产品能力 产品优势 应用场景
基于零信任的身份治理解决方案 以身份为基石、以最小化实时授权为核心,根据持续信任评估结果动态地对权限信息进行调整,在访问主体和访问客体之间建立一种动态的信任关系,从而保障访问业务的安全性。
申请试用
产品能力
以身份为基石(IAM)
为人和业务赋予数字身份
为数字身份构建访问主体
为访问主体设定最小权限
业务访问安全
全场景业务隐藏
全流量加密代理
全业务强制授权
持续信任评估
基于身份的信任评估
基于环境的风险判定
基于行为的异常发现
动态访问控制
基于属性的访问控制基线
基于信任等级的分级访问
基于风险感知的动态权限
产品优势 product advantages
多维度数字身份全覆盖
针对企业内部员工、合作伙伴、外部服务提供多维度数字身份服务。
融合身份认证服务
聚合多样化认证方式,支持多种认证方式随意组合编排,身份认证更加安全智能。
特权账号安全管理
对特权账号进行集中管理、统一授权、用完即回收,实现特权账号的精细化管理。
零信任动态评估
通过零信任持续动态风险评估引擎实现自适应认证、动态授权和风险响应。
应用场景 Application cases
登陆持续监控
当用户在敏感时间段内多次登录系统,信任评估引擎判断出IP及设备指纹变化次数过多时,且风险推送到动态访问控制中心,控制中心执行阻断操作。
当用户在敏感时间段内多次登录系统,信任评估引擎判断出IP及设备指纹变化次数过多时,且风险推送到动态访问控制中心,控制中心执行阻断操作。
展开
登陆持续监控
当用户在敏感时间段内多次登录系统,信任评估引擎判断出IP及设备指纹变化次数过多时,且风险推送到动态访问控制中心,控制中心执行阻断操作。
当用户在敏感时间段内多次登录系统,信任评估引擎判断出IP及设备指纹变化次数过多时,且风险推送到动态访问控制中心,控制中心执行阻断操作。
敏感资源访问控制
当用户访问/修改/删除敏感业务资源时(如项目金额)进行增强认证,要求二次密码或短信验证后方可访问,或直接阻断操作。
当用户访问/修改/删除敏感业务资源时(如项目金额)进行增强认证,要求二次密码或短信验证后方可访问,或直接阻断操作。
展开
敏感资源访问控制
当用户访问/修改/删除敏感业务资源时(如项目金额)进行增强认证,要求二次密码或短信验证后方可访问,或直接阻断操作。
当用户访问/修改/删除敏感业务资源时(如项目金额)进行增强认证,要求二次密码或短信验证后方可访问,或直接阻断操作。
动态访问管控
设置标记敏感操作资源(增删改查),非工作时间或者外网频繁访问敏感资源加强认证、告警或阻断。
设置标记敏感操作资源(增删改查),非工作时间或者外网频繁访问敏感资源加强认证、告警或阻断。
展开
动态访问管控
设置标记敏感操作资源(增删改查),非工作时间或者外网频繁访问敏感资源加强认证、告警或阻断。
设置标记敏感操作资源(增删改查),非工作时间或者外网频繁访问敏感资源加强认证、告警或阻断。
创造更安全的数字未来 身份与访问安全 · 数据安全 · 安全管理与运营 · 安全服务 · 军工保密 查看更多