Od kjerkoli in kadarkoli varno dostopajte do informacijskega sistema
Vzpostavite rešitve za varen in enostaven dostop do informacijskega sistema.
Prednosti varnega oddaljenega dostopa
Poleg hitrega odziva izkoristite tudi ostale prednosti varnega oddaljenega dostopa z rešitvijo Pulse Secure.
- Enostaven nadzor in upravljanje
- Enotna vstopna točka
- Večfaktorska avtentikacija
- Podrobno dodeljevanje vlog in pravic
- Enostavna integracija z AD
- Sledljivost aktivnosti
- Preverjanje skladnosti klienta (antivirus, varnostni popravki itd.)
Kako varno delati od doma
Naši strokovnjaki za kibernetsko varnost so tem času zaznali povečano število kibernetskih napadov.
Ker želimo, da ostanete varni in vas v teh časih ne prizadene še hekerski napad, smo na enem mestu združili najpomembnejša priporočila, da bo delo od doma učinkovito, prijetno, predvsem pa varno.
Operacijski sistemi
Rešitev za varen oddaljen dostop podpira različne operacijske sisteme.
Podprti sistemi-Pulse Secure
Varen dostop za naslednjo generacijo
Z rešitvijo Pulse Secure si na enem mestu zagotovite varen mobilni dostop, preprost nadzor nad oddaljenimi dostopi in dobro uporabniško izkušnjo.
Dobro je vedeti več
Vse, kar morate vedeti o vzpostavitvi varnega oddaljenega dostopa.
Kaj je varen oddaljen dostop?
Varen oddaljen dostop pomeni zaščito komunikacijske poti iz oddaljene naprave (računalnik, tablica, telefon) do centralnega informacijskega sistema podjetja za zaposlene in za zunanje. Sistem mora nuditi povezovanje iz kjerkoli, kadarkoli in iz katerekoli komunikacijske naprave.
Komu je namenjen varen oddaljen dostop in kakšnim napravam?
Dostop je namenjen tako zaposlenim, kot tudi zunanjim pogodbenikom. Naprava, kateri dovolimo dostop do sistema mora imeti nameščene varnostne popravke in ustrezati varnostnim zahtevam podjetja. Šele takšni napravi dovolimo dostop preko dovršenega sistema oddaljenega dostopa do pomembnih informacij podjetja.
Kateri operacijski sistemi so podprti?
Podprti so naslednji operacijski sistemi Windows, Mac OS X, Linux, iOS, Android in Windows Phone. Praktično se lahko v sistem poveže vsaka naprava, ki ima spletni brskalnik in ima zagotovljen dostop do interneta.
Kje se zaključuje dostop, kakšno je upravljanje sistema?
Centralna naprava zagotavlja enotno vstopno točko dostopa, preko katere se zaključujejo in beležijo oddaljene prijave naprav uporabnikov. Upravljanje sistema se izvaja preko spletnega brskalnika in je pregledno, intuitivno. Zagotovljena je granularna dodelitev dostopa, glede na to kdo se prijavlja v sistem in iz katere naprave. Hkrati sistem beleži dostope in omogoča popoln vpogled v zgodovino dostopov ter statistične prikaze glede na čas prijave in čas trajanja seje uporabnika.
S čim oddaljena naprava/uporabnik potrdi svojo istovetnost?
Povezovanje v informacijski sistem poteka v večih fazah:
Faza 1: V fazi vzpostavitve varnega kanala, sistem preveri tip naprave (operacijski sistem) in skladnost naprave (antivirus, kritični popravki, vnos v registru…).
Faza 2: Ko je zagotovljena skladnost s Fazo 1, mora uporabnik vpisati svoje prijavne atribute. Priporočena je raba 2 faktorske avtentikacije ali certifikatov.
Faza 3: Ko so izpolnjeni vsi pogoji (Faza 1 in Faza 2), sistem dodeli uporabniku dostop glede na tip naprave in pripadnost skupinam v aktivnem imeniku (ang. Active Directory).
