Certified Partner
logo Ivanti secure access

Ivanti secure access

Des bases sécurisées pour l'everywhere workplace.

Ivanti Neurons for Secure AccessIvanti®

Neurons for Secure Access aide les clients à moderniser leurs déploiements VPN en centralisant la gestion d'Ivanti Connect Secure (VPN) et d'Ivanti Neurons for Zero Trust Access. Cette nouvelle approche de gestion basée sur le cloud offre un contrôle et un aperçu du réseau et de l'état des accès plus importants que jamais.

Pour des bases d'accès sécurisé (Secure Access), partout

Gestion omniprésente des stratégies et des environnements pour autoriser l'accès aux applications et aux réseaux.

  • Utilisation d'une approche de gestion dans le Cloud
  • Prise en charge d'un modèle d'IT hybride (sur site, Cloud et périphérie)
  • Compatible avec les systèmes Ivanti CS (VPN) anciens et nouveaux, et avec les environnements Ivanti Neurons for ZTA

Secure Access (accès sécurisé) applique une seule approche

Conception et personnalisation de votre parcours vers le SASE*

Aucun autre fournisseur n'offre à la fois la possibilité de moderniser un déploiement VPN et celle de le transformer en architecture Zero Trust.

  • Intrégration facile des outils de VPN existants et déjà configurés
  • Évolution vers le Zero Trust (c'est même le parcours le plus facile)
  • Exploitation de l'un des atouts principaux d'Ivanti : l'architecture SDP (Périmètre défini par logiciel)

Gestion Secure Access avec ZÉRO changement de configuration nécessaire

Gestion plus fluide

Automatisation et meilleure gestion = sécurité renforcée et gain de temps pour l'équipe SecOps

  • Apprentissage à partir du comportement des utilisateurs pour adapter la réponse de sécurité initiale, puis « à la volée »
  • Utilisation d'une vue d'ensemble unique pour tous les utilisateurs, passerelles, périphériques et activités
  • Allégement des efforts de gestion

Secure Access vous apporte 5x-20x Gains de temps pour les tâches de gestion**

(*Secure Access Service Edge - (Périphérie de services d'accès sécurisé)

(**Par rapport aux outils précédents de gestion VPN)

Ivanti

Pourquoi choisir Ivanti for Secure Access ?

Ivanti Neurons for Secure Access permet aux entreprises de moderniser leurs déploiements VPN en regroupant Ivanti Connect Secure (VPN) et la gestion des accès Ivanti Neurons for Zero Trust Access. Cette nouvelle approche de gestion dans le Cloud permet, plus que jamais, de mieux contrôler et connaître le réseau et les accès.

icon Une base unique
Une base unique
Vous disposez d'une interface de Cloud unique pour gérer tous les aspects des passerelles Connect Secure et/ou des passerelles Zero Trust Access. La plupart des fournisseurs utilisent des clients distincts pour le VPN, les passerelles logicielles et les accès. nSA permet de gérer les passerelles VPN existantes et nouvelle génération, et peut coexister avec des offres de VPN tierces.
icon Prise en charge d'une configuration de Cloud hybride
Prise en charge d'une configuration de Cloud hybride
La principale structure de gestion est un système basé dans le Cloud qui permet de simplifier la configuration et la gestion. Cette approche permet aussi de gérer les passerelles et les biens où qu'ils se trouvent. Dans le Cloud, sur site, en périphérie... aucun problème.
icon Gestion des configurations
Gestion des configurations
Prise en charge des configurations de passerelle. Groupes de configuration pour une gestion des configurations sur plusieurs nœuds.
icon Analyse du comportement des utilisateurs
Analyse du comportement des utilisateurs
Exploitez les données d'analyse pour limiter les risques de sécurité, détecter les anomalies, optimiser l'expérience utilisateur et vous adapter aux collaborateurs mobiles.
icon Gestion du cycle de vie des passerelles
Gestion du cycle de vie des passerelles
Permet des mises à niveau, des rétrogradations et des redémarrages centralisés.
icon Extensible, grâce à l'intégration d'outils tiers
Extensible, grâce à l'intégration d'outils tiers
Des API facilitent l'intégration facile d'autres outils (IDP, SIEM, UEM, évaluation des vulnérabilités et protection du poste client).
Scénarios d'utilisation

L'accès Zero Trust

  • Sécurité renforcée pour les utilisateurs distants.
  • Limitation de l'accès avec privilèges aux applis, environnements et données.
  • Gain de visibilité, obtention d'informations et analyse du comportement des utilisateurs.
  • Vérification constante et contrôle des applis, utilisateurs et périphériques.
  • Stratégies granulaires pour appliquer les stratégies RH concernant les collaborateurs qui arrivent dans l'entreprise, la quittent ou changent de poste.
  • Augmentation de l'agilité d'entreprise grâce à une fourniture de services IT sécurisée et rapide.
  • Réduction du coût par utilisateur et du coût par service, mais amélioration de la productivité.
  • Réduction des frais de bande passante et des contraintes de capacité.


  • Ajout d'accès utilisateur à plusieurs applis ou centres de données pour isoler l'intégration métier de la consolidation du centre de données.
  • Application d'accès à des environnements hors périmètre, ce qui est difficile à réaliser avec un modèle de centre de données traditionnel.


Prenez contact avec nous dès aujourd'huiPrêt à en discuter ?

Vous cherchez des détails sur les prix, des informations techniques, une assistance ou un devis personnalisé ? Notre équipe d'experts est prête à vous aider.

Placeholder for Portrait of black woman curly hairPortrait of black woman curly hair

Plus de nouveautés