Juniper Mist Access Assurance

O serviço Juniper Mist Access Assurance oferece controle seguro de acesso à rede com fio e sem fio baseado na identidade do usuário e do dispositivo. O serviço aplica políticas de acesso à rede zero-trust para dispositivos convidados, IoT, BYOD e corporativos. A autenticação baseada em microsserviços e hospedada na nuvem facilita as operações de TI entregando um conjunto completo de controles de acesso dentro de um framework de políticas de autorização flexível e simples.

O Access Assurance amplia a Juniper Mist IoT Assurance, que simplifica a integração de dispositivos IoT e BYOD sem periféricos a dispositivos de negócios com fio e sem fio usando métodos de autenticação 802.1X ou MAC Authentication Bypass (MAB) para clientes que não são 802.1X.

Recursos principais


Select Product Specification
  • Experiência que prioriza o cliente
  • Impressão digital para identidade granular
  • Aplicação de políticas de rede 
  • Alta disponibilidade e geoafinidade
  • Gerenciamento em painel de controle único 
  • Atualizações automáticas de software
  • Arquitetura orientada por API

Recursos + Benefícios

Experiência que prioriza o cliente

O Access Assurance oferece uma visão holística e unificada da experiência de conectividade do cliente e pode identificar facilmente um problema e realizar análises da causa-raiz. Todos os eventos dos clientes, incluindo os sucessos e falhas de conexão e autenticação, são capturados pela nuvem da Juniper Mist, simplificando as operações do dia a dia e identificando rapidamente os problemas de conectividade do usuário final.

Impressão digital para identidade granular

O Access Assurance oferece sistema de impressão digital para identidade baseada em atributos de certificado X.509. Ela também usa informações de prevenção e detecção de invasões, como associação de grupo, estado da conta do usuário, estado de conformidade do gerenciamento de dispositivos móveis (MDM), listas de clientes e localização dos usuários, para oferecer um sistema de impressão digital mais granular.

Aplicação de políticas de rede

Com base na identidade do usuário e do dispositivo, o Access Assurance pode instruir a rede a atribuir funções específicas aos usuários e agrupá-los em segmentos de rede usando VLAN ou tecnologia de política baseada em grupo (GBP). O serviço pode então aplicar políticas de rede associadas a cada segmento.

Alta disponibilidade e geoafinidade

Com o Access Assurance, as organizações ganham um controle de acesso à rede confiável e de baixa latência, não importa se precisam cobrir um único local ou implantações de vários locais. A Juniper implementou instâncias de nuvem do Access Assurance em vários locais regionais para direcionar o tráfego de autenticação para a instância mais próxima pensando em tempos de resposta ideais.

Plataforma nativa da nuvem

Aproveitando a plataforma de gerenciamento de rede nativa da nuvem e full stack Juniper Mist, o Access Assurante elimina os requisitos de infraestrutura das outras soluções de fornecedores de acesso à rede e permite experiências de cliente consistentes independentemente da localização.

Atualizações automáticas de software

A arquitetura de nuvem baseada em microsserviços do Juniper Mist mantém o Access Assurance otimizado com as tecnologias mais avançadas. Novos recursos, patches de segurança e atualizações são adicionadas automaticamente ao Access Assurance quinzenalmente sem interrupções ou paralisações no serviço.

Suporte a serviços externos de diretório

O Access Assurance oferece serviços de autenticação integrando serviços externos de diretório, como Google Workspace, Microsoft Azure Active Directory, Okta Workforce Identity, entre outros. Ele também integra plataformas externas de infraestrutura de chaves públicas (PKI) e MDM.

APIs 100% programáveis

A plataforma Juniper Mist é totalmente programável e usa APIs abertas para fácil integração com gerenciamento externo de eventos e informações de segurança (SIEM), gerenciamento de serviços de TI e outras plataformas para configuração e atribuição de políticas.

Encontre o Juniper Mist Access Assurance nessas soluções

IoT

Com as soluções certas, a IoT libera a eficiência para fornecer uma experiência positiva para o cliente, o que leva à fidelidade à marca e aos produtos, resultando em um aumento de receita.

A Juniper Networks pode liberar todo o potencial de sua rede e gerenciar a IoT em qualquer escala com conectividade e segurança contínuas que funcionam em qualquer rede, qualquer nuvem e em qualquer lugar.

Acesso sem fio

A automação e os insights orientados por IA, juntamente com a agilidade e a confiabilidade de uma nuvem de microsserviços, entregam experiências otimizadas de acesso sem fio e operações de rede simplificadas.

Acesso com fio

O portfólio de produtos para redes com fio, em conjunto com a tecnologia sem fio, combina desempenho e simplicidade de escala, além de oferecer experiências otimizadas aos usuários e dispositivos com insights e automação proporcionados pela inteligência artificial.

AIOps orientadas pela IA da Mist

A Juniper transforma operações de TI com a IA da Mist e um assistente de rede virtual para recursos autônomos e suporte orientado por IA. A IA da Mist otimiza as experiências do usuário de um cliente à nuvem e simplifica as operações de TI em toda a WLAN, LAN e WAN. 

