Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Enterprise Application Access

Offrez à vos collaborateurs un accès rapide et sécurisé grâce à l'accès réseau Zero Trust.

Assurez-vous que chaque utilisateur dispose d'un niveau d'accès adapté à vos applications

Akamai Enterprise Application Access est une solution d'accès réseau Zero Trust qui fournit un accès aux applications privées rapide, sécurisé et basé sur l'identité. Cette solution utilise des données en temps réel, telles que l'emplacement de l'utilisateur, l'heure et la sécurité du terminal pour accorder l'accès uniquement aux applications nécessaires, éliminant ainsi l'accès au niveau du réseau. Diffusée via Akamai Connected Cloud, elle garantit des performances réactives pour toutes les applications.

Adaptez l'accès aux applications avec une sécurité rapide et intelligente au lieu de réseaux privés virtuels (VPN)

Fournissez un accès sécurisé à l'ensemble de votre personnel

Offrez aux utilisateurs un accès rapide, sécurisé et fiable aux applications, quels que soient leur localisation et leur terminal.

Prenez des décisions intelligentes en matière d'accès

Gérez le contrôle des accès en fonction de signaux en temps réel relatifs à l'authentification des utilisateurs, à leurs terminaux et plus encore.

Réduisez la complexité et les risques

Simplifiez la configuration grâce à un service basé dans le cloud. Réduisez le besoin de maintenance et de correctifs pour les VPN virtuels ou physiques.

Fonctionnement d'Enterprise Application Access

Assistance

Assistance

Sécurisez l'accès sans client aux applications Web et l'accès client pour les applications hors du Web.

Intégration

Intégration

Intégrations fluides en un clic à votre fournisseur d'identité (IdP) existant et à d'autres outils de sécurité tels que les SIEM.

Déploiement

Déploiement

Bénéficiez d'une évolutivité et d'un déploiement aisés sur toutes les infrastructures grâce à une haute disponibilité, à l'équilibrage de la charge des serveurs et à l'optimisation automatique des performances.

Protection

Protection

Décisions de gestion des accès adaptatives en temps réel basées sur le profil des terminaux, offrant un accès réseau Zero Trust complet.

Livre blanc Modèle d'adoption d'une architecture Zero Trust Network Access

Un modèle pour la construction d'une architecture Zero Trust

Téléchargez ce guide pour découvrir les avantages et comparer les solutions pour votre projet d'accès réseau Zero Trust.

Fonctionnalités

  • Accès réseau Zero Trust (ZTNA) en tant que service
  • Profil des terminaux pour un accès adaptatif basé sur le risque
  • Flexibilité multicloud pour contrôler l'accès aux applications, où qu'elles soient hébergées
  • Intégration avec votre infrastructure IdP existante ou votre IdP cloud Akamai
  • Transport en bordure de l'Internet pour des performances d'application supérieures
  • Sécurisation de l'accès aux applications sans client pour les sous-traitants, les partenaires et le BYOD
  • Points de présence locaux pour un accès optimal aux applications sur site avec application cohérente des règles ZTNA
  • Intégration fluide avec Akamai MFA et Akamai Secure Internet Access

Foire aux questions (FAQ)

Les VPN disposent de fonctionnalités « autoriser/refuser » non intelligentes donnant aux utilisateurs un accès au niveau du réseau de l'entreprise. Si votre VPN est compromis par un hacker, ce dernier peut utiliser cette position initiale pour se déplacer latéralement et déployer des logiciels malveillants et des ransomwares ou exfiltrer des données. Enterprise Application Access offre le ZTNA pour fournir un accès de moindre privilège aux applications et refuser ou restreindre l'accès en fonction de l'identité, du contexte et de la posture de sécurité. Cela élimine l'accès au niveau du réseau et garantit que les utilisateurs n'ont accès qu'aux applications et fonctionnalités d'application dont ils ont besoin pour leur rôle.

