1. Aryaka Universal ZTNA 的 “Universal “是什么?
+
答:所有用户、设备和地点–总部、分支机构、云和远程–都采用一个策略模型,通过Aryaka的全球PoPs执行,并提供按应用访问、态势检查和统一可视性。
2.它与传统 VPN 有何不同?
+
答:VPN 信任网络,并对所有内容进行隧道传输;ZTNA 信任身份+设备+上下文,并只允许按应用程序访问。这减少了横向移动,改善了用户体验,简化了策略。
3.我们是否支持基于代理的访问和无客户端访问?
+
答:是的。任何应用程序/协议都可以使用基于代理的技术,最终,浏览器访问应用程序也可以使用无客户端技术,两者都采用相同的策略和分析方法。
4. 支持哪些应用程序和协议?
+
答:通过代理访问网络(HTTP/S)和普通客户端/服务器应用程序(如 RDP、SSH、DB);通过无客户端访问浏览器应用程序。(有关具体的 UDP 列表,请参阅 “我们希望确认的详细信息”)。
5.我们与哪些身份供应商集成?
+
答:基于标准的 SAML,与主要的 IdPs(如 Okta、Entra ID 等)合作;我们继承 MFA/SSO,并可根据风险/态势进行升级。
6.有哪些设备态势检查可用?
+
答:操作系统/平台、加密、防火墙状态、证书/信任和其他健康信号,以便在会话开始前对访问进行把关。
7.我们能否对访问权限进行细分?
+
答:是的,每个应用程序微分段(FQDN/IP/端口/路径)都有身份、组、设备和态势上下文。策略可跨站点和用户重复使用。
8. 性能与 VPN 相比如何?
+
答:用户连接到最近的Aryaka PoP;流量通过Aryaka的骨干网,单程安全–更低的延迟、更少的重新加密和更好的SaaS/应用程序响应能力。
9.ZTNA 如何与我们的 SWG/NGFW/CASB/DLP 互动?
+
答:这是 Aryaka Unified SASE 的原生功能:ZTNA 允许按应用程序访问,流量由 SWG/NGFW/IPS 与 CASB 和下一代 DLP 进行检查,以进行控制。这意味着一个策略平面、一套日志。
10.我们能否处理非托管或 BYOD 设备?
+
答:是的,最终会实现–未来将增加无客户端访问,并结合下一代 DLP 控制上传/下载,而且我们将要求对敏感应用程序进行升级验证。
11. 是否适用于承包商和第三方?
+
答:可以–通过客户的 IdP 或合作伙伴目录登录外部身份;通过有时限的策略限制对特定应用程序的访问。
12.如何处理 DNS 和专用名称解析?
+
答:连接器将请求转发到客户授权的 DNS;ZTNA 根据策略解析内部 FQDN,不会暴露专用网络。
13.如果 PoP 或链路出现故障,会发生什么情况?
+
答:会话会故障切换到下一个最佳 PoP;连接器具有 HA 功能;策略由云托管,可快速恢复。
14.我们能否对每个应用程序进行分流?
+
答:是的,按应用程序指导。专用应用程序通过 ZTNA;公共/SaaS 可直接或通过 SWG,具体取决于政策。
15.如何缓解凭证盗窃或令牌重放等威胁?
+
答:短暂的身份绑定会话、态势重新检查、设备证书和持续的策略评估;有风险的态势会触发升级或阻止。
16.流量检测是否进行端到端加密?
+
答:是–TLS 至 PoP,在平台内进行单通检查(根据策略),并加密后传输至目的地或连接器。
17. 有哪些遥测和日志?
+
答:每个用户/每个应用程序会话、态势决策、策略命中和阻止/允许事件。导出到 SIEM 进行关联。
18. Universal ZTNA 如何帮助发现影子 IT?
+
答:通过 Aryaka NGFW、CASB、SWG 和人工智能实现可观察性>安全浮现出未经许可的人工智能/工具和未知目的地;利用通用 ZTNA,您可以进行分类、使用防护栏允许或阻止和指导行为。
19.我们能否通过 ZTNA 会话执行数据控制(上传/下载)?
+
答:是–将通用 ZTNA 与 CASB/下一代 DLP 相连,以实时监控/删除/阻止敏感数据,包括人工智能/新一代人工智能流量。
20. 部署模式和实现价值的时间是什么?
+
答:云交付。向用户推出代理,在应用程序附近放置连接器,集成 IdP,并应用基线策略–分阶段的 VPN 共存/替换很常见。
21.如何包装和许可?
+

