PERIMETER 81 — BEZPIECZNE SIECI ZDALNE OPARTE NA ARCHITEKTURZE ZEROWEGO ZAUFANIA
Zero Trust Network Access
Segmentowy i izolowany dostęp do sieci
Jeśli pracownicy są połączeni, oni i Twoja sieć są chronieni - za pomocą reguł dostępu opartych na tożsamości, 2FA, szyfrowania ruchu, monitorowania i innych.
Prywatyzacja ruchu we wszystkich warstwach, portach i protokołach
Wybranie tylko jednego rozwiązania szyfrującego może powodować problemy, gdy zasoby znajdują się w różnych środowiskach chmury, a użytkownicy łączą się z preferowanym urządzeniem i lokalizacją. Za pomocą Perimeter 81 można wdrożyć wiele protokołów jednocześnie, w zależności od odpowiedniego środowiska i połączenia.
Zintegruj zabezpieczenia w każdym środowisku
Jeśli twoja firma posiada pracowników zdalnych, którzy korzystają z różnego sprzętu, różnych producentów z różnymi systemami operacyjnymi - Perimiter 81 integruje się z tą złożonością rozwiązań i usług w celu zapewnienia pełnej świadomości sieci.
Dostosowane zasady dostępu dla użytkowników i ich urządzeń
Gdy wszyscy pracownicy mają takie same uprawnienia dostępu, a te uprawnienia zapewniają pełny dostęp do sieci, obszar ataku jest szeroki i obfituje w luki w zabezpieczeniach. Segmentuj sieć i zawężaj reguły dostępu do poszczególnych użytkowników i grup, wymuszając uwierzytelnianie za pośrednictwem dostawców tożsamości.
Zwiększ dostępność zasobów dla pracowników zdalnych
Teraz, gdy tradycyjny obwód sieci zniknął, a dostęp odbywa się dalej od zasobów sieciowych, nadszedł czas, aby przybliżyć zasoby do miejsc, w których są potrzebne. Bramy sieci prywatnej ograniczają opóźnienia i przyspieszają pracę, umożliwiając wydajną i elastyczną pracę zdalną bez względu na to, gdzie znajdują się pracownicy.
Business VPN
Bezpieczeństwo, prywatność i dostęp w chmurze
Uzyskaj pełne szyfrowanie ruchu i sprawniejsze zasady dostępu, bez sprzętu i złożoności tradycyjnych rozwiązań.
Szyfrowanie dla każdego portu i protokołu
Gdy krytyczne zasoby są obecne w wielu środowiskach chmurowych, jeden protokół VPN dla użytkowników nie pokryje wszystkich luk w zabezpieczeniach. Perimeter 81 umożliwia wdrożenie wielu protokołów, takich jak IPSec i WireGuard w tym samym czasie dla różnych zasobów i użytkowników.
Unikatowe, bezpieczne zasady dostępu według użycia
Najprostszą rzeczą, jaką można zrobić, aby chronić sieć, jest segmentacja krytycznych zasobów i zapewnienie, że każdy użytkownik ma dostęp tylko do zasobów, które są dla niego istotne. Perimeter 81 korzysta z dostawców tożsamości do logowania i automatycznie zapewnia zoptymalizowane reguły dostępu dla użytkowników i grup.
Upewnij się, że rozwiązania zabezpieczające obejmują wszystkie zasoby sieciowe
Głównym problemem dla IT, gdy ich firmy rozszerzają działalność na chmurę, pracę zdalną i BYOD, jest złożoność sieci, która może utrudniać widoczność dostępu i aktywności oraz znacznie zagrażać bezpieczeństwu. Perimeter 81 integruje się z dowolnym rozwiązaniem lub usługą, zapewniając całkowitą wszechwiedzę sieciową.
Maksymalizacja dostępności zasobów dla pracowników zdalnych
Cloud adoption is great for IT agility but it also means that sensitive resource access is happening further away than ever before. Security solutions must be closer to the action, and therefore Perimeter 81 enables easy deployment of VPN gateways, public or private, around the world.
