IDENTITY CLIENT

L’“endpoint” vale oro per qualsiasi hacker poiché siamo circondati ovunque da dispositivi finali, basti pensare che il numero di dispositivi collegati in rete sta raggiungendo il
miliardo. Tuttavia, alcuni di essi sono obsoleti e dipendono dall’utilizzo che ne fa l’utente. L’88% di tutte le violazioni di dati è causato infatti dall’errore umano. Se le aziende non
si assicurano che ogni dispositivo che ha accesso alle risorse interne sia anche conforme alle policy di sicurezza, queste offrono agli aggressori una via di accesso perfetta. Identity è LA piattaforma per tutte le identità. Con il Identity Client, rafforziamo ulteriormente la soluzione offrendo il VERO Zero Trust di Identity.

ISL Internet Sicherheitslösungen GmbH
+49 234 976 672 0 Contact

Che cos‘è il “client” di Identity?

Il Identity Client non è una soluzione indipendente, ma è direttamente collegata all’IAM di Identity. Permette non solo di identificare e autenticare l‘utente, ma anche di includere come fattore importante il dispositivo associato all’utente e il suo stato. Allo stesso tempo, tutte le funzionalità di Identity vengono estese anche al client. In questo modo, il nostro Identity & Access Management, interamente sviluppato da noi, è in grado di garantire al meglio l‘implementazione di una strategia Zero Trust. Per garantire che utilizziate sempre l‘ultima versione disponibile, la soluzione viene offerta esclusivamente “as a Service”. Ciò significa che Identity Client può essere utilizzato senza dispendio di risorse e senza doversi preoccupare dell‘hosting. Naturalmente, la soluzione viene ospitata esclusivamente nei nostri data centre tedeschi certificati.

Quali sono i vantaggi dell'utilizzo dell'Identity Client?

1
Trasparenza

Visibilità di tutti i dispositivi nella rete • Stato dei dispositivi visualizzabile con un clic • Panoramica di quanti dispositivi accedono alle applicazioni aziendali e di quando accedono • Una maggiore trasparenza consente di stabilire più regole

2
Impostazione di regole

Impostazione di policy specifiche o universali per endpoint e MFA • L’impostazione di regole per le policy di conformità avviene in maniera centrale su Identity utilizzando la nostra Conditional Access Feature • Esempio di use case: secondo le policy di conformità, l’accesso alle app aziendali è permesso solo con dispositivi sicuri. I dispositivi necessitano di una versione aggiornata del sistema operativo e, ad esempio, di un firewall attivo e/o un antivirus. L’accesso alle applicazioni (importanti) è consentito solo dopo aver verificato che il dispositivo soddisfi tutti i criteri.

3
Applicazione delle regole, audit e log

Tracciamento e assegnazione delle policy di conformità • La trasparenza dei log consente di vedere direttamente quali client sono/erano attivi, in quale forma e perché • Utilizzabile per audit e documentazione di conformità

4
Combinazione di sicurezza della rete, dei dispositivi e delle identità

Combinazione ottimale per la messa in sicurezza della rete, dei dispositivi e delle identità: • Identity: login, MFA e Conditional Access (applicazione di policy) • Identity Client: visibilità del dispositivo e dello stato del dispositivo stesso • ARP-GUARD NAC: protezione della rete

Siete interessati a diventare partner di vendita? 

ISL Internet Sicherheitslösungen GmbH
italy@isl.de+49 234 976 672 0
Contatti
Area Servizi
Newsletter

Contatti

Area Servizi

Area Servizi ARP GUARD

Se siete già partner ARP-GUARD, da qui potete raggiungere l'area Servizi personale.

Potrete ottenere le ultime versioni, gli articoli aggiornati della Knowledge Base e gestire la vostra funzione ARP-GUARD.

Accesso partner

Diventa partner ARP-GUARD!

Desiderate sfruttare i vantaggi della nostra soluzione e completare il vostro portafoglio di “Network Security”? 

Allora avete qui la possibilità di diventare partner ARP-GUARD!

Diventa partner

Newsletter

Vi forniremo informazioni aggiornate su argomenti attuali, quali eventi e nuove caratteristiche dei prodotti.

Rimanete sempre aggiornati!

Newsletter ARP-GUARD

Registrati subito!