BLOG

Desplazar la seguridad hacia la izquierda con BIG-IP Next Access

Miniatura de Erin Verna
Erin Verna
Publicado el 11 de junio de 2024
Ventajas de una plataforma moderna de seguridad de acceso a aplicaciones

Simplicidad

  • Acceso como código
  • Portabilidad de políticas en entornos híbridos
  • Gestión de flotas y licencias agrupadas

Seguridad potente

  • El acceso a aplicaciones de confianza cero se puede integrar en el proceso de desarrollo
  • La autenticación y la autorización se pueden posponer a una solución de seguridad reforzada

Velocidad y eficiencia

  • 100% automatizable
  • Las actualizaciones frecuentes introducen nuevas funciones de seguridad rápidamente
  • Parches de software rápidos para anticiparse a las amenazas

El viaje de transformación digital de hoy parece sorprendentemente diferente a lo que era hace un año. Las empresas modernas están experimentando con nuevas formas de IA y recurren cada vez más a microservicios y contenedores para ganar agilidad en el proceso de desarrollo de aplicaciones. Esta nueva tendencia está allanando el camino para una mayor dependencia de las API y un deseo de hacer que casi todo lo relacionado con las aplicaciones sea más compatible con CI/CD.

Si bien el camino de cada empresa hacia la modernización es diferente, hay un hilo conductor común entre todas ellas: la necesidad de proteger las aplicaciones y los datos de una manera más sólida, pero flexible y asequible.

La práctica de proteger las aplicações , especialmente el acceso a ellas, ha evolucionado rápidamente junto con nuevas prácticas de desarrollo de aplicaciones. La seguridad es mucho más eficaz cuando está incorporada y se prueba al comienzo del proceso de desarrollo, en lugar de cuando se agrega como complemento. Se ha vuelto imperativo tener una política de seguridad estandarizada que se extienda a todas las aplicaciones, sin importar dónde estén implementadas y sin importar dónde el usuario solicite acceso a ellas. Y la autenticación moderna es fundamental para todas las aplicaciones, sin importar el protocolo, para reducir el riesgo de ciberataques en el panorama de amenazas actual.

En resumen, la seguridad de las aplicaciones debe progresar para volverse tan ágil y adaptable como el propio negocio.

Presentamos BIG-IP Next Access: control de acceso de última generación

F5 ha diseñado una solución para armonizar con la forma en que se desarrollan e implementan las aplicaciones hoy en día, y para protegerlas de las nuevas formas en que los atacantes cibernéticos intentan comprometerlas. Presentamos BIG-IP Next Access , la próxima generación del control de acceso BIG-IP de F5, diseñado para ser 100% automatizable.

Si está familiarizado con BIG-IP Access Policy Manager (APM) o lo utiliza actualmente, verá casos de uso de seguridad de acceso básicos similares ahora incluidos en un conjunto común de API declarativas.

Este enfoque API-first permite el acceso seguro a las aplicaciones como código; en otras palabras, las capacidades se pueden integrar directamente dentro de su canalización CI/CD. Al desplazar la seguridad del acceso a la izquierda, puede simplemente escribir en una API o integrar API en su proceso de desarrollo para extender la autenticación moderna, SSO y MFA a cada aplicación.

¿Prefiere un enfoque guiado para la creación de políticas? El Diseñador de políticas visuales altamente intuitivo dentro de BIG-IP Next Central Manager (parte de cualquier implementación de BIG-IP Next Access) simplificará la administración de políticas, desde la creación hasta la implementación, sin importar cuán básico o avanzado sea su caso de uso. Esto significa que el conocimiento del dominio BIG-IP ya no es necesario. Ya sea que esté automatizando la inserción de su política de acceso usando AS3 o abordándola caso por caso a través de la interfaz de usuario, ambas cosas se logran sin problemas utilizando BIG-IP Next Central Manager como su único punto de control.

La concesión de licencias también es más sencilla y flexible. Con un grupo de licencias CCU (uso concurrente) compartido disponible con BIG-IP Next Access, puede extraer licencias del grupo y aplicarlas a cargas de trabajo virtuales y físicas de BIG-IP Next Access a medida que cambien sus necesidades. Esta licencia intercambiable garantiza que no esté sujeto a los términos de licencia específicos del producto una vez que firme los acuerdos.*

¿Aún estás al principio de tu proceso de automatización? BIG-IP Next Access le permite automatizar a su propio ritmo.

Como se mencionó anteriormente, cada viaje empresarial hacia la modernización es diferente. Reconocemos que no todo el mundo está preparado para la automatización a gran escala. Si es cliente de BIG-IP APM y está incursionando en el mundo de la automatización, lo beneficioso de BIG-IP Next Access es que puede implementar BIG-IP APM junto con una implementación de BIG-IP Next Access. Esto significa que usted puede trasladar configuraciones a BIG-IP Next Access a su propio ritmo. Nuestras herramientas de política de migración se encargarán de la traducción de compatibilidad por usted.

Vea BIG-IP Next Access en acción

Únase a nosotros en un seminario web, Obtenga acceso a aplicaciones de confianza cero con F5 BIG-IP Next , el 18 de junio. Aquí, continuaremos explorando los beneficios de BIG-IP Next Access y demostraremos lo rápido e intuitivo que es crear políticas.

Regístrate ahora para el seminario web.

Mientras tanto, para obtener más información sobre BIG-IP Next Access, consulte la descripción general de la solución en F5.com.
_________

*El grupo de licencias compartidas de CCU se aplica a los casos de uso de SSL VPN (acceso a la red), VPN por aplicación, túneles de aplicaciones y acceso al portal.