StoneSoft SSL VPN

SSL VPN di StoneGate è una soluzione ottimale per chi ha bisogno di accedere alla rete da device mobili, con un sistema di sicurezza integrato e di semplice utilizzo.

La capacità di fornire accesso remoto alle informazioni necessarie per il business, la capacità di farlo in piena sicurezza, sono fattori chiave per il successo di qualsiasi organizzazione. StoneGate SSL VPN è lo strumento che permette di offrire ai propri collaboratori un accesso agile agli strumenti necessari alla produttività aziendale.
StoneGate SSL VPN consente di gestire l’accesso alle applicazioni aziendali senza compromessi per la sicurezza grazie ad un processo che garantisce:

  • Assessment dei device utilizzati
  • Autenticazione dell’utente
  • Autorizzazione all’accesso alle applicazioni
  • Accesso via connessione cifrata
  • Audit dell’attività dell’utente
  • Abolishment dei dati utente

StoneGate SSL VPN è uno strumento mirato a permettere l’accesso alle applicazioni business da parte degli utenti remoti in modo controllato e sicuro.

Application Delivery
L’utilizzo della VPN (Virtual Private Network, rete privata virtuale) SSL permette di fornire l’accesso alle applicazioni business mediante l’uso di un semplice browser internet. Le applicazioni sono rese disponibili senza dover installare un client sul terminale utente, mediante un portale di accesso amichevole e personalizzabile che consente diverse tipologie di pubblicazione:

  • Accesso web, per le quali viene reso disponibile un servizio di proxy SSL dotato di un potente motore per la traduzione di indirizzi, così da consentire l’accesso anche alle applicazioni web più complesse
  • Accesso via porta, per quelle applicazioni che utilizzano una specifica porta TCP (per queste applicazioni viene installato in modalità trasparente un oggetto ActiveX o Java, rimosso alla fine della sessione)
  • Accesso via rete, per l’accesso diretto a reti, server o gruppi di indirizzi IP.

Controllo di integrità del client
L’integrità dei client viene controllata al fine di garantire il rispetto della politica di sicurezza aziendale e per evitare che minacce software possano accedere alla rete interna. Prima di consentire l’accesso all’utente il device impiegato viene controllato in modo da verificare che risponda positivamente a tutti gli standard aziendali (antivirus, personal firewall, aggiornamento del software di sistema, etc.). Al termine della sessione viene eseguita una procedura di pulizia che rimuove dal device ogni traccia delle sessioni (inclusi cookie, cronologia della navigazione, cache, voci di registro e componenti scaricati).

Autenticazione forte
Il furto di identità non è impossibile. Impersonare qualcun altro online non è così difficile come sembra. Per offrire un buon livello di sicurezza relativamente all’accertamento dell’identità di un utente è necessario utilizzare sistemi di autenticazione che impieghino diversi fattori, per esempio il PIN ed un token fisico. StoneGate SSL VPN offre il pieno supporto di soluzioni esistenti, integrabili mediante un’interfaccia RADIUS standard, un proprio sistema di MobileID per la generazioni di one time password ovvero un Web Keypad.
Il supporto dello standard OATH garantisce l’interoperabilità verso altri sistemi di autenticazione, aiutando a minimizzare il costo totale di gestione dell’architettura.

Single Sign On Adattativo
L’esperienza dell’utente è caratterizzata dall’accesso a diverse applicazioni e diversi sistemi. Questo normalmente costringe a ripetere l’inserimento delle proprie credenziali ingenerando un senso di frustrazione e insoddisfazione verso la tecnologia. L’utilizzo di tecnologie di Single Sign On e la capacità di partecipare a meccanismi di Identity Federation migliorano l’esperienza dell’utente.

Policy Management
I problemi legati all’identità dell’utente e quelli relativi all’accesso sono gestiti all’interno di una policy unica che consente una miglior scalabilità e un più semplice audit. La granularità può essere finissima, permettendo di decidere chi possa fare cosa e quando, valutando tra l’altro:

  • Il device utilizzato
  • Le modalità di autenticazione
  • Il profilo dell’utente
  • Le componenti di rete (MAC address, indirizzo IP, etc.)