准入控制解决方案

合集下载

内网综合管理和准入控制解决方案简介

内网综合管理和准入控制解决方案简介

内网综合管理和准入控制解决方案简介随着网络信息化建设不断深入发展,重要机关单位均部署了内部局域网(简称内网),以实现资源共享,从而进一步提高工作效率。

内网已经成为了单位内部工作交流、信息数据传递的主要渠道,成为工作环境中不可或缺的的一部分。

因此,使内网保持在安全、可靠的环境下运行,辅助机关单位规范管理各类业务,从内部源头方面提高重要信息的保护力度,已经成为内网安全管理中的焦点问题。

内网综合管理和准入控制方案,是针对内网和计算机终端综合安全防护的安全管理解决方案,由网络准入授权管理系统解决方案和终端信息安全综合管理系统解决方案构成。

网络准入授权管理系统是一套基于先进的第三代准入控制技术的硬件网络准入控制系统,为您解决网络的合规性要求,达到“违规不入网,入网必合规”的管理规范。

终端信息安全管理系统采用底层驱动、Hook等技术以及分布式部署方式,通过完善的控制、监控和审计策略,对终端设备的各项操作,USB移动介质的操作管理进行必要的安全防护,并提供详细的审计日志,从而提供一个全网严密可控的安全防护体系。

风险分析☆接入用户与设备的实名制☆人机对应管理☆快速发现隐患及智能修复☆网络结构复杂、设备兼容问题☆内网角色安全域控问题☆安全日志审计问题☆终端安全管理问题☆终端行文审计及告警处理产品设计目标内网综合管理系统实现目标☆全网风险管理与控制☆实名接入控制☆多方式安全监测☆智能化补丁修复☆审计产品功能模块构成内网综合管理系统技术架构内网综合管理系统终端入网流程内网综合管理系统特点及优势☆采用双实名制,解决入网人员与设备的合法性问题☆多样化的身份认证方式,解决人员的实名制认证问题☆综合入网控制,检查引擎及规范执行审计,有效解决网络安全规范落实问题☆提供用户与终端“人机对应”的责任管理☆制定特色的安全检查规范库,符合行业特点☆“一键式”智能安全修复技术,大幅降低工作量☆保持定期更新的安全引擎规则库,提供持续性服务☆集成多种入网强制管理技术,具备良好的兼容性☆基于角色的动态权限管理,解决内网部署及访问控制问题☆灵活的特殊规则处理,确保内网建设快速推进☆来宾访客管理,保护企业内网资源☆单点与网络集中管理相结合,解决分散式管理的弊端☆实名制日志审计报表,可实现内网实施监控☆实时的告警响应,随时掌握网络边界的安全动态。

