F5 bietet skalierbare Sicherheitsrichtlinien.

Anwendungen und ihre Daten sind gegenwärtig das Ziel von 72 Prozent aller Angriffe.1 F5 konzentriert sich seit mehr als 20 Jahren auf den Zugriff auf Anwendungen und ihren Schutz.

Die Sicherheitsrichtlinien von F5 folgen Ihren Anwendungen und bieten Authentifizierungsmöglichkeiten für Benutzer – unabhängig von deren Standort oder den Geräten, die sie verwenden. Unser kontextabhängiges, dynamisches und auf Risiken basierendes Konzept für das Identitäts- und Zugriffsmanagement verbessert den Benutzerkomfort und ist unbegrenzt skalierbar. Dazu kommt, dass unsere Sicherheitslösungen anwendungsorientiert sind – mit Richtlinien und Steuerungen, die stets konsistent bleiben, unabhängig davon, wo Ihre Anwendungen bereitgestellt sind.

Sichere Benutzerauthentifizierung

FFragmentierte Identitäten und dezentralisierte Anwendungen sind mit erheblichen Risiken verbunden, da die Durchsetzung von Sicherheitsrichtlinien im Rechenzentrum und in der Cloud nicht einfach ist.

Und im Zuge der zunehmenden Popularität von Software-as-a-Service (SaaS) ist es wichtig festzuhalten, dass „externe“ Anwendungen manchmal durchaus die gleiche Kennwortsicherheit aufweisen wie diejenigen innerhalb Ihres Rechenzentrums. Manchmal aber auch nicht. Man kann sich nicht sicher sein.










Diesen Umstand nutzen Cyberkriminelle aus, indem sie gezielt Angestellte mit mehreren Identitäten und die Anwendungen selbst ins Visier nehmen.

Single Sign-On kann hier helfen.

Single Sign-On (SSO) erfordert eine Authentifizierung und basiert auf Tokens. Jeder Benutzer wird daher durch ein Token und nicht durch ein Kennwort identifiziert.

Mit dem Standard Security Assertion Markup Language (SAML) als SAML Identity Provider (IdP) und Service Provider bleiben Anmeldeinformationen von Benutzern sicher an einem Ort. Bei der Anmeldung wird ein vertrauenswürdiges Token an die Anwendungen übergeben.

F5 übernimmt die Authentifizierung für alle Ihre Anwendungen. Ihre Benutzer müssen sich nur einmal anmelden und erhalten dann sicheren Zugriff auf die Anwendungen, die sie ständig nutzen, wie Microsoft Office oder Office 365, Microsoft Exchange, SharePoint, Salesforce und andere – über alle Netzwerke und von allen Geräten aus.

Womit und von wo aus versuchen sie, sich zu verbinden?

Da Unternehmen immer mehr sensible Daten über Anwendungen bereitstellen, nehmen auch die Risiken stark zu. Moderne Benutzer können sich überall befinden, sehr häufig auch außerhalb des Unternehmensnetzwerks, und auch die Anwendungen, die sie benötigen, können an beliebigen Orten installiert sein – von privaten Rechenzentren bis hin zur öffentlichen Cloud.

Benutzer müssen sichere Verbindungen zu ihren Anwendungen herstellen können, dabei jedoch sicherstellen, dass diese Verbindungen nicht von Malware oder anderen Angriffsarten missbraucht werden. Wenn die Verbindung nicht sicher ist, kann ein Man-in-the-Middle-Angriff leicht Anmeldeinformationen des Benutzers oder sogar Daten aus Ihren Anwendungen (und damit aus Ihrem Unternehmen) stehlen.

Stellen Sie sicher, dass Sie den Zugriff kontrollieren können, ohne die Komplexität zu vergrößern, die kostspielige Punktlösungen im Netzwerk oft mit sich bringen. Die Identitäts- und Zugriffsmanagementlösungen von F5 leisten Folgendes:

  • Vereinfachung der Integration von Authentifizierungstools durch die Erstellung einer Identitätsbrücke, einer vertrauenswürdigen Kette von Benutzeridentitäten zwischen zwei Entitäten – Netzwerken, Clouds, Anwendungen usw. – über Branchenstandards wie SAML.
  • Ausschalten der mühsamen Duplizierung und Einfügung von Identitätsverzeichnissen.
  • Identität und Zugriff unterliegen der Kontrolle Ihres Unternehmens. Die Authentifizierung findet zwischen dem Unternehmen, der Cloud und den SaaS-Anbietern statt.
  • Zentralisierung der Kontrolle des Unternehmens über die sofortige Benutzerauthentifizierung und den Widerruf von Authentifizierungen.
  • Bereitstellung der branchenweit am meisten skalierbaren Identitäts- und Zugriffslösung, mit dem Fünffachen der Skalierungskapazität von Citrix und Pulse Secure und dem Zehnfachen vieler anderer Anbieter.
 

1 Basierend auf aggregierten Daten von IT Business Edge, Krebs on Security, Security Week und CSO Online.