Zgodba o uspehu - Splošna bolnišnica Izola
Asist. prim. Branko Cvetičanin, dr. med. je vodja radiološke dejavnosti v Splošni bolnišnici Izola, in član zdravniške ekipe slovenske košarkarske reprezentance je pobudnik in pionir telemedicine v Sloveniji.
Nadgradnja informacijskega sistema v izolski bolnišnici z varnim oddaljenim dostopom do pacientovih podatkov je njemu in strokovnemu osebju bolnišnice omogočila, da so skrajšali čas odzivnosti vsaj za 30 minut.
Potrebujete dodatne informacije?
Naši strokovnjaki za kibernetsko varnost vam bodo odgovorili na vaša vprašanja v zvezi z vzpostavitvijo rešitve za varen in oddaljen dostop do vašega informacijskega sistema.
Oddaljen dostop po vaši meri
Sestavite si svojo rešitev za varen dostop do informacijskega sistema in vključite še 2 faktorsko avtentikacijo za preprečitev zlorabe gesel.
PLAN - PRICE
Description
Varen oddaljen dostop (PCS)
Varen oddaljen dostop (PCS)
+ 2 faktorska avtentikacija SecureKey (2FA)
Varen oddaljen dostop (PCS)
+ 2 faktorska avtentikacija SecureKey (2FA)
+ Pulse Workspace (BYOD)
Kako rešitev ocenjujejo naši partnerji?
Kako zagotoviti varna gesla?
Enkratna gesla lahko kreirate na tri načine.
Dobro je vedeti več
Vse, kar morate vedeti o vzpostavitvi 2 faktorske avtentikacije.
Kateri način avtentikacije je iz varnostnega vidika najbolj ustrezen?
Odsvetovana je raba lokalnih gesel ali samo gesel iz aktivnega imenika. Visok nivo varnosti zagotovimo z uporabo certifikatov. Večjo stopnjo varnosti zagotovimo še z rabo enkratnih gesel oz. 2 faktorske avtentikacije.
Kaj je značilno za 2 faktorsko avtentikacijo?
Pri 2 faktorski avtentikaciji govorimo o 3 prijavnih parametrih. Uporabnik pri vstopu v sistem vpiše svoje uporabniško ime (1) in osebno PIN kodo (2). Ko sistem preveri ustreznost obeh vnešenih parametrov, uporabnik v zadnji fazi prijave vnese enkratno geslo (3). Enkratno geslo je geslo generirano preko aplikacije (mobilni avtentikator), ali ga generira namenska naprava (geselnik), kot zadnje pa je lahko to geslo, ki ga je prejel uporabnik preko tekstovnega (SMS) sporočila.
S čim oddaljena naprava/uporabnik potrdi svojo istovetnost?
Povezovanje v informacijski sistem poteka v večih fazah:
Faza 1: V fazi vzpostavitve varnega kanala, sistem preveri tip naprave (operacijski sistem) in skladnost naprave (antivirus, kritični popravki, vnos v registru…).
Faza 2: Ko je zagotovljena skladnost s Fazo 1, mora uporabnik vpisati svoje prijavne atribute. Priporočena je raba 2 faktorske avtentikacije ali certifikatov.
Faza 3: Ko so izpolnjeni vsi pogoji (Faza 1 in Faza 2), sistem dodeli uporabniku dostop glede na tip naprave in pripadnost skupinam v aktivnem imeniku (ang. Active Directory).
10 priporočil za varno avtentikacijo
Kako predvidljiva so vaša gesla? Lahko napadalec ugane vaše geslo? Vsekakor.
Katere tehnike uporabljajo hekerji in kako učinkoviti so avtentikacijski mehanizmi pri preprečevanju ugibanja in kraje gesel, preberite v Beli knjigi Varna avtentikacija.
Zmanjšajte varnostna tveganja
Ki jih v organizacijo vnesejo uporabniki informacijskega sistema. Z veseljem preučimo vaš izziv in vam svetujemo pri izbiri in izvedbi optimalne tehnološke rešitve, ki bo prijazna in funkcionalno dovršena.
Naše kompetenčne prednosti
Tehnološki partnerji
Sodelujemo z globalnimi vodji v posameznih tehnoloških segmentih