准入控制实施方案

准入控制实施方案

准入控制实施方案一、背景介绍随着市场竞争的加剧,企业面临着越来越多的挑战,其中包括如何有效控制产品和服务的质量,以满足客户需求。

准入控制作为一种重要的质量管理手段,对于确保产品和服务的质量具有重要意义。

因此,制定和实施准入控制方案对于企业来说至关重要。

二、准入控制的定义准入控制是指通过一定的流程和程序,对产品、服务或者供应商进行审核和评估,以确保其符合相关标准和要求,从而获得准入资格。

准入控制的目的在于预防不合格产品和服务进入市场,保障客户利益,维护企业品牌声誉。

三、准入控制的实施步骤1. 制定准入标准:首先,企业需要明确产品、服务或供应商需要满足的准入标准,这些标准可以包括质量、安全、环保、法律法规等方面的要求。

准入标准的制定需要充分考虑客户需求和市场环境,确保标准具有可操作性和有效性。

2. 审核评估流程:确定准入控制的审核评估流程,包括审核的内容、审核的程序、审核的频率等。

审核评估流程需要确保全面、客观、公正,同时要充分考虑效率和成本。

3. 确定审核评估人员:对于准入控制的审核评估人员,需要具备相关的专业知识和经验,能够独立、客观地进行审核评估工作。

同时,需要对审核评估人员进行培训,确保其了解准入标准和审核评估流程。

4. 实施审核评估:根据审核评估流程,对产品、服务或供应商进行审核评估。

在审核评估过程中,需要充分收集和分析相关信息,确保审核评估结果准确可靠。

5. 处理审核评估结果:根据审核评估结果,对不符合准入标准的产品、服务或供应商进行处理,可以是暂时停止供货、整改要求、甚至解除合作关系。

同时,对符合准入标准的产品、服务或供应商给予准入资格。

四、准入控制的意义准入控制的实施对企业具有重要意义。

首先,可以有效预防不合格产品和服务进入市场,保障客户利益,维护企业品牌声誉。

其次,可以促进供应链的稳定和可持续发展,提高供应链的整体质量水平。

最后,可以帮助企业建立质量导向的企业文化,提升企业的竞争力和可持续发展能力。

网络准入、准入控制系统解决方案

网络准入、准入控制系统解决方案

捍卫者内网准入控制系统内网安全的一个理念就是,要建立一个可信、可控的内部安全网络。

内网的终端构成了内网90%以上的组成,当之无愧的成为内网安全的重中之重。

因此内网安全的重点就在于终端的管理.管理终端,建立一个可控的内网,至少需要完成以下基本问题的处理:一、非法接入内网问题公司内网连接着众多的服务器和终端,运行着OA、财务、ERP 等众多系统和数据库,未通过认证的终端如果随意接入内网,将使这些服务器、系统和重要数据面临被攻击和窃取的危险。

二、非法外联问题通常情况下,内网和外网之间有防火墙、防病毒墙等安全设备保障内网的安全性,对于保密网络,甚至是要求与外网物理隔绝的。

但如果内部人员使用拨号、宽带、GPRS、CMDA等方式接入外网,使内网与外网间开出新的连接通道,外部的黑客攻击或者病毒就能够绕过原本连接在内、外网之间的防护屏障,顺利侵入非法外联的计算机,盗窃内网的敏感信息和机密数据,造成泄密事件,甚至利用该机作为跳板,攻击、传染内网的重要服务器,导致整个内网工作瘫痪.而内部人员也可利用不受监管的非法外联发送或泄漏公司的商业秘密。

三、 使用者上网行为问题很多公司员工经常使用QQ 、MSN 之类的进行聊天,使用迅雷之类的软件P2P 下载,或上网观看视频,会造成工作效率低下、公司带宽被占用的情况。

还有员工登录论坛留言发帖,可能发表非法或恶意信息,使公司受到相关部门的处罚或名誉受损等。

➢ 基于安全准入技术的入网规范管理产品➢ 基于非法外联接入的入网规范管理系统➢ 基于可信域认证的内网管理系统➢ 计算机终端接入内外网的身份认证系统➢ 软件及硬件单独或相互联动的多重管理方式接入身份验证合法安全合规性检查合规分配权限入网是是拒绝接入否修复否产品功能●可信域终端接入管理●未通过认证终端接入访问受限●支持USB KEY作为可信凭据●完整的准入审计记录●可与AD域服务器或LDAP服务器相结合认证●黑白名单两种方式进行终端访问管理●支持级联模式部署。

