período de prueba libre. Los clientes que optan por la facturación anual pueden ahorrar 18-22% de precios cargados en cuenta mensuales:
OpenVPN ofrece una opción para los servidores uno mismo-recibidos del VPN, pero este artículo se centra en las soluciones del borde de la nube de OpenVPN que no requieren ningún software cliente del servidor infrastructure.OpenVPN se pueden instalar en Windows, MaOS y Linux.
El VPN abierto apoya SAML 2,0 y la autentificación y el email o la aplicación basada MFA.Pricing del LDAP es volumen basado y depende del número de conexiones simultáneas del VPN por mes. Es un servicio de un solo nivel y puede ser cargado en cuenta mensual, o los clientes pueden ahorrar el 20% pagando anualmente:
El perímetro 81 ofrece conectividad de llavero de ZTNA de más de 40 ubicaciones por todo el mundo. Su interfaz simple de la gestión proporciona desarrollo web rápido y fácil los controles de usuario granulares para definir los grupos de usuarios, los usos disponibles, los días del trabajo, los dispositivos conectados y más.
El perímetro 81 ofrece cuatro gradas de servicio cargadas en cuenta mensualmente, o los clientes pueden ahorrar el 20% cargando en cuenta anualmente:
Zentry proporciona ZTNA sobre TLS vía un navegador HTML5 para evitar la localización de averías del VPN sin ninguna transferencia directa, configuración o gestión del cliente. El panel de control de Zentry permite control granular sobre usos y recursos sin requerir la infraestructura del VPN o la instalación de clientes en recursos locales.
Zentry ofrece tres gradas de tasación que se puedan pagar mensual, o los clientes pueden aprovecharse de descuentos pagando anualmente:
Muchos otros productos intentan llenar la arena cero del acceso de red de la confianza con seguridad conectando a todos los empleados con todos los recursos. Sin embargo, este artículo no considera ambos tipos de proveedores.

 

últimas noticias de la compañía sobre 8 productos cero superiores del acceso de red de la confianza para las pequeñas empresas  1


Primero, algunos proveedores no enumeran sus precios en su página web, así que sus costes no se pueden comparar con otros proveedores. Algunos de estos vendedores ofrecerán ensayos libres, y muchos también tendrán los socios de la tecnología que pueden ayudar a explicar características y desventajas a los clientes interesados.
Otro tipo de proveedor es el proveedor de ZTNA, que requiere un gran número de instalaciones y no puede ser considerado de llavero. Si un vendedor necesita construir los ordenadores de la nube, los servidores dedicados, o las máquinas virtuales, pensamos que el umbral es demasiado alto ser considerado en este artículo.
Esto no significa que el vendedor que recomendamos es la mejor solución para los encargados del needs.IT de una organización particular que buscan más opciones puede considerar las soluciones adicionales siguientes:


Como con todas las necesidades de las TIC, la confianza cero se puede alcanzar en muchos diversos ways.ZTNA es probablemente una de las maneras más fáciles de conseguir comenzada con la confianza cero, y las organizaciones con los recursos limitados buscarán a los vendedores que pueden adoptar fácilmente la ayuda y la puesta en práctica con el trabajo mínimo de las TIC.
Analizábamos muchas diversas compañías de ZTNA y solamente 8 se podrían validar para proporcionar las soluciones baratas que se podrían ejecutar rápidamente. Estas soluciones pueden cubrir las necesidades de cualquier compañía con necesidades urgentes o recursos limitados; sin embargo, las organizaciones deben investigar a fondo sus opciones antes de tomar una decisión.


Al ocuparse de nuevas tecnologías, los vendedores toman los atajos y tortazo los clientes potenciales con una corriente sin fin de siglas. Para los que quieran saber sobre estos productos, será útil mirar estas siglas para mayor clareza.


Interfaz de programación del API = de uso = una interfaz que utiliza un conector común entre diversas aplicaciones de software.


CASB = agente de seguridad del acceso de la nube = En-premisas o software nube-basado de la seguridad que supervisa actividad y hace cumplir políticas de seguridad entre los usuarios y los usos de la nube.


Los CDR = el contenido las soluciones desarman y de la reconstrucción = de la seguridad que examinan los paquetes y tentativa de detectar y de quitar vulnerabilidades, código ejecutable, y los paquetes malformados.


DaaS = de escritorio como servicio = un servicio del acceso remoto donde las mesas se reciben en la nube y disponible cuando un usuario remoto abre una sesión y comienza una sesión.

 

Google Analytics -->