Bezpieczna brama sieciowa Scalefusion Veltar skupiona na punktach końcowych chroni użytkowników na poziomie urządzenia, a nie tylko sieci. Egzekwuj polityki bezpieczeństwa, blokuj zagrożenia na punktach końcowych i automatyzuj zgodność z przepisami z jednej platformy — bez dodatkowych narzędzi, bez ślepych punktów.
Masz dość rozwiązań do filtrowania na poziomie DNS, które nie nadążają, gdy użytkownicy opuszczają sieć firmową? Veltar jest zbudowany bezpośrednio na Scalefusion UEM, egzekwując polityki sieciowe bezpośrednio na każdym punkcie końcowym, dzięki czemu zgodność i ochrona podążają tam, gdzie idzie użytkownik.
Egzekwowanie natywne dla UEM
Bezpieczeństwo sieci i zarządzanie urządzeniami działają z jednego pulpitu nawigacyjnego, bez integracji, agentów i złożoności.
Egzekwowanie z myślą o punktach końcowych
Egzekwuj polityki sieciowe, nawet gdy użytkownicy są poza siecią.
Granularna polityka filtrowania sieci
Definiuj polityki nie tylko według kategorii stron internetowych, ale także według użytkownika, typu urządzenia, lokalizacji, pory dnia, zapewniając precyzyjne bezpieczeństwo sieci.
Proste wdrażanie
Natychmiast wdrażaj polityki na zarządzanych urządzeniach; nie wymaga ponownej konfiguracji DNS ani złożonych agentów.
Zunifikowane bezpieczeństwo punktów końcowych i sieci
Zarządzaj i zabezpieczaj każde urządzenie COD lub BYOD. Rozszerz bezpieczeństwo o natywne dla urządzenia kontrolki sieciowe, zapewniając, że ochrona podąża za punktem końcowym, a nie siecią.
Filtrowanie treści sieciowych oparte na kategoriach
Wyjdź poza blokowanie domen i uzyskaj zaawansowane filtrowanie sieci oparte na kategoriach. Utwórz niestandardową listę dozwolonych/zablokowanych adresów URL i uwzględnij domeny nawet z ograniczonych kategorii sieciowych.
Blokowanie domen oparte na wzorcach
Blokuj strony internetowe na podstawie wzorców domen, takich jak najwyższe poziomy domen i subdomeny. Wyjdź poza statyczne kategorie i kontroluj dostęp do sieci do określonych podkatalogów.
Niestandardowa lista obejść
Zapewnij elastyczność pracownikom, tworząc niestandardowe listy obejść, aby uzyskać dostęp do zaufanych domen i aplikacji sieciowych.
Bądź zawsze gotowy do audytu
Egzekwuj zautomatyzowaną zgodność z CIS dla urządzeń Apple i Windows dzięki ciągłemu monitorowaniu i naprawie. Użyj sygnałów Device Trust z Android Enterprise, aby zapewnić zgodność urządzeń z systemem Android.
Bezpieczne połączenie z tunelem VPN
Szyfruj dane i bezpiecznie kieruj ruch przez zaufane bramy. Niezależnie od tego, czy korzystasz z publicznego Wi-Fi, czy sieci domowych, użytkownicy pozostają chronieni dzięki routingu opartego na polityce.
Precyzyjne DLP na punktach końcowych
Zatrzymaj wycieki danych, zanim zaczną. Ustaw poziomy dostępu odczyt i zapis, tylko do odczytu lub odmowa, dla wszystkich urządzeń pamięci masowej. Konfiguruj ograniczenia dostępu na podstawie wielu warunków, w tym adresu IP, lokalizacji, strefy czasowej urządzenia i innych.
Ograniczenie logowania do aplikacji w chmurze
Kontroluj, w jaki sposób użytkownicy uzyskują dostęp do aplikacji w chmurze, zezwalając na logowanie tylko do zatwierdzonych przez firmę kont. Ogranicz logowania do Google Workspace lub Office 365 do domen firmowych.
Poznaj Scalefusion Veltar, jedyną alternatywę dla filtrowania sieci Cisco Umbrella.
