AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Cloud hozzáférés-ellenőrzés

Iparági vezető technológiák a következő generációs hozzáférés-ellenőrzéshez

MetaDefender Access, a felhőalapú hozzáférés-ellenőrzési platformunk szabadalmaztatott végpontbiztonsági és jogszabályi megfelelőségi technológiáinkat tartalmazza, hogy tovább bővítse képességeit. Felhő-hozzáférés-ellenőrzési technológiáink innovatív módszereket alkalmaznak a fontos jogszabályi megfelelőségi funkciók állapotának meghatározására, biztosítva, hogy csak a megbízható eszközök férjenek hozzá a helyi hálózatokhoz és a felhőalkalmazásokhoz, elkerülve az adatszegéseket és a rosszindulatú szoftverek fertőzéseit.

Lemeztitkosítás jogszabályi megfelelősége

A szabadalmaztatott lemeztitkosítási állapotellenőrzésünk (United States Patent No. 9,021,163) észleli és jelenti a végpont fizikai lemezének titkosítási állapotát, és jelzi, ha egy rendszer kötet nincs titkosítva. Innovatív technológiánk a használt titkosítási alkalmazástól függetlenül képes felismerni a lemez titkosítását, így átfogó adattitkosítási érvényesítést biztosít.

Integráció az egységes bejelentkezési folyamatba

A szabadalmaztatott hálózati hozzáférés-szabályozásunk jogszabályi megfelelőségi irányelv-ellenőrzéssel (United States Patent No. 9,288,199) zökkenőmentesen integrálódik az egyszeri bejelentkezési hitelesítési folyamatba, amely fejlett eszköz-jogszabályi megfelelőségi ellenőrzést biztosít. Egy tipikus munkafolyamat a következőképpen írható le:

  • OPSWATA végponti alkalmazás elvégzi az eszköz biztonsági és testhelyzet-ellenőrzését, és rendszeresen jelenti az információkat az OPSWAT hálózati hozzáférés-ellenőrző kiszolgálónak.
  • A hálózati hozzáférés-ellenőrző kiszolgáló ezután ellenőrzi a bejelentett végpontok jogszabályi megfelelőségi adatait a meghatározott irányelvek alapján, és értékeli a jogszabályi megfelelőségi állapotot.
  • A felhőalkalmazáshoz a felhasználók a személyazonossági szolgáltató (IdP) hitelesítési kiszolgálójához kapcsolódnak. Miután a felhasználók átmentek a hitelesítő adatok érvényesítési lépésén, a hitelesítési kiszolgáló a hitelesítési választ XML-dokumentum (SAML) formájában továbbítja az OPSWAT hálózati hozzáférés-ellenőrző kiszolgálónak a célzott SaaS-alkalmazás helyett.
  • A hálózati hozzáférés-ellenőrző kiszolgáló ezután az eszköz jogszabályi megfelelőségi állapota alapján dönt arról, hogy engedélyezi-e vagy megtagadja a hozzáférést a SaaS-alkalmazáshoz.

Integráció harmadik fél alkalmazásával

Technológiánkat könnyen integrálhatják harmadik féltől származó gyártók, például felhőazonosság-szolgáltatók (IdP-k), felhő-hozzáférésbiztonsági brókerek (CASB-k) és hagyományos hálózati hozzáférés-ellenőrző megoldások (NAC), hogy biztonsági és jogszabályi megfelelőségi ellenőrzéseket végezzenek a felhőalkalmazásokhoz vagy helyi hálózati erőforrásokhoz való hozzáférés engedélyezése előtt. MetaDefender Az Access egy végponton fut, és időszakosan összegyűjti a végpont biztonságát és a helyi eszközön lévő állapotot, majd jelentést tesz a MetaDefender Access felhőnek. Az eszköz jogszabályi megfelelőségi állapota a felhőben kerül értékelésre a rendszergazdai konzolon konfigurált biztonsági házirend alapján. A harmadik féltől származó megoldások lekérdezhetik az eszköz identitását a böngésző cookie-kból, ügyféltanúsítványokból vagy tartományközi API-kból, majd a MetaDefender Access OAuth API segítségével lekérdezhetik a végpont jogszabályi megfelelőségi adatait.

Tartalom

Cloud hozzáférés-ellenőrzési erőforrások

Blog

A BYOD-környezetek javítatlan sebezhetőségei támadásoknak teszik ki a szervezeteket

A botnetek, a DDoS-támadások és a titkos exploit-listák miatt az elmúlt hónapokban mindenhol a hírekben szerepeltek, a sebezhetőségek a kiberbiztonsággal foglalkozók számára a legfontosabbak, különösen a...

Blog

OPSWAT bejelenti a MetaDefender Access bevezetését - a felhő hozzáférés-szabályozás újfajta kezelését.

A felhőt alkalmazó vállalkozások számára a következő főbb kihívások merülnek fel: BYOD és az ellátási láncban részt vevő partnerek számának növekedése.

Ismerje meg, hogyan segít a Cloud hozzáférés-szabályozás az infrastruktúrája védelmében