Gestión de acceso

Las credenciales son las claves de sus redes, sus aplicaciones y, cada vez más, el back-end de las API de esas aplicaciones. Evitar el acceso no autorizado es fundamental para proteger su propiedad intelectual y sus datos.

Casos de uso de los principales clientes

proteger el proxy de acceso

Proteger el proxy de acceso

proteger la VDI

Proteger la VDI

proteger office 365

Proteger Office 365

Seguridad y autorización de API

Seguridad y autorización de API

ATAQUES DE ACCESO Y RETOS EMPRESARIALES

Comprender cómo las aplicaciones permiten el acceso de los usuarios (y cómo los atacantes pueden poner en peligro las aplicaciones) puede ayudarle a agilizar los procesos y a satisfacer las expectativas de los usuarios, al mismo tiempo que le ayuda a prevenir los ataques.

ACCESO

Robo de credenciales

La mayoría de los usuarios o clientes con un dispositivo comprometido no sabrán que están infectados con un software malicioso. Un simple nombre de usuario y una contraseña necesarios para la autenticación pueden robarse fácilmente mediante navegadores web controlados por software malicioso, y luego utilizados para apropiarse de una cuenta de usuario.

Fuerza bruta

Un atacante intenta múltiples combinaciones de nombre de usuario y contraseña, a menudo utilizando un diccionario de palabras, contraseñas o frases de contraseña de uso común, en un intento de obtener acceso no autorizado a una aplicación o sitio web.

Relleno de credenciales

Una variación más enfocada y exitosa de los ataques de fuerza bruta, el relleno de credenciales es la inyección automatizada de pares de nombres de usuario y contraseñas previamente infringidos para obtener acceso y apropiarse de las cuentas de los usuarios. Estos ataques se alimentan de los miles de millones de nombres de usuario y contraseñas que han sido robados en varias ocasiones y que se pueden comprar en la red oscura. No es ningún secreto que los usuarios a menudo reutilizan las contraseñas en varias aplicaciones o sitios web, lo que hace que este ataque sea más fácil de ejecutar para los malintencionados.

Autenticación descentralizada

Las identidades fragmentadas y las aplicaciones descentralizadas presentan un riesgo significativo debido a los retos que supone la ejecución de políticas de seguridad en todo el software como servicio (SaaS), la nube y las aplicaciones locales. La centralización de la autenticación con la federación de identidades puede aliviar la carga de usuarios y administradores.

Complejidad de gestión de acceso

Con la explosión de aplicaciones que utilizamos para agilizar las operaciones comerciales, las necesidades de acceso de los usuarios cambian constantemente. La concesión y revocación manual del acceso en varios puntos de control de acceso añade una sobrecarga de gestión y hace que el cumplimiento de acceso oportuno sea un reto. La centralización de las políticas de acceso puede garantizar una ejecución de las políticas más rápida y permitir comprobaciones del estado de los puntos finales, así como la integración de la gestión de dispositivos móviles (MDM).

Mala experiencia del usuario

Los usuarios esperan conectarse fácilmente a las aplicaciones desde cualquier lugar y cualquier dispositivo. Forzar a los usuarios a conectarse primero a la red interna de la empresa puede ser frustrante cuando se conectan desde varios tipos de dispositivos. Mejore la seguridad y la experiencia del usuario, y reduzca la carga administrativa con políticas de acceso coherentes centradas en la identidad del usuario, el estado del dispositivo y el contexto de la aplicación.

Arrow

10 PRIORIDADES PARA ASEGURAR EL ACCESO A LOS SERVICIOS EMPRESARIALES DE TI

Soluciones de acceso

Los clientes utilizan las soluciones de acceso de F5 para resolver una multitud de casos de uso.

Ver opciones de compra

PROTEGER EL PROXY DE ACCESO

Implementación de la confianza cero

A medida que los usuarios se vuelven más móviles y las aplicaciones se alojan en numerosos centros de datos y nubes, el perímetro de la red tradicional resulta más difícil de defender. Pruebe un enfoque diferente racionalizando y protegiendo la autenticación y gestionando el acceso a las aplicaciones a través de un proxy de acceso centralizado que traslada el perímetro de las aplicaciones, los usuarios y los dispositivos.

PRODUCTOS DE GESTIÓN DE ACCESO

Productos de gestión de acceso

El conjunto de productos de gestión de acceso de F5 ofrece una protección completa y se adapta fácilmente al entorno que mejor le conviene a su organización.

