; ClousSpan CloudConnect Gateway
Documents
Resources
Learning Center
Upload
Plans & pricing Sign in
Sign Out
Your Federal Quarterly Tax Payments are due April 15th Get Help Now >>

ClousSpan CloudConnect Gateway

VIEWS: 2 PAGES: 2

Consume Cloud-based services securely via SSO and secure application integration Govern Usage of SaaS Applications & Cloud Services Many enterprises have begun adopting SaaS applications and other Cloud-based services, attracted by the significant cost-benefits and convenience provided by these offerings. However, Cloud services are not inherently able to give enterprises the levels of control and security they would require from on-premise systems.

More Info
  • pg 1
									                                          CloudSpan CloudConnect 
                                     
                                           
                                           




                                          Securely Consume SaaS & Cloud‐Based Services 
                                           
CloudSpan CloudConnect offers:            Web and Web services SSO, coupled with secure application integration lets 
                                          enterprises govern how they consume SaaS applications 
Single Sign‐On for SaaS                    
Utilize existing enterprise directory     Govern Your Cloud Usage 
and LDAP resources to log users and 
machines into SaaS applications,          SaaS and other Cloud‐based application providers simply cannot give enterprises the same 
thereby creating a single point of        level of control they have become accustomed to for their on‐premise applications. In fact, 
maintenance for all users/machine         license agreements typically focus only on customer data protection, offering little‐to‐no 
IDs across the extended enterprise.       guarantees around availability, security and compliance. Despite reservations, however, 
                                          many enterprises have already embarked on consuming SaaS and Cloud services at a 
Secure SaaS Integration                   departmental if not corporate level, trading control for the cost benefits and convenience of 
Facilitate integration between            an on‐demand solution. 
                                           
enterprise applications and 
                                          Layer 7’s CloudSpan CloudConnect lets enterprises regain control, enabling them to securely 
SaaS/Cloud‐based services  
                                          consume SaaS and Cloud‐based services by providing not only secure SaaS and Web services 
by providing your internal 
                                          Single Sign‐On (SSO) but also secure application integration and usage tracking. 
developers with a consistent, 
                                           
centralized way to manage external 
                                          CloudConnect acts as a Policy Enforcement Point (PEP) located in the enterprise, allowing 
APIs. Ensure systems of record  
                                          you to add your own layer of control and visibility to how your organization consumes SaaS 
are always up to date.  
                                          applications. By creating and enforcing policies on CloudConnect, enterprises can implement 
 
                                          fine‐grained access control over who and what enterprise resources/users can interact with 
SaaS Usage Tracking 
                                          which SaaS applications – all without coding. As a result, enterprises can govern how they 
Knowing who in your organization  
                                          consume SaaS applications while making those resources feel like and operate as extended 
is using which SaaS application  
                                          parts of a secure enterprise. 
how can often help you to ensure 
                                           
