Use Cases

Platform

Resources

Why Secfense

Company

Nie wystawiaj VPN-a na skanowanie. Ukryj go przed nieautoryzowanym ruchem.

Nie wystawiaj VPN-a na skanowanie. Ukryj go przed nieautoryzowanym ruchem.

Ghost nie zastępuje firewalla ani VPN-a. Dodaje warstwę, która sprawia, że Twój VPN przestaje odpowiadać na ruch od nieznanych użytkowników. Uprawnieni użytkownicy nadal łączą się normalnie, ale skanery, boty i atakujący nie widzą usługi, którą mogliby rozpoznać lub zaatakować.

Ghost nie zastępuje firewalla ani VPN-a. Dodaje warstwę, która sprawia, że Twój VPN przestaje odpowiadać na ruch od nieznanych użytkowników. Uprawnieni użytkownicy nadal łączą się normalnie, ale skanery, boty i atakujący nie widzą usługi, którą mogliby rozpoznać lub zaatakować.

Działa z Fortinet / Cisco / Ivanti

Bez zmian w konfiguracji VPN

Wdrożenie w kilka godzin

Co widzi nieautoryzowany ruch

Co widzi nieautoryzowany ruch

Przed Ghost

VPN odpowiada na skany.

Przed Ghost

VPN odpowiada na skany.

Z aktywnym Ghost

VPN nie odpowiada poza zaufaną ścieżką.

Z aktywnym Ghost

VPN nie odpowiada poza zaufaną ścieżką.

Ghost działa poza ścieżką danych, bez wpływu na sesję użytkownika.

Ghost działa poza ścieżką danych, bez wpływu na sesję użytkownika.

Odpowiedzi na kluczowe pytania

Odpowiedzi na kluczowe pytania

Czy wpływa na wydajność?

Ghost nie przechwytuje sesji VPN po uwierzytelnieniu użytkownika. Po aktywacji dostępu ruch przechodzi bezpośrednio przez istniejącą infrastrukturę, więc Ghost nie dodaje opóźnień do właściwej sesji.

Czy wpływa na wydajność?

Ghost nie przechwytuje sesji VPN po uwierzytelnieniu użytkownika. Po aktywacji dostępu ruch przechodzi bezpośrednio przez istniejącą infrastrukturę, więc Ghost nie dodaje opóźnień do właściwej sesji.

Czy muszę wymieniać swój VPN?

Nie. Ghost działa z istniejącymi rozwiązaniami VPN, ZTNA i bramami dostępowymi. Nie wymaga wymiany VPN-a ani przebudowy obecnej architektury.

Czy muszę wymieniać swój VPN?

Nie. Ghost działa z istniejącymi rozwiązaniami VPN, ZTNA i bramami dostępowymi. Nie wymaga wymiany VPN-a ani przebudowy obecnej architektury.

Co widzą użytkownicy?

Uprawniony użytkownik przechodzi dodatkowy krok uwierzytelnienia przed uzyskaniem dostępu. Nie wymaga to instalowania agentów na urządzeniach końcowych.

Co widzą użytkownicy?

Uprawniony użytkownik przechodzi dodatkowy krok uwierzytelnienia przed uzyskaniem dostępu. Nie wymaga to instalowania agentów na urządzeniach końcowych.

Co z podatnościami zero-day?

Ghost może ograniczyć ekspozycję podatnej usługi, zanim poprawka zostanie wdrożona. Zamiast utrzymywać VPN publicznie widoczny do czasu okna serwisowego, możesz ukryć go przed nieautoryzowanym ruchem.

Co z podatnościami zero-day?

Ghost może ograniczyć ekspozycję podatnej usługi, zanim poprawka zostanie wdrożona. Zamiast utrzymywać VPN publicznie widoczny do czasu okna serwisowego, możesz ukryć go przed nieautoryzowanym ruchem.

Jak Ghost różni się od klasycznego ZTNA

Jak Ghost różni się od klasycznego ZTNA

Zscaler / ZTNA

Przenosi punkt wejścia do infrastruktury dostawcy ZTNA

Publiczny edge dostawcy nadal jest widoczny i możliwy do skanowania

Wymaga zmiany ścieżki dostępu użytkowników

Zscaler / ZTNA

Przenosi punkt wejścia do infrastruktury dostawcy ZTNA

Publiczny edge dostawcy nadal jest widoczny i możliwy do skanowania

Wymaga zmiany ścieżki dostępu użytkowników

Secfense Ghost

Nie tworzy publicznego połączenia z Twoją infrastrukturą VPN

Ghost wystawia jedynie prostą stronę uwierzytelnienia

Dostęp otwierany jest przez API istniejącego firewalla

Możliwe wdrożenie on-prem z kontrolą po stronie klienta

Secfense Ghost

Nie tworzy publicznego połączenia z Twoją infrastrukturą VPN

Ghost wystawia jedynie prostą stronę uwierzytelnienia

Dostęp otwierany jest przez API istniejącego firewalla

Możliwe wdrożenie on-prem z kontrolą po stronie klienta

Kiedy Ghost ma największy sens

Kiedy Ghost ma największy sens

Kiedy Ghost ma największy sens

1

Reakcja na zero-day w VPN

Gdy pojawia się krytyczna podatność w VPN, Ghost pozwala ograniczyć ekspozycję usługi bez awaryjnego wyłączania dostępu dla użytkowników.

1

Reakcja na zero-day w VPN

Gdy pojawia się krytyczna podatność w VPN, Ghost pozwala ograniczyć ekspozycję usługi bez awaryjnego wyłączania dostępu dla użytkowników.

2

Globalne zdalne zespoły

Użytkownicy mogą pracować z różnych lokalizacji, a dostęp do VPN pozostaje otwierany tylko dla uwierzytelnionych adresów IP.

2

Globalne zdalne zespoły

Użytkownicy mogą pracować z różnych lokalizacji, a dostęp do VPN pozostaje otwierany tylko dla uwierzytelnionych adresów IP.

3

Krytyczne usługi dostępowe

Ghost pomaga ograniczyć powierzchnię ataku dla VPN-ów, bram zdalnego dostępu i innych usług, które normalnie muszą być widoczne z internetu.

3

Krytyczne usługi dostępowe

Ghost pomaga ograniczyć powierzchnię ataku dla VPN-ów, bram zdalnego dostępu i innych usług, które normalnie muszą być widoczne z internetu.

Zobacz, jak Twój VPN, znika z zewnętrznych skanów

Zobacz, jak Twój VPN, znika z zewnętrznych skanów

Zobacz, jak Twój VPN, znika z zewnętrznych skanów

Podczas krótkiego POC pokażemy, jak Ghost ogranicza widoczność VPN-a w kontrolowanym środowisku testowym. Bez zmian w konfiguracji VPN i bez zobowiązań.

Podczas krótkiego POC pokażemy, jak Ghost ogranicza widoczność VPN-a w kontrolowanym środowisku testowym. Bez zmian w konfiguracji VPN i bez zobowiązań.

Zaufany w usługach finansowych

Zaufany w branżach regulowanych

POC możliwy do wdrożenia w jeden dzień