Tableau de bord de sécurité du réseau en fonction de l’identité de Cisco Access Manager

Cisco Access Manager

Identité fusionnée à votre réseau pour une sécurité à confiance nulle

Faites de l’identité un attribut natif de l’infrastructure de votre réseau en offrant une sécurité à confiance nulle sans les dispositifs, la complexité ou les frais généraux du contrôle d’accès traditionnel.

Déployer facilement, segmenter efficacement, sécuriser de manière exhaustive

Transformez votre réseau grâce à une sécurité basée sur l’identité qui simplifie les opérations, réduit la complexité du matériel et offre une protection à vérification systématique de niveau entreprise sur l’ensemble de votre campus.

Intégrer l’identité dans votre réseau

Offert en tant que logiciel-service (SaaS) et intégré au Meraki Dashboard, l’accès basé sur l’identité est appliqué de manière transparente sur votre réseau Cisco Meraki existant.

Segmenter et tout protéger

La segmentation axée sur l’identité protège les utilisateurs, les appareils et les objets de l’ensemble des infrastructure prises en charge. Elle est appliquée de manière native à chaque point, en éliminant les goulots d’étranglement et en offrant une protection adaptative à vérification systématique.

Étendre la vérification systématique du campus vers le nuage

Le Meraki Dashboard réunit l’identité du campus, la sécurité cloud et la visibilité du contexte avec Cisco Access Manager, Cisco Secure Access et Cisco XDR, offrant une protection à vérification systématique continue et adaptative sur l’ensemble de votre réseau.

Le voir en action

Identité qui voyage avec chaque connexion

Alimenté par le service Cisco de vérification des identités (ISE) et l’architecture native du nuage optimisé pour Cisco Meraki, découvrez comment Access Manager fournit une segmentation basée sur l’identité à l’aide de balises de groupe de Security (SGT) qui voyagent avec les utilisateurs, les appareils et les objets.

Cette architecture permet une microsegmentation granulaire et adaptative à confiance nulle dans l’ensemble du réseau. La même configuration simple sur laquelle vous comptez pour les commutateurs et les points d’accès Cisco Meraki s’étend désormais à l’identité, garantissant ainsi une visibilité, une protection et des performances cohérentes dans toutes vos succursales.


Ressources pour vous aider à démarrer

Aperçu

Survol rapide

Obtenez un aperçu concis du contrôle des accès basé sur l’identité avec le Merak Dashboard.

Fiche technique

Approfondir

Obtenez une sécurité à vérification systématique basée sur l’identité sans les dispositifs, la complexité ou les frais généraux des solutions de contrôle d’accès conventionnelles.

Page de destination des ressources

Un guichet pour tous les documents et ressources

Accédez à la documentation technique, aux guides de déploiement, aux références des API, aux vidéos tutoriels et plus encore, le tout à un seul endroit.

Résumé de la solution

Limiter l’incidence des failles grâce à la segmentation fondée sur l’identité

Découvrez comment la segmentation adaptative contient automatiquement les compromis et empêche les mouvements latéraux, même lorsque les agresseurs disposent d’informations d’authentification valides.

Écosystème d’intégration transparente

Déterminer, segmenter et protéger chaque connexion

Access Manager offre à la fois capacités et simplicité, grâce à une sécurité optimisée par Identity Service Engine (ISE) - Moteur du service de vérification des identités, avec la facilité d’utilisation de Cisco Meraki. Vous pouvez ainsi sécuriser l’accès à votre réseau grâce à une sécurité à vérification systématique axée sur l’identité.