Juniper Mist Access Assurance

Der Cloud-Service Juniper Mist Access Assurance bietet eine sichere Zugriffssteuerung für kabelgebundene und drahtlose Netzwerke auf der Grundlage von Benutzer- und Geräteidentitäten. Der Service setzt Zero-Trust-Netzwerkzugriffsrichtlinien für Gast-, IoT-, BYOD- und Unternehmensgeräte durch. Die Cloud-basierte, auf Microservices basierende Authentifizierung simplifiziert den IT-Betrieb, indem sie eine umfassende Palette von Zugriffskontrollen innerhalb eines flexiblen und dennoch einfachen Rahmens für Autorisierungsrichtlinien bereitstellt. Mit Integrationen für eine Reihe von Endpunkt-Management-Lösungen kann Access Assurance die Benutzer- und Geräte-Position bewerten, eduroam-Anmeldeinformationen verifizieren und andere Anmeldeinformationen von Identitätsanbietern (IdP) validieren, um den Netzwerkzugriff zu steuern.

Wichtige Funktionen


  • Client-orientierte Erfahrung
  • Granulares Identitäts-Fingerprinting
  • Durchsetzung von Zero-Trust-Sicherheitsrichtlinien
  • Hohe Verfügbarkeit und Geo-Affinität
  • Verwaltung über eine zentrale Konsole 
  • Automatische Softwareupdates
  • API-gesteuerte Architektur

Funktionen und Vorteile

Client-orientierte Erfahrung

Access Assurance bietet eine ganzheitliche, vereinheitlichte Sicht auf die Client-Konnektivität und kann ein Problem leicht erkennen und eine Ursachenanalyse durchführen. Alle Client-Ereignisse, einschließlich erfolgreicher und fehlgeschlagener Verbindungen und Authentifizierungen, werden von der Juniper Mist Cloud erfasst, was den täglichen Betrieb simplifiziert und Probleme bei der Endbenutzer-Konnektivität schnell erkennen lässt.

Granulares Identitäts-Fingerprinting

Access Assurance bietet Identitäts-Fingerprinting auf der Grundlage von X.509-Zertifikatsattributen. Darüber hinaus werden IdP-Informationen wie Gruppenmitgliedschaft, Benutzerkontenstatus, MDM (Mobile Device Management), UEM (Unified Endpoint Management)-Konformität und -Status, Client-Listen und Benutzerstandorte für ein genaueres Fingerprinting verwendet.

Durchsetzung von Zero-Trust-Sicherheitsrichtlinien

Basierend auf den Benutzer- und Geräteidentitäten kann Access Assurance Anweisungen an das Netzwerk hinsichtlich der Zuweisung spezifischer Benutzerrollen und der Gruppierung von Benutzern in Netzwerksegmente mithilfe von VLAN- oder GBP-Technologie (Group-Based Policy – gruppenbasierte Richtlinien) erteilen. Der Service kann anschließend die mit den jeweiligen Segmenten verbundenen Netzwerkrichtlinien durchsetzen.

Hohe Verfügbarkeit und Geo-Affinität

Mit Access Assurance erhalten Unternehmen eine zuverlässige Netzwerkzugangskontrolle mit geringer Latenz, unabhängig davon, ob sie einen einzelnen Standort oder mehrere Standorte abdecken müssen. Juniper hat Cloud-Instanzen von Access Assurance an verschiedenen regionalen Standorten bereitgestellt, um Authentifizierungsdatenverkehr über die nächstgelegene Instanz zu lenken und so optimale Antwortzeiten zu gewährleisten.

Cloud-native Plattform

Durch die Nutzung der Cloud-nativen Full-Stack-Netzwerkmanagement-Plattform von Juniper Mist Systems beseitigt Access Assurance die Infrastrukturanforderungen der Lösungen anderer Anbieter von Netzwerkzugriff und ermöglicht konsistente Client-Erfahrungen, unabhängig vom Standort.

Automatische Softwareupdates

Die Microservices-basierte Cloud-Architektur von Juniper Mist Systems optimiert Access Assurance automatisch, indem sie alle zwei Wochen neue Funktionen, Sicherheitspatches und Updates ohne Unterbrechungen oder Ausfallzeiten des Services hinzufügt.

