Juniper Mist Access Assurance

Der Service „Juniper Mist Access Assurance“ bietet eine sichere Zugangskontrolle für kabelgebundene und drahtlose Netzwerke auf der Grundlage von Benutzer- und Geräteidentitäten. Der Service setzt Zero-Trust-Netzwerkzugangsrichtlinien für Gast-, IoT-, BYOD- und Unternehmensgeräte durch. Eine Cloud-basierte, auf Microservices basierende Authentifizierung simplifiziert den IT-Betrieb mit einer umfassenden Palette von Zugriffskontrollen, die innerhalb eines flexiblen und dennoch simplen Rahmens für Autorisierungsrichtlinien bereitgestellt werden.

Access Assurance ist eine Erweiterung von Juniper Mist IoT Assurance, mit dem das Onboarding von Headless-IoT- und -BYOD-Geräten simplifiziert wird, auf kabelgebundene und drahtlose Geschäftsgeräte, die 802.1X-Authentifizierung oder MAC Authentication Bypass (MAB)-Methoden für Nicht-802.1X-Clients verwenden.

Wichtige Funktionen


Select Product Specification
  • Client-orientierte Erfahrung
  • Granulares Identitäts-Fingerprinting
  • Durchsetzung von Netzwerkrichtlinien 
  • Hohe Verfügbarkeit und Geo-Affinität
  • Verwaltung über eine zentrale Konsole 
  • Automatische Softwareupdates
  • API-gesteuerte Architektur

Funktionen und Vorteile

Client-orientierte Erfahrung

Access Assurance bietet eine ganzheitliche, vereinheitlichte Sicht auf die Client-Konnektivität und kann ein Problem leicht erkennen und eine Ursachenanalyse durchführen. Alle Client-Ereignisse, einschließlich erfolgreicher und fehlgeschlagener Verbindungen und Authentifizierungen, werden von der Juniper Mist Cloud erfasst, was den täglichen Betrieb simplifiziert und Probleme bei der Endbenutzer-Konnektivität schnell erkennen lässt.

Granulares Identitäts-Fingerprinting

Access Assurance bietet Identitäts-Fingerprinting auf der Grundlage von X.509-Zertifikatsattributen. Zudem werden Informationen zur Intrusion Detection and Prevention wie Gruppenmitgliedschaft, Status von Benutzerkonten, Konformität mit dem Mobile Device Management (MDM), Client-Listen und der Standort des Benutzers verwendet, um ein genaueres Fingerprinting zu ermöglichen.

Durchsetzung von Netzwerkrichtlinien

Basierend auf den Benutzer- und Geräteidentitäten kann Access Assurance Anweisungen an das Netzwerk hinsichtlich der Zuweisung spezifischer Benutzerrollen und der Gruppierung von Benutzern in Netzwerksegmente mithilfe von VLAN- oder GBP-Technologie (Group-Based Policy – gruppenbasierte Richtlinien) erteilen. Der Service kann anschließend die mit den jeweiligen Segmenten verbundenen Netzwerkrichtlinien durchsetzen.

Hohe Verfügbarkeit und Geo-Affinität

Mit Access Assurance erhalten Unternehmen eine zuverlässige Netzwerkzugangskontrolle mit geringer Latenz, unabhängig davon, ob sie einen einzelnen Standort oder mehrere Standorte abdecken müssen. Juniper hat Cloud-Instanzen von Access Assurance an verschiedenen regionalen Standorten bereitgestellt, um Authentifizierungsdatenverkehr über die nächstgelegene Instanz zu lenken und so optimale Antwortzeiten zu gewährleisten.

Cloud-native Plattform

Access Assurance nutzt die Cloud-native Full-Stack-Plattform für die Verwaltung der Netzwerkzugangskontrolle von Juniper Mist Systems, macht die Infrastrukturanforderungen anderer Anbieter von Netzwerkzugangslösungen überflüssig und ermöglicht eine einheitliche Client-Erfahrung unabhängig vom Standort.

Automatische Software-Updates

Die Microservices-basierte Cloud-Architektur von Juniper Mist sorgt dafür, dass Access Assurance optimal auf modernste Technologien abgestimmt bleibt. Neue Funktionen, Sicherheitspatches und Updates werden automatisch alle zwei Wochen zu Access Assurance hinzugefügt, ohne dass es zu Unterbrechungen oder Ausfallzeiten des Services kommt.

