AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Controllo dell'accesso Cloud

Tecnologie leader del settore per il controllo degli accessi di prossima generazione

MetaDefender Access, la nostra piattaforma di controllo degli accessi al cloud, incorpora le nostre tecnologie brevettate per la sicurezza degli endpoint e la conformità per espandere ulteriormente le sue capacità. Le nostre tecnologie di controllo degli accessi al cloud utilizzano metodi innovativi per determinare lo stato di importanti funzioni di conformità, garantendo che solo i dispositivi affidabili possano accedere alle reti locali e alle applicazioni cloud, evitando così violazioni dei dati e infezioni da malware.

Conformità alla crittografia dei dischi

Il nostro controllo dello stato di crittografia del disco brevettato (brevetto degli Stati Uniti n. 9.021.163) rileva e segnala lo stato di crittografia del disco fisico dell'endpoint e segnala se un volume di sistema non è crittografato. La nostra tecnologia innovativa è in grado di rilevare la crittografia del disco indipendentemente dall'applicazione di crittografia utilizzata, fornendo una convalida completa della crittografia dei dati.

Integrazione con il processo di Single Sign-on

Il nostro sistema brevettato di controllo dell'accesso alla rete con verifica dei criteri di conformità (brevetto degli Stati Uniti n. 9.288.199) si integra perfettamente con il processo di autenticazione single sign-on, fornendo controlli avanzati sulla conformità dei dispositivi. Un tipico flusso di lavoro può essere descritto come segue:

  • OPSWATL'applicazione endpoint esegue il controllo della sicurezza e della postura sul dispositivo e riporta periodicamente le informazioni al server di controllo degli accessi alla rete OPSWAT .
  • Il server di controllo degli accessi alla rete verifica quindi i dati di conformità degli endpoint riportati rispetto alle politiche definite e valuta lo stato di conformità.
  • Per accedere all'applicazione cloud, gli utenti si collegano al server di autenticazione del fornitore di identità (IdP). Dopo che gli utenti hanno superato la fase di convalida delle credenziali, il server di autenticazione inoltra la risposta di autenticazione sotto forma di documento XML (SAML) al server di controllo degli accessi alla rete OPSWAT invece che all'applicazione SaaS in questione.
  • Il server di controllo degli accessi alla rete decide quindi se concedere o negare l'accesso all'applicazione SaaS in base allo stato di conformità del dispositivo.

Integrazione con applicazioni di terze parti

La nostra tecnologia può essere facilmente integrata da fornitori di terze parti, come i provider di identità del cloud (IdP), i broker di sicurezza dell'accesso al cloud (CASB) e le soluzioni tradizionali di controllo dell'accesso alla rete (NAC), per eseguire controlli di sicurezza e conformità prima di concedere l'accesso alle applicazioni del cloud o alle risorse di rete locali. MetaDefender Access viene eseguito su un endpoint e raccoglie periodicamente le informazioni sulla sicurezza e la postura dell'endpoint sul dispositivo locale e le riporta al cloud MetaDefender Access. Lo stato di conformità del dispositivo viene valutato nel cloud rispetto a un criterio di sicurezza configurato su una console di amministratore. Le soluzioni di terze parti possono recuperare l'identità del dispositivo dai cookie del browser, dai certificati client o dalle API cross-domain e quindi sfruttare MetaDefender Access OAuth API per recuperare le informazioni sulla conformità dell'endpoint.

Risorse

Risorse per il controllo dell'accesso Cloud

Blog

Le vulnerabilità non patchate negli ambienti BYOD lasciano le organizzazioni esposte agli attacchi

Con le botnet, gli attacchi DDoS e le liste segrete di exploit che hanno fatto il giro delle cronache negli ultimi mesi, le vulnerabilità dovrebbero essere al centro dell'attenzione di chiunque si occupi di sicurezza informatica, soprattutto...

Blog

OPSWAT annuncia il lancio di MetaDefender Access, un nuovo modo di gestire il controllo degli accessi al cloud.

Alcune delle principali sfide per le aziende che adottano il cloud includono: Programmi per ospiti e appaltatori, BYOD e aumento dei partner della catena di fornitura.

Scoprite come il controllo degli accessi Cloud aiuta a proteggere la vostra infrastruttura