Support für externe Verzeichnisservices

Access Assurance stellt Authentifizierungsservices durch Integration externer Directory Services wie Google Workspace, Microsoft Azure Active Directory, Okta Workforce Identity u. a. bereit. Zudem werden externe PKI- (Public Key Infrastructure) und MDM/UEM-Plattformen integriert.

100 % programmierbare APIs

Die Juniper Mist Platform ist über offene APIs vollständig programmierbar und ermöglicht so die einfache Integration mit externem SIEM (Security Information and Event Management), Firewalls, erweiterten Erkennungs- und Reaktionssystemen (XDR), IT-Service-Management (ITSM) und anderen Plattformen zur Konfiguration und Zuweisung von Richtlinien.

Ressourcencenter

Praktische Ressourcen

Technische Dokumentation

Juniper Access Assurance wird bei folgenden Lösungen eingesetzt

Drahtloser Zugriff

KI-native Automatisierung und Erkenntnisse in Kombination mit Agilität und Zuverlässigkeit einer Microservices-Cloud sorgen für optimierte drahtlose Zugriffserfahrungen und simplifizierten Netzwerkbetrieb.

Kabelgebundener Zugriff

Unser kabelgebundenes Portfolio – zusammen mit drahtlosen Optionen – vereint Leistung und Simplizität bei gleichzeitiger Bereitstellung optimierter Erlebnisse für Benutzer und Geräte durch KI-native Erkenntnisse und Automatisierung.

AIOps, Driven by Mist AI

Juniper transformiert den IT-Betrieb mit Mist AI und einem virtuellen Netzwerkassistenten für selbststeuernde Funktionen und KI-nativem Support.Mist AI optimiert die Benutzererfahrungen vom Client bis zur Cloud und simplifiziert den IT-Betrieb von drahtlosem LAN, LAN und  WAN.

Juniper Access Assurance – FAQs

Wer sollte Juniper Access Assurance einsetzen?

Der Cloud-Service Juniper Access Assurance ist für Unternehmen jeder Art und Größe unverzichtbar, die ihr Netzwerk und ihre Daten vor unberechtigtem Zugriff schützen wollen. Jedes Unternehmen und jede Institution mit einem Netzwerk für mehrere Benutzer und Geräte, z. B. Arbeitskräfte, Gäste, Auftragnehmer und IoT-Geräte, kann von der Verwendung von Access Assurance zur Verbesserung der Sicherheitslage profitieren.

Was sind die Hauptfunktionen von Access Assurance?

The cloud-native Access Assurance service controls who can access your network using a Zero Trust approach, enforces security policies, and helps guard against malware and other security threats. (Der Cloud-native Access Assurance-Service steuert mit einem Zero-Trust-Ansatz, wer auf Ihr Netzwerk zugreifen darf, setzt Sicherheitsrichtlinien durch und hilft beim Schutz vor Malware und anderen Sicherheitsbedrohungen.) Zudem können Sie damit die Einhaltung gesetzlicher Vorschriften sicherstellen und die allgemeine Netzwerktransparenz und -kontrolle verbessern.

Welche einzigartigen Vorteile bietet Juniper Access Assurance?

Access Assurance bietet zahlreiche Funktionen, die Unternehmen helfen, die Netzwerk- und Datensicherheit zu erhöhen:

  • Sichere Netzwerk-Zugriffssteuerung für Gast-, IoT-, BYOD- und Unternehmensgeräte basierend auf Benutzer- und Geräteidentitäten: Diese Funktionen von Access Assurance werden über die 802.1X-Authentifizierung oder, bei Geräten ohne 802.1X, über das MAB-Protokoll (MAC Authentication Bypass) bereitgestellt.
  • Eine Microservices-basierte Cloud-Architektur für maximale Agilität, Skalierbarkeit und Leistung: Regionale Serviceinstanzen minimieren die Latenzzeit und sorgen für eine verbesserte Benutzererfahrung.
  • 100 % Programmierbarkeit: Access Assurance unterstützt offene APIs für eine vollständige Automatisierung und nahtlose Integration in externe SIEM- und ITSM-Systeme sowohl für die Konfiguration als auch für die Richtlinienzuweisung.
  • Visibilität der End-to-End-Konnektivität der Benutzer und Erfahrungen im gesamten Netzwerk
  • Optimierter Day-0/1/2-Betrieb durch eine einheitliche IT-Verwaltung über den gesamten Netzwerk-Stack hinweg, einschließlich kabelgebundenem und drahtlosem LAN-Zugang