内网安全准入控制解决方案

内网安全准入控制解决方案

亿仕内网准入与监控系统内网安全准入控制解决方案应用背景分析 随着信息化安全建设的开展与普及,目前大部分企业内部网络都使用了防火墙,防毒网 关等网络安全设备对于网络出口进行安全防护,对于内网纵深往往却疏于防范,给了蠕虫病 毒传播,黑客木马程序,内网渗透攻击可乘之机,尤其是无线网络的广泛应用更加降低了对 内网采取攻击的门槛.因此,广大企业用户亟需一种御敌于内网之外的安全防护解决方案, 网络准入控制技术应运而生,其宗旨是防止蠕虫,木马,间谍软件等新型黑客技术对企业网 络造成危害. 用户需求及使用环境防火墙 接入 交换机 三层核心 交换机接入 交换机VLAN1(192.168.1.0/24)VLAN6(192.168.6.0/24) 接入 交换机 接入 交换机 内部 防火墙 接入 交换机VLAN2(192.168.2.0/24)接入 交换机 VLAN5(192.168.5.0/24)VLAN3(192.168.3.0/24) VLAN4(192.168.4.0/24)上图描述了典型的中型企业内网的拓扑结构,内网划分为多个 VLAN,各 VLAN 的终端主机 通过接入交换机接入网络,各 VLAN 之间通过三层交换机互联,同时,用户内网通过防火墙与 广域网互联,实现外网与内网的逻辑隔离与访问控制.这样典型的网络结构虽然具有一定程 度的安全性,但对于来自于内网的威胁没有很好的防范措施. 针对以上典型网络,安全准入控制解决方案可以解决用户的如下需求: 1. 发现并限制非法外来主机接入内部网络,以免对内部网络造成危害; 2. 合法主机的注册与审批入网,加强内网接入设备的管理,提供审批流程; 3. 内网 IP 地址管理,IP 与 MAC 地址的绑定,以及防止地址冲突,网络扫描,ARP 欺骗 等攻击对内网的危害; 4. 对合法主机的身份认证,以及接入后的访问控制,防止对网络资源的非授权访问和滥 用;1亿仕内网准入与监控系统5. 对合法主机安全状态实时检测,如果发现主机存在安全风险或者用户进行了违规操 作,可以隔离违规主机; 6. 对被存在风险的被隔离主机提供修复指导和必要的加固措施,如补丁加固,病毒扫描 等. 总体而言,内网安全准入控制作为内网网络边界的第一道防线,为构建可信,安全,高 效的内部网络环境提供了必要的基础支撑. 解决方案 针对以上典型用户内网,网络准入控制系统可以有三种部署形式,以针对不同的用户环 境,下面将分别就三种不同的情况进行详细的对比与说明:一,基于 802.1X 的网络准入控制 优点:安全性最强,功能最全面的准入控制机制,目前主流网络设备厂商都提供的解决方案,其支持 的标准也最为普遍,包括思科的 NAC,微软的 NAP 以及国际可信计算组织的 TNC. 缺点:需要安装代理,需要接入交换机支持 802.1X 接入认证协议,配置管理较为复杂,如果认证服 务器瘫痪容易引发单点故障,因此一般需要进行热备,成本较高. 