Kemp LoadMaster vereinfacht die Vorab-Authentifizierung des Zugriffs auf jede Anwendung, die im Load-Balancing eingesetzt wird, durch die Unterstützung aller wichtigen Identitätsanbieter wie Active Directory, LDAP, RADIUS und OIDC/OAuth, einschließlich der Unterstützung der Client-Authentifizierung mit Zwei-Faktor-Token und digitalen Zertifikaten. LoadMaster unterstützt auch Single Sign-On (SSO), um eine bessere Benutzererfahrung mit minimalen Aufforderungen zur Eingabe von Zugangsdaten zu gewährleisten. Die einfache Integration mit den Identity and Access Management (IAM) Services des Unternehmens stellt sicher, dass nur autorisierte Benutzer, auf den richtigen Geräten, auf die richtige Anwendung im richtigen Kontext zugreifen können und minimiert so das Risiko, dass ein Angreifer mit gestohlenen Zugangsdaten Zugriff erhält. Alle Authentifizierungsaktivitäten werden protokolliert und können in Echtzeit an externe SIEM- und Überwachungssysteme übermittelt werden.
Stellen Sie eine konsistente Sicherheitsumgebung bereit, indem Sie IAM-Services (Identity and Access Management) auf jede Anwendung mit Load Balancing ausweiten, ohne dass Anwendungsänderungen erforderlich sind.
Mit SSO müssen Sie nur einmal nach den Benutzerdaten fragen - LoadMaster leitet die Authentifizierungs-Token an die Anwendungen weiter, um eine nahtlose, automatische Anmeldung zu ermöglichen und so eine optimale Benutzererfahrung zu gewährleisten.
Aktivieren Sie die starke Authentifizierung mit Zwei-Faktor-Lösungen wie RSA SecurID – auch wenn Ihre Anwendung keine native Unterstützung für die starke Authentifizierung bietet.
Steuern Sie den Anwendungszugriff und leiten Sie den Datenverkehr basierend auf den im Unternehmensverzeichnis definierten Gruppenmitgliedschaften um.
Stellen Sie unterschiedliche Zugriffsebenen bereit, abhängig vom Benutzergerät (Zertifikat) und davon, ob sich ein Gerät innerhalb oder außerhalb kontrollierter Netzwerke befindet.
Die Anzeige der CAPTCHA-Abfrage/Antwort in den Anmeldebildschirmen verhindert Anmeldeversuche durch automatische Skripte und Bots.
Nutzen Sie die neueste Authentifizierung und Sicherheit für Legacy-Anwendungen, die über keine nativen Authentifizierungsfunktionen verfügen – und das alles ohne Code-Refactoring.
Vereinfachen Sie die Einführung eines Zero-Trust-Zugriffsmodells mit einer fein abgestimmten Richtliniensteuerung für die Veröffentlichung von Anwendungen und Diensten.
Authentifizieren Sie sich in Cloud-Umgebungen und vor Ort von einem einzigen IdP wie ADFS und JWT (Java Web Token).