Welche Netzwerkgeräte und -verbindungen werden von Juniper Access Assurance unterstützt?

Access Assurance ist geeignet für eine Vielzahl von kabelgebundenen und drahtlosen LAN-Geräten und ermöglicht es Administratoren, diese in Übereinstimmung mit den Richtlinien zu bringen. Dazu gehören:

  • traditionell verwaltete Geräte, wie unternehmenseigene Laptops, Tablets und Smartphones
  • unbeaufsichtigte IoT- und andere M2M-Geräte
  • verwaltbare, aber traditionell nicht verwaltete Geräte, wie benutzereigene Computer und Telefone (BYOD)
  • Schatten-IT-Geräte
  • Gastgeräte

Wie unterscheidet sich Juniper Access Assurance von herkömmlicher Netzwerkzugriffssteuerung (Network Access Control, NAC)?

Network Access Control (NAC) ist eine jahrzehntealte Sicherheitstechnologie für das Onboarding von Netzwerkgeräten und die Verwaltung von Richtlinien. Die traditionelle NAC leidet jedoch unter architektonischen Problemen. Die explosionsartige Zunahme verschiedener unbeaufsichtigter Gerätetypen, die Komplexität disaggregierter Netzwerke und NAC-Implementierungen vor Ort bergen beispielsweise immer größere Risiken und Schwachstellen.

Die Cloud-native Lösung Juniper Mist Access Assurance löst diese Probleme, indem sie die folgenden Informationen überprüft, bevor ein Gerät eine Verbindung herstellen kann:

  • Wer versucht, eine Verbindung herzustellen (ermittelt mithilfe von Identitäts-Fingerabdruck und dem Benutzerkontext)?
  • Woher kommt die Verbindung? Beispielsweise von einem bestimmten Standort oder VLAN 
  • Welche Berechtigungen und andere Zugriffsrichtlinien sind mit dem Benutzer und dem Gerät, über das eine Verbindung hergestellt werden soll, verbunden?
  • Wie versucht der Benutzer/das Gerät Zugriff zu erhalten und welche Art von Netzwerkverbindung verwenden sie?

Was ist 802.1X-Authentifizierung?

802.1X ist ein Ethernet-LAN-Authentifizierungsprotokoll, das für den sicheren Zugriff auf ein Computernetzwerk verwendet wird. Dabei handelt es sich um einen vom Institute of Electrical and Electronics Engineers (IEEE) definierten Standard für die portbasierte Zugriffskontrolle im Netzwerk. Sein Hauptzweck besteht darin, zu überprüfen, ob ein Gerät, das eine Verbindung zum Netzwerk herzustellen versucht, tatsächlich das ist, was es vorgibt zu sein. 802.1X wird üblicherweise in Unternehmensnetzwerken eingesetzt, um vor unbefugtem Zugriff zu schützen, Sicherheitsrichtlinien durchzusetzen und sicherzustellen, dass die über das Netzwerk übertragenen Daten sicher sind.

Was ist MAB (MAC Authentication Bypass)?

MAB ist ein Protokoll für die Netzwerkzugangskontrolle, bei dem die Entscheidung über die Gewährung oder Verweigerung eines Zugangs ausschließlich auf der MAC-Adresse (Media Access Control) des Endgeräts beruht. Es wird oft im Kontext eines größeren, standardmäßigen 802.1X-Authentifizierungsrahmens für die Untergruppe von Geräten verwendet, die keine 802.1X-Client- oder Supplicant-Software unterstützen, wie M2M/IoT- und BYOD-Geräte.