Dlaczego Scalefusion Veltar jest lepszą alternatywą dla filtrowania sieci Cisco Umbrella?
Poznaj całą potrzebną ochronę sieci, zarządzaną wraz z Twoimi punktami końcowymi.
Co otrzymujesz z Veltar
Filtrowanie sieci Cisco Umbrella
Scalefusion Veltar
Doświadczenie we wdrażaniu
Wymaga złożonej konfiguracji DNS lub klientów roamingowych dla pełnej ochrony.
Egzekwowanie natywne dla urządzeń. Działa natychmiast przez Scalefusion UEM. Nie ma potrzeby przekierowywania DNS ani konfiguracji proxy.
Zakres polityki filtrowania sieci
Tylko filtrowanie na poziomie DNS. Zatrzymuje złośliwe domeny, ale ma ograniczoną widoczność zachowań na poziomie aplikacji lub treści.
Filtrowanie na poziomie URL, domeny i treści. Określ, co użytkownicy mogą przeglądać, na jakie logowania do aplikacji zezwalają i jak dane się przemieszczają.
Ochrona poza siecią
Zależy od klientów roamingowych lub VPN dla zasięgu poza siecią.
Zawsze włączona zgodność i bezpieczeństwo punktów końcowych. Polityki znajdują się w urządzeniu, a użytkownicy pozostają chronieni wszędzie.
Zunifikowane raportowanie. Zobacz próby zablokowania stron internetowych, najczęściej blokowane kategorie sieciowe, wyniki zgodności, status ryzyka i naruszenia polityki.
Koszt i zarządzanie
Wiele dodatków (CASB, DLP, zaawansowane bezpieczeństwo), dłuższa krzywa uczenia się i rozproszone rozliczenia.
Proste, przewidywalne i skalowalne dla rozwijających się zespołów. Uprość swój stos i oszczędzaj koszty operacyjne.
*Wszystkie podane informacje opierają się wyłącznie na naszym badaniu publicznie dostępnych informacji.
Migruj do Scalefusion
Nigdy nie zadowalaj się mniejszym. Zdobądź Scalefusion.
Stworzyliśmy proces migracji, który jest płynny, szybki i nie zakłóca pracy. Niezależnie od tego, czy przechodzisz z innego MDM, czy po prostu musisz dokonać zmiany, zapewniamy bezproblemową zmianę przy minimalnym wysiłku ze strony Twojego zespołu. Brak utraty danych, tylko szybsze i bezpieczniejsze zarządzanie urządzeniami od pierwszego dnia.
Scalefusion Veltar oferuje zarządzanie urządzeniami i bezpieczeństwo sieci w jednej, holistycznej platformie. Egzekwuje filtrowanie sieci skoncentrowane na punktach końcowych, które wykracza poza tradycyjne filtrowanie sieci na poziomie DNS oferowane przez platformy takie jak Cisco Umbrella web filtering. Rozszerza obwód bezpieczeństwa na punkt końcowy i egzekwuje bezpieczeństwo bezpośrednio u źródła ataku.
Scalefusion Veltar zapewnia bezpieczny dostęp do sieci dla użytkowników zdalnych dzięki filtrowaniu opartemu na kategoriach i egzekwowaniu polityk, nawet poza sieciami firmowymi. Jego lekkie agenty i architektura zero-trust sprawiają, że hybrydowe środowiska pracy są bezpieczniejsze i łatwiejsze w zarządzaniu.
Tak. Scalefusion Veltar płynnie integruje się z istniejącą infrastrukturą. Łatwo integruje się z istniejącymi platformami IAM, pod warunkiem, że organizacje korzystają ze Scalefusion UEM do zarządzania swoimi urządzeniami. Umożliwia to administratorom IT egzekwowanie spójnych polityk dla użytkowników, urządzeń i lokalizacji bez ręcznych konfiguracji.
Disclaimer: The information presented in this page is for informational purposes only. It is important to note that the analysis is non-conclusive and may be subject to change as new data becomes available. The page does not guarantee the accuracy, completeness, or relevance of the information provided, and should not be viewed as an endorsement or a final judgment on any products or services.