Simplicité
Sécurité puissante
Rapidité et efficacité
Le parcours de transformation numérique d’aujourd’hui est radicalement différent de celui d’il y a un an. Les entreprises modernes expérimentent de nouvelles formes d’IA tout en s’appuyant de plus en plus sur les microservices et les conteneurs pour gagner en agilité dans le processus de développement d’applications. Cette nouvelle tendance ouvre la voie à une dépendance croissante aux API et à un désir de rendre presque tout ce qui concerne les applications plus convivial pour le CI/CD.
Bien que le chemin vers la modernisation de chaque entreprise soit différent, il existe un point commun entre toutes : la nécessité de sécuriser les applications et les données d’une manière plus robuste, mais flexible et abordable.
La pratique de protection des applications , en particulier de l’accès à celles-ci, évolue rapidement parallèlement aux nouvelles pratiques de développement d’applications. La sécurité est bien plus efficace lorsqu’elle est intégrée (et testée dès le début du processus de développement) plutôt que lorsqu’elle est ajoutée. Il est devenu impératif de disposer d’une politique de sécurité standardisée qui s’étend à toutes les applications, quel que soit l’endroit où elles sont déployées et quel que soit l’endroit où l’utilisateur demande l’accès à celles-ci. L’authentification moderne est primordiale pour chaque application, quel que soit le protocole, afin de réduire le risque de cyberattaques dans le paysage des menaces actuel.
En bref, la sécurité des applications doit progresser pour devenir aussi agile et adaptable que l’entreprise elle-même.
F5 a conçu une solution qui s'harmonise avec la manière dont les applications sont développées et déployées aujourd'hui, et qui les protège des nouvelles méthodes par lesquelles les cyberattaquants tentent de les compromettre. Présentation de BIG-IP Next Access , la nouvelle génération de contrôle d'accès BIG-IP de F5, conçue pour être 100 % automatisable.
Si vous connaissez ou utilisez actuellement BIG-IP Access Policy Manager (APM), vous verrez des cas d'utilisation de sécurité d'accès de base similaires désormais provisionnés dans un ensemble commun d'API déclaratives.
Cette approche API-first permet un accès sécurisé aux applications sous forme de code ; en d’autres termes, les fonctionnalités peuvent être intégrées directement dans votre pipeline CI/CD. En déplaçant la sécurité d'accès vers la gauche, vous pouvez simplement écrire dans une API ou intégrer des API dans votre processus de développement pour étendre l'authentification moderne, l'SSO et l'MFA à chaque application.
Vous préférez une approche guidée pour la création de politiques ? Le concepteur de politiques visuelles hautement intuitif de BIG-IP Next Central Manager (intégré à tout déploiement BIG-IP Next Access) simplifiera la gestion des politiques, de la création au déploiement, quel que soit le niveau de base ou d'avancée de votre cas d'utilisation. Cela signifie que la connaissance du domaine BIG-IP n'est plus nécessaire. Que vous automatisiez l'insertion de votre politique d'accès à l'aide d'AS3 ou que vous l'abordiez au cas par cas via l'interface utilisateur, les deux sont réalisés de manière transparente en utilisant BIG-IP Next Central Manager comme point de contrôle unique.
L’octroi de licences est également plus simple et plus flexible. Avec un pool de licences CCU (utilisation simultanée) partagé disponible avec BIG-IP Next Access, vous pouvez extraire des licences du pool et les appliquer aux charges de travail BIG-IP Next Access virtuelles et physiques à mesure que vos besoins évoluent. Cette licence interchangeable garantit que vous n'êtes pas lié par des conditions de licence spécifiques à un produit une fois que vous avez signé des accords.*
Comme mentionné précédemment, chaque parcours d’entreprise vers la modernisation est différent. Nous reconnaissons que tout le monde n’est pas prêt pour une automatisation à grande échelle. Si vous êtes un client BIG-IP APM et que vous vous lancez dans l’automatisation, l’avantage de BIG-IP Next Access est que vous pouvez mettre en œuvre BIG-IP APM parallèlement à un déploiement BIG-IP Next Access. Cela signifie que vous pouvez déplacer les configurations vers BIG-IP Next Access à votre rythme. Nos outils de politique de migration géreront la traduction de compatibilité pour vous.
Rejoignez-nous pour un webinaire, Obtenez un accès aux applications Zero-Trust avec F5 BIG-IP Next , le 18 juin. Ici, nous continuerons d’explorer les avantages de BIG-IP Next Access et de démontrer à quel point il est rapide et intuitif de créer des politiques.
Inscrivez-vous dès maintenant au webinaire.
En attendant, pour en savoir plus sur BIG-IP Next Access, consultez la présentation de la solution sur F5.com.
_________
*Le pool de licences partagées CCU s'applique aux cas d'utilisation de VPN SSL (accès réseau), de VPN par application, de tunnels d'application et d'accès au portail.