Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Enterprise Application Access

Ermöglichen Sie Ihren Mitarbeitern schnellen und sicheren Zugriff mit Zero Trust Network Access.

Stellen Sie sicher, dass die richtigen Nutzer die richtigen Zugriffsrechte auf Ihre Anwendungen haben

Akamai Enterprise Application Access ist eine Zero-Trust-Netzwerkzugriffslösung, die schnellen, sicheren und identitätsbasierten Zugriff auf private Anwendungen ermöglicht. Sie verwendet Echtzeitdaten wie Nutzerstandort, Zeit und Gerätesicherheit, um ausschließlich auf die erforderlichen Apps Zugriff zu gewähren. Dadurch entfällt der Zugriff auf Netzwerkebene. Die Lösung wird über die Akamai Connected Cloud bereitgestellt und gewährleistet eine reaktionsschnelle Performance für alle Anwendungen.

Setzen Sie zum Skalieren des Anwendungszugriffs auf schnelle und intelligente Sicherheit statt auf VPNs

Ermöglichen Sie Ihrem gesamten Personal sicheren Zugriff

Bieten Sie Nutzern unabhängig von ihrem Standort oder Gerät schnellen, sicheren und zuverlässigen Zugriff auf Anwendungen.

Treffen Sie intelligente Entscheidungen über den Zugriff

Verwalten Sie die Zugriffskontrolle anhand von Echtzeitsignalen über Nutzerauthentifizierung, Nutzergeräte und vieles mehr.

Reduzieren Sie Komplexität und Risiken

Cloudbasierter Service erleichtert Ihnen die Einrichtung. Verringern Sie die Notwendigkeit, virtuelle oder physische VPN-Appliances zu warten und zu patchen.

So funktioniert Enterprise Application Access

Support

Support

Mehr Sicherheit beim clientlosen Zugriff auf Webanwendungen und beim clientbasierten Zugriff auf Anwendungen, die nicht webbasiert sind.

Integration

Integration

Nahtlose One-Click-Integration mit Ihrem bestehenden Identity Provider und anderen Sicherheitstools, wie etwa SIEMs.

Bereitstellen

Bereitstellen

Einfache Skalierung und Bereitstellung über jede Infrastruktur mit hoher Verfügbarkeit, Lastausgleich und automatischer Anwendungsperformance.

Sichern

Sichern

Adaptive Zugriffsverwaltungsentscheidungen in Echtzeit basierend auf dem Geräteprofil zur Bereitstellung von Zero Trust Network Access.

Blueprint für Zero Trust Network Access | Whitepaper

Blueprint für die Umsetzung einer Zero-Trust-Architektur

Laden Sie diesen Leitfaden herunter, um mehr über die Vorteile zu erfahren und Lösungen für Ihr Zero-Trust-Netzwerkzugriff-Projekt zu vergleichen.

Funktionen

  • Zero Trust Network Access (ZTNA) als Service
  • Geräteprofil für adaptiven Zugriff auf Risikobasis
  • Multicloud-Flexibilität zur Steuerung des Anwendungszugriffs, unabhängig davon, wo Anwendungen gehostet werden
  • Integration in Ihre vorhandene IdP-Infrastruktur oder die Akamai Cloud IdP
  • Edge Transport für erstklassige Anwendungsperformance
  • Sicherer Zugriff auf clientlose Anwendungen für Auftragnehmer, Partner und BYOD
  • Lokaler Präsenzpunkt für optimalen Zugriff auf Anwendungen im Büro, einschließlich konsistenter Durchsetzung von Richtlinien für Zero Trust Network Access
  • Nahtlose Integration in Akamai MFA und Akamai Secure Internet Access

Häufig gestellte Fragen (FAQ)

VPNs verfügen über einfache, nicht intelligente Funktionen zum Zulassen/Verweigern, die Nutzern Zugriff auf Unternehmensnetzwerkebene gewähren. Wenn Ihr VPN von einem Angreifer kompromittiert wird, kann der diesen Erstzugriff nutzen, um sich lateral zu bewegen und Malware oder Ransomware zu implementieren oder Daten zu extrahieren. Enterprise Application Access bietet Zero Trust Network Access (ZTNA), um den Zugriff auf Anwendungen nur mit den geringstmöglichen Berechtigungen zu gewähren und ihn auf Grundlage von Identität, Kontext und Sicherheitsstatus zu verweigern oder zu beschränken. Dadurch entfällt der Zugriff auf Netzwerkebene und es wird sichergestellt, dass Nutzer nur auf die Anwendungen und Anwendungsfunktionen zugreifen können, die sie für ihre Rolle benötigen.

Die meisten Zero Trust Network Access-Lösungen (ZTNA) erstellen Tunnel und verfügen über einen Reverse-Proxy, um Nutzern den Zugriff zu ermöglichen. Sie verfügen jedoch nicht über Richtlinien für Inspektionen und Serviceerstellung. Sie schützen nur die Integrität der Übertragung. Enterprise Application Access fragt den Inhalt dieses Kommunikationspfads ab und gewährleistet gleichzeitig die Integrität der Übertragung, wodurch der Zugriff noch sicherer wird. Für Anwendungen, die zusätzlichen Schutz benötigen, kann Akamai App & API Protector Ihre Sicherheitsstruktur weiter stärken.

