Symantec Secure Access Cloud

Zero Trust Access für jeden Nutzer, auf jedem Gerät und für jede Unternehmensressource (früher Luminate Security).

Symatec Secure Access Cloud ist eine SaaS-Lösung, die eine sicherere und detailliertere Zugriffsverwaltung für alle Unternehmensressourcen ermöglicht, die lokal oder in der Cloud gehostet werden. Sie verwendet Zero Trust Access-Prinzipien bei der Bereitstellung von Punkt-zu-Punkt-Konnektivität ohne Agents oder Appliances, um Bedrohungen auf Netzwerkebene auszuschließen.

Datenblatt herunterladen Demo anfordern

Luminate ist jetzt Teil von Symantec

Die VPN-Ersatztechnologie schützt Unternehmensressourcen vor unbefugtem Zugriff, netzwerkbasierten Angriffen und horizontaler Ausbreitung.

Durch die neue Software Defined Perimeter-Technologie von Luminate wird die Leistungsfähigkeit der Integrated Cyber Defense-Plattform von Symantec noch stärker erweitert, um Schutz für die Cloud-Generation zu bieten. Symantec Secure Access Cloud tarnt alle Unternehmensressourcen im Netzwerk und isoliert Rechenzentren vollständig von Endbenutzern und dem Internet. Es gibt keine Angriffsfläche auf Netzwerkebene mehr, sodass im Gegensatz zu herkömmlichen Netzwerkzugriffslösungen wie VPNs und NGFWs keine Möglichkeit für horizontale Ausbreitung und netzwerkbasierte Bedrohungen besteht.

Verbessern Sie Ihr Sicherheitsprofil mit einer Zero Trust Access-Lösung

Trägt zum Schutz Ihrer Ressourcen bei, da direkte Netzwerkkonnektivität entfernt und nur Zero Trust-basierter Zugriff gewährt wird.

Die Secure Access Cloud bietet Punkt-zu-Punkt-Konnektivität auf Anwendungsebene und tarnt alle Ressourcen vor Endbenutzergeräten und dem Internet. Es gibt keine Angriffsfläche auf Netzwerkebene mehr, sodass keine Möglichkeit für horizontale Ausbreitung und netzwerkbasierte Bedrohungen besteht. Die einfach einzurichtenden, granularen und leicht zu verwaltenden Zugriffs- und Aktivitätsrichtlinien verhindern den unbefugten Zugriff auf Unternehmensressourcen, indem sie kontinuierliche, kontextbezogene (nutzer-, geräte- und ressourcenbasierte) Berechtigungen für Unternehmensanwendungen implementieren, um so sicheren Zugang für Mitarbeiter, Partner und private Geräte zu ermöglichen.

  • Tarnung von Unternehmensressourcen vor Endbenutzern und dem Internet
  • Zulassen von ausschließlich Punkt-zu-Punkt-Zugriff auf Anwendungsebene
  • Gewähren von sicherem, eingeschränkten Zugriff für Nutzer von Drittanwendungen und privaten Geräten
  • Kontinuierliche Durchsetzung der kontextbezogenen Autorisierung basierend auf Nutzer- und Gerätekontext
  • Implementieren eines Privileged Access-Modells, das den Modellen ZTX (Zero Trust Extended) und CARTA (Continuous Adaptive Risk and Trust Assessment) entspricht

Reduzieren Sie die Komplexität mit einer agentenlosen, cloudbasierten Zugriffslösung

Ersetzen Sie Ihr VPN durch eine sichere Zugriffslösung, die einfach bereitzustellen und zu verwalten ist.

Minimieren Sie den Aufwand für Bereitstellung und laufende Wartung mit Secure Access Cloud. Es müssen keine Endgeräte-Agents installiert, keine Appliances bereitgestellt oder komplexe Richtlinien verwaltet werden. Secure Access Cloud wird als Service bereitgestellt und ist für alle Nutzer, Anwendungen, Workloads und Server dynamisch skalierbar. Dies bietet hohe Flexibilität bei Computerressourcen und unterstützt zugleich die dynamische, verteilte Natur Ihres modernen Unternehmens.

