default-focus-right

Authentifizierung und Single Sign-On

Kontrollierter Zugriff auf Ihre Anwendungen

Kemp LoadMaster vereinfacht die Vorab-Authentifizierung des Zugriffs auf jede Anwendung, die im Load-Balancing eingesetzt wird, durch die Unterstützung aller wichtigen Identitätsanbieter wie Active Directory, LDAP, RADIUS und OIDC/OAuth, einschließlich der Unterstützung der Client-Authentifizierung mit Zwei-Faktor-Token und digitalen Zertifikaten. LoadMaster unterstützt auch Single Sign-On (SSO), um eine bessere Benutzererfahrung mit minimalen Aufforderungen zur Eingabe von Zugangsdaten zu gewährleisten. Die einfache Integration mit den Identity and Access Management (IAM) Services des Unternehmens stellt sicher, dass nur autorisierte Benutzer, auf den richtigen Geräten, auf die richtige Anwendung im richtigen Kontext zugreifen können und minimiert so das Risiko, dass ein Angreifer mit gestohlenen Zugangsdaten Zugriff erhält. Alle Authentifizierungsaktivitäten werden protokolliert und können in Echtzeit an externe SIEM- und Überwachungssysteme übermittelt werden.

IdP(Authentication Provider) LDAP OIDC/OAuth RADIUS JWT Token Kerberos SSO Login Dual-Factor Certificate

Anwendungsfälle

IAM für jede Anwendung

Stellen Sie eine konsistente Sicherheitsumgebung bereit, indem Sie IAM-Services (Identity and Access Management) auf jede Anwendung mit Load Balancing ausweiten, ohne dass Anwendungsänderungen erforderlich sind.

Einmaliges Anmelden (Single Sign-On, SSO)

Mit SSO müssen Sie nur einmal nach den Benutzerdaten fragen - LoadMaster leitet die Authentifizierungs-Token an die Anwendungen weiter, um eine nahtlose, automatische Anmeldung zu ermöglichen und so eine optimale Benutzererfahrung zu gewährleisten.

Einfache Zwei-Faktor-Authentifizierung

Aktivieren Sie die starke Authentifizierung mit Zwei-Faktor-Lösungen wie RSA SecurID – auch wenn Ihre Anwendung keine native Unterstützung für die starke Authentifizierung bietet.

Feingranulare Zugangs- und Datenverkehrskontrolle

Steuern Sie den Anwendungszugriff und leiten Sie den Datenverkehr basierend auf den im Unternehmensverzeichnis definierten Gruppenmitgliedschaften um.

Steuerelemente auf Geräte- und Netzwerkebene

Stellen Sie unterschiedliche Zugriffsebenen bereit, abhängig vom Benutzergerät (Zertifikat) und davon, ob sich ein Gerät innerhalb oder außerhalb kontrollierter Netzwerke befindet.

Bot-Schutz

Die Anzeige der CAPTCHA-Abfrage/Antwort in den Anmeldebildschirmen verhindert Anmeldeversuche durch automatische Skripte und Bots.

Schutz älterer Anwendungen

Nutzen Sie die neueste Authentifizierung und Sicherheit für Legacy-Anwendungen, die über keine nativen Authentifizierungsfunktionen verfügen – und das alles ohne Code-Refactoring.

Zero-Trust-Zugriff

Vereinfachen Sie die Einführung eines Zero-Trust-Zugriffsmodells mit einer fein abgestimmten Richtliniensteuerung für die Veröffentlichung von Anwendungen und Diensten.

Multi-Cloud-Authentifizierung

Authentifizieren Sie sich in Cloud-Umgebungen und vor Ort von einem einzigen IdP wie ADFS und JWT (Java Web Token).

Erfahren Sie mehr

devops

Sehen Sie alles, was Kemp zu bieten hat, wenn es um Zero Trust geht

Blogbeitrag lesen
legacy-apps

Legacyanwendungen + Azure AD – Aktivieren des sicheren Hybridzugriffs (SHA)

Blogbeitrag lesen
security-series

Kemp Security Series 2020 – Teil 3: Identitätszugriff

Blogbeitrag lesen
migrate-f5

Migrieren eines F5 Exchange-Dienstes zu LoadMaster mit LDAP und SSO

Blogbeitrag lesen

Lernen Sie den Kemp LoadMaster noch heute kennen.


30 Tage Testversion Kontakt Vertrieb