部署:GUEST VLANVLAN 1VLAN 2上图描述了基于 802.1X 准入控制系统的部署,整个内部网络被划分为 Guest VLAN 和工作 VLAN (含 VLAN 1 与 VLAN 2)两大部分,没有通过认证的计算机被隔离于 Guest VLAN 中. "安全管控服务器"的接口 1 需要连接交换机的 Guest VLAN 口,通过接口 1 ,Guest VLAN 中的 主机可以访问"管控服务器"提供的重定向服务并完成身份注册. "安全管控服务器"管理口需要连接交换机的工作 VLAN 口(VLAN1 或者 VLAN2) ,通过管理口"管 控服务器"为工作 VLAN 中的合法主机提供各种安全管控服务. 其他功能:入网注册与审批,合规性检测,资产管理,介质管理,软件管理(进程管理) ,网络控制2亿仕内网准入与监控系统(分布式防火墙) ,安全审计. 二,基于 ARP 管理的网络准入控制 优点:无需安装代理,易用,部署简单. 缺点:由于没有代理,只是提供网络安全防护,没有提供主机安全防护功能,而且安全性没有 802.1X 方式高. 部署:上图描述了基于 ARP 准入控制系统的部署, 802.1X 的 GuestVlan 区不同, 与 ARP 隔离区和工作区 在同一个 VLAN 中,通过 ARP 屏蔽隔离区主机和正常主机之间的数据通讯.管控服务器通过合法主机 检测和网络风险检测对与接入主机进行干扰. "安全管控服务器"的接口接入方式有两种,一种是服务器配置多个网卡,每个网卡接入一个 Vlan;另外一种是交换机配置 Truck 口,服务器的管理口和 Truck 口连接.第一种部署简单,无需配 置交换机,但是对于 Vlan 比较多的情况不太适合;第二种适合 VLAN 个数多于服务器接口数的情况, 需要为交换配置一个 Truck 口,并把需要管控的 VLAN 都与该 Truck 口绑定. 其它功能:入网注册和审批,网络主机扫描,IP 冲突检测,主机网络安全检查,合法主机保护,受攻 击网络通讯的恢复等. 三,基于可信网络通信隔离的网络准入控制 优点:简单,实用,不依赖与其他设备或者系统 缺点:安全性较弱,对不安装代理的计算机(非可信设备)之间的网络通信不做控制. 部署:3亿仕内网准入与监控系统如图所示,网络通信隔离作为一种简单实用的接入控制机制,由亿仕的网络访问控制组件(主机 防火墙)实现,在部署安全代理的受控主机上,主机防火墙的网络驱动程序会为主机发出的每一个网 络数据包封装可信标识.当主机接收到网络数据包时,网络驱动程序会验证其可信标识的有效性,丢 弃不可信的网络数据包.以上机制最终到达的效果是:只有可信的主机,即安装代理并受控的主机, 才能相互通信. 其他功能:合规性检测,资产管理,介质管理,软件管理(进程管理) ,网络控制(分布式防火墙) , 安全审计.4。