Mit der IdP-Funktion von Akamai lässt sich Enterprise Application Access direkt in Akamai MFA integrieren, um eine Phishing-sichere Multi-Faktor-Authentifizierung zu ermöglichen. Eine Integration in Cisco Duo ist ebenfalls möglich. Wenn Sie den IdP eines Drittanbieters verwenden, nutzt Enterprise Application Access den MFA-Service, den dieser IdP bereitstellt. 

Die Geräteprofile sind eine der wichtigsten Funktionen von Enterprise Application Access, um den Nutzerzugriff auf Anwendungen zu gewähren, zu verweigern oder zu beschränken. Sie werden zusammen mit den Regeln zur Authentifizierungsautorisierung und Zugriffskontrolle eingesetzt und sammeln Informationen über den Status des Geräts (z. B. ob die Firewall des Geräts aktiviert ist, es über das aktuellste Betriebssystem verfügt oder Anti-Malware installiert ist). Außerdem empfangen sie Signale externer Bedrohungen von Akamai Secure Internet Access, Carbon Black und CrowdStrike. Sie können damit Risikostufen erstellen, mit denen Sie Anwendungsfunktionen basierend auf dem Risikoprofil eines Geräts ablehnen oder einschränken können. Geräteprofile tragen dazu bei, sicherzustellen, dass die Geräte, die auf Anwendungen zugreifen, die erforderlichen Sicherheitsanforderungen erfüllen.

Enterprise Application Access lässt sich in die meisten bestehenden Identity Provider (IdPs), wie Akamai, Google, Ping, Okta, Microsoft Azure AD oder andere SAML-basierte IdPs, integrieren.

Dies geschieht durch die Bereitstellung von Akamai Connector, einer virtuellen Maschine, am selben Ort, an dem sich die Anwendungen befinden, die Sie zur Verfügung stellen möchten. Der Connector kann sowohl in On-Premise-Rechenzentren als auch in Private und Public Clouds installiert werden. Nach der Bereitstellung stellt der Connector eine Verbindung mit der Anwendung her und etabliert dann eine ausgehende Verbindung zum Reverse-Proxy von Enterprise Application Access. Wenn sich ein autorisierter Nutzer bei der Anwendung anmeldet, verbindet der Proxy den Nutzer mit der Anwendung. Connectors stehen für VMware, VirtualBox, Amazon Web Services (AWS) EC2/VPC, OpenStack/KVM, Microsoft Hyper-V, Docker, Microsoft Azure, und Google Compute Engine (GCE) zur Verfügung.

Enterprise Application Access wird über die Akamai Connected Cloud, die weltweit am weitesten verteilte Cloudsicherheitsplattform, bereitgestellt. Dies gewährleistet, dass die Infrastruktur von Zero Trust Network Access in der Nähe des Ortes implementiert wird, an dem sich die Nutzer befinden und die Anwendungen gehostet werden. Der Anwendungstraffic wird über die Akamai Connected Cloud automatisch zwischen Nutzer und Anwendung hin- und hergeleitet, was die Anwendungen schnell und reaktionsfähig macht und ein positives Nutzererlebnis sicherstellt.

Mit Enterprise Application Access können Sie unabhängig vom Arbeitsort Ihrer Nutzer konsistente Richtlinien für den Anwendungszugriff durchsetzen. Falls Anwendungen lokal gehostet werden und Nutzer im Büro arbeiten, setzt die Funktion „Lokaler Präsenzpunkt“ die Zugriffsrichtlinie durch und stellt eine direkte Verbindung zur Anwendung her, um Performanceeinbußen durch Engpässe im Traffic beim Cloudpräsenzpunkt zu eliminieren.

Zero Trust Network Access – Anwendungsfall

Erfahren Sie mehr über einige gängige Verwendungsmöglichkeiten von Enterprise Application Access.

Der Zugriff auf Anwendungen basiert auf Zero Trust

Die Zugriff auf Anwendungen basiert auf Zero Trust

Sicheren Zugriff auf Anwendungen und Ressourcen bereitzustellen, ist ein wichtiger Schritt für jedes Unternehmen, das auf eine Zero-Trust-Architektur umstellt. Enterprise Application Access ist eine vollständige Zero Trust Network Access-Lösung, die auf dem Zero-Trust-Prinzip „nie vertrauen, immer verifizieren“ basiert und dynamischen Anwendungszugriff basierend auf Identität, Kontext und Gerätestatus bietet. Sie eliminiert implizites Vertrauen und setzt strenge Identitätsprüfungen und Richtlinien für den Zugriff mit den geringstmöglichen Berechtigungen für jede Nutzeridentität, jedes Gerät oder jede Anwendung um, unabhängig davon, wo sie sich befinden. Außerdem unterstützt sie alle Cloudumgebungen. Enterprise Application Access reduziert die Angriffsfläche eines Unternehmens, verhindert laterale Netzwerkbewegungen und vereinfacht die Administratorenarbeit durch zentralisierte Richtlinienverwaltung.