Access Policy Manager >

Disponible como software o como dispositivo que le permite crear políticas basadas en el contexto y conscientes de la identidad.

Más información >

GESTIÓN DE SU SOLUCIÓN

Gestión de sus soluciones

¿Necesita ayuda para gestionar su solución de acceso? F5 ofrece formación y servicios profesionales.

Más información >

Autogestión

Una imagen virtual de software o un dispositivo para su centro de datos local o colocado o entorno de nube pública que le proporciona control sobre su proxy de acceso seguro.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Las soluciones de acceso de F5 están disponibles tanto en software como en hardware, y se implementan en línea con todo el tráfico para proporcionar un punto de control centralizado.

¿Necesita ayuda para implementar su solución de F5?

Más información >

Software (edición virtual)

Implemente en cualquier hipervisor de su centro de datos, instalación de colocación o en AWS, Azure o Google Cloud Platform.

Hardware

Implemente hardware de alto rendimiento en su centro de datos local o instalación de colocación.

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

UTILIDAD

Compre una instancia del servicio que necesita a través de Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform, y pague por hora únicamente por lo que utilice.

PROTEGER OFFICE 365

Acceso seguro a Office 365

Integre, simplifique y mejorela seguridadde su infraestructura de Active Directory Federation Services (ADFS). Evite el acceso no autorizado con el inicio de sesión único (SSO) y varias opciones nativas e integradas de autenticación multifactor (MFA). También puede escalar la implementación de Office 365 a medida que su empresa crece sin la complejidad de servidores ADFS y servidores proxy adicionales.

PRODUCTOS DE GESTIÓN DE ACCESO

Productos de gestión de acceso

El conjunto de productos de gestión de acceso de F5 ofrece una protección completa y se adapta fácilmente al entorno que mejor le conviene a su organización.

Access Policy Manager >

Disponible como software o como dispositivo que le permite crear políticas basadas en el contexto y conscientes de la identidad.

Más información >

GESTIÓN DE SU SOLUCIÓN

Gestión de sus soluciones

¿Necesita ayuda para gestionar su solución de acceso? F5 ofrece formación y servicios profesionales.

Más información >

Autogestión

Software o un dispositivo para su entorno de datos local o colocado o para su entorno de nube pública que le proporciona control directo sobre la autenticación segura y la gestión de acceso de las soluciones de Office 365.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Las soluciones de acceso de F5 están disponibles tanto en software como en hardware.

¿Necesita ayuda para implementar su solución de F5?

Más información >

Software (edición virtual)

Implemente en cualquier hipervisor de su centro de datos, instalación de colocación o en AWS, Azure o Google Cloud Platform.

Hardware

Implemente hardware de alto rendimiento en su centro de datos local o instalación de colocación.

 

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

UTILIDAD

Compre una instancia del servicio que necesita a través de Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform, y pague por hora únicamente por lo que utilice.

PROTEGER LA VDI

Proteja y escale su infraestructura de VDI

A medida que su solución de infraestructura de escritorio virtual (VDI) crece, la seguridad y el rendimiento pueden ser más difíciles de gestionar. Las soluciones de F5 pueden reducir la complejidad del diseño de su red mediante la consolidación de la infraestructura, el procesamiento de millones de sesiones simultáneas y la habilitación de una puerta de enlace centralizada para la autenticación y el acceso. Esto no sólo hace que su VDI sea más segura, sino que también alivia la carga de gestión con políticas de acceso granular.

PRODUCTOS DE GESTIÓN DE ACCESO

Productos de gestión de acceso

El conjunto de productos de gestión de acceso de F5 ofrece una protección completa y se adapta fácilmente al entorno que mejor le conviene a su organización.

Access Policy Manager >

Disponible como software o como dispositivo que le permite crear políticas basadas en el contexto, conscientes de la identidad.

Más información >

GESTIÓN DE SU SOLUCIÓN

Gestión de sus soluciones

¿Necesita ayuda para gestionar su solución de acceso? F5 ofrece formación y servicios profesionales.

Más información >

Autogestión

Software o un dispositivo para su centro de datos local colocado o entorno de nube pública que le permite controlar la entrega de VDI.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Las soluciones de acceso de F5 están disponibles tanto en software como en hardware.

¿Necesita ayuda para implementar su solución de F5?