Unterstützung für externe Directory Services

Access Assurance stellt Authentifizierungsservices durch Integration externer Directory Services wie Google Workspace, Microsoft Azure Active Directory, Okta Workforce Identity u. a. bereit. Zudem werden externe PKI- (Public Key Infrastructure) und MDM-Plattformen integriert.

100 % programmierbare APIs

Die Plattform von Juniper Mist Systems ist über offene APIs vollständig programmierbar und ermöglicht so die einfache Integration mit externem SIEM (Security Information and Event Management), IT-Service-Management und anderen Plattformen zur Konfiguration und Zuweisung von Richtlinien.

Juniper Access Assurance wird bei folgenden Lösungen eingesetzt

IoT

Mit den richtigen Lösungen setzt IoT Effizienzsteigerungen frei, um ein positives Kundenerlebnis zu bieten, das die Marken- und Produktloyalität steigert und letztendlich zu höheren Umsätzen führt.

Juniper Networks kann das volle Potenzial Ihres Netzwerks freischalten und IoT in jeder Größenordnung mit nahtloser Konnektivität und Sicherheit verwalten – mit Funktionalität in jedem Netzwerk und jeder Cloud.

Drahtloser Zugriff

KI-gestützte Automatisierung und Erkenntnisse in Kombination mit Agilität und Zuverlässigkeit einer Microservices-Cloud sorgen für optimierte drahtlose Zugangserfahrungen und simplifizierten Netzwerkbetrieb.

Kabelgebundener Zugriff

Das kabelgebundene Portfolio, gekoppelt mit dem drahtlosen, kombiniert Leistung und Simplizität im großen Maßstab und liefert gleichzeitig optimierte Erlebnisse für Benutzer und Geräte mit KI-gestützten Erkenntnissen und Automatisierung.

AIOps, Driven by Mist AI

Juniper transformiert den IT-Betrieb mit Mist AI und einem virtuellen Netzwerkassistenten für selbststeuernde Funktionen und KI-gestützten Support. Mist AI optimiert die Benutzererfahrungen vom Client bis zur Cloud und simplifiziert den IT-Betrieb von WLAN, LAN und WAN. 

Juniper Access Assurance – FAQs

Wer sollte Juniper Access Assurance einsetzen?

Der Cloud-Service Juniper Access Assurance ist für Unternehmen jeder Art und Größe unverzichtbar, die ihr Netzwerk und ihre Daten vor unberechtigtem Zugriff schützen wollen. Jedes Unternehmen und jede Institution mit einem Netzwerk für mehrere Benutzer und Geräte, z. B. Arbeitskräfte, Gäste, Auftragnehmer und IoT-Geräte, kann von der Verwendung von Access Assurance zur Verbesserung der Sicherheitslage profitieren.

Was sind die Hauptfunktionen von Access Assurance?

Der Cloud-native Service steuert mit einem Zero-Trust-Ansatz, wer auf Ihr Netzwerk zugreifen darf, setzt Sicherheitsrichtlinien durch und hilft beim Schutz vor Malware und anderen Sicherheitsbedrohungen. Zudem können Sie damit die Einhaltung gesetzlicher Vorschriften sicherstellen und die allgemeine Netzwerktransparenz und -kontrolle verbessern.

Welche einzigartigen Vorteile bietet Juniper Access Assurance?

Access Assurance bietet zahlreiche Funktionen, die Unternehmen helfen, die Netzwerk- und Datensicherheit zu erhöhen:

  • Sichere Netzwerkzugangskontrolle für Gast-, IoT-, BYOD- und Unternehmensgeräte basierend auf Benutzer- und Geräteidentitäten. Diese Funktionen werden über die 802.1X-Authentifizierung oder, bei Geräten ohne 802.1X, über das MAB-Protokoll (MAC Authentication Bypass) bereitgestellt.
  • Eine Microservices-basierte Cloud-Architektur für maximale Agilität, Skalierbarkeit und Leistung. Regionale Serviceinstanzen minimieren die Latenzzeit und sorgen für eine verbesserte Benutzererfahrung.
  • Vollständige Programmierbarkeit. Der Service unterstützt offene APIs für eine vollständige Automatisierung und nahtlose Integration in externe SIEM- und ITSM-Systeme sowohl für die Konfiguration als auch für die Richtlinienzuweisung. 
  • Visibilität der End-to-End-Konnektivität der Benutzer und Erfahrungen im gesamten Netzwerk. 
  • Optimierter Day-0/1/2-Betrieb durch eine einheitliche IT-Verwaltung über den gesamten Netzwerk-Stack hinweg, einschließlich kabelgebundenem und drahtlosem LAN-Zugang.

