F5 ofrece políticas de seguridad ampliables.

Las aplicaciones y sus datos son el objetivo del 72% de los ataques actuales.1 F5 lleva más de 20 años dedicado al acceso y protección de aplicaciones.

Las políticas de seguridad de F5 realizan el seguimiento de sus aplicaciones y proporcionan autenticación para los usuarios independientemente de donde se encuentren o del dispositivo que usen. Nuestro enfoque contextual, dinámico y basado en riesgos para una gestión de acceso e identidad mejora la experiencia de usuario y la amplía sin límites. Además, ofrecemos seguridad para las aplicaciones mediante políticas y controles que mantienen su coherencia independientemente de donde se implementen sus aplicaciones.

Asegúrese de que los usuarios son quienes realmente dicen.

Las identidades fragmentadas y las aplicaciones descentralizadas introducen importantes riesgos debido a los retos derivados del refuerzo de las políticas de seguridad en el datacenter y en la cloud.

Además, con software como servicio (SaaS), las aplicaciones son cada vez más comunes, por lo que es importante tener en cuenta que a veces las aplicaciones "externas" tienen la misma seguridad de contraseñas que las de su datacenter. Aunque a veces no. No puede tener la certeza.










Los delincuentes cibernéticos se aprovechan de esto y tienen como objetivo empleados con varias identidades y aplicaciones.

El inicio de sesión único ofrece ventajas.

El inicio de sesión único (SSO) requiere autenticación y se basa en los token. Por lo tanto, los usuarios se identifican por un token, no por una contraseña.

Al usar el estándar Security Assertion Markup Language (SAML) como proveedor de identidades SAML (IdP) y como proveedor de servicios, se garantiza la seguridad de las credenciales de usuario en un solo lugar, al mismo tiempo que se pasa un token de confianza a las aplicaciones cuando un usuario inicia sesión.

F5 gestiona la autenticación de todas sus aplicaciones. Sus usuarios pueden iniciar sesión una vez y acceder de forma segura a las aplicaciones que usan siempre, como Microsoft Office u Office 365, Microsoft Exchange, SharePoint, Salesforce y más (en cualquier red y desde cualquier dispositivo).

¿A qué intentan conectarse y desde dónde?

A medida que las organizaciones proporcionan cada vez más datos confidenciales a través de las aplicaciones, introducen cada vez más riesgos. Los usuarios actuales están por todas partes, con frecuencia fuera de la red corporativa, y las aplicaciones que utilizan pueden estar en cualquier parte, desde datacenters privados hasta la cloud pública.

Los usuarios necesitan poder conectarse a sus aplicaciones de forma segura y, a su vez, garantizar que ningún ataque ni malware se abra camino en las conexiones. Si la conexión no es segura, un ataque de intermediarios (man-in-the-middle) puede robar fácilmente las credenciales del usuario o incluso los datos de sus aplicaciones (y de su empresa).

Asegúrese de que puede controlar el acceso sin añadir las complicaciones que pueden introducir las costosas soluciones puntuales en su red. Soluciones de gestión de acceso e identidad de F5:

  • Simplifique la integración de las herramientas de autenticación mediante la creación de un puente para las identidades, una cadena de confianza de la identidad del usuario, entre dos usuarios (o redes, clouds, aplicaciones, etc.) a través de estándares del sector, como SAML.
  • Haga que la engorrosa duplicación e inserción de directorios de identidad no sea necesaria.
  • Su empresa controla la identidad y el acceso mediante la autenticación entre la empresa, la cloud y los proveedores de SaaS.
  • Centralice el control de la empresa de terminación y autenticación de usuarios de forma instantánea.
  • Proporcione la solución de acceso e identidad más escalables del sector, multiplicando por 5 la escala disponible de Citrix y Pulse Secure y por 10 la escala de muchos otros proveedores.
 

1 Se basa en los datos agregados de IT Business Edge, Krebs on Security, Security Week y CSO Online.