产品优势
革新企业安全架构 办公网络更安全

改变传统攻防理念,实现网络隐身,大幅减少攻击面;默认不信任任何用户和设备,以细粒度、动态化访问控制深度防范安全风险

全链路提速办公访问

统一访问入口,单点登录,告别反复切号、登录;基于链路优化、传输优化等技术,提升访问速度

IT管理更简化

分钟级配置,免去繁冗操作;态势感知大屏,实现业务安全全面管控

产品功能
安全接入
 
 
多维度的安全接入身份信任评估,包含多因子验证、基于时间/地理围栏等。
基于最小授权原则的应用级访问,精细化用户权限管控。
平台级抗DDoS、WAF防护、安全审计能力。
多重数据防泄漏技术,业务数据不落地、终端行为管控。
 
 
 
动态信任
 
 
 
 
 
持续对用户的访问行为进行信任评估,动态控制和调整用户访问权限
 
网络隐身
 
 
企业应用只对合法用户可见,防止外部恶意扫描,让网络攻击无从发起
 
 
 
性能提升
 
 
 
 
 
多重传输优化:静态业务数据就近缓存分发,动态业务数据通过智能路由、协议优化等广域网优化技术全面提速回源交互,全面满足各个类型业务性能优化需求。
高可用性保障:海量国内外优质节点、多源负载均衡、零时延切换等技术,确保各项业务系高效稳定运行。
 
 
统一管理
 
 
统一内外网访问:用户无需切号,无缝访问多个环境的应用,从根本上消除内网、外网的体验区别。
统一工作入口:用户个性化首页门户,集成SSO单点登录功能,只需一次认证,应用即点即用。
统一远程管理:通过安全管控平台统一设置兼容性、统一配置个性化门户、统一进行配置下发。
 
 
 
态势感知
 
 
 
员工访问行为感知,实时掌握在线用户数、访问拦截次数等。
应用运营状况感知,直观了解企业业务应用访问情况。
内部风险感知,准确定位威胁事件,协助运维人员快速处置风险终端。
系统异常感知,及时发现业务应用及零信任产品组件异常状态并告警。
 
产品架构
 
适用场景
分支机构远程访问
 
多门店、多营业网点的企业,内部业务系统往往多达十余个且缺乏整合各类业务的统一入口,多个系统存在认证和兼容性的问题,用户体验差且运维效能低:
零信任安全接入提供定制化企业专属办公平台,集成单点登录,即点即用,快速稳定;
更细粒度的安全控制策略,只允许应用级访问,不对外暴露企业业务资源;
通过态势感知大屏从多个维度分析访问数据,实时掌握业务系统的访问情况,及时发现安全威胁。
 
移动办公/远程办公
 
 
出差员工通过手机、平板等设备远程访问企业内网系统,传统VPN不稳定、易掉线、难以管控用户,且容易被打穿导致内网渗透,给企业带来一定的外部攻击风险:
零信任安全接入实行最小权限原则,限制不可控的人员对重要系统的访问和操作权限;
通过用户行为审计、操作管控,多维度多层面保护企业敏感数据资产不外泄;
支持大量用户访问,保证安全、快速、不掉线。
 
企业内网安全加固
 
应对攻防演习挑战,企业需要防止暴露的端口、IP地址遭扫描攻击;同时,等保2.0标准明确要求,企业的远程办公系统如果无法通过测评,会被有关部门警告并要求整改:
零信任安全接入提供安全网关,实现业务系统“隐身”,使外界扫描工具和攻击来源无法探测到服务器地址和端口;
做到应用程序级别的统一安全管控,提高了终端安全,降低了泄密风险和运维成本;
满足等保2.0边界防护、入侵防范、网络架构等各项安全要求,全面提升企业的合规能力。
 
 
上下游供应商远程访问
 
 
企业为便利上下游合作伙伴远程访问相关业务,将供应商门户系统暴露于公网上,业务系统将面对来自外部不可知的安全威胁,比如撞库攻击、数据泄露等:
零信任安全接入提供安全网关,将企业应用从网络上“隐身”,黑客无法对企业的资源发动攻击;
支持设备绑定、短信验证、扫描验证等多因子身份认证方式,使身份验证更加安全;
态势感知大屏展现全局态势及安全威胁,全面追踪用户行为轨迹,精准定位可疑行为。
 
产品推荐 查看更多>>
    ASWG 增强型Web安全网关

    ASWG以高性能代理功能为基础,拥有灵活的部署方式,支持身份认证,上网行为管理,应用识别管理,Web安全管理(病毒,木马,恶意脚本等),综合数据防泄漏深层次内容分析,邮件恶链检测等功能的结合。

    安全防护

    安全可靠

    高效稳定

    易安联EnIAM零信任身份管理平台

    EnIAM对企业复杂的账号和权限体系进行统一治理,提供用户账户的全生命周期管理,应用系统账号集中管理,提供统一账号目录服务和授权服务,有效地降低风险,提升用户体验,让管理更加科学高效。

    统一门户

    认证中心

    策略中心

    健康提醒

    安全态势感知平台SSA

    安全态势感知平台基于各安全产品的海量日志,对用户的行为和安全事件进行集中展现、深度分析、关联分析、深度挖掘,最大化地挖掘数据价值,真正实现安全的“可见、可控、可管。

    高性能

    安全防护