Juniper Mist Access Assurance

Der Cloud-Service Juniper Mist Access Assurance bietet eine sichere Zugriffssteuerung für kabelgebundene und drahtlose Netzwerke auf der Grundlage von Benutzer- und Geräteidentitäten. Der Service setzt Zero-Trust-Netzwerkzugangsrichtlinien für Gast-, IoT-, BYOD- und Unternehmensgeräte durch. Die Cloud-basierte, auf Microservices basierende Authentifizierung simplifiziert den IT-Betrieb, indem sie eine umfassende Palette von Zugriffskontrollen innerhalb eines flexiblen und dennoch einfachen Rahmens für Autorisierungsrichtlinien bereitstellt. Mit Integrationen für eine Reihe von Endpunkt-Management-Lösungen kann Access Assurance die Benutzer- und Geräte-Position bewerten, eduroam-Anmeldeinformationen verifizieren und andere Anmeldeinformationen von Identitätsanbietern (IdP) validieren, um den Netzwerkzugriff zu steuern.

Access Assurance umfasst die Funktionen von Juniper Mist IoT Assurance als Teil eines einzigen Abonnementangebots. IOT Assurance simplifiziert das Onboarding von Headless-IoT- und BYOD-Geräten über einen MPSK-Mechanismus (Multiple Pre-Shared Key). Dabei werden MPSK oder Private Pre-Shared Key (PPSK) als Identitäts- und Richtlinienvektoren genutzt.

Wichtige Funktionen


  • Client-orientierte Erfahrung
  • Granulares Identitäts-Fingerprinting
  • Durchsetzung von Netzwerkrichtlinien 
  • Hohe Verfügbarkeit und Geo-Affinität
  • Verwaltung über eine zentrale Konsole 
  • Automatische Softwareupdates
  • API-gesteuerte Architektur

Funktionen und Vorteile

Client-orientierte Erfahrung

Access Assurance bietet eine ganzheitliche, vereinheitlichte Sicht auf die Client-Konnektivität und kann ein Problem leicht erkennen und eine Ursachenanalyse durchführen. Alle Client-Ereignisse, einschließlich erfolgreicher und fehlgeschlagener Verbindungen und Authentifizierungen, werden von der Juniper Mist Cloud erfasst, was den täglichen Betrieb simplifiziert und Probleme bei der Endbenutzer-Konnektivität schnell erkennen lässt.

Granulares Identitäts-Fingerprinting

Access Assurance bietet Identitäts-Fingerprinting auf der Grundlage von X.509-Zertifikatsattributen. Darüber hinaus werden IdP-Informationen wie Gruppenmitgliedschaft, Benutzerkontenstatus, MDM (Mobile Device Management), UEM (Unified Endpoint Management)-Konformität und -Status, Client-Listen und Benutzerstandorte für ein genaueres Fingerprinting verwendet.

Durchsetzung von Netzwerkrichtlinien

Basierend auf den Benutzer- und Geräteidentitäten kann Access Assurance Anweisungen an das Netzwerk hinsichtlich der Zuweisung spezifischer Benutzerrollen und der Gruppierung von Benutzern in Netzwerksegmente mithilfe von VLAN- oder GBP-Technologie (Group-Based Policy – gruppenbasierte Richtlinien) erteilen. Der Service kann anschließend die mit den jeweiligen Segmenten verbundenen Netzwerkrichtlinien durchsetzen.

Hohe Verfügbarkeit und Geo-Affinität

Mit Access Assurance erhalten Unternehmen eine zuverlässige Netzwerkzugangskontrolle mit geringer Latenz, unabhängig davon, ob sie einen einzelnen Standort oder mehrere Standorte abdecken müssen. Juniper hat Cloud-Instanzen von Access Assurance an verschiedenen regionalen Standorten bereitgestellt, um Authentifizierungsdatenverkehr über die nächstgelegene Instanz zu lenken und so optimale Antwortzeiten zu gewährleisten.

Cloud-native Plattform

Durch die Nutzung der Cloud-nativen Full-Stack-Netzwerkmanagement-Plattform von Juniper Mist Systems beseitigt Access Assurance die Infrastrukturanforderungen der Lösungen anderer Anbieter von Netzwerkzugriff und ermöglicht konsistente Client-Erfahrungen, unabhängig vom Standort.

Automatische Softwareupdates

Die Microservices-basierte Cloud-Architektur von Juniper Mist Systems optimiert Access Assurance automatisch, indem sie alle zwei Wochen neue Funktionen, Sicherheitspatches und Updates ohne Unterbrechungen oder Ausfallzeiten des Services hinzufügt.