  • Bereitstellung in wenigen Minuten – keine Agents oder Appliances erforderlich
  • Niedrigere Gesamtbetriebskosten, da die Verwaltung älterer Appliances und komplexer Richtlinien auf Netzwerkebene überflüssig wird
  • Ermöglicht ein nahtloses Nutzungserlebnis, bei dem Anwender weiterhin ihre nativen Tools verwenden können
  • Bereitstellung in Private Cloud-, AWS-, Azure- oder Google Cloud Plattform-Infrastrukturen
  • Einfache Integration in Firmen-IdP, Multifaktor-Authentifizierung, SIEM und andere IT-/Sicherheitskomponenten
  • Compliance-Nachweis mit einem weltweit verteilten und zertifizierten Service (SOC 2 Typ II, ISO 27001 usw.)

Mehr Transparenz und Kontrolle über Nutzeraktivitäten

Hilft, sämtliche Nutzeraktionen zu überwachen und zu protokollieren und Aktivitätsrichtlinien anzuwenden, um nicht autorisierte oder bösartige Vorgänge einzuschränken.

Secure Access Cloud verstärkt die Zugriffssicherheit durch Aktivitätsüberwachung und Richtliniendurchsetzung. Mithilfe granularer Aktivitätsrichtlinien kann festgelegt werden, welche Aktionen ein bestimmter Nutzer/eine bestimmte Gruppe in einer spezifischen Anwendung ausführen kann. Jede vom Nutzer auf Anwendungsebene ausgeführte Aktion wird überwacht und protokolliert – einschließlich der aufgerufenen URLs und der ausgeführten SSH-Befehle. Alle Überwachungsprotokolle sind an die einzelnen Nutzerkonten und Geräte gebunden und können in Ihr SIEM exportiert werden, um zusätzlichen Kontext auf Anwendungsebene zu erhalten.

  • Überwachen von Nutzeraktivitäten auf Anwendungsebene, um komplexe Angriffe oder Insider-Bedrohungen zu erkennen
  • Definieren granularer Richtlinien für Anwendungsaktivitäten, um Vorgänge wie Datei-Downloads, Uploads oder bestimmte SSH-Befehle einzuschränken
  • Einfaches Exportieren der Audit-Daten zur erweiterten Analyse und Erkennung in das SIEM
  • Verbesserte Compliance- und DFIR-Funktionen durch detaillierte Protokollierung und Prüfung

Mehr Sicherheit beim Zugriff auf Ihre Produktions-, Staging- und Entwicklungsumgebungen

Verbessern Sie die Sicherheit und steigern Sie gleichzeitig die Effizienz von DevOps- und IT-Security-Teams.

Da Secure Access Cloud den Zugriff auf Netzwerkebene beschränkt sowie nutzer- und gerätebasierten Zugriff auf Produktions-, Staging- und Entwicklungsumgebungen mit den geringsten Rechten bereitstellt, können DevOps-Teams ihre dynamischen Infrastrukturen sicher verwalten und dabei weiterhin ihre nativen Tools zu verwenden. Mit Secure Access Cloud können kann DevOps SSH-Schlüssel zentral verwalten und Nutzersitzungen überwachen, während Just-in-Time- und Just-Enough-Zugriff auf die Umgebungen gewährt wird. Dank der API-gesteuerten Plattform lässt sich Secure Access Cloud problemlos in CI/CD, Infrastructure-as-Code und andere Lösungen integrieren.

  • Beschränken des Netzwerkzugriffs auf Produktionsumgebungen, um absichtliche oder versehentliche Schäden zu vermeiden, ohne VPN-Agents oder Gateways warten zu müssen
  • Zentrale Verwaltung vertraulicher Schlüssel, um die Schlüsselhygiene zu gewährleisten (regelmäßige Rotation, Verschlüsselungsstandards, Onboarding/Offboarding von Nutzern usw.) und schlüsselbezogene Sicherheitsverletzungen schnell zu beheben
  • Eingeschränkter, autorisierter und geprüfter Zugriff für DevOps auf dynamische Umgebungen, ohne Vorgänge manuell ausführen zu müssen
  • Durchsetzen von JIT und JEA für alle Ressourcen ohne Agents oder Appliances
  • Native Integration in Public Cloud-Plattformen

Verwandte Produkte

Whitepaper

Lösungsbeschreibungen

Fallstudien

Weitere Ressourcen