L’accès à distance sécurisé protège la transmission de données sensibles lorsque des applications sont accessibles à partir d’appareils situés en dehors du réseau de l’entreprise.
L’accès à distance sécurisé est un terme générique couvrant un certain nombre de stratégies de sécurité. Il peut s’agir de toute politique ou solution de sécurité qui empêche l’accès non autorisé à votre réseau ou à des données sensibles.
Avec la prolifération des appareils connectés à Internet, les effectifs d’une organisation ne sont plus confinés en un seul endroit, et une organisation peut maintenant avoir des employés se connectant à son réseau interne et accédant à des données sensibles depuis le monde entier. De ce fait, les anciennes mesures de sécurisation d’accès ne suffisent plus et doivent être remplacées par des mesures de protection offrant un accès sécurisé aux employés et aux autres utilisateurs vérifiés, depuis n’importe quel endroit, sur n’importe quel appareil et à tout moment.
L’accès à distance sécurisé est un élément crucial de toute pile applicative saine. Il s’intègre avec d’autres éléments tels que le DNS et le TLS pour garantir que vos applications sont continuellement sécurisées et performantes.
Avec la prolifération des appareils connectés à Internet, les effectifs d’une organisation ne sont plus confinés en un seul endroit, et une organisation peut maintenant avoir des employés se connectant à son réseau interne et accédant à des données sensibles depuis le monde entier. De ce fait, les anciennes mesures de sécurisation d’accès ne suffisent plus et doivent être remplacées par des mesures de protection offrant un accès sécurisé aux employés et aux autres utilisateurs vérifiés, depuis n’importe quel endroit, à tout moment et sur n’importe quel appareil.
Il existe plusieurs types de solutions et de technologies de sécurité qui entrent dans la catégorie de l’accès à distance sécurisé, notamment (mais certainement pas exclusivement) :
F5 dispose d’une série de solutions de sécurisation d’accès spécialement conçues pour laisser passer le trafic légitime et empêcher le trafic malveillant de pénétrer. BIG-IP Access Policy Manager (APM) vous permet de créer des politiques d’accès basées sur l’identité et le contexte, de mettre en œuvre une solution SSO et de créer un VPN SSL.