Inne usługi Perimeter 81
Zapora jako usługa
Kontroluj dostęp do sieci za pomocą zapory jako usługi. Z łatwością twórz proste reguły, aby chronić niezbędne zasoby.
Secure Access Service Edge (SASE)
Secure Access Service Edge (SASE) to plan na rzecz lepszego bezpieczeństwa biznesowego i obejmuje połączenie definiowanych programowo sieci brzegowych, uwierzytelniania zorientowanego na użytkownika i kontroli dostępu oraz bezproblemowej integracji w chmurze.
Secure Web Gateway
Utwórz reguły specyficzne dla użytkownika lub grupy, które określają, które witryny są blokowane, ostrzegane lub dozwolone. Dzięki całkowitej kontroli administracyjnej nad dostępem do Internetu pracownicy mogą bezpiecznie przeglądać Internet, unikając zagrożeń online.
Software-Defined Perimeter (SDP)
Zaprojektuj elastyczny, silniejszy podręcznik zasad dostępu dotyczący uwierzytelniania użytkowników i urządzeń za pomocą obwodu definiowanego programowo. Niezależnie od tego, czy krytyczne zasoby firmowe znajdują się w chmurze, czy na serwerach lokalnych, SDP umożliwia działowi IT łatwe zbudowanie ściany wokół całej sieci.
CENY
ESSENTIALS
Cloud network management platform
Global private network
Agentless application access | 2 Applications
Zero Trust policy-based segmentation
Fast and easy network deployment
Unlimited data usage
Activity audits & reports | 14 days
Gateway performance | 500 Mbps/Gateway
Unlimited network tunnels
Site-to-Site interconnectivity
Split tunneling
Private DNS
Secure Web Gateway New | Add-On
Two-factor authentication
Easy-to-use apps
Wireguard protocol
Automatic Wi-Fi Security
PREMIUM
Cloud network management platform
Global private network
Agentless application access | 10 Applications
Zero Trust policy-based segmentation
Fast and easy network deployment
Firewall as a Service | 10 Policies
Unlimited data usage
Activity audits & reports | 30 days
Gateway performance | 1000 Mbps/Gateway
Unlimited network tunnels
Premium public network
Always-on VPN
Site-to-Site interconnectivity
Split tunneling
Private DNS
DNS Filtering
Secure Web Gateway New | Add-On
Two-factor authentication
Device Posture Check | 3 Profiles
Single Sign-On capabilities
Easy-to-use apps
Wireguard protocol
Automatic Wi-Fi Security
User Configuration Profiles | 3 Profiles
Disable Sign-Out
PREMIUM PLUS
Cloud network management platform
Global private network
Agentless application access | 100 Applications
Zero Trust policy-based segmentation
Fast and easy network deployment
Firewall as a Service | 100 Policies
Unlimited data usage
Activity audits & reports | 30 days
Gateway performance | 1000 Mbps/Gateway
Unlimited network tunnels
Premium public network
Always-on VPN
Site-to-Site interconnectivity
Split tunneling
Private DNS
DNS Filtering
Secure Web Gateway New | Add-On
Two-factor authentication
Device Posture Check | 20 Profiles
Single Sign-On capabilities
Easy-to-use apps
Wireguard protocol
Automatic Wi-Fi Security
User Configuration Profiles | 10 Profiles
Disable Sign-Out
SIEM Integration | Add-On
Dedicated Solution Architect
API Support
Softprom — IT Distributor
Softprom is a leading IT Distributor in Eastern & Central Europe, and the CIS with a portfolio of more than one hundred vendors.
The company was founded in 1999 and nowadays it is represented territory in more than 30 countries.
Our directions: Cyber Security, Cloud, IT Infrastructure, Video Security, CAD & Graphics.
Request demo
Request a consultation or demonstration, and try Perimeter 81 products now.