Wie hängen Juniper Access Assurance und Juniper Mist IoT Assurance zusammen?

Access Assurance baut auf IoT Assurance auf und bietet einheitliche Kontrollen für das auf 802.1X-Authentifizierung basierte Onboarding und Management von Unternehmensgeräten sowie das MAC-lose Onboarding von IoT- und BYOD-Geräten ohne 802.1X.

Welche Netzwerkgeräte und -verbindungen werden von Juniper Access Assurance unterstützt?

Access Assurance ist geeignet für eine Vielzahl von kabelgebundenen und drahtlosen LAN-Geräten und ermöglicht es Administratoren, diese in Übereinstimmung mit den Richtlinien zu bringen. Dazu gehören:

  • traditionell verwaltete Geräte, wie unternehmenseigene Laptops, Tablets und Smartphones
  • unbeaufsichtigte IoT- und andere M2M-Geräte
  • verwaltbare, aber traditionell nicht verwaltete Geräte, wie benutzereigene Computer und Telefone (BYOD)
  • Schatten-IT-Geräte
  • Gastgeräte

Wie unterscheidet sich Juniper Access Assurance von herkömmlicher Netzwerkzugriffssteuerung (Network Access Control, NAC)?

Network Access Control (NAC) ist eine jahrzehntealte Sicherheitstechnologie für das Onboarding von Netzwerkgeräten und die Verwaltung von Richtlinien. Die traditionelle NAC leidet jedoch unter architektonischen Problemen. Die explosionsartige Zunahme verschiedener unbeaufsichtigter Gerätetypen, die Komplexität disaggregierter Netzwerke und NAC-Implementierungen vor Ort bergen beispielsweise immer größere Risiken und Schwachstellen.

Die Cloud-native Lösung Access Assurance löst diese Probleme, indem sie die folgenden Informationen überprüft, bevor ein Gerät eine Verbindung herstellen kann:

  • Wer versucht, eine Verbindung herzustellen? Dies wird mithilfe von Identitäts-Fingerabdruck und dem Benutzerkontext ermittelt.
  • Woher kommt die Verbindung? Beispielsweise von einem bestimmten Standort oder VLAN 
  • Welche Berechtigungen und andere Zugriffsrichtlinien sind mit dem Benutzer und dem Gerät, über das eine Verbindung hergestellt werden soll, verbunden?
  • Wie der Benutzer/das Gerät versucht, Zugang zu erhalten; welche Art von Netzwerkverbindung verwendet wird

Was ist 802.1X-Authentifizierung?

802.1X ist ein Ethernet-LAN-Authentifizierungsprotokoll, das für den sicheren Zugang zu einem Computernetzwerk verwendet wird. Dabei handelt es sich um einen vom Institute of Electrical and Electronics Engineers (IEEE) definierten Standard für die portbasierte Zugriffskontrolle im Netzwerk. Sein Hauptzweck besteht darin, zu überprüfen, ob ein Gerät, das eine Verbindung zum Netzwerk herzustellen versucht, tatsächlich das ist, was es vorgibt zu sein. 802.1X wird üblicherweise in Unternehmensnetzwerken eingesetzt, um vor unbefugtem Zugriff zu schützen, Sicherheitsrichtlinien durchzusetzen und sicherzustellen, dass die über das Netzwerk übertragenen Daten sicher sind.

Was ist MAB (MAC Authentication Bypass)?

MAB ist ein Protokoll für die Netzwerkzugangskontrolle, bei dem die Entscheidung über die Gewährung oder Verweigerung eines Zugangs ausschließlich auf der MAC-Adresse (Media Access Control) des Endgeräts beruht. Es wird oft im Kontext eines größeren, standardmäßigen 802.1X-Authentifizierungsrahmens für die Untergruppe von Geräten verwendet, die keine 802.1X-Client- oder Supplicant-Software unterstützen, wie M2M/IoT- und BYOD-Geräte.