LeSASE Versa SASE offre à vos utilisateurs et à leurs appareils une connectivité et une sécurité optimales, où qu'ils se trouvent. Il permet un routage en temps réel via le meilleur chemin et l'application de politiques de sécurité dynamiques basées sur le modèle Zero Trust et une évaluation continue de la posture de sécurité. Intégré à laSASE VersaONE SASE , il garantit une sécurité dynamique et basée sur des politiques qui protège les ressources de l'entreprise, qu'elles soient hébergées sur site ou dans le cloud, et accessibles depuis n'importe quel endroit.
En savoir plus
LeSASE Versa SASE intègre l'authentification multifactorielle (MFA) pour vérifier l'identité des utilisateurs et surveille en permanence l'état de sécurité des terminaux grâce à des fonctionnalités telles que les évaluations de vulnérabilité et les profils d'informations sur les hôtes, garantissant ainsi que seuls les appareils conformes aux politiques de sécurité puissent accéder aux ressources critiques. De plus, leSASE Versa SASE s'intègre à Versa Services Engine (ISE) pour évaluer l'état de conformité et assurer la détection des vulnérabilités en temps réel.
Versa SASE est un agent logiciel multiplateforme disponible pour divers systèmes d'exploitation de postes de travail et d'appareils mobiles, intégré au SASE Versa. Les utilisateurs distants et hybrides sont connectés à la structure mondiale de points de présence (POP) Versa selon des critères en temps réel, afin de bénéficier d'une connexion optimisée aux applications et aux charges de travail hébergées dans des clouds privés ou publics.
SASE Versa SASE offre une connectivité fluide et des connexions cryptées sécurisées qui, ensemble, assurent une protection continue, même dans des environnements réseau instables. Sa fonctionnalité « fail-close » garantit qu’en cas de défaillance de la connectivité réseau sécurisée ou des mécanismes d’application de la sécurité, le client bloque automatiquement tout accès au réseau, préservant ainsi un périmètre de sécurité solide. Des fonctionnalités supplémentaires telles que le « split tunneling » et la détection des réseaux de confiance offrent aux utilisateurs la flexibilité nécessaire pour acheminer le trafic en toute sécurité tout en garantissant l’accès aux réseaux de confiance. Des fonctionnalités avancées telles que l'inspection SSL/TLS et la configuration de proxy renforcent votre posture de sécurité en inspectant le trafic chiffré et en garantissant un accès sécurisé aux ressources Web.
Le client géré dans le nuage offre une visibilité centralisée avec une journalisation et un reporting complets, offrant aux administrateurs informatiques des informations détaillées sur l'activité des utilisateurs, l'état des connexions et les risques de sécurité potentiels, tandis que l'intégration de la gestion des appareils mobiles (MDM) prise en charge vous permet de gérer et d'appliquer des politiques de sécurité au niveau de l'appareil sur les appareils mobiles de manière transparente.