あらゆる状況に対応するセキュリティポリシー

誰が何にアクセスできるかを、きめ細かく調整できます。役割、デバイス、場所、その他多くのコンテキスト要因に基づいた、独自のアクセスポリシーを作成できます。

ユーザコンテキストの変化に即座に対応。

特定のアプリケーションとネットワークを保護。

セキュリティポリシーを完全にカスタマイズ可能。

きめ細かなセキュリティを瞬時に導入

真のゼロトラスト環境は、アクセスを要求するユーザまたはデバイスのコンテキストデータを考慮した上で、アクセスレベルまたは信頼レベルを変更します。本当に必要なユーザにのみアクセス権を付与するのも特徴です。Duo では、シンプルで直感的な管理者ダッシュボードから、詳細なポリシーを数分で定義できます。これらのポリシーは、グローバルに、またはアプリケーション単位やユーザーグループ単位で管理可能です。

Duo Beyond は、セキュリティを向上でき、しかも従業員が使いやすいという、数少ないソリューションだと実感しています。導入事例を読む

— Lyft 社前 CISO、Mike Johnson 氏

信頼済みユーザの確認

アプリケーションへのアクセスニーズはユーザごとに異なりますが、Duo では問題なく処理できます。ログインするたびに、デバイス、役割、位置情報などの重要なユーザ情報を検出します。ユーザのワークフローを中断することなく、刻々と変化する状況に合わせてセキュリティパラメータを調節できます。

デバイストラストに基づいたセキュアなアクセス

セキュリティ侵害などが疑われるデバイスから、アプリケーションやデータを保護します。非管理対象デバイスも含めて、あらゆるデバイスにセキュリティポリシーを適用できます。Duo では、OS や各デバイスの設定に基づいて権限を定義し、ソフトウェアの更新が必要になったら自動的に通知(またはアクセスをブロック)できます。

アプリケーションごとにポリシーを適用可能

ゼロトラストに向けた大きな一歩は、適切なユーザが適切なツールにアクセスできる環境を整えることです。個々のアプリケーションに応じた Duo では、契約社員の入社、アクセス権限の変更、セキュリティポリシーの強化による機密情報の保護などが簡単に行えます。

セキュリティポリシーのきめ細かな適用。それを実現するのが Duo です。

境界のないセキュリティを実現する 5 つのステップ:セキュアなアプリケーションアクセスに向けたゼロトラストモデルの採用

境界型のセキュリティという旧来アプローチから抜けだし、ユーザアイデンティティとデバイストラストに基づいたアプリケーションアクセス管理に移行するための、5 つのステップをご紹介します。