Support für externe Verzeichnisservices

Access Assurance stellt Authentifizierungsservices durch Integration externer Directory Services wie Google Workspace, Microsoft Azure Active Directory, Okta Workforce Identity u. a. bereit. Zudem werden externe PKI- (Public Key Infrastructure) und MDM-Plattformen integriert.

100 % programmierbare APIs

Die Plattform von Juniper Mist Systems ist über offene APIs vollständig programmierbar und ermöglicht so die einfache Integration mit externem SIEM (Security Information and Event Management), IT-Service-Management und anderen Plattformen zur Konfiguration und Zuweisung von Richtlinien.

Juniper Access Assurance wird bei folgenden Lösungen eingesetzt

IoT

Mit den richtigen Lösungen setzt IoT Effizienzsteigerungen frei, um ein positives Kundenerlebnis zu bieten, das die Marken- und Produktloyalität steigert und letztendlich zu höheren Umsätzen führt. Mithilfe von Juniper Networks können Sie das ganze Potenzial Ihres Netzwerks entfalten und zugleich eine unkomplizierte und skalierbare Verwaltung Ihrer IoT-Geräte ermöglichen. Unsere nahtlose Konnektivität und Sicherheitsfunktionen sind mit jedem Netzwerk, jeder Cloud und jedem Standort kompatibel.

Drahtloser Zugriff

KI-native Automatisierung und Erkenntnisse in Kombination mit Agilität und Zuverlässigkeit einer Microservices-Cloud sorgen für optimierte drahtlose Zugriffserfahrungen und simplifizierten Netzwerkbetrieb.

Kabelgebundener Zugriff

Das kabelgebundene Portfolio, gekoppelt mit dem drahtlosen, kombiniert Leistung und Simplizität im großen Maßstab und liefert gleichzeitig optimierte Erfahrungen für Benutzer und Geräte mit KI-nativen Erkenntnissen und Automatisierung.

AIOps, Driven by Mist AI

Juniper transformiert den IT-Betrieb mit Mist AI und einem virtuellen Netzwerkassistenten für selbststeuernde Funktionen und KI-nativem Support. Mist AI optimiert die Benutzererfahrungen vom Client bis zur Cloud und simplifiziert den IT-Betrieb von WLAN, LAN und WAN

Juniper Access Assurance – FAQs

Wer sollte Juniper Access Assurance einsetzen?

Der Cloud-Service Juniper Access Assurance ist für Unternehmen jeder Art und Größe unverzichtbar, die ihr Netzwerk und ihre Daten vor unberechtigtem Zugriff schützen wollen. Jedes Unternehmen und jede Institution mit einem Netzwerk für mehrere Benutzer und Geräte, z. B. Arbeitskräfte, Gäste, Auftragnehmer und IoT-Geräte, kann von der Verwendung von Access Assurance zur Verbesserung der Sicherheitslage profitieren.

Was sind die Hauptfunktionen von Access Assurance?

Der Cloud-native Access Assurance-Service steuert mit einem Zero-Trust-Ansatz, wer auf Ihr Netzwerk zugreifen darf, setzt Sicherheitsrichtlinien durch und hilft beim Schutz vor Malware und anderen Sicherheitsbedrohungen. Zudem können Sie damit die Einhaltung gesetzlicher Vorschriften sicherstellen und die allgemeine Netzwerktransparenz und -kontrolle verbessern.

Welche einzigartigen Vorteile bietet Juniper Access Assurance?

Access Assurance bietet zahlreiche Funktionen, die Unternehmen helfen, die Netzwerk- und Datensicherheit zu erhöhen:

  • Sichere Netzwerkzugangskontrolle für Gast-, IoT-, BYOD- und Unternehmensgeräte basierend auf Benutzer- und Geräteidentitäten. Diese Funktionen werden über die 802.1X-Authentifizierung oder, bei Geräten ohne 802.1X, über das MAB-Protokoll (MAC Authentication Bypass) bereitgestellt.
  • Eine Microservices-basierte Cloud-Architektur für maximale Agilität, Skalierbarkeit und Leistung. Regionale Serviceinstanzen minimieren die Latenzzeit und sorgen für eine verbesserte Benutzererfahrung.
  • Vollständige Programmierbarkeit. Der Service unterstützt offene APIs für eine vollständige Automatisierung und nahtlose Integration in externe SIEM- und ITSM-Systeme sowohl für die Konfiguration als auch für die Richtlinienzuweisung.
  • Visibilität der End-to-End-Konnektivität der Benutzer und Erfahrungen im gesamten Netzwerk
  • Optimierter Day-0/1/2-Betrieb durch eine einheitliche IT-Verwaltung über den gesamten Netzwerk-Stack hinweg, einschließlich kabelgebundenem und drahtlosem LAN-Zugang

Wie hängen Juniper Access Assurance und Juniper Mist IoT Assurance zusammen?

