Loading...

Please wait while we load the page

    MetaAccess - El Acceso de Confianza Cero (ZTA), un enfoque que considera a todas las entidades como no confiables por defecto, se está convirtiendo rápidamente en el estándar de la industria y es exigido por organismos regulatorios, incluidos gobiernos. Aprovechando las últimas tecnologías ZTA, la Plataforma de Acceso de Confianza Cero MetaAccess de OPSWAT es una solución unificada en la nube para proporcionar cumplimiento profundo del endpoint, protección avanzada del endpoint, autorización de identidad y acceso seguro sin obstaculizar los flujos de trabajo.\n\nMetaAccess ofrece cumplimiento de seguridad, visibilidad y control a cada dispositivo y usuario que accede a los recursos empresariales. Basado en la Tecnología de Perímetro Definido por Software (SDP), examina los dispositivos para asegurarse de que estén seguros, con los controles de seguridad requeridos instalados. Luego profundiza mucho más realizando la verificación de postura del dispositivo más completa de la industria.\n\nEl Módulo de Gestión de Vulnerabilidades de MetaAccess permite a la Plataforma MetaAccess detectar y reportar vulnerabilidades en el software instalado en el dispositivo, incluidas aplicaciones de terceros y parches críticos de seguridad del sistema operativo. MetaAccess detecta más de 27,000 CVEs y muestra las Vulnerabilidades Conocidas Explotadas (KEV) publicadas por CISA que son relevantes para el endpoint específico. El módulo de Gestión de Parches de MetaAccess permite a la Plataforma MetaAccess proporcionar un proceso de remediación para los parches de vulnerabilidades requeridos. MetaAccess detecta vulnerabilidades en más de 700 aplicaciones de terceros, parcheando automáticamente más de 150 de ellas. \n\nEn el aspecto de seguridad, MetaAccess proporciona protección para medios extraíbles y ejecuta un escaneo múltiple con más de 20 motores antivirus, además de proteger contra keyloggers, captura de pantalla y copiar y pegar. Solo una vez que MetaAccess ha asegurado que el dispositivo endpoint es tanto conforme como seguro, el usuario será autorizado a través de una solución integrada de gestión de autorización de identidad (IAM) y se le dará acceso a los recursos corporativos basado en una política de acceso de menor privilegio, es decir, solo a aquellos recursos a los que el usuario tiene derecho. | AI-U.com