Déjà avant la pandémie, de nombreux employés accédaient aux applications et aux ressources de données depuis leur domicile, des cafés ou en voyage, via des appareils fournis par l’entreprise ou personnels. Aujourd’hui, vous pouvez offrir à vos équipes la possibilité de travailler de n’importe où (WFA), réduisant ainsi les trajets, favorisant l’équilibre entre vie professionnelle et personnelle, et leur permettant de s’installer où ils le souhaitent. Les organisations adoptent le WFA car il réduit les coûts en consolidant, voire en fermant certains sites physiques. Elles constatent également que leurs employés restent productifs quel que soit leur lieu de travail.
Bien que le WFA présente certainement des avantages, cette tendance accroît la pression sur les entreprises pour qu’elles mettent en place les mesures de sécurité les plus strictes concernant l’accès des utilisateurs à distance tout en garantissant une expérience utilisateur transparente pour l’accès aux applications et aux données. De plus, les applications et l’accès à celles-ci resteront hybrides pendant un certain temps, avec certaines applications dans le cloud public (comme les applications cloud natives ou SaaS) et d’autres applications sur site, dans un centre de données ou dans un cloud privé. Cela rend l’accès aux applications beaucoup plus complexe pour les utilisateurs et les organisations, et nettement plus difficile à sécuriser. Cela met également davantage de pression sur les organisations qui tentent de déployer une architecture Zero Trust sur toutes leurs applications, quel que soit leur emplacement.
La plupart des applications critiques, comme les applications classiques et personnalisées, ne peuvent pas être migrées vers le cloud. Les applications classiques, telles que celles développées par Oracle et SAP, et les applications personnalisées ne prennent généralement pas en charge les normes et protocoles d'authentification modernes tels que SAML et OIDC. La prise en charge de la fédération d'identité et de l'authentification unique (SSO) est également souvent indisponible. Beaucoup ne peuvent pas non plus prendre en charge l’authentification multifacteur (MFA). Cela signifie que votre organisation doit gérer plusieurs points et méthodes d’authentification des utilisateurs, tandis que les utilisateurs doivent gérer différentes informations d’identification et différentes formes d’authentification et d’accès pour différentes applications. Cela crée une expérience compliquée et déroutante pour les employés et les sous-traitants, augmentant la charge de travail de vos administrateurs et les coûts de support informatique.
Les organisations doivent permettre un accès utilisateur simple et sécurisé à toutes les applications, quel que soit l’endroit où elles sont hébergées. Cela permet d’améliorer l’expérience utilisateur, peu importe où ils se trouvent, tout en facilitant la vie des administrateurs.
BIG-IP Access Policy Manager (APM) est la solution proxy de gestion d'accès sécurisée et hautement évolutive de F5 qui permet un contrôle d'accès global centralisé pour les utilisateurs, les appareils, les applications et les API. Microsoft Azure Active Directory (AD) est la plateforme complète de gestion des identités et des accès basée sur le cloud de Microsoft.
En travaillant ensemble, BIG-IP APM et Azure AD s'associent pour permettre un accès transparent et sécurisé à toutes les applications, quel que soit l'endroit où elles sont hébergées : dans le cloud public, en tant qu'applications cloud natives ou SaaS, sur site, dans un centre de données ou dans un cloud privé. La solution intégrée simplifie l'accès aux applications pour vos employés, améliorant considérablement leur expérience tout en réduisant considérablement les risques de sécurité d'accès aux applications pour votre entreprise. Il permet aux employés d’accéder en toute sécurité à toutes les applications autorisées, que ces applications prennent en charge les normes et protocoles d’authentification modernes ou les méthodes d’authentification classiques, telles que Kerberos ou les méthodes basées sur les en-têtes.
Avec la version BIG-IP v16.1, BIG-IP APM et Microsoft Azure AD étendent la sécurité d'accès aux applications en intégrant la fonctionnalité d'accès conditionnel Azure AD dans l'interface utilisateur de BIG-IP APM.
L’accès conditionnel Azure AD rassemble des signaux, prend des décisions, et applique les politiques de votre organisation. Les politiques se fondent simplement sur des énoncés « si-alors » : Si vous souhaitez accéder à une ressource, vous devez respecter les politiques définies. Grâce aux politiques d’accès conditionnel, vous appliquez les contrôles d’accès appropriés au bon moment pour protéger votre organisation.
Les signaux courants que l'accès conditionnel Microsoft Azure AD peut prendre en compte lors de la prise d'une décision stratégique incluent :
Ensuite, en fonction de ces signaux, une décision est prise d’autoriser, d’accorder ou de bloquer l’accès de l’utilisateur. L’accès conditionnel Azure AD agit comme le moteur de stratégie dans lequel l’évaluation en temps réel se produit, en collaboration avec BIG-IP APM pour l’application.
Vous pouvez voir la capture d'écran de cette nouvelle expérience ci-dessous :
Grâce à cette nouvelle intégration, BIG-IP APM et Azure AD :
F5 et Microsoft continueront de proposer une solution intégrée de premier ordre pour l'adoption et l'adaptation de Zero Trust dans toutes vos applications, tandis que F5 continuera à fournir aux administrateurs les outils pour faciliter considérablement la gestion et la configuration des accès à vos applications.
Vous trouverez plus de détails sur la solution commune BIG-IP APM et Microsoft Azure AD ici .