Zum Inhalt springen Weiter zur Suche
Testversion
Glossar der Begriffe

Was ist Application Access Management (AAM)?

Die Notwendigkeit einer vereinfachten, zentralisierten Authentifizierung

Authentifizierung und Autorisierung sind entscheidende Voraussetzungen für die Online-Kommunikation. Da immer mehr Ferntransaktionen - von elektronischen Überweisungen im Rahmen des elektronischen Geschäftsverkehrs über Ferndiagnosen im Gesundheitswesen bis hin zu zwischenstaatlichen diplomatischen Kommunikationen - über das öffentliche Internet abgewickelt werden, müssen die beteiligten Parteien validiert werden.

Die fortschreitende Verlagerung von internen und externen webbasierten Zugriffen auf Cloud-Dienste, BYOD-Geräte und soziale Netzwerke hat die Überwachung der IT-Sicherheit durch Administratoren erheblich erschwert. Dennoch verlangen Mitarbeiter, Partner, Kunden und Anbieter gleichermaßen einen sicheren Zugriff auf eine wachsende Zahl von Anwendungen - von jedem Ort und auf jedem Gerät. Oft handelt es sich dabei um geschäftskritische Anwendungen wie Oracle, SAP, SharePoint und Microsoft Exchange.

Um Anwendungsserver und andere Ressourcen vor unberechtigtem Zugriff zu schützen, setzen Unternehmen auf starke Authentifizierung und Autorisierung. Dies erfordert die Implementierung von identitätsbasierten Zugriffskontrollen. Lösungen für das Identitäts- und Zugriffsmanagement (IAM) helfen dabei, diesen notwendigen Schutz zu gewährleisten und gleichzeitig die Einhaltung gesetzlicher Vorschriften zu zertifizieren.

Anwendungszugriffsverwaltung (AAM): Erweiterung, Entlastung und Konsolidierung der Zugriffskontrolle

Die Authentifizierung ist eine wichtige Voraussetzung für die Online-Kommunikation. Es ist zwingend erforderlich, dass sowohl die Kunden als auch die Empfänger ihre jeweiligen Identitäten verifizieren. Es müssen Systeme eingerichtet werden, die Authentizität garantieren, ein hervorragendes Endnutzererlebnis gewährleisten und skalierbar sind, um den steigenden Anforderungen an die Sicherheit von Rechenzentren gerecht zu werden.

Lesen Sie den Solution Brief

Wie A10 Networks die Anwendungsauthentifizierung und SSO unterstützt

A10 Networks Thunder® Application Delivery Controller (ADC) mit einem Application Access Management (AAM)-Modul ermöglicht es IT-Administratoren, eine Authentifizierungs-Offload-Lösung zu implementieren, die Authentifizierung, Autorisierung und zentralisiertes Policy Access Management für den Client-Server-Verkehr optimiert und durchsetzt, so dass keine separaten Authentifizierungspunkte auf den einzelnen Webservern mehr erforderlich sind. Die Verwaltung des Anwendungszugriffs lässt sich in Authentifizierungsserver, Identitätsdatenspeicher und Anwendungen integrieren, um Benutzer zu authentifizieren und Zugriffsrechte durchzusetzen.

Vorteile von Application Access Management

  • Verlagerung der Authentifizierungsverarbeitung von Web- und Anwendungsservern
  • Konsolidiert mehrere Authentifizierungspunkte, um die Zugangsverwaltung zu vereinfachen
  • Unterstützt umfangreiche Authentifizierungsdienste und ermöglicht Single Sign-On für mehrere Anwendungen
  • Maximiert die Betriebszeit und Skalierbarkeit durch Serverlastausgleich
  • Absicherung der Serverinfrastruktur durch mehrere Schutzschichten
  • Bietet granulare Zugangskontrolle

Unterstützte Methoden

Mit Application Access Management fungiert der A10 Networks Thunder® ADC als Edge-Authentifizierung für Webdienste. Die Verwaltung des Anwendungszugriffs unterstützt alle wichtigen Authentifizierungsschemata, einschließlich SAML-basiertem SSO, Identitätsanbietern von Drittanbietern, HTTP-Authentifizierung (einfach, NTLM/Kerberos aushandeln), integrierten und benutzerdefinierten Webformularen und Zertifikatsvalidierungsmethoden, einschließlich Online Certificate Status Protocol (OCSP) für die nahtlose Anmeldung von mobilen Geräten und Computern mit zertifikatsbasierter Authentifizierung. Die Anwendungsverwaltung unterstützt außerdem gängige Authentifizierungsserverprotokolle wie LDAP, RADIUS, RSA SecurID, TDS SQL, Kerberos, NTLM und Client-Zertifikat-Authentifizierung.

Application Access Management (AAM) - Vermögenswerte von Interesse

< Zurück zu Glossar der Begriffe