Gestionnaire de politiques d'accès F5 BIG-IP

Activez l’accès Zero Trust pour toutes les applications, anciennes et modernes, avec des contrôles d’accès hautement évolutifs basés sur l’identité et le contexte.

Le Zero Trust commence par un accès sécurisé à toutes les applications

Graphique simple représentant la sécurité robuste des terminaux

Sécurité robuste des terminaux

Effectuez des contrôles de sécurité et d’intégrité des appareils et fournissez un accès VPN par application sans intervention de l’utilisateur.

  • F5 Access Guard - Une extension basée sur un navigateur se coordonne avec APM pour fournir des contrôles continus et permanents de la posture des appareils.
  • Authentification renforcée : demandez des formes d'authentification supplémentaires, par exemple l'authentification multifacteur (MFA), si l'emplacement de l'appareil de l'utilisateur ou la nature sensible des données de l'application justifient une analyse plus approfondie.
  • Intégration de la gestion des appareils mobiles - Intégration aux principales solutions de gestion de la mobilité d'entreprise (EMM) et de MDM, notamment VMware Horizon ONE (AirWatch), Microsoft Intune et IBM MaaS360.

Graphique simple représentant l'accès aux applications hybrides

Accès aux applications hybrides

En intégrant des fournisseurs IDaaS comme Azure AD, vous pouvez centraliser l’authentification sur toutes vos applications : applications cloud natives, applications SaaS et applications sur site.

  • Proxy prenant en charge l'identité - Accès sécurisé aux applications avec une approche précise de l'authentification et de l'autorisation des utilisateurs. IAP permet uniquement un accès contextuel et basé sur l'identité par demande.
  • Intégration de l'accès conditionnel Azure AD - Déployez facilement des stratégies d'accès conditionnel en exploitant la configuration guidée d'accès (AGC) de BIG-IP APM.
  • Intégration avec les moteurs d'évaluation des risques tiers - Tirez parti des moteurs UEBA et des moteurs de risques tiers via les API REST pour informer les contrôles d'accès basés sur des politiques à l'aide du connecteur API pour une sécurité plus multicouche.

Présentation du produit

Sécuriser, simplifier, centraliser

F5 BIG-IP Access Policy Manager (APM) sécurise, simplifie et centralise l'accès à toutes les applications, API et données pour permettre une expérience d'accès aux applications hautement sécurisée mais conviviale, quel que soit l'endroit où se trouve un utilisateur ou où ses applications sont hébergées.

BIG-IP APM est disponible dans tous les modèles commerciaux, y compris les licences perpétuelles, l'abonnement, le marché du cloud public et les ELA.

Les éditions virtuelles prennent en charge les principaux hyperviseurs et plates-formes cloud.

Profitez des mêmes fonctionnalités mais dans le cloud.

Matériel spécialement conçu et puissant.

Compétences de base

Déploie une validation de modèle de confiance zéro basée sur un contexte granulaire, sécurisant chaque demande d'accès à l'application.

Fédère l'identité, pilote l'authentification multifacteur adaptative (prenant en charge les protocoles FIDO U2F et RADIUS) et permet l'authentification unique pour toutes les applications.

Unifie l'identité pour l'accès à distance via SSL VPN avec un VPN par application sécurisé et adaptatif.

Centralise l'authentification, l'autorisation et l'inspection des points de terminaison via un proxy d'application Web.

Sécurise l'authentification pour les API REST, en intégrant les fichiers OpenAPI (ou Swagger).

Utilise SAML, OAuth et OIDC pour une expérience utilisateur transparente et sécurisée sur toutes les applications.

Exclut dynamiquement le trafic Internet de votre VPN pour économiser la bande passante.

S'intègre à la gestion centralisée F5 BIG-IQ pour faciliter le déploiement et améliorer la rentabilité à grande échelle.    

Prend en charge jusqu'à 1 M de sessions d'accès sur un périphérique BIG-IP et jusqu'à 2 M sur un seul châssis VIPRION.

Bénéficiez d'une couche de sécurité supplémentaire pour les applications publiques et mobiles avec un flux d'autorisation plus sécurisé basé sur OAuth 2.0.

Support et intégrations de la plateforme

Alliances technologiques

F5 s'associe à des fournisseurs de sécurité, d'informatique et d'infrastructures de premier plan pour prendre en charge les solutions d'identité et d'accès de nouvelle génération.

Ressources