准入控制解决方案

准入控制解决方案

准入控制解决方案准入控制是一种通过限制、管理或筛选一些人员或实体进入特定范围或系统的措施,目的是确保进入者具备必要的条件、能力或权限,及时发现和防止潜在的风险和问题。

准入控制在各个领域都有广泛的应用,比如企业、组织、学校、社交网络等。

下面是一些常见的准入控制解决方案。

1.身份验证2.访问控制访问控制是一种管理用户对系统或资源的访问权限的方式。

它通过设置不同的权限级别和规则,决定用户可以访问哪些功能和信息。

访问控制可以细分为物理访问控制和逻辑访问控制。

物理访问控制主要用于限制人员进入特定的实体空间,如办公室、实验室等;逻辑访问控制主要用于限制人员对计算机系统、数据库等的访问权限。

3.审查和审核准入控制解决方案还可以包括对进入者进行审查和审核的环节。

审查是指对进入者的相关信息和资质进行审核和核实,以确保其符合准入标准。

审核是指对进入者的行为和操作进行监督和检查,以确保其遵守规定和要求。

这些环节可以通过人工审核、自动化审核或两者结合的方式进行。

4.安全培训和教育针对特定范围或系统的准入控制解决方案还可以包括安全培训和教育的环节。

通过向进入者提供必要的安全知识和技能培训,可以增强他们的安全意识、风险意识和对准入规定的理解。

安全培训和教育可以通过在线课程、面对面培训、信息安全政策宣传等方式进行。

5.风险评估和管理准入控制解决方案应当包括风险评估和管理的环节。

风险评估是指对潜在风险进行识别、分析和评估的过程,以确定采取何种措施来控制和预防风险。

风险管理是指根据风险评估的结果,采取相应的管理措施,包括风险避免、风险转移、风险减轻等。

6.监控和报警系统准入控制解决方案还可以包括监控和报警系统的设置。

监控系统可以通过安装摄像头、传感器等设备,实时监测特定范围内的活动,并记录相关信息。

报警系统可以在发生异常或违规行为时发出警报,通过声音、光线、通知等方式提醒有关人员。

这些系统可以及时发现和应对潜在的风险和问题。

总之,准入控制是一种管理进入者的手段,它可以通过身份验证、访问控制、审查和审核、安全培训和教育、风险评估和管理、监控和报警系统等多种方式进行。

准入控制解决方案

准入控制解决方案

准入控制解决方案准入控制是指企业或组织为了提高内部管理水平,保证产品或服务质量,对外部参与者(如合作伙伴、供应商、客户等)进行筛选和管理的一种控制手段。

准入控制解决方案是指对准入控制进行规划和设计,明确准入条件、审批流程及各方责任,以确保准入控制的有效执行和达到预期目标。

一、明确准入目标:准入控制的目标是为了保证产品或服务的质量,确保合作伙伴、供应商或客户具备一定资质和能力。

通过准入控制,可以有效降低风险,提高合作效率。

在制定解决方案时,应明确所要实现的准入目标,以此作为指导。

二、制定准入条件:在明确准入目标的基础上,根据实际需求,制定准入条件。

准入条件可以包括资质认证、信誉评价、经济实力等多个方面的要求。

制定准入条件要具体、明确,并与实际情况相符,以确保准入的合理性和有效性。

三、建立准入审核流程:准入审核流程是准入控制解决方案的核心。

可以根据准入条件的不同,制定不同的审核流程。

审核流程可以包括资料审核、现场考察、面试等环节,以全面了解被准入方的情况。

审核流程要明确责任人、时间节点和审核标准,确保审核的公正性和严谨性。

四、规定准入后的管理措施:准入并不意味着一切问题都解决了,还需要建立准入后的管理措施。

可以建立定期评估机制,对准入方进行跟踪和评估,及时发现问题并加以解决。

同时,可以建立信息共享机制,加强信息沟通和交流,提高合作效率。

五、培训和宣传准入控制:制定准入控制解决方案后,需要进行培训和宣传,确保各方了解准入控制的重要性和具体要求。

培训可以通过内部培训或外部专家培训的方式进行,宣传可以通过内部通知、外部公告等方式进行。

培训和宣传要持续进行,以确保准入控制的有效实施。

最后,准入控制解决方案的实施需要持续跟踪和评估。

可以通过建立考核指标和定期评估机制,对准入控制的执行情况进行监督和评估,及时发现问题并加以改进。

同时,可以借鉴其他企业或组织的经验,不断进行准入控制解决方案的完善和优化。

通过准入控制解决方案的有效实施,可以提升企业或组织的管理水平,降低风险,提高合作效率。

网络准入准入控制系统解决方案

网络准入准入控制系统解决方案

网络准入准入控制系统解决方案网络准入准入控制系统是一种用于管理网络访问的解决方案。

通过该系统,网络管理员可以对网络中的用户、设备和应用进行权限控制和访问控制,以确保网络环境的安全和稳定。

下面将详细介绍网络准入准入控制系统的解决方案。

首先,网络准入准入控制系统需要建立一个全面的用户身份认证系统,以确保只有经过身份认证的用户才能接入网络。