答:三层:

  • 第 1 层 – 安全远程访问:从任何地方安全远程访问 + 访问零信任客户端。
  • 第 2 层 – 基本通用 ZTNA:安全远程访问中的所有功能,以及统一 SASE 计划级别的设备状态检查和安全策略执行。
  • 第 3 级 – 高级通用 ZTNA:基本通用 ZTNA 中的所有内容,加上高级安全计划级别的安全策略执行。
22. 是否支持监管和数据驻留需求?
+
答:策略/日志可按区域划分范围,流量通过 Aryaka 的骨干网与区域 PoPs 传输;请确认每个客户区域的具体驻留选项。
23. 我们为取代 VPN 提供了哪些迁移指导?
+
答:从高价值应用程序的按应用程序访问开始,加入试点用户,执行态势,然后扩展;VPN 仅用于传统的边缘情况,直到退役。

1.新的 MyAryaka 着陆页提供什么?
+

答:新的 “我的Aryaka “登陆页面是您的晨间仪表板–它是有关您的Aryaka服务的所有重要信息的单一视图。它通过Aryaka的统一SASE即服务平台,将网络、安全和可观察性整合到一个无缝体验中,让您即时了解全球网络的健康状况和性能。

只需一眼,您就可以看到您的网站、用户和应用程序在Aryaka零信任广域网中的运行情况,监控入侵防御系统(IPS)等功能提供的实时安全情报,并在新出现的威胁(包括影子人工智能活动)面前保持领先。

MyAryaka 简单快捷,让您可以更快地检测、预防和采取行动,而无需浏览多个工具或页面。

如果您想了解新的MyAryaka登陆页面或解锁高级可见性和分析功能?请联系Aryaka,了解更多信息或为您的组织启用这些功能。

2.如何访问新的 MyAryaka 主页?
+

答:好消息–您不需要做什么!新的MyAryaka主页从第一天起就自动向所有客户开放,无需激活或安装。

只需登录 MyAryaka 门户,您就能立即看到新的登陆页面体验。

如果您没有看到更新的布局或功能,只需联系 Aryaka 客户支持,我们的团队就会确保您的账户运行的是最新版本。

3.为什么站点数量与我的许可站点数量不同?
+

答:”站点状态 “小工具显示在您的Aryaka服务下配置的所有许可接入点,而不仅仅是您的物理位置。这包括

  • 您的物理和虚拟分支机构
  • 远程用户接入点
  • 加速 SaaS 应用接入点

由于这些都算作您获得许可的 Aryaka 服务的一部分,因此此处显示的数量可能会高于您的物理站点数量,从而为您提供一个完整的连接网络足迹视图。

4. 网站状态部件上的 “错误 “是什么意思?
+

答:”错误 “状态意味着该站点检测到一个或多个关键条件–例如:

  • 网站到雅利安卡 POP 的连接已中断
  • ANAP 接口脱机
  • 从雅利安卡核心无法到达该网站

无需猜测问题所在,只需点击网站名称,即可打开其详细状态页面,查看确切问题和下一步步骤。

5. 网站状态部件上的 “警告 “是什么意思?
+

答:”警告 “状态意味着您的网站仍在运行,但如果不加以解决,可能会影响性能。例如,如果您通往Aryaka POP的两条隧道中的一条出现故障,流量仍会通过另一条隧道继续传输–只是冗余或带宽会减少。

警告可作为早期指标,帮助您在潜在问题影响用户或应用程序之前发现并加以解决。

6.为什么我的网站利用率栏显示超过 100%?
+

答:Aryaka 的自适应带宽管理允许网站在需求旺盛时超过其承诺的带宽。

出现这种情况时,您可能会看到使用率超过 100%。这是意料之中的,表明您的网站正在临时利用额外的带宽来维持性能。

您可以在这里了解有关 Aryaka 爆破能力的更多信息。

7. 为什么有些部件显示 “无可用数据”?
+

答:如果部件显示 “无可用数据”,通常意味着没有足够的近期活动或遥测数据来显示结果。常见原因包括

  • 所选时间范围内无流量
  • 功能或服务目前没有生成数据
  • 您网站的数据平面版本可能需要升级

尝试调整页面右上角的时间范围。如果数据仍未显示,请联系Aryaka客户支持部门确认配置或申请更新。

8. 为什么有些部件显示 “未启用”?
+

答:标有 “未启用 “的小工具只是表示您的账户尚未启用相应的服务。例如

  • 远程用户访问
  • 入侵防御系统 (IPS)
  • 云访问安全代理(CASB)

