F5 BIG-IP Access Policy Manager

Permettez un accès de type confiance zéro pour toutes les applications, anciennes ou modernes, grâce à des contrôles d’accès hautement évolutifs basés sur l’identité et le contexte.

La confiance zéro commence par un accès sécurisé à toutes les applications

Graphique simple représentant la sécurité robuste des points de terminaison

Sécurité robuste des points de terminaison

Effectuez des contrôles de sécurité et d’intégrité des appareils et fournissez un accès VPN par application sans intervention de l’utilisateur.

  • F5 Access Guard - Une extension basée sur le navigateur se coordonne avec APM pour fournir des contrôles continus et permanents de la posture de l’appareil.
  • Authentification renforcée — Demandez des formes d’authentification supplémentaires, par exemple l’authentification multifactorielle (MFA), si la localisation de l’appareil de l’utilisateur ou la nature sensible des données de l’application justifient une analyse plus poussée.
  • Intégration de la gestion des appareils mobiles — Intégration avec les principales solutions de MDM et de gestion de la mobilité d’entreprise (EMM), notamment VMware Horizon ONE (AirWatch), Microsoft Intune et IBM MaaS360.

Accès aux applications hybrides

En intégrant des fournisseurs IDaaS tels qu’Azure AD, vous pouvez centraliser l’authentification de toutes vos applications, qu’elles soient natives du cloud, SaaS ou sur site.

  • Proxy basé sur l’identité — Sécurisez l’accès aux applications grâce à une approche granulaire de l’authentification et de l’autorisation. IAP permet un accès par requête uniquement et tenant compte de l’identité et du contexte.
  • Intégration de l’accès conditionnel à Azure AD — Déployez facilement des politiques d’accès conditionnel en tirant parti de la configuration guidée de l’accès (AGC) de BIG-IP APM.
  • Intégration de moteurs d’évaluation des risques tiers — Exploitez les moteurs d’évaluation des risques et les UEBA tiers via des API REST pour informer les contrôles d’accès basés sur des politiques, à l’aide du connecteur API pour une sécurité à plusieurs niveaux.

Aperçu du produit

Sécuriser, simplifier, centraliser

F5 BIG-IP Access Policy Manager (APM) sécurise, simplifie et centralise l’accès à toutes les applications, API et données afin d’offrir une expérience d’accès aux applications hautement sécurisée et conviviale, quel que soit l’endroit où se trouve l’utilisateur ou l’endroit où ses applications sont hébergées.

BIG-IP APM est disponible dans tous les modèles commerciaux, y compris licences perpétuelles, abonnement, marché de cloud public et ELA.

Les éditions virtuelles prennent en charge les principaux hyperviseurs et plateformes de cloud.

Profitez des mêmes fonctionnalités mais dans le cloud.

Matériel puissant et spécialement conçu à cet effet.

Capacités de base

Déploie une validation en modèle de confiance zéro basée sur un contexte granulaire, sécurisant chaque demande d’accès aux applications.

Fédère l’identité, gère l’authentification multifactorielle adaptative (prenant en charge les protocoles FIDO U2F et RADIUS) et permet une authentification unique pour toutes les applications.

Une identité unique pour l’accès à distance via VPN SSL avec un VPN sécurisé et adapté à chaque application.

Centralise l’authentification, l’autorisation et l’inspection des points de terminaison via un proxy d’applications Web.

Sécurise l’authentification pour les API REST, en intégrant des fichiers OpenAPI (ou Swagger).

Utilise SAML, OAuth et OIDC pour favoriser la continuité de l’expérience utilisateur de manière transparente et sécurisée sur toutes les applications.

Exclut dynamiquement le trafic internet de votre VPN pour économiser la bande passante.

S’intègre à F5 BIG-IQ Centralized Management pour faciliter le déploiement et accroître la rentabilité à l’échelle.

Prend en charge jusqu’à 1M de sessions d’accès sur un appareil BIG-IP, et jusqu’à 2M sur un seul châssis VIPRION.

Obtenez un niveau de sécurité supplémentaire pour les applications publiques et mobiles grâce à un flux d’autorisation plus sûr basé sur OAuth 2.0.

Support de la plateforme et intégrations

Alliances technologiques

F5 s’associe aux principaux fournisseurs de sécurité, d’informatique et d’infrastructure pour prendre en charge les solutions d’identité et d’accès de nouvelle génération.

Ressources

Étapes suivantes