Accès Zero-Trust

Identifiez tout les dispositifs et utilisateurs sur votre réseau

fabric solutions network access 250x250

La croissance des dispositifs non-sécurisés ou inconnus qui se connectent au réseau, ainsi que la prolifération des piratages rendus possible par le détournement d’identifiant pèsent lourdement sur la confiance. Les administrateurs réseau doivent adopter une approche de type Zero-Trust pour leurs accès réseau. Les solutions Network Access de Fortinet proposent le niveau de sécurité nécessaire pour les dispositifs et pour contrôler l’ensemble des dispositifs et utilisateurs sur l’ensemble du réseau. Avec une protection proactive contre les Endpoints, les entreprises sécurisent leurs réseaux contre les menaces les plus récentes. 

Protection des objets connectés, des Endpoints et des dispositifs

Protection des objets connectés, des Endpoints et des dispositifs

Identifiez et sécurisez les objets connectés et dispositifs inconnus se connectant au réseau. La visibilité sur les Endpoints et les fonctions évoluées de contrôle et de sécurité assurent la sécurité des entreprises.

Visibilité

Suivez tous les dispositifs présents sur votre réseau grâce à l'identification et au profiling de ces dispositifs, et à l'analyse des vulnérabilités. 

Contrôle temps-réel

Tirez parti d'une micro-segmentation dynamique pour contrôler vos équipements sur le réseau. La segmentation de type intent-based est prise en charge.

Gestion des identités et des accès

Gestion des identités et des accès

Identifiez de manière fiable les utilisateurs accédant sur le réseau. L’authentification sécurisée est essentielle dans le déploiement d’une stratégie de sécurité efficace. Nombre des piratages les plus sévères résultent d’identifiants détournés. Ces piratages ont aussi été possibles à cause des niveaux d’accès inappropriés.

Services d’authentification

Des services centralisés d'authentification pour la Security Fabric : services single sign-on, gestion des certificats et gestion des invités entre autres.

Authentification à facteurs multiples

Validation supplémentaire de l'identité des utilisateurs, en ajoutant un second facteur au processus d'authentification via des jetons matériels ou logiciels.