F5 BIG-IP Access Policy Manager

Versehen Sie alle Ihre Anwendungen – ob etabliert oder modern – mit einem Zero-Trust-Zugriff, bei dem hochgradig skalierbare identitäts- und kontextbasierte Zugriffskontrollen zum Einsatz kommen.

„Zero Trust“ beginnt mit einem sicheren Zugriff auf alle Anwendungen

Einfache Grafik für robuste Endpunktsicherheit

Robuste Endpunktsicherheit

Führen Sie Sicherheits- und Integritätsprüfungen auf dem Gerät durch und bieten Sie VPN-Zugriff per Anwendung ohne Benutzereingriff.

  • F5 Access Guard – Eine browserbasierte Erweiterung, die mit APM koordiniert wird, um kontinuierliche, fortlaufende Geräteüberprüfungen zu ermöglichen.
  • Authentifizierung verbessern – Fordern Sie zusätzliche Authentifizierungsformen an, z. B. Multi-Faktor-Authentifizierung (MFA), wenn der Standort des Benutzergeräts oder die sensible Natur der Anwendungsdaten eine weitere Analyse rechtfertigen.
  • Integration von Mobile-Device-Management – Integration mit führenden MDM- und Enterprise Mobility Management (EMM)-Lösungen, einschließlich VMware Horizon ONE (AirWatch), Microsoft Intune und IBM MaaS360.

Einfache Grafik zur Veranschaulichung eines hybriden Anwendungszugangs

Hybrider Anwendungszugang

Durch die Integration mit IDaaS-Anbietern wie Azure AD können Sie die Authentifizierung für alle Ihre Anwendungen zentralisieren: Cloud-native, SaaS- und Vor-Ort-Anwendungen.

  • Identitätsbewusster Proxy – Sicherer Zugriff auf Anwendungen mit einem fein abgestuften Ansatz zur Benutzerauthentifizierung und -autorisierung. Der identitätsbewusste Proxy ermöglicht nur kontext- und identitätsbewussten Zugriff pro Anfrage.
  • Integration von Azure AD Conditional Access – Einfache Bereitstellung von Richtlinien für den bedingten Zugriff unter Verwendung der Access Guided Configuration (AGC) von BIG-IP APM.
  • Integration mit Risikobewertungs-Engines von Drittanbietern – Nutzen Sie UEBA- und Risiko-Engines von Drittanbietern über REST-APIs, um richtlinienbasierte Zugriffskontrollen mit Hilfe von API Connector für eine mehrschichtige Sicherheit zu informieren.

Produktübersicht

Sicher, vereinfacht, zentralisiert

Der F5 BIG-IP Access Policy Manager (APM) sichert, vereinfacht und zentralisiert den Zugriff auf alle Anwendungen, APIs und Daten, um einen hochsicheren und dennoch benutzerfreundlichen Anwendungszugriff zu ermöglichen, unabhängig davon, wo sich ein Benutzer befindet oder wo seine Anwendungen gehostet werden.

BIG-IP APM ist in verschiedensten Geschäftsvarianten erhältlich: über unbefristete Lizenzen, Abonnements, Public-Cloud-Handelsplattformen und ELAs.

Virtuelle Editionen unterstützen führende Hypervisors und Cloud-Plattformen.

Profitieren Sie von den gleichen Funktionen – jedoch in der Cloud.

Zweckbestimmte, leistungsstarke Hardware.

Hauptfunktionen

Stellt eine Zero-Trust-Validierung bereit, die auf granularem Kontext beruht und jede App-Zugriffsanfrage sichert.

Bündelt Identitäten, steuert die adaptive Multi-Faktor-Authentifizierung (mit Unterstützung von FIDO U2F und RADIUS-Protokollen) und ermöglicht eine Einmalanmeldung für alle Anwendungen.

Fasst Identitäten für den Fernzugriff über ein SSL-VPN zusammen und bietet dafür ein sicheres und adaptives, anwendungsweise bereitgestelltes VPN.

Zentralisiert die Authentifizierung, Autorisierung und Endpunktinspektion über einen Web-App-Proxy.

Sichert die Authentifizierung für REST-APIs durch die Integration von OpenAPI- (oder Swagger-)Dateien.

Stellt SAML, OAuth und OIDC für ein reibungsloses und sicheres Benutzererlebnis bei sämtlichen Anwendungen bereit.

Schließt Internetdatenverkehr von Ihrem VPN dynamisch aus, um Bandbreite zu sparen.

Lässt sich in F5 BIG-IQ Centralized Management integrieren und gestattet so eine noch einfachere Bereitstellung und kosteneffiziente Abläufe in großem Maßstab.

Unterstützt bis zu 1 Mio. Zugriffssitzungen auf einem einzelnen BIG-IP-Gerät und bis zu 2 Mio. Sitzungen auf einem einzelnen VIPRION-Chassis.

Erhöhen Sie die Sicherheit für öffentliche und mobile Anwendungen mit einem sichereren Autorisierungsfluss auf der Grundlage von OAuth 2.0.

Plattformunterstützung und -integration

Technologie-Partnerschaften

F5 arbeitet eng mit führenden Sicherheits-, IT- und Infrastrukturanbietern zusammen, um die Entwicklung von Identitäts- und Zugriffslösungen der nächsten Generation zu fördern.

Ressourcen

Nächste Schritte