一旦这些功能成为服务包的一部分,小部件就会自动开始显示实时数据和分析。

如果您想激活这些服务,请联系Aryaka客户支持中心,为您的账户启用该功能。

9.MyAryaka Home 体验的下一步是什么?
+

答:Aryaka将继续扩展MyAryaka主页体验,增加新的小部件,并提供更丰富的用户风险、应用性能和安全状况洞察。

即将发布的版本将引入高级下钻视图,让您可以从概览仪表板无缝移动到详细分析和事件数据–以实现更快、更智能的决策。

这些增强功能是Aryaka愿景的一部分,即让MyAryaka成为您的可视性和行动集中枢纽–帮助您以前所未有的速度监控、分析网络和安全数据并采取行动。

1.什么是 AI Secure?
+
答:AI Secure 是一个全面的解决方案,可确保企业安全、可靠、合乎道德地使用人工智能。它提供实时风险检测、威胁预防和治理功能,以保护敏感数据、维护合规性并促进员工负责任地采用人工智能。
2.为什么组织需要人工智能安全?
+
答:随着生成式人工智能的快速普及,员工在使用人工智能工具时往往缺乏可视性或控制措施,从而导致数据泄漏、提示注入、恶意响应和违反政策等风险。AI Secure 可为所有人工智能活动提供全面的可视性、运行时保护和管理,从而消除这些风险。
3. AI Secure 如何防范人工智能相关威胁?
+

答:AI Secure 使用实时监控和基于 NLP 的检测模型来识别和阻止:

  • 提示注入和越狱尝试
  • 不安全或恶意的人工智能响应
  • 通过人工智能提示进行数据外泄
  • 人工智能生成的有害或误导性内容

它强制执行运行时防护措施,在损害发生前防止不安全的交互。

4. AI Secure 与 CASB 或 DLP 等传统安全工具有何不同?
+

答:传统工具不是为人工智能驱动的交互或基于自然语言的风险而设计的。AI Secure 通过人工智能感知检测增加了一个上下文理解层,使其能够:

  • 理解和分析自然语言提示
  • 检测意图和语义风险,而不仅仅是关键词
  • 执行针对人工智能的数据和合规政策
  • 管理员工在授权和非授权工具上的人工智能行为
5.人工智能安全的核心支柱是什么?
+

答:AI Secure 建立在三大支柱之上:

  • 发现与洞察 – 识别所有人工智能工具、用户和数据交互(影子人工智能可见性)。
  • 运行时保护和预防 – 实时检测并阻止不安全提示、恶意响应和敏感数据暴露。
  • 管理与报告 – 始终符合不断发展的人工智能法规(欧盟人工智能法案、NIST 人工智能 RMF、ISO),并提供可随时审计的报告。
6. AI Secure 如何帮助实现合规和治理?
+

答:AI Secure 可自动将人工智能的使用与关键合规框架相匹配,包括

  • 欧盟人工智能法
  • ISO 42001(人工智能管理系统)
  • NIST 人工智能风险管理框架
  • SOC 2 / GDPR 协调

它提供基于政策的访问控制,并确保持续负责任的人工智能管理。

7.AI Secure 能否检测到 “影子 AI “的使用?
+
答:是的。AI Secure 的 “发现与洞察 “模块可持续监控人工智能流量,检测员工使用的未经授权或未知的人工智能工具。它提供应用程序风险评分、使用仪表板和用户级可见性,帮助安全团队控制未经批准的人工智能使用。
8. AI Secure 如何防止数据泄露给 ChatGPT 或 Gemini 等公共 AI 工具?
+

答:当员工与人工智能平台交互时,AI Secure 会实时检查提示和回复内容。如果检测到敏感数据(PII、源代码、CC 等),AI Secure 可以

  • 阻止/拒绝提示
  • 通过反馈指导用户
  • 记录事件以进行审计和合规跟踪
9.人工智能安全如何交付和部署?
+
答:AI Secure 是一种云交付解决方案,不需要端点代理或复杂的设置。
10. AI Secure 如何与现有安全工具集成?
+

答:AI Secure 可与下列设备无缝集成:

  • 用于事件可见性和响应的 SIEM / SOAR
  • 身份提供商(Okta、Azure AD)提供用户上下文
11.AI Secure 如何实时实施保护?
+

