随着新冠肺炎疫情继续在全球蔓延,数以百万计的人们正在适应各自国家、地区和领土实施的社交距离指导方针、居家政策或全面封锁措施,我们作为一个全球社区正在共同努力“拉平曲线”。
这些政府命令迫使许多大大小小的办公室关门,以保障员工和周边社区的安全和健康。 各个行业的组织都已采取措施,确保所有员工、承包商和其他工人都拥有适当的设备、远程访问能力以及使用设备和服务的知识和培训。 他们还需要确认他们的员工能够安全地访问保持生产力所需的全套应用。
尽管企业已将许多应用迁移到原生公共云或转换为软件即服务 (SaaS)应用,但仍有许多应用在传统环境中运行。 这些应用程序不支持或无法支持云迁移,或者不能轻易被 SaaS 取代。 这些应用可能提供关键任务功能或数据,或者是为解决特定操作和流程而创建的定制应用程序。 除了不适合简单的云迁移或替换之外,其中许多应用不支持现代身份验证和授权功能、协议和标准。
由于缺乏对现代身份验证和授权的支持,这些应用程序从定义上来说将不支持联合身份。 如果没有联合身份,远程用户就无法利用高级单点登录 (SSO) 的多种优势,包括上下文感知策略实施和多因素身份验证 (MFA)。
F5 和 Microsoft 正在帮助组织确保其现在的在家和远程员工能够安全、无缝地访问他们提高工作效率所需的所有应用— — 尤其是在他们每天面临的所有新挑战的情况下。
通过部署Microsoft Azure Active Directory (微软全面的基于云的身份和访问权限管理平台)以及 F5 的可信应用访问解决方案BIG-IP 访问策略管理器 (APM) ,组织现在能够联合用户身份、身份验证和授权,并弥合原生公有云和基于 SaaS 的应用以及位于本地、数据中心或私有云的应用之间的身份和访问差距。
F5 BIG-IP APM 和 Azure Active Directory 简化了用户的应用访问体验,使用户只需登录一次即可从单一位置访问他们有权访问的所有应用。
微软和 F5 携手帮助以前无法支持现代身份验证和授权的传统应用与 Azure Active Directory 进行互操作。 通过结合 F5 BIG-IP APM 和 Azure Active Directory,可以使用 SSO 和条件访问启用基于标头或 Kerberos 的身份验证应用程序,以实现基于风险的自适应访问,确保正确的用户对正确的资源具有正确的访问权限。 Azure Active Directory 作为 IDaaS,可提供与 BIG-IP APM 的可信连接,在现代应用和传统应用程序之间架起桥梁,提供 SSO 并使用基于用户、设备、位置、一天中的时间和基于风险的自适应访问的 MFA 和条件访问策略保护所有应用程序。
这种方法使 COVID-19 疫情期间在家办公的用户能够轻松、安全地远程访问他们的网络及其所有资源。 BIG-IP APM SSL VPN 功能可确保远程用户安全、快速地访问网络和应用,同时保护企业网络资源、应用和敏感数据免受各种攻击(包括恶意软件、盗窃或黑客攻击以及恶意或未授权访问)。 结合 Microsoft Azure Active Directory,客户可以为所有应用创建强大的可信身份根,无论它们支持何种身份验证方法,包括关键任务应用程序和自定义应用。
许多组织也已经部署(或正在准备部署)零信任架构。 BIG-IP APM 提供身份感知代理,利用可信身份源(在本例中为 Microsoft Azure Active Directory)提供无缝、安全的应用访问。 BIG-IP APM 的身份感知代理与 Azure Active Directory 结合使用,可对所有应用(甚至是本身不支持现代身份验证的应用程序)强制实施现代身份验证(例如身份联合、SSO 甚至 MFA)。 BIG-IP APM 的集成推动了上下文和身份感知策略,利用零信任模型验证每个应用访问请求,使组织能够继续、修改或停止应用访问,同时持续监控用户及其设备的完整性和姿态变化,以免危及应用。
虽然每个公司、每个员工和每个情况都不同,但我们都在适应并寻找前进的道路。 F5 和 Microsoft 携手帮助缓解确保远程办公人员的安全用户体验和应用访问的挑战,即在我们保持物理分离的同时通过保留数字连接来保障员工的工作效率和安全性。