아직 답변이 없습니다
1. EdgeConnect 장비에 대한 정책은 중앙의 Orchestrator에서 관리하며, Central과의 통합은 현재 진행 중에 있습니다. 2. 사용자가 인증을하여 통과했더라도 사전에 정의된 디바이스 조건을 만족하지 않으면 목적지 애플리케이션으로의 접근을 허용하지 않을 수 있습니다.
자체 MFA는 email을 이용하고 있으며, IdP 연동 시에는 해당 IdP가 제공하는 MFA를 지원하고 있습니다.
아직 답변이 없습니다
경계 기반 보안 솔루션의 적용 범위를 벗어나는 재택, 출장지 또는 SaaS 제어 등 애플리케이션 기반의 Zero Trust 적용이 쉽지 않습니다.
아직 답변이 없습니다
MS Entra ID와 Okta, Ping ID와 같은 클라우드 기반의 IdP와 SAML/SCIM 연동 가능하며, 이렇게 연동하는 경우에는 해당 IdP의 계정 관리 라이프사이클을 준용합니다.
Entra ID, Okta와 같이 SAML기반 Idp솔루션 연계가 가능합니다.
SD-WAN의 경우 한국에 본사, 해외에 공장 및 지사를 둔 고객사에 도입한 사례가 있습니다. 대용량 파일 전송, 사내 애플리케이션 접근에 용이성을 가져온 이력이 있습니다. 그 외 해외임대회선으로 인해 비용이 많이 발생하였다면 이 부분에 있어 회선 비용 감소라는 효과를 빠르게 얻을 수 있습니다.
아직 답변이 없습니다
agent를 통한 사용자의 로그인 여부와 Device Posture 체크를 사용합니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
PoP 기반 지역 분산 처리,중앙 정책 제어 구조라 국가별 데이터 거버넌스/컴플라이언스 요구사항도 만족할 수 있습니다.
아직 답변이 없습니다