答:AI Secure 位于人工智能交互路径中,实时分析提示和响应。它使用以下方法应用人工智能防护轨迹:

  • 基于 NLP 的上下文分析
  • 政策驱动的行动(阻止、指导、允许)
  • 从用户和威胁模式中不断学习
12.AI Secure 如何促进 负责任地使用人工智能?
+
答:AI Secure 将用户指导直接嵌入工作流程,在检测到不安全或不合规的提示时提供实时反馈。这有助于员工学习负责任的人工智能行为,培养信任和责任感,同时保持工作效率。
13. AI Secure 能为 CISO 和合规团队带来哪些好处?
+
  • 360° 全方位了解所有人工智能活动和风险
  • 减少未经许可的工具所带来的数据风险
  • 持续合规和审计准备
  • 提高员工的人工智能意识
  • 加强整体人工智能安全态势
14. 企业可以从 AI Secure 中获得多少投资回报率?
+

答:客户通常会看到:

  • 人工智能相关安全事件减少 20-30
  • 通过改进 NLP 模型,成本优化 55
  • 安全启用人工智能工具,提高用户生产力
  • 通过自动化加快合规报告

1.什么是 Aryaka Next-Gen DLP?
+
答:这是一种先进的 DLP 功能,直接内置于 Aryaka 的统一 SASE 平台,使用人工智能语言和上下文分析来保护跨应用程序、网络、用户和位置的敏感数据。
2. 与传统 DLP 相比,它能解决什么问题?
+
答:除了基本的模式匹配外,NG-DLP 还增加了 NLP/上下文功能,这样你就能实时查看敏感数据流,并在泄漏发生前阻止泄漏,从而在减少人工操作的同时加强合规性。
3.在 SASE 堆栈中的哪个位置执行?
+
答:Aryaka PoPs 采用单通道(OnePASS™)架构,与 NGFW、SWG、DNS Security、IPS、Anti-Malware、CASB 和 Universal ZTNA 一起使用,因此控制是一致和高效的。
4.是什么让它成为 “下一代”?
+
人工智能驱动的命名实体识别(NER)和上下文分析、图像 OCR 和 API/LLM 请求检查。
5.它能否管理 API 和 AI/LLM 流量?
+
答:是的,NG-DLP 可以扫描 API 请求/响应体,包括访问 LLM 的 API。
6. 是否支持内联节录?
+
答:是 – 支持全文、内联流量编辑。
7. 对审计和合规有什么帮助?
+
答:集中式策略、掩盖的问题证据、数据保留控制、出口控制、RBAC 和审计日志,以及映射到 GDPR/HIPAA/PCI 的审计包。
8.管理员的可见度如何?
+
答:安全事件(如策略命中)和资产数据在一个通用的 MyAryaka UI 中显示,以实现统一的可观察性。
9. NG-DLP 能否保护图像和扫描中的数据?
+
答:是–基于图像的检测通过 OCR 从图像和文档格式中提取文本进行分类。
10. NG-DLP 如何与其他 SASE 控制整合?
+
答:它是单通道 PoP 堆栈的一部分,可与 SWG/NGFW/IPS 和 CASB 协同工作,在统一策略平面下实现更深入的 SaaS 控制。
11.
+
答:更强的安全态势、更少的人工流程和主动预防,从而降低罚款、知识产权损失和声誉受损的风险。
12. 保护远程用户和站点吗?
+
答:是的,NG-DLP 可保护所有地方(用户、站点、云)的数据,并为远程用户提供基于站点和基于用户的许可。
13. 许可证的先决条件是什么?
+
答:NG-DLP是Aryaka高级安全的一部分。权利包括所有Aryaka SD-WAN和统一SASE功能以及CASB和NG-DLP。
14. NG-DLP 如何获得许可?
+
答:两种类型–站点许可证(在某个地点启用 NG-DLP)和用户许可证(用于远程用户)。
15. NG-DLP 如何支持区域政策和数据驻留?
+
答:您可以按地区/租户确定控制和证据处理的范围,应用驻留和保留控制出口,以尽量减少风险。
16. ZTNA 和 NG-DLP 之间有什么关系?
+
答:通用 ZTNA 管理每个应用程序的连接对象/内容;NG-DLP(必要时与 CASB 一起)管理数据的移动–因此可以实时监控、编辑或阻止 ZTNA 会话中的上传/下载。
17.为什么 “单程 “很重要?
+
答:在 PoP 的多个安全控制中对流量进行一次检查,减少了延迟和操作复杂性,同时保持了策略的一致性。