MetaAccess
Informação não disponível.
Please wait while we load the page
O Acesso de Confiança Zero (ZTA), uma abordagem que considera todas as entidades como não confiáveis por padrão, está rapidamente a tornar-se o padrão da indústria e a ser exigido por órgãos reguladores, incluindo governos. Aproveitando as mais recentes tecnologias ZTA, a plataforma MetaAccess Zero-Trust Access da OPSWAT é uma solução unificada em nuvem para fornecer conformidade profunda do endpoint, proteção avançada do endpoint, autorização de identidade e acesso seguro sem prejudicar os fluxos de trabalho.\n\nO MetaAccess oferece conformidade de segurança, visibilidade e controlo a todos os dispositivos e utilizadores que acedem a recursos empresariais. Baseado na Tecnologia de Perímetro Definido por Software (SDP), examina os dispositivos para garantir que estão seguros, com os controlos de segurança necessários instalados. Vai muito mais fundo ao realizar a verificação de postura do dispositivo mais abrangente da indústria.\n\nO Módulo de Gestão de Vulnerabilidades do MetaAccess permite à plataforma detectar e reportar vulnerabilidades no software instalado no dispositivo, incluindo aplicações de terceiros e patches críticos de segurança do SO. O MetaAccess deteta mais de 27.000 CVEs e exibe as Vulnerabilidades Conhecidas Exploradas (KEV) conforme publicadas pela CISA que são relevantes para o endpoint específico. O módulo de Gestão de Patches do MetaAccess permite fornecer um processo de remediação para patches de vulnerabilidades necessários. O MetaAccess deteta vulnerabilidades em mais de 700 aplicações de terceiros, aplicando automaticamente patches em mais de 150 delas. \n\nNo lado da segurança, o MetaAccess oferece proteção para mídia removível e executa uma varredura múltipla com mais de 20 motores antivírus, além de proteger contra keyloggers, captura de ecrã e copiar e colar. Só depois de o MetaAccess garantir que o dispositivo endpoint está em conformidade e seguro, o utilizador será autorizado através de uma solução integrada de gestão de autorização de identidade (IAM) e terá acesso aos recursos corporativos com base numa política de acesso de menor privilégio, ou seja, apenas aos recursos a que o utilizador tem direito.
Instruções de uso não disponíveis.
Deve escolher este se a segurança for a sua principal prioridade e quiser uma abordagem de confiança zero que realmente funcione. O MetaAccess analisa profundamente a saúde e conformidade do dispositivo, garantindo que apenas utilizadores seguros e autorizados entrem. É ótimo para empresas que precisam de controlo rigoroso sem atrasar as suas equipas, e até gere automaticamente a aplicação de patches e a gestão de vulnerabilidades.
Informação de recursos não disponível.
Informação de preços não disponível
Página de estacionamento de domínios que apresenta nomes de domínio à venda e serviços relacionados.