Más información >

Software (edición virtual)

Implemente en cualquier hipervisor de su centro de datos, instalación de colocación o en AWS, Azure o Google Cloud Platform.

Hardware

Implemente hardware de alto rendimiento en su centro de datos local o instalación de colocación.

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

UTILIDAD

Compre una instancia del servicio que necesita a través de Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform, y pague por hora únicamente por lo que utilice.

SEGURIDAD Y AUTORIZACIÓN DE API

Acceso seguro de API

Las arquitecturas de aplicaciones modernas necesitan escalar hacia arriba y hacia abajo tan rápida y eficientemente como sea posible, dependiendo de las necesidades del negocio. Esto significa que la automatización es importante. La automatización requiere API en cada interfaz, lo que hace difícil asegurar políticas de acceso consistentes. Implemente controles de autorización como primera línea de defensa. La solución de autorización de API de F5 admite esta necesidad de forma nativa con OAuth/JWT.

PRODUCTOS DE GESTIÓN DE ACCESO

Productos de gestión de acceso

El conjunto de productos de gestión de acceso de F5 ofrece una protección completa y se adapta fácilmente al entorno que mejor le conviene a su organización.

Access Policy Manager >

Disponible como software o como dispositivo que le permite crear políticas basadas en el contexto y conscientes de la identidad.

Más información >

GESTIÓN DE SU SOLUCIÓN

Gestión de sus soluciones

¿Necesita ayuda para gestionar su solución de acceso? F5 ofrece formación y servicios profesionales.

Más información >

Autogestión

Software o un dispositivo para su centro de datos local colocado o entorno de nube pública que le permite controlar el cumplimiento de la políticas de acceso de API.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Disponible en software o como dispositivo para satisfacer sus necesidades de implementación.

¿Necesita ayuda para implementar su solución de F5?

Más información >

Software (edición virtual)

Implemente en cualquier hipervisor de su centro de datos, instalación de colocación o en AWS, Azure o Google Cloud Platform.

Hardware

Implemente hardware de alto rendimiento en su centro de datos local o instalación de colocación.

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

UTILIDAD

Compre una instancia del servicio que necesita a través de Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform, y pague por hora únicamente por lo que utilice.

INICIO DE SESIÓN ÚNICO

Personalice la experiencia del usuario con el inicio de sesión único (SSO)

Con tantas aplicaciones, no se puede esperar que los usuarios recuerden contraseñas complejas y únicas para cada una de ellas. Mediante lafederaciónde SaaS y otras aplicaciones basadas en la nube y la capacidad de servir como proveedor de identidades para aplicaciones heredadas locales, F5 tiene la solución única que puede ofrecer a los usuarios un único panel de control para todas las aplicaciones a través del mismo portal. Al mismo tiempo, puede mejorar la seguridad con las capacidades de adaptación MFA de nuestra solución SSO.

PRODUCTOS DE GESTIÓN DE ACCESO

Productos de gestión de acceso

Disponible como software o como dispositivo que le permite crear políticas basadas en el contexto y conscientes de la identidad.

Access Policy Manager >

Disponible como software o como dispositivo que le permite crear políticas basadas en el contexto y conscientes de la identidad.

Más información >

GESTIÓN DE SU SOLUCIÓN

Gestión de sus soluciones

¿Necesita ayuda para gestionar su solución de acceso? F5 ofrece formación y servicios profesionales.

Más información >

Autogestión

Software o un dispositivo para su centro de datos local colocado o entorno de nube pública que permite una experiencia de usuario personalizada que elimina las contraseñas.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Disponible en software o como dispositivo para satisfacer sus necesidades de implementación.

¿Necesita ayuda para implementar su solución de F5?

Más información >

Software (edición virtual)

Implemente en cualquier hipervisor de su centro de datos, instalación de colocación o en AWS, Azure o Google Cloud Platform.

Hardware

Implemente hardware de alto rendimiento en su centro de datos local o instalación de colocación.

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

UTILIDAD

Compre una instancia del servicio que necesita a través de Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform, y pague por hora únicamente por lo que utilice.

VPN SSL

Habilitar el acceso remoto de confianza

La solución VPN de F5 proporciona cifrado TLS de extremo a extremo parael clientea conexiones de red o de aplicaciones, y túneles IPSEC entre centros de datos. Con el editor visual de políticas puede crear fácilmente políticas personalizables que permiten la personalización granular de las opciones de autenticación y la gestión del acceso a aplicaciones individuales, redes u otros recursos. También puede inspeccionar varios indicadores del estado de los clientes o los terminales que también se pueden tener en cuenta en las decisiones sobre políticas de acceso. La flexibilidad única de esta solución la convierte en mucho más que una simple VPN.

