PingAccess

PingAccess

Zugriffssicherheit für Apps und APIs

zum Datenblatt Leitfaden lesen
Was unsere Lösung kann

umfassende

Zugriffssicherheit

PingAccess ist eine zentralisierte Lösung für Zugriffssicherheit mit einer umfassenden Richtlinien-Engine. Sie garantiert sicheren Zugang zu Anwendungen und APIs bis auf die URL-Ebene und sorgt dafür, dass nur autorisierte Benutzer Zugang zu benötigten Ressourcen erhalten.

zum Datenblatt
Was unsere Lösung kann

modernes Zugriffsmanagement

für digitale Unternehmen

  • Sichere Autorisierung

    Mit PingAccess haben Sie die komfortable Gewissheit, dass nur die richtigen Benutzer Zugang zu empfindliche Ressourcen erhalten. Eine umfassende Richtlinien-Engine gewährleistet, dass jeder, der Zugriff beantragt, sowohl über die entsprechenden Berechtigungen als auch über den passenden Benutzerkontext und Gerätestatus für den Zugriff auf Anwendungen verfügt. Bestimmte HTTP-Transaktionen über APIs können in nicht vertrauenswürdigen Kontexten mithilfe von Richtlinien unterbunden werden, z. B wenn Administratoren „DELETE“ außerhalb des Unternehmensnetzwerks verwenden.

  • Kontextbezogene Richtlinien

    PingAccess kann Nutzer über bestimmte Ressourcen hinweg mit Richtlinien im Kontext verifizieren und ein diversifiziertes Spektrum an Methoden und Umständen bewerten, in denen der Benutzer um Zugriff anfragt. ABAC, RBAC, Authentifizierungsebenen, IP-Adresse, Web-Sitzungs-Attribute, OAuth-Attribute und -Bereiche können zur Genehmigung oder Verweigerung des Zugriffs auf sensible Ressourcen eingesetzt werden. PingAccess kann auch mit Drittanbietern von Bedrohungsinformationen integriert werden, um die in den Autorisierungsrichtlinien vorgesehenen Kontextdaten zu ergänzen.

  • Zentrale Verwaltung

    Gewährleistet die konsequente Durchsetzung von Sicherheitsrichtlinien durch zentralisierte Zugriffskontrolle über unterschiedliche Anwendungs-Portfolios von Unternehmen in hybriden IT-Umgebungen. Richtlinien für Webanwendungen, APIs und Einzelseitenanwendungen, die in jeder Domäne gehostet werden, können von einer einzigen Konsole aus geschrieben, verwaltet und aktualisiert werden.

  • Zentrales Sitzungsmanagement

    PingAccess abstrahiert Sitzungen von Anwendungen und APIs und beseitigt so das Risiko von Fehlern und widersprüchlichen Sicherheitsparametern bei Sitzungen. Die Lösung verringert weiterhin das Risiko von Man-in-the-Middle-Angriffen wie beispielsweise „Session Hijacking“ mit verschlüsselten Sitzungs-Token, die auf spezielle Anwendungen ausgelegt sind.

  • Kontinuierliche Autorisierung

    PingAccess validiert kontinuierlich und in vorgegebenen Zeitabständen Authentifizierungs-Token über PingFederate. Wenn sich etwas im Benutzerkontext verändert (oder wenn eine einzelne Abmeldung eine Benutzer-Authentifizierung abbricht), werden alle Anwendungssitzungen sofort beendet.

Wie es funktioniert

überall implementieren.

kompromisslos schützen.

PingAccess lässt sich vor Ort oder in der Cloud mit Agenten, Proxy oder einer Kombination aus beidem einsetzen und kann problemlos in Ihre Webanwendungen mit Apache, NGNIX, IIS und anderen Agenten integriert werden. Für Cloud-Implementierungen bieten wir individualisierbare Automatisierungs-Templates für Amazon Web Services (AWS), mit denen Sie erweitertes Clustering, Replikationsfunktionen und vieles mehr bei minimalem Arbeits- und Zeitaufwand implementieren können. Ganz gleich, wo Ihre Ressourcen gehostet werden, PingAccess kann standardbasiertes föderiertes SSO auch auf alle anderen Anwendungen mithilfe von Header-Injection HTTP, JWT-Token und Token-Mediation ausweiten. Sie können sogar den Zugang absichern und SSO mit Cloud Identity Stores von Drittanbietern wie Azure AD auf standortbasierte Webanwendungen ausweiten. Weitere Informationen über das Partnerprojekt „PingAccess for Azure AD“ erfahren Sie in unserem Whitepaper.

Whitepaper lesen
Wie es funktioniert

Mühelose Migration älterer WAM-Systeme

Angesichts Cloud, API und Mobile First lässt sich leicht nachvollziehen, wie einschränkend veraltete Systeme für das Web Access-Management (WAM) sein können. PingAccess bietet eine moderne und leichtgewichtige Lösung mit den erforderlichen Werkzeugen und der Expertise für eine Koexistenz oder Migration Ihres überholten WAM-Systems an. Token-Übersetzer und Tools für die Richtlinienmigration bringen die Koexistenz auf den Weg und vermeiden Ausfallzeiten. Sie können die Richtlinien Ihrer bisherigen WAM zur Verwendung automatisch in PingAccess migrieren und damit die Automatisierung von Erstellung, Prüfung und Promotion der Richtlinien zwischen Entwicklungsumgebungen unterstützen.

 

 

Wie es funktioniert

Detaillierte API Zugriffskontrolle

PingAccess bietet grundlegende API-Sicherheit durch die Kontrolle des Zugriffs auf die internen und öffentlichen APIs Ihres Unternehmens. Sie können mit der Lösung einen Schutzwall um ein geschütztes Netzwerk von mobilen, browser- oder serverbasierten Client-Anwendungen und geschützten APIs ziehen und sicherstellen, dass nur Benutzer mit den passenden Attributen Zugriff erhalten. Die API-Zugriffskontrolle von PingAccess ist außerdem noch engmaschiger und limitiert den Zugriff der Nutzer auf solche Transaktionen, die durch den Berechtigungsumfang in ihren Zugriffs-Token vorgegeben sind.

Whitepaper lesen

Sie sind bereit zum Schritt in das moderne Zugriffsmanagement mit PingAccess?