La plupart des solutions ZTNA créent des tunnels et disposent d'un proxy inverse pour autoriser l'accès des utilisateurs, mais ne disposent pas de règles d'inspection et de création de services. Elles protègent uniquement l'intégrité du transfert. Enterprise Application Access cherche à connaître le contenu de ce chemin de communication en plus de garantir l'intégrité du transfert, augmentant ainsi la sécurité des accès. Pour les applications nécessitant une couche de protection supplémentaire, Akamai App & API Protector peut être utilisée pour renforcer davantage votre posture de sécurité.

Lorsque la fonctionnalité IdP d'Akamai est utilisée, Enterprise Application Access s'intègre directement à Akamai MFA pour fournir une authentification multifacteur anti-hameçonnage. La solution s'intègre également à Cisco Duo. Si un IdP tiers est utilisé, Enterprise Application Access utilisera le service MFA déployé dans l'IdP. 

Le profil des terminaux d'Enterprise Application Access est une fonctionnalité clé servant à autoriser, refuser ou limiter l'accès des utilisateurs aux applications. Il fonctionne parallèlement aux règles d'autorisation d'authentification et de contrôle des accès, et recueille des informations sur l'état du terminal (par exemple, si le pare-feu du terminal est activé, s'il dispose du système d'exploitation le plus à jour ou si une protection contre les logiciels malveillants est installée). Il recueille également les signaux de menace externes provenant d'Akamai Secure Internet Access, Carbon Black et CrowdStrike. Vous pouvez créer des niveaux de risque qui vous permettent de refuser ou de limiter des fonctionnalités d'application en fonction du profil de risque des terminaux. Ce profil permet de garantir que les terminaux respectent les exigences de sécurité nécessaires lorsqu'ils accèdent aux applications.

Enterprise Application Access s'intègre à la plupart des fournisseurs d'identité existants, notamment Akamai, Google, Ping, Okta, Microsoft Azure AD et n'importe quel autre IdP SAML.

La machine virtuelle du connecteur Akamai doit être déployée au même emplacement que les applications que vous souhaitez rendre disponibles. Le connecteur peut être installé dans des centres de données sur site et des clouds privés et publics. Une fois déployé, il établit une connexion avec l'application, puis établit une connexion sortante avec le proxy inverse d'Enterprise Application Access. Lorsqu'un utilisateur autorisé se connecte à l'application, le proxy connecte l'utilisateur à l'application. Des connecteurs sont disponibles pour VMware, VirtualBox, Amazon Web Services (AWS) EC2/VPC, OpenStack/KVM, Microsoft Hyper-V, Docker, Microsoft Azure et Google Compute Engine (GCE).

Enterprise Application Access est diffusé à partir d'Akamai Connected Cloud, la plateforme de sécurité dans le cloud la plus distribuée au monde. Ainsi, l'infrastructure ZTNA est déployée au plus près de vos utilisateurs et de là où les applications sont hébergées. Le trafic des applications est automatiquement acheminé sur Akamai Connected Cloud entre l'utilisateur et l'application, pour garantir la rapidité et la réactivité des applications et offrir une expérience agréable à l'utilisateur final.

Enterprise Application Access vous permet d'appliquer des règles d'accès aux applications cohérentes, quel que soit l'endroit où travaillent vos utilisateurs. Dans le cas où les applications sont hébergées sur site et où les utilisateurs travaillent au bureau, la fonctionnalité de points de présence locaux applique la stratégie d'accès et se connecte directement à l'application pour éliminer l'impact sur les performances du trafic piloté vers les points de présence cloud.

Cas d'utilisation de l'accès réseau Zero Trust

Découvrez quelques scénarios d'utilisation d'Enterprise Application Access.

Accès aux applications basé sur une approche Zero Trust

Accès aux applications basé sur une approche Zero Trust

Fournir un accès sécurisé aux applications et aux ressources est une étape clé pour toute organisation choisissant d'adopter une architecture Zero Trust. Enterprise Application Access est une solution complète d'accès réseau Zero Trust basée sur le principe Zero Trust « Ne jamais faire confiance, toujours vérifier ». Elle fournit un accès dynamique aux applications basé sur l'identité, le contexte et le profil des terminaux. Ainsi, elle élimine la confiance implicite et applique une vérification stricte des identités et des règles d'accès de moindre privilège pour chaque identité d'utilisateur, terminal ou application, quel que soit leur emplacement. En outre, cette solution prend en charge tous les environnements cloud. Enterprise Application Access réduit la surface d'attaque d'une entreprise, empêche les mouvements latéraux et simplifie les expériences des administrateurs grâce à une gestion centralisée des règles.