PRODUCTOS DE GESTIÓN DE ACCESO

Productos de gestión de acceso

El conjunto de productos de gestión de acceso de F5 ofrece una protección completa y se adapta fácilmente al entorno que mejor le conviene a su organización.

Access Policy Manager >

Disponible como software o como dispositivo que le permite crear políticas basadas en el contexto y conscientes de la identidad.

Más información >

GESTIÓN DE SU SOLUCIÓN

Gestión de sus soluciones

¿Necesita ayuda para gestionar su solución de acceso? F5 ofrece formación y servicios profesionales.

Más información >

Autogestión

Software o un dispositivo para su centro de datos local colocado o un entorno de nube pública que proporciona una VPN SSL con muchas funciones.

IMPLEMENTACIÓN DE SU SOLUCIÓN

Implementación de su solución

Disponible en software o como dispositivo para satisfacer sus necesidades de implementación.

¿Necesita ayuda para implementar su solución de F5?

Más información >

Software (edición virtual)

Implemente en cualquier hipervisor de su centro de datos, instalación de colocación o en AWS, Azure o Google Cloud Platform.

Hardware

Implemente hardware de alto rendimiento en su centro de datos local o instalación de colocación.

CÓMO COMPRAR

Cómo comprar

SUSCRIPCIÓN

Especifique el número de instancias que necesita y regístrese por un plazo de 1, 2 ó 3 años que incluye mantenimiento y soporte para actualizaciones.

PERPETUA

Determine el número de instancias que necesita y establezca un acuerdo de licencia. Las licencias perpetuas se extienden durante toda la vida útil del producto y están disponibles por servicio individual o en paquetes.

ACUERDO DE LICENCIA DE EMPRESA (ELA)

Disponibles en plazos de 1, 2 o 3 años, los ELA ofrecen flexibilidad para que las grandes organizaciones puedan hacer girar las instancias virtuales hacia arriba o hacia abajo según sea necesario. El mantenimiento y soporte del producto están incluidos.

UTILIDAD

Compre una instancia del servicio que necesita a través de Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform, y pague por hora únicamente por lo que utilice.

INFORME DE PROTECCIÓN DE APLICACIONES DE 2018

Una organización típica tiene 765 aplicaciones, y cada una de ellas es un objetivo potencial. ¿Están protegidas sus aplicaciones?

Soluciones integradas de socios

F5 se asocia con otras empresas de seguridad líderes para reforzar la seguridad, aumentar el escalado y la disponibilidad, y reducir los costes operativos. Descubra casos de uso, prácticas de implementación recomendadas y otros detalles sobre nuestras soluciones integradas.

PRODUCTOS DE GESTIÓN DE ACCESO

Access Policy Manager

Disponible como software o como dispositivo que le permite crear políticas basadas en el contexto y conscientes de la identidad.

Servicios Secure Web Gateway

Obtenga información y control sobre el tráfico web, y equilibre el acceso a la web con la seguridad.

ADVANCED WAF

Proteja los formularios de inicio de sesión y las API de las 10 principales amenazas de OWASP y de otros ataques avanzados de la capa de aplicaciones.

HISTORIA DE CLIENTE: Motorists Insurance Group

UN INICIO DE SESIÓN ÚNICO Y UNA INTEGRACIÓN SIN FISURAS QUE REDUCE LOS COSTES Y MEJORA LA EXPERIENCIA DEL CLIENTE EN EL PROVEEDOR DE SEGUROS

Artículos relacionados

Acceso seguro a Office 365

F5 protege y simplifica la gestión de identidades y accesos de Microsoft Office 365

Entender la gestión de acceso

El perímetro: una crisis de identidad

F5 Labs

Lecciones aprendidas de una década de infracciones de datos.

Comenzar

Descubra productos de seguridad

Consulte nuestra gama completa de soluciones en seguridad para aplicaciones.

Pruebe F5 en su entorno

Obtenga una prueba gratuita de 90 días en productos de seguridad de F5.

Inteligencia de amenazas procesable

Obtenga la información más reciente del equipo de investigación de amenazas de aplicaciones de F5.