Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Übersicht

ZUSAMMENFASSUNG In diesem Abschnitt erfahren Sie mehr über Juniper® Identity Management Service (JIMS) und seine Vorteile.

Juniper® Identity Management Service (JIMS) ist eine eigenständige Microsoft Windows-Dienstanwendung, mit der Sie identitätsbasierte Firewall-Richtlinien anstelle von klassischen IP-basierten Firewall-Richtlinien definieren können.

JIMS stellt sicher, dass Benutzer und Geräte auf die erforderlichen Ressourcen zugreifen können, wenn sie zwischen verschiedenen IP-Netzwerken wechseln, ohne dass eine MAC-Adresse auf einem Gerät statisch einer oder mehreren IP-Adressen zuordnen muss. JIMS nutzt automatisierte Updates, um den Zugriff auf Ressourcen zu ermöglichen. JIMS ermöglicht der SRX-Firewall die automatische Zuordnung von IP-Adressen zu Benutzern oder Geräten basierend auf der Gruppenmitgliedschaft, dies reduziert den Arbeitsaufwand für Administratoren und verbessert die Endbenutzererfahrung.

Vorteile von JIMS

Juniper Identity Management Service (JIMS) überwacht ständig die Aktivitäten von Microsoft Active Directory, um Änderungen in Bezug auf Benutzer, Geräte und Gruppen zu verfolgen und diese automatisch zuzuweisen.

  1. Endbenutzererfahrung – JIMS vereinfacht die tägliche Endbenutzererfahrung durch automatisierte Korrelation zwischen Endbenutzern [Benutzername] oder Geräten und der aktuellen IP-Adressenzuweisung. Dies gewährleistet einen einfachen und kontrollierten Zugriff auf Ressourcen unabhängig vom Standort, da es keine weiteren Ip-Adressen für Benutzer und deren Geräte gibt.

  2. Reduziert Komplexität und Last – JIMS aggregiert und reduziert die Belastung Ihres Identitätsmanagementsystems, indem es als Middleware zwischen identitätsmanagementsystem und all Ihren Firewalls der SRX-Serie dient.

  3. Reduzierte Administrative Aufgaben: JIMS ermöglicht Administratoren die Kontrolle des Zugriffs auf Firewall-Richtlinien mithilfe von Gruppenmitgliedschaften, anstatt Richtlinien basierend auf IP-Adressen oder Subnetzen statistisch zu definieren. Dadurch wird auch sichergestellt, dass nur autorisierten Benutzern und Geräten Zugriff gewährt wird und eingeschränkter Zugriff auf Grundlage von Berechtigungen gewährt wird. Dadurch werden die Firewall-Richtlinien bereinigt, ohne dass die Zuweisung alter IP-Adressen an Benutzer oder Geräte kontinuierlich entfernt werden muss.