Mejore la seguridad y la experiencia del usuario al gestionar el acceso a su cartera de aplicaciones corporativas.
A zero trust architecture is a security model centered on the premise that every user and device both inside and outside an organization’s perimeters must be verified before being granted access. Also known as perimeterless security, this “never trust, always verify” approach to security is increasingly important at a time when losses from cybercrime cost the world economy more than $1 trillion, and more than two-thirds of companies report having experienced a cyber incident.1
A medida que las empresas se adaptan a una nueva normalidad y aumentan el trabajo a distancia, la ampliación y la seguridad del acceso a distancia es más importante que nunca. El identity aware proxy de F5 puede ayudarle a desplegar el acceso a aplicaciones de confianza cero y a implementar otras mejores prácticas.
Si bien no hay una solución mágica para un modelo de seguridad de confianza cero, F5 proporciona la base, una pieza central del rompecabezas que se integra con un ecosistema de socios para asegurar que sólo las personas adecuadas tengan acceso a las aplicaciones o información adecuadas en el momento adecuado
Los ataques de inicio de sesión con contraseña son el tipo de ataque más frecuente. La prevalencia y el éxito del phishing para robar las credenciales y los miles de millones de credenciales robadas que se encuentran en la dark web permiten a los atacantes iniciar sesión en las aplicaciones sin ser detectados. La función de «Identity Aware Proxy» de F5 BIG-IP Access Policy Manager protege, simplifica y centraliza el acceso a las aplicaciones, las API y los datos, a la vez que mejora la experiencia de usuario mediante el inicio de sesión único. Para los entornos híbridos, F5 permite políticas comunes y un acceso federado seguro a aplicaciones nativas en la nube y de software como servicio (SaaS), así como a aplicaciones clásicas y personalizadas en las instalaciones.
Mejore la seguridad, la facilidad de uso y la escalabilidad.
Refuerce la seguridad de su control de acceso mediante una identificación precisa de los dispositivos.
El cifrado SSL/TLS es ahora un estándar. Aunque es estupendo para la privacidad, los atacantes pueden utilizar ese mismo cifrado para ocultar malware y otras cargas útiles maliciosas para eludir los controles de seguridad. F5 SSL Orchestrator es una solución dedicada a la orquestación del tráfico cifrado entrante y saliente que impide que los peligros del tráfico cifrado afecten a sus aplicaciones, datos y redes. SSL Orchestrator elimina los puntos ciegos de la seguridad al exponer el malware que se esconde en el tráfico cifrado entrante. También detiene la filtración de datos robados en el tráfico cifrado saliente.
Aunque el acceso seguro es un punto central de un modelo de seguridad Zero Trust, se supone que las aplicaciones se encuentran en redes que no son de confianza y que son potencialmente vulnerables a los ataques de aplicaciones web y API. Teniendo esto en cuenta, es importante protegerse contra las vulnerabilidades, como los ataques de inyección y de secuencia de comandos en sitios cruzados (XSS). F5 ofrece soluciones de firewall de aplicaciones web (WAF) que protegen a las empresas de las amenazas identificadas en los documentos OWASP Web App Top 10 y API Top 10, y de otras amenazas de seguridad. Estas soluciones se adaptan a cualquier arquitectura de aplicaciones y a los procesos del ciclo de vida de desarrollo de software.
Un WAF basado en hardware o software que permite ajustar la protección de las aplicaciones web y las API.
Un WAF ligero, basado en software, diseñado para proteger aplicaciones desarrolladas en microservicios.
Un WAF de servicio gestionado basado en la nube para proteger las aplicaciones, con cobertura de un centro de operaciones de seguridad experto las 24 horas del día.
Un modelo de seguridad de confianza cero no se consigue a través de un solo producto o proveedor, por lo que es fundamental que los componentes se integren para proporcionar una cobertura completa. F5 se asocia con los principales proveedores de Identidad como Servicio (IDaaS) para salvar las diferencias de identidad y autenticación entre la nube nativa, SaaS y las aplicaciones clásicas y personalizadas que residen en las instalaciones. Esto permite una experiencia de acceso unificada y segura para los usuarios de cualquier aplicación.
F5 BIG-IP APM se integra con Azure AD para integrar todas las aplicaciones en la gestión centralizada y el inicio de sesión único.
F5 BIG-IP APM se integra con Okta para integrar todas las aplicaciones en la gestión centralizada y el inicio de sesión único.
F5 BIG-IP APM se integra con Ping Identity para integrar todas las aplicaciones en la gestión centralizada y el inicio de sesión único.
Artículo de F5 Labs
Uso de la confianza cero para proteger su empresa en la transición a lo remoto
Solution Overview
Identity Aware Proxy: The Gateway to a Zero Trust Architecture
White Paper
Easily Configure Secure Access to All Your Applications via Azure Active Directory
Examine detenidamente cómo F5 puede establecer los cimientos de su arquitectura de confianza cero.
¿Tiene más preguntas o quiere programar un resumen exhaustivo?