F5 propose des politiques de sécurité qui évoluent.

Les applications et leurs données sont la cible de 72 pour cent des attaques d'aujourd'hui1. F5 s'est concentré sur l'accès aux applications et à leur protection depuis plus de 20 ans.

Les politiques de sécurité de F5 suivent vos applications et assurent l'authentification des utilisateurs, où qu'ils soient et quel que soit l'appareil utilisé. Notre approche contextuelle, dynamique, fondée sur les risques, de l'identité et de la gestion d'accès, améliore l'expérience utilisateur et évolue sans limite. Nous maintenons la sécurité au plus près de l'application grâce à des politiques et des contrôles qui restent cohérents quel que soit l'emplacement où vos applications sont déployées.

Assurez-vous que les gens sont là où ils disent qu'ils sont.

Les identités fragmentées et les applications décentralisées présentent un risque important en raison du défi de l'application des politiques de sécurité à travers tout le centre de données et le cloud.

Et, avec les applications de Logiciel en tant que service (SaaS) devenues de plus en plus communes, il est important de noter que, parfois, des applications « externes » ont la même sécurité de mot de passe que celles internes à votre centre de données. Mais parfois, ce n'est pas le cas. Vous ne pouvez jamais être sûr(e).










Les cybercriminels profitent de cela, ciblant les employés avec plusieurs identités ainsi que les applications elles-mêmes.

L'authentification unique apporte de l'aide dans ce domaine.

L'authentification unique (SSO, Single Sign On) requiert une authentification et est basée sur des jetons. Ainsi, chaque utilisateur est identifié par un jeton, et non par un mot de passe.

En utilisant le Security Assertion Markup Language (SAML, Language de balises d'assertion de sécurité) standard, à la fois en tant que fournisseur d'identité SAML (IdP) et fournisseur de services, les identifiants de connexion de l'utilisateur demeurent en sécurité en un seul endroit. Un jeton de confiance est envoyé aux applications lorsqu'un utilisateur se connecte.

F5 gère l'authentification de toutes vos applications. Vos utilisateurs se connectent une seule fois et peuvent accéder en toute sécurité aux applications qu'ils utilisent en permanence - des applications comme Office ou Office 365 de Microsoft, Microsoft Exchange, SharePoint, Salesforce et d'autres - sur tous les réseaux et à partir de tous les appareils.

Qui essaie de se connecter à quoi et à partir d'où ?

Alors que les organisations fournissent des données de plus en plus sensibles grâce aux applications, elles introduisent un risque croissant. Les utilisateurs d'aujourd'hui sont situés partout, souvent hors du réseau de l'entreprise, et les applications dont ils dépendent peuvent être situées n'importe où : des centres de données privés au cloud public.

Les utilisateurs ont besoin de pouvoir se connecter à leurs applications en toute sécurité tout en s'assurant qu'aucun programme malveillant ni aucune attaque ne peut parvenir à pénétrer les connexions. Si la connexion n'est pas sécurisée, une attaque de type intermédiaire peut facilement voler les identifiants de connexion de l'utilisateur, ou même des données de vos applications - et de votre entreprise.

Assurez-vous que vous pouvez contrôler l'accès sans ajouter la complexité que des solutions ponctuelles coûteuses peuvent introduire dans votre réseau. Les solutions de gestion des accès et des identités de F5 :

  • Simplifiez l'intégration des outils d'authentification en créant un pont d'identité, une chaîne de confiance de l'identité de l'utilisateur, entre deux entités - des réseaux, des clouds, des applications, etc. - via les normes de l'industrie telle SAML.
  • Rendez inutiles les fastidieuses duplication et insertion d'annuaires d'identité.
  • L'identité et l'accès sont sous le contrôle de votre entreprise, l'authentification se produit entre l'entreprise, le cloud et les fournisseurs de SaaS.
  • Centralisez le contrôle par l'entreprise de l'authentification instantanée des utilisateurs et de leur révocation.
  • Adoptez la solution de contrôle d'identité et d'accès la plus évolutive du marché, fournissant 5x le volume disponible de Citrix et Pulse Secure, et 10x le volume de nombreux autres fournisseurs.
 

1 Basé sur des données agrégées extraites de IT Business Edge, Krebs on Security, Security Week, et CSO Online.