Access Assurance baut auf IoT Assurance auf und bietet einheitliche Kontrollen für das auf 802.1X-Authentifizierung basierte Onboarding und Management von Unternehmensgeräten sowie das MAC-lose Onboarding von IoT- und BYOD-Geräten ohne 802.1X. Das Access Assurance-Abonnement umfasst IOT Assurance-Funktionen zur Verwaltung der Zugriffssteuerung für alle Clients und Geräte in Ihrem Netzwerk.

Welche Netzwerkgeräte und -verbindungen werden von Juniper Access Assurance unterstützt?

Access Assurance ist geeignet für eine Vielzahl von kabelgebundenen und drahtlosen LAN-Geräten und ermöglicht es Administratoren, diese in Übereinstimmung mit den Richtlinien zu bringen. Dazu gehören:

  • traditionell verwaltete Geräte, wie unternehmenseigene Laptops, Tablets und Smartphones
  • unbeaufsichtigte IoT- und andere M2M-Geräte
  • verwaltbare, aber traditionell nicht verwaltete Geräte, wie benutzereigene Computer und Telefone (BYOD)
  • Schatten-IT-Geräte
  • Gastgeräte

Wie unterscheidet sich Juniper Access Assurance von herkömmlicher Netzwerkzugriffssteuerung (Network Access Control, NAC)?

Network Access Control (NAC) ist eine jahrzehntealte Sicherheitstechnologie für das Onboarding von Netzwerkgeräten und die Verwaltung von Richtlinien. Die traditionelle NAC leidet jedoch unter architektonischen Problemen. Die explosionsartige Zunahme verschiedener unbeaufsichtigter Gerätetypen, die Komplexität disaggregierter Netzwerke und NAC-Implementierungen vor Ort bergen beispielsweise immer größere Risiken und Schwachstellen.

Die Cloud-native Lösung Access Assurance löst diese Probleme, indem sie die folgenden Informationen überprüft, bevor ein Gerät eine Verbindung herstellen kann:

  • Wer versucht, eine Verbindung herzustellen (ermittelt mithilfe von Identitäts-Fingerabdruck und dem Benutzerkontext)?
  • Woher kommt die Verbindung? Beispielsweise von einem bestimmten Standort oder VLAN 
  • Welche Berechtigungen und andere Zugriffsrichtlinien sind mit dem Benutzer und dem Gerät, über das eine Verbindung hergestellt werden soll, verbunden?
  • Wie versucht der Benutzer/das Gerät Zugriff zu erhalten und welche Art von Netzwerkverbindung verwenden sie?

Was ist 802.1X-Authentifizierung?

802.1X ist ein Ethernet-LAN-Authentifizierungsprotokoll, das für den sicheren Zugriff auf ein Computernetzwerk verwendet wird. Dabei handelt es sich um einen vom Institute of Electrical and Electronics Engineers (IEEE) definierten Standard für die portbasierte Zugriffskontrolle im Netzwerk. Sein Hauptzweck besteht darin, zu überprüfen, ob ein Gerät, das eine Verbindung zum Netzwerk herzustellen versucht, tatsächlich das ist, was es vorgibt zu sein. 802.1X wird üblicherweise in Unternehmensnetzwerken eingesetzt, um vor unbefugtem Zugriff zu schützen, Sicherheitsrichtlinien durchzusetzen und sicherzustellen, dass die über das Netzwerk übertragenen Daten sicher sind.

Was ist MAB (MAC Authentication Bypass)?

MAB ist ein Protokoll für die Netzwerkzugangskontrolle, bei dem die Entscheidung über die Gewährung oder Verweigerung eines Zugangs ausschließlich auf der MAC-Adresse (Media Access Control) des Endgeräts beruht. Es wird oft im Kontext eines größeren, standardmäßigen 802.1X-Authentifizierungsrahmens für die Untergruppe von Geräten verwendet, die keine 802.1X-Client- oder Supplicant-Software unterstützen, wie M2M/IoT- und BYOD-Geräte.