Nouvelles fonctionnalités
Solution ZTNA la plus complète
Appliquez un accès Zero Trust pour tout utilisateur depuis n’importe quel appareil vers n’importe quelle application, y compris les ressources basées sur le réseau et les applications hébergées dans des réseaux extranet. Éliminez les compromis entre sécurité et productivité en cas d’interruptions d’activité.
Segmentation des applications optimisée par l’IA
Simplifiez la segmentation des applications et éliminez les déplacements latéraux en appliquant l’accès sur la base du moindre privilège.
Accès aux applications B2B
Offrez à votre entreprise une connectivité transparente et sécurisée aux applications du réseau d’un partenaire commercial.
ZPA pour les applications VoIP et S2C
Éliminez les VPN traditionnels et regroupez les accès distants avec ZPA sans interrompre la connectivité aux applications critiques qui nécessitent une modernisation.
Continuité d’activité pour ZPA
Maintenez une posture de sécurité Zero Trust et conformez-vous à tout moment aux exigences réglementaires strictes avec une continuité d'activité robuste et automatisée.
Accélérez votre parcours vers le Zero Trust.
- Effectuer l’amorçage des applications en les important à partir de sources CSV et tierces (par exemple, Qualys, Tenable, ServiceNow) ou via la découverte d’applications
- Bénéficier de recommandations générées par l’IA/AA pour les segments utilisateur-application, et mettre en œuvre des politiques granulaires
- Obtenir une visibilité sur les modèles d’accès des utilisateurs et l’utilisation des politiques, et évaluer l’utilisation des politiques d’accès, avec Segmentation Insights
Initiez une connectivité simple et sécurisée avec plusieurs partenaires commerciaux.
- Éliminer la complexité du routage et les problèmes d’évolutivité
- Simplifier l’intégration des nouveaux partenaires commerciaux
- Assurer une disponibilité et une redondance supérieures
Assurez la prise en charge de l’accès à distance pour toutes les applications, y compris VoIP (par exemple, Cisco Jabber, Avaya), les applications serveur vers client (SCCM) et les applications connectées au réseau (Follow Me Printer, Active FTP).
- Se lancer dans le parcours Zero Trust tout en prenant en charge les applications qui requièrent une connectivité IP à IP
- Éliminer la complexité liée à la gestion de plusieurs clients et solutions de terminaux
- Réduire les coûts en regroupant les fournisseurs d’accès à distance
Assurez une continuité d’activité robuste sans compromettre la sécurité.
- Maintenir un accès Zero Trust même en cas d’interruption
- Démontrer facilement votre respect de la conformité
- Rationaliser les opérations informatiques grâce au basculement automatique