Optimierte Zugriffskontrolle

Web & API Access mit Nevis

s-api-access

Was ist Web/API Access?

Sicherstellen, dass die richtigen Personen Zugriff auf die richtigen Ressourcen haben: Das ist der Kern des Web- und API-Zugriffsmanagements. Web- und API-Zugriffssicherheit zentralisiert die Zugriffskontrolle mit einer universellen Sicherheitsschicht für alle Web- und mobilen Apps, einschliesslich APIs und Webservices.

Wie funktioniert Web/API Access mit Nevis?

Ein umfassender Satz von APIs ermöglicht die reibungslose Integration in jede bestehende CI/CD-Pipeline (Continuous Integration and Continuous Delivery).

Secure Access Gateway

blue-plus blue-minus

Ein Access Gateway bietet sicheren Zugriff auf bestimmte Anwendungen, indem es einen differenzierten Ansatz zur Benutzerauthentifizierung und -autorisierung nutzt. Access Gateway steuert und begrenzt den Benutzerzugriff auf bestimmte Anwendungen und einzelne Ressourcen zentral, basierend auf der Authentifizierung, Autorisierung und dem Kontext des Benutzers. Durch die Zentralisierung der Autorisierung können Zugriffskontrollen auf Anwendungsebene erstellt werden.

Identity and Context Aware Proxy ist das Prinzip von Nevis, das es Kunden ermöglicht, sich nahtlos zu verbinden und die Authentifizierung und fein abgestufte Autorisierung für Webanwendungen, Webdienste und APIs zentral zu handhaben.

Filtering und Blocking

blue-plus blue-minus

Angriffe wie XSS, CSRF, Injection Attacks oder Session-Stealing-Versuche stehen seit Jahren ganz oben auf der OWASP-Top-10-Liste. Striktes Filtern und Blockieren des gesamten Datenverkehrs verhindert aktuelle und zukünftige Ausführungen solcher Angriffe. Angriffe entsprechen häufig nicht den Standards oder verlassen sich auf erkennbare und bekannte Muster. Eine leistungsstarke Filter- und Blockierungs-Engine kann viele dieser häufigen Angriffe vermeiden.

Powerful Request Filtering
  • Stellen Sie die Servicequalität sicher, indem Sie sich schlecht benehmende Clients blockieren und Ihre Dienste begrenzen.
  • Definieren Sie Einschränkungen, um Ressourcenausschöpfungsangriffe oder DoS zu reduzieren.
  • Validierungen auf HTTP-Protokollebene.
  • Header- und Request-Parameter-Filterung.
  • Filtern und validieren Sie Anfragen mit strukturierten Formaten wie: JSON, SOAP-Aufrufe und XML.
Dynamic Filtering

Alle Schutzfunktionen können dynamisch erzwungen oder übersprungen werden, basierend auf Regeln wie:

  • Quell- und IP-Geolokalisierung
  • Anwendungsfallspezifisch
Advanced Filtering
  • Malware Filtering Integration (ICAP): eingehende Anfragen per ICAP weiterleiten
  • ModSecurity-Integration: Nutzen Sie die Flexibilität von ModSecurity, um Ihre Webanwendungen zu schützen
  • Skripterstellung mit Lua: Verwenden Sie eine sichere Programmierumgebung, um anwendungsfallspezifische Schutzmassnahmen oder Prüfungen zu implementieren

Load Balancing und Reverse Proxying

blue-plus blue-minus

Reverse-Proxy-Server und Load Balancer sind Komponenten in einer Client-Server-Computing-Architektur. Beide fungieren als Vermittler bei der Kommunikation zwischen den Clients und Servern und führen Funktionen aus, welche die Effizienz verbessern. Sie können als dedizierte, speziell entwickelte Geräte implementiert werden, aber in modernen Webarchitekturen sind sie zunehmend Softwareanwendungen, die auf handelsüblicher Hardware ausgeführt werden.

Unterschiede:

  • Ein Reverse Proxy akzeptiert eine Anfrage von einem Client, leitet sie an einen Server weiter, der sie erfüllen kann, und gibt die Antwort des Servers an den Client zurück.
  • Ein Load Balancer verteilt eingehende Client-Anfragen auf eine Gruppe von Servern und sendet die Antwort des ausgewählten Servers jeweils an den entsprechenden Client zurück.

Load Balancer werden am häufigsten eingesetzt, wenn eine Seite mehrere Server benötigt, weil das Volumen der Anfragen zu gross ist, um von einem einzelnen Server effizient verarbeitet zu werden. Durch die Bereitstellung mehrerer Server wird auch ein einzelner «Point of Failure» eliminiert, wodurch die Website zuverlässiger wird.

Während die Bereitstellung eines Load Balancers nur dann sinnvoll ist, wenn Sie mehrere Server haben, ist es oft sinnvoll, einen Reverse Proxy mit nur einem Webserver oder Anwendungsserver bereitzustellen, da dies mit erhöhter Sicherheit, Skalierbarkeit und Flexibilität einhergeht.

Policy Enforcement Point (PEP)

blue-plus blue-minus

Ein Policy Enforcement Point (PEP) ist für den Empfang von Autorisierungsanforderungen verantwortlich, die zur Bewertung an den Policy Decision Point (PDP) gesendet werden. Ein PEP kann sich überall in einer Anwendung befinden, wo Daten und Ressourcen geschützt werden müssen oder wo Autorisierungslogik angewendet wird. Ein PEP ist nur für das Anfordern und Auswerten einer Autorisierungsentscheidung zuständig und benötigt keine Autorisierungslogik.

s-question

Haben Sie Fragen zum Customer Identity und Access Management?

Wir sind für Sie da – mit persönlicher Beratung, verlässlichem Support und intelligenten Lösungen. Gerne zeigen wir Ihnen die Vorteile der Identity Suite von Nevis im Detail auf.

Kontaktieren Sie uns!

Vorteile von Web & API Access

Mehr Sicherheit

Zentrale Verwaltung der Zugriffsrichtlinien für Ihre Endbenutzer, sodass Sie die Sicherheitseinstellungen an einem Ort konfigurieren und anpassen können. Profitieren Sie überall – und erweitern Sie die Identitäts- und Zugriffskontrolle auf Ihre Web-Apps und APIs.

Einfachere Integration

Einfache Integration in Ihre bestehenden Webanwendungen und APIs, ohne Code- oder Architekturänderungen.

Mehr Flexibilität

Reduzieren Sie Ihre Wartungs- und Betriebszeitkosten mit einem flexiblen Sicherheits- und Zugriffsgateway, mit dem Sie Ihre Legacy-Anwendungen, Hybridanwendungen, Web-Apps, mobilen Apps und APIs sichern können.

Reduzierung der IT-Kosten

Je weniger Passwörter im Umlauf sind, desto weniger muss sich Ihr IT-Helpdesk um Passwort-Probleme kümmern. Damit sparen Sie mehr Zeit und Geld ein, als Sie vielleicht für möglich halten.