Réduisez votre dépendance aux VPN

Réduisez votre dépendance aux VPN

Les VPN permettent aux employés d'accéder à distance aux ressources et applications de l'entreprise situées dans des centres de données locaux. Mais, avec la migration vers le cloud, les applications peuvent être hébergées partout, et le travail hybride permet aux employés de travailler où qu'ils se trouvent, à l'aide de terminaux gérés et non gérés. Les VPN nécessitent également un accès entrant via le pare-feu, ce qui expose vos applications et peut offrir aux acteurs malveillants un accès illimité à votre réseau. Enterprise Application Access élimine l'accès au niveau du réseau et le remplace par un accès granulaire à des applications spécifiques hébergées n'importe où et à des employés travaillant depuis n'importe quel emplacement.

Accès rapide et sécurisé aux applications pour votre personnel hybride

Accès rapide et sécurisé aux applications pour votre personnel hybride

Les environnements de travail hybrides, qui incluent à la fois des utilisateurs sur site et à distance, peuvent augmenter la surface d'attaque de votre organisation. Enterprise Application Access offre une solution plus sécurisée en fournissant un accès au cas par cas aux applications privées, qui élimine le besoin d'un accès à l'échelle du réseau. Cette approche réduit votre surface d'attaque et élimine les mouvements latéraux en cas de violation de sécurité. Il garantit une expérience sécurisée, fluide et à faible latence à tous les utilisateurs, quel que soit leur emplacement, tout en maintenant une posture de sécurité solide pour votre programme de travail hybride.

Accès sécurisé aux applications pour les sous-traitants et les partenaires

Accès sécurisé aux applications pour les sous-traitants et les partenaires

Fournir un accès sécurisé aux applications pour les partenaires, les fournisseurs et les sous-traitants limite les risques liés à la cybersécurité. Enterprise Application Access est une solution ZTNA qui fournit un accès aux applications au niveau de chaque application sans accès réseau, ce qui limite votre surface d'attaque si l'identité d'un utilisateur ou un point de terminaison tiers se retrouve compromis. Simplifiez l'intégration en utilisant l'IdP dans le cloud d'Enterprise Application Access pour ajouter rapidement des utilisateurs tiers.

Quote Industry details

« L'étendue des fonctionnalités d'Enterprise Application Access nous a impressionnés. Cette solution prend en charge l'audit et la journalisation, ainsi que plusieurs méthodes d'authentification. En outre, elle s'intègre parfaitement à l'ensemble de nos solutions.

Mike Harris, associé, Digital Risk, Grant Thornton

Essai gratuit de 60 jours : essayez Enterprise Application Access

Découvrez par vous-même les avantages d'Enterprise Application Access :

  • Protection de la connectivité aux applications Web sans client, ainsi que les applications nécessitant un client qui utilisent des protocoles autres que HTTP/HTTPS 
  • Intégration fluide de votre fournisseur d'identité existant et d'autres outils de votre écosystème de sécurité, tels que les SIEM 
  • Évolution et déploiement simplifiés sur toutes les infrastructures avec une haute disponibilité, un équilibrage de la charge des serveurs et un routage automatique des applications 
  • Décisions d'accès adaptatives en temps réel basées sur la posture des terminaux, offrant un accès réseau Zero Trust complet

Préparez votre essai gratuit de 60 jours :

  1. Soumettez le formulaire.
  2. Confirmez votre adresse e-mail.
  3. Passez le processus de validation et de vérification d'Akamai
  4. Recevez les instructions de connexion
  5. Connectez-vous et configurez votre instance d' Enterprise Application Access

Des conditions et restrictions s'appliquent.

Nous vous remercions d'avoir demandé à bénéficier d'une version d'essai d'Enterprise Application Access. Vous allez recevoir un e-mail vous demandant de confirmer votre adresse e-mail. Une fois la confirmation effectuée, vous recevrez un autre e-mail contenant vos identifiants de connexion.