Weniger Abhängigkeit von Virtual Private Networks (VPNs)

Weniger Abhängigkeit von Virtual Private Networks (VPNs)

VPNs bieten Mitarbeitern Remotezugriff auf Unternehmensressourcen und -anwendungen in On-Premise-Rechenzentren. Doch wenn Unternehmen in die Cloud wechseln, können Anwendungen überall gehostet werden, und hybrides Arbeiten bedeutet, dass Mitarbeiter von überall aus mit verwalteten und nicht verwalteten Geräten arbeiten. VPNs erfordern auch den eingehenden Zugriff über die Firewall, wodurch Ihre Anwendungen offengelegt werden und Cyberkriminelle ungehinderten Zugriff auf Ihr Netzwerk erhalten können. Enterprise Application Access eliminiert den Zugriff auf Netzwerkebene und ersetzt ihn durch einen granularen Zugriff auf bestimmte Anwendungen, die überall gehostet werden können, durch Mitarbeiter, die überall arbeiten können.

Schneller und sicherer Anwendungszugriff für Ihre hybride Belegschaft

Schneller und sicherer Anwendungszugriff für Ihre hybride Belegschaft

Hybride Arbeitsumgebungen, zu denen sowohl Nutzer im Büro als auch Remote-Nutzer gehören, können die Angriffsfläche Ihres Unternehmens vergrößern. Enterprise Application Access bietet eine sicherere Lösung, da der Zugriff auf private Anwendungen nach Anwendung erfolgt, wodurch kein Zugriff auf das gesamte Netzwerk erforderlich ist. Dieser Ansatz reduziert die Angriffsfläche und verhindert im Falle eines Angriffs laterale Netzwerkbewegung. Dadurch können Sie ein sicheres und nahtloses Erlebnis mit geringer Latenz für alle Nutzer – unabhängig von ihrem Standort – gewährleisten und gleichzeitig ein starkes Sicherheitsniveau für Ihre hybride Belegschaft aufrechterhalten.

Sicherer Anwendungszugriff für Auftragnehmer und Partner

Sicherer Anwendungszugriff für Auftragnehmer und Partner

Die Bereitstellung eines sicheren Anwendungszugriffs für Partner, Lieferanten und Auftragnehmer reduziert Ihr Cybersicherheitsrisiko. Enterprise Application Access ist eine Zero Trust Network Access-Lösung, die den Anwendungszugriff anwendungsbasiert und ohne Netzwerkzugriff ermöglicht. Das reduziert Ihre Angriffsfläche, wenn ein Endpoint oder eine Nutzeridentität eines Drittanbieters kompromittiert wird. Optimieren Sie den Onboarding-Prozess, indem Sie den Cloud-IdP von Enterprise Application Access nutzen, um schnell Drittanbieternutzer hinzuzufügen.

Quote Industry details

Die umfangreichen Funktionen von Enterprise Application Access haben uns beeindruckt. Es unterstützt Auditing und Protokollierung sowie mehrere Authentifizierungsmethoden und funktioniert als nahtloser Bestandteil unserer übergeordneten Markenlösung.

Mike Harris, Partner, Digital Risk, Grant Thornton

Kostenlose 60-Tage-Testversion: Testen Sie Enterprise Application Access

Entdecken Sie die Vorteile von Enterprise Application Access:

  • Sichere Konnektivität für clientlose, webbasierte Anwendungen und Anwendungen, die einen Client benötigen und Nicht-HTTP-/-HTTPS-Protokolle verwenden 
  • Nahtlose Integration mit Ihrem bestehenden Identity Provider und anderen Tools im Sicherheitsökosystem, wie z. B. SIEMs 
  • Einfache Skalierung und Bereitstellung über alle Infrastrukturen hinweg mit hoher Verfügbarkeit, Lastausgleich für Server und automatischem App-Routing 
  • Aktivieren Sie adaptive Zugriffsentscheidungen in Echtzeit basierend auf dem Geräteprofil zur Bereitstellung von Zero Trust Network Access

Richten Sie Ihre 60-tägige kostenlose Testversion ein:

  1. Formular absenden
  2. E-Mail-Adresse bestätigen
  3. Den Validierungs- und Überprüfungsprozess von Akamai durchlaufen
  4. Anmeldeanweisungen erhalten
  5. Anmelden und Ihre Instanz von Enterprise Application Access einrichten

Es gelten die Geschäftsbedingungen.

Vielen Dank, dass Sie eine Testversion von Enterprise Application Access angefordert haben. Wir haben Ihnen eine E-Mail zur Bestätigung Ihrer E-Mail-Adresse gesendet. Nach der Bestätigung schicken wir Ihnen die Anmeldedaten per E-Mail zu, damit Sie gleich loslegen können.