compliance with corporate and 
government regulations, as well  
                                          SSO for Web & Web Services 
as helping to optimize SaaS licensing.    Over the past decade, enterprises have invested heavily in creating centralized identity and 
                                          access management (IAM) infrastructures. By deploying a CloudConnect XML Gateway in 
                                          the DMZ, enterprises can extend their IAM investments to the Cloud, utilizing existing 
                                          identity infrastructure to provide authorization and authentication for users as well as 
To learn more about Layer 7               applications logging into SaaS/Cloud services.  
and how it can address your                
organization’s needs, call 1‐800‐681‐     In this way, enterprises can extend business processes out to external SaaS and Cloud 
9377 (toll free within North America)     providers, simplify login for SaaS users, track SaaS and Cloud usage and centralize IDs for use 
or +1‐604‐681‐9377. You can also:         across the extended enterprise in a single, on‐premise directory, eliminating potential 
email us at info@layer7.com; friend       security breaches that arise when employees leaving a company are removed from the 
us on facebook.com/layer7; visit          enterprise IAM system but still retain their SaaS logins. 
us at layer7.com; follow‐us                
on Twitter @layer7                        Secure Integration 
                                          Enterprises have investments in systems that will not be migrating to the Cloud any time 
                                          soon, including accounting, customer and billing systems. To ensure these systems of record 
                                          are always up to date requires them to be integrated with the range of external Cloud 
                                          applications in use by the enterprise. CloudConnect facilitates Web services‐based 
                                          integration, allowing you to securely connect SaaS applications to your on‐premise 
                                          resources. In this way, enterprises can implement control over Cloud‐based information 
                                          exchange while governing the exposure of their APIs back to the service provider, as well as 
                                          managing how Cloud provider APIs, in turn, get presented to internal enterprise developers. 
  Key Features 
  Identity & Message‐Level Security 
  Identity‐based access to                Integration with leading external identity, access, SSO and federation systems, 
  services and operations                  including LDAP, Microsoft Active Directory, Oracle Access Manager, IBM Tivoli 
                                           (TAM and TFIM), CA SiteMinder, Sun Java Access Manager and Novell  
                                           Access Manager 
                                          Onboard identity store for administering identities and staging new services 
  Manage security for cross‐              Credential chaining, credential remapping and support for federated identity 
  domain and B2B                          Integrated STS/SAML issuer supports SAML 1.1/2.0 and Security Context Tokens 
  relationships                           Integrated PKI CA for automated deployment and management of client‐side 
                                           certificates and RA ability for external CAs, including Verisign 
  Cryptography                            Optional onboard HSM and support for external HSMs (nCipher, Luna, etc.) 
                                          Support for elliptic curve cryptography (conforms to NSA’s Suite B algorithms) 
                                          FIPS  140‐2 support in both hardware (Level 3) and software (Level 1) 
  Web SSO                                 Support for Web browser STS, facilitating Single Sign‐On for users logging into 
                                           SaaS/Cloud applications 
  Threat Protection 
  Filter XML content for Web              Configurable validation and filtering of HTTP headers, parameters and form data 
  2.0 and SOA                             Detection of classified or “dirty” words or arbitrary signatures with subsequent 
                                           scrubbing, rejection or redaction of messages  
                                          Support for XML, SOAP, POX, AJAX, REST and other XML‐based services 
  Prevent XML attack                      Protection against XML parsing, XDoS and OS attacks, SQL and malicious scripting 
  and intrusion                            language injection attacks 
                                          Protection against XML content tampering and viruses in SOAP attachments 
  Logging & Reporting 
  Services Reporting                      Configurable out‐of‐the‐box reports provide insight into SSG operations, service‐
                                           level performance and user experience. 
  Customer Mapping                        Report on service performance, policy violations and SLA conformance based on 
                                           specific customers, composites (i.e. processes and transactions using a service) or 
                                           clients, to build a profile of actual enterprise/Cloud user experience. 
  Audit and Logging                       Log message‐level transaction information 
                                          Spool log data to off‐board data stores and management systems 
  Form Factors 
  Hardware                                Active‐active clusterable,  dual power supply, mirrored hot‐swappable drives, two‐
                                           way dual core 1U server 
  Software                                Solaris 10 for x86 and Niagara, SUSE Linux, Red Hat Linux 4.0/5.0 
  Virtual Appliance                       VMware/ESX  (VMware Ready certified) 
  Supported Standards 
  XML, JSON, SOAP, REST, PCI‐DSS, AJAX, XPath, XSLT, WSDL, XML Schema, LDAP, SAML, PKCS, FIPS 140‐2, Kerberos, 
  X.509 Certificates, XML Signature, XML Encryption, SSL/TLS, SNMP, SMTP, POP3, IMAP4, HTTP/HTTPS, MQ Series, 
  Tibco EMS, WS‐Security, WS‐Trust, WS‐Federation, WS‐SecureExchange, WS‐Addressing, WS‐SecureConversation, 
  WS‐MetadataExchange, WS‐Policy, WS‐SecurityPolicy, WS‐PolicyAttachment, WSIL, WS‐I, WS‐I BSP, UDDI, WSRR, 
  MTOM, IPv6, WCF 


To learn more about Layer 7 call us today at +1‐800‐681‐9377 (toll free within North America) or +1‐604‐681‐9377.  
You can also: email us at info@layer7.com; friend us on facebook.com/layer7; visit us at layer7.com, or follow‐us  
on twitter @layer7. 



      Copyright © 2011 Layer 7 Technologies Inc. All rights reserved.  SecureSpan, CloudSpan and the Layer 7 Technologies design mark are  
            trademarks of Layer 7 Technologies Inc. All other trademarks and copyrights are the property of their respective owners. 

								
To top