Software Defined Access
Mit Safe-T anonyme und registrierte Anwendungszugriffe sicher breitstellen
DMZ-Ebene, Anti-Malware-Ebene und LAN-Ebene
Im Zeitalter der Cloud, in der Browser-Interaktionen zur Norm gehören, entdecken immer mehr Unternehmen den Wert des anonymen Anwendungs- und des clientlosen Zugriffs. Bei so vielen offenen Portalen, die über das Internet an die Endnutzer geliefert werden, ist es für Unternehmen aus vielen Gründen wichtig geworden, sowohl einen registrierten als auch einen anonymen Zugang zu bieten. Viele der Anwendungsfälle für den anonymen Zugriff haben mit dem Hochladen oder der Eingabe von Dateien zu tun. Unternehmen in verschiedenen Branchen müssen in der Lage sein, unbelastete Browser-Interaktionen an anonyme Benutzer zu liefern, um ihnen eine grundlegende Interaktion mit dem Unternehmen zu ermöglichen.
Man denke beispielsweise an einen Bewerber, der einen Lebenslauf in einem HR-Portal hoch lädt. Oder bei medizinischen Anbietern , die Dateien an ein anderes externes Gesundheitssystem senden müssen? Zudem gibt es die ganze Vielfalt an Messaging- und Upload-Services, die von Produkt- und Dienstleistungsunternehmen erledigt werden.
Bereitstellung des Zugangs ohne Risiko
Wenn es darum geht, sowohl anonymen als auch registrierten Usern einen Zugang anzubieten, geht es nicht wirklich um Regulierung – es geht um Funktionalität. Unternehmen, die dies nicht ohne spezielle Tools in einem Browser tun können, werden verlieren. Sie werden nicht die gleichen Fähigkeiten und Möglichkeiten der Interaktionen bereitstellen können, die bei der Kundenbindung und Benutzerfreundlichkeit helfen könnten. CTOs wissen, dass ein doppelter Zugang unerlässlich ist.
Zur gleichen Zeit erzeugen anonyme Client-Zugänge bei einigen Führungskräften ein schlechtes Bauchgefühl. Zudem die DSGVO die Anforderungen an eine verstärkte Cyber Security und eine erhöhte Haftung bei jeder Art von Datenverstößen forcieren. Unternehmen stehen also vor dem Problem. Wie kann einerseits verhindert werden, dass Malware von anonym hochgeladenen Dateien oder von Client-losen Zugriffen in die Netzwerksysteme eindringen und andererseits dem User eine möglichst optimierte Benutzerfreundlichkeit bereitgestellt werden kann.
Das Safe-T-System erstellt drei separate Ebenen – eine DMZ-Ebene, eine Anti-Malware-Ebene und eine LAN-Ebene
Hier kommt das von Safe-T entwickelte proprietäre Software-Zugriffsmodell zum Einsatz , das allen Arten von anonymen Benutzerzugriffen ermöglicht, ohne das System den Gefahren auszusetzen. Das Safe-T-System erstellt drei separate Ebenen – eine DMZ-Ebene, eine Anti-Malware-Ebene und eine LAN-Ebene. Jede dieser Komponenten ist durch eine Firewall getrennt, wodurch eine sichere Zone für leistungsstarke Anti-Malware-Tools geschaffen wird, mit der die anonymen Dateien gescannt und sichergestellt werden, so dass keine Bedrohungen für das Netzwerk entstehen können.
Hauptvorteile des anonymen Benutzerzugriffs
Einer der wesentlichen Vorteile dieses Ansatzes besteht darin, dass in der Firewall keine offenen Ports benötigt werden. Die Firewall ist immer auf "alles ablehnen" eingestellt – die spezifische Infrastruktur des dreistufigen Systems bringt die einzelnen Teile in die Anti-Malwareschicht, wo ein Anti-Malware-Zugriffscontroller ständig das DMZ-Zugangsgateway abfragt und Elemente an Anti-Malware-Datenaustauschserver weitergibt. Die berücksichtigt den Vorgang, dass die Anti-Malware-Infrastruktur im Hintergrund immer den Datenstrom eingehender Pakete und Eingaben "absaugt", um sicherzustellen, dass alles in Ordnung ist, bevor der LAN-Datenaustauschserver die resultierenden Dateien im Backend-Speicher speichert .
Ein weiterer wichtiger Vorteil dieser spezifischen anonymen Anwendungszugriffslösung besteht darin, dass sie die Überwachung während des gesamten Lebenszyklus des Endbenutzerzugriffsprozesses erfolgt. Unternehmen, die nicht über eine solche umfassende Überwachung verfügen, laufen Gefahr, durch anonyme Endbenutzerprozesse böswillige Angriffe zu erleiden. Wenn man nicht sehen kann, was passiert, ist man für poetnetiell Angriffsversuche sehr anfällig.
Das Safe-T-System , das eine patentierte Reverse-Access-Technologie beinhaltet , ist skalierbar. Es ermöglicht einen sicheren, clientlosen Zugriff und macht alle DMZ-Komponenten für Hacker unerreichbar. Der Einsatz eines solchen umfassenden Systems führt zu dramatisch besseren Ergebnissen. Unternehmen können sicher ihre papierlose Service-Prozesse verfolgen und einem größeren Publikum zur Verfügung stellen. Dabei werden der Kundenservice und die Kundenerfahrung um ein vielfaches gesteigert und die Anforderungen der digitalen Transformation besser umgesetzt .