Perguntas frequentes sobre o Juniper Mist Access Assurance

Quem deve implementar o Juniper Mist Access Assurance?

O serviço de nuvem Juniper Mist Access Assurance é essencial para organizações de todos os tipos e tamanhos que querem proteger a rede e os dados de acesso não autorizado. Todas as empresas ou instituições que tenham uma rede com vários usuários e dispositivos, como funcionários, convidados, contratados e dispositivos IoT, podem se beneficiar com o uso do Access Assurance para ajudar a melhorar a postura de segurança.

Quais são as principais funções do Access Assurance?

O serviço nativo da nuvem controla quem pode acessar sua rede usando uma abordagem zero-trust, aplica políticas de segurança e ajuda na proteção contra malware e outras ameaças à segurança. Você também pode usá-lo para garantir conformidade com requisitos regulamentares e melhorar a visibilidade e o controle da rede em geral.

Quais são as vantagens exclusivas que o Juniper Mist Access Assurance oferece?

O Access Assurance oferece inúmeros recursos que ajudam as empresas a fortalecer a segurança da rede e dos dados:

  • Controle seguro de acesso à rede para dispositivos convidados, IoT, BYOD e corporativos com base na identidade dos usuários e dos dispositivos. Esses recursos são entregues usando autenticação 802.1X ou, para dispositivos que não são 802.1X, o protocolo MAC Authentication Bypass (MAB).
  • Uma arquitetura de nuvem baseada em microsserviços para máxima agilidade, escalabilidade e desempenho. As instâncias regionais de serviços minimizam a latência para experiências de usuário aprimoradas.
  • 100% de programabilidade. O serviço é compatível com APIs abertas para total automação e integração perfeita com sistemas SIEM e ITSM externos tanto para configuração quanto para atribuição de políticas. 
  • Visibilidade da conectividade do usuário de ponta a ponta e dos níveis de experiência na pilha da rede. 
  • Operações otimizadas de dia 0/1/2 por meio de uma experiência de gerenciamento de TI unificada em toda a pilha da rede, incluindo o acesso à LAN com fio e sem fio.

Como o Juniper Mist Access Assurance e a Juniper Mist IoT Assurance estão relacionados?

O Access Assurance se baseia na garantia de IoT para oferecer controles unificados para a integração baseada na autenticação 802.1X e o gerenciamento de dispositivos corporativos e a integração sem MAC de dispositivos BYOD e IoT que não são 802.1X.

Com quais dispositivos de rede e conexões o Juniper Mist Access Assurance é compatível?

O Access Assurance trabalha com uma gama diversificada de dispositivos conectados por LAN com fio e sem fio e permite que os administradores os coloquem em conformidade. Entre elas:

  • Dispositivos tradicionalmente gerenciados, como laptops, tablets ou smartphones de propriedade corporativa
  • IoT e outros dispositivos M2M sem supervisão
  • Dispositivos gerenciáveis, mas tradicionalmente não gerenciados, como computadores e telefones de propriedade do usuário (BYOD)
  • Dispositivos Shadow IT
  • Dispositivos convidados

Qual é a diferença entre o Juniper Mist Access Assurance e o controle de acesso à rede (NAC) tradicional?

O controle de acesso à rede (NAC) é uma tecnologia de segurança de décadas para integração de dispositivos de rede e gerenciamento de políticas. No entanto, o NAC tradicional apresenta desafios arquitetônicos. Por exemplo, a explosão de diferentes tipos de dispositivos sem supervisão, as complexidades das redes desagregadas e as implementações NAC no local expõem riscos e vulnerabilidades cada vez maiores.

A solução nativa da nuvem Access Assurance resolve esses problemas verificando as seguintes informações antes de permitir que um dispositivo se conecte:

  • Quem está tentando se conectar, determinado por meio de impressão digital e contexto do usuário
  • Qual é a origem da conexão, como um local específico ou VLAN 
  • Quais permissões e outras políticas de acesso estão associadas ao usuário e ao dispositivo que está tentando se conectar
  • Como o usuário/dispositivo está tentando estabelecer acesso e que tipo de conexão de rede ele está usando

O que é autenticação 802.1X?

802.1X  é um protocolo de autenticação de LAN Ethernet usado para oferecer acesso seguro a uma rede de computadores. Trata-se de um padrão definido pelo Institute of Electrical and Electronics Engineers (IEEE) para controle de acesso à rede baseado em porta. Sendo assim, a principal finalidade é verificar se um dispositivo que está tentando se conectar à rede é realmente o que alega ser. O 802.1X é comumente usado em redes empresariais para proteção contra acesso não autorizado, aplicação de políticas de segurança e garantia de que os dados transmitidos pela rede são seguros.

O que é MAC Authentication Bypass (MAB)?

MAB é um protocolo de controle de acesso à rede que serve de base para uma decisão de concessão ou negação exclusivamente no endereço de controle de acesso ao meio (MAC) do endpoint. Costuma ser usado dentro do contexto de um framework de autenticação 802.1X padrão maior para o subconjunto de dispositivos que não são compatíveis com o software cliente ou suplicante 802.1X, como os dispositivos BYOD e M2M/IoT.