在该系统中,用户需要输入正确的用户名和密码来登录网络,从而获得网络访问权限。

此外,系统还可以实现多种身份认证方式,如使用指纹、虹膜识别等,来提高网络访问的安全性。

其次,网络准入准入控制系统还需要对接入网络的设备进行身份认证和访问控制。

这些设备包括电脑、手机、平板等终端设备。

通过在网络准入准入控制系统中注册设备的唯一标识符,如MAC地址或IMEI号码,可以对设备进行身份认证,并针对不同的设备类型设置不同的访问策略。

例如,可以禁止一些不受信任的设备访问网络,或限制一些设备只能访问特定的应用程序。

另外,网络准入准入控制系统还可以实现对网络中流量的监控和分析。

通过对流量进行实时分析,可以检测和阻止一些网络攻击,如DDoS攻击、入侵和恶意软件传播等。

同时,系统还可以记录网络中的访问日志,用于追踪和调查安全事件。

此外,网络准入准入控制系统还可以与其他安全系统集成,如防火墙、入侵检测系统等。

通过与这些系统的集成,可以实现多层次的安全保护,并提高整个网络的安全性。

最后,网络准入准入控制系统需要提供一个统一的管理平台,用于配置和管理系统的各项功能。

网络管理员可以通过该平台对用户、设备和应用的访问权限进行灵活的设置和调整。

同时,该管理平台还需要提供实时的监控和报警功能,以便网络管理员能够及时发现和应对安全事件。

综上所述,网络准入准入控制系统可以通过建立全面的用户身份认证系统、设备身份认证和访问控制、流量监控和分析、与其他安全系统的集成以及提供统一的管理平台等方式来解决网络访问控制的问题。

盈高-网络准入控制解决方案

盈高-网络准入控制解决方案

网络准入控制解决方案ASM6000入网规范管理系统,是盈高科技自主知识产权的新一代集成化终端安全管理平台。

是完全基于最先进的第三代准入控制技术的纯硬件网络准入控制系统。

是在总结了ASM4000系统及用户需求的基础上,秉承了“不改变网络、灵活客户端、终端安全集成化”的特性。

改变了业界传统的将准入控制系统作为一个单独功能产品的做法,率先提出准入平台的概念。

ASM6000采用了盈高科技独创的“SOPE”安全模型解决当前严峻的终端安全问题,“SOPE”是一个向上滚动的模型体系,通过不断的循环能够让终端安全与业务达到完美平衡:基础架构生成shaping infrastructureASM6000通过智能获取用户网络的整体构成信息,包括:交换设备、入网终端、ip资源等。

生成全网的拓扑图、设备状态视图、终端状态视图等。

观测obsevationASM6000在线实时观测所有终端上下网行为、安全状态并生成统计报告,同时对入网计算机能够精确地定位到边界交换机端口。

策略实施policy implementASM6000在前期大量安全视图的基础上,提供网络接入各种认证和控制手段,并实施各项安全和管理策略,使终端满足安全基线要求,有效的规避了网络终端潜在的各种风险。

评估与管理evaluation & managementASM6000通过丰富的安全检查技术手段与风险漏洞发现修复能力,配合宏观的统计数据,可以作为各种安全手段和安全规则进行持续改进的依据,为进一步提高安全管理和等保测评等工作提供重要支持。

方案特色及优势1、清晰的边界划分ASM6000能够兼容各种混合网络环境和数十种网络设备,提供了从桥接、PBR(Policy-Based-Routing)、MVG的各种实现方案。

系统能够支持内置身份认证,外部Email、Radius、LDAP、AD域、短信、指纹、CA系统、USB KEY等多种认证方式。

在认证的基础上提供完善的角色、安全域、来宾权限管理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

准入控制解决方案
山东华软金盾软件股份有限公司
二零一六年十月
目录
一、行业背景 (2)
二、需求分析 (2)
1. 终端入网缺少身份认证 (2)
2. 服务器的准入保护 (3)
3. 网络访问管理粗放 (3)
4. 终端远程维护 (3)
三、解决方案 (3)
1. 入网身份认证 (3)
2. 入网准入控制 (4)
3. 网络可访范围划域控制 (4)
4. 全面运维管理 (5)
四、方案价值 (5)
一、行业背景
近年来,随着信息化网络的不断建设,各医院基本都已建立了完善的业务网络。

随着信息化工作由基础建设转变为网络安全建设,信息安全工作逐渐受到各医院的广泛关注。

如何保证医院网络资源的安全使用,如何保障项目资料的安全妥善保存,如何打造一个合法合规的高效、安全的网络使用环境,是对医院行业信息安全领域提出的新课题。

随着信息化的不断发展,入网随意、各种文件发送手段层出不穷,医院网内突出的安全问题转变为网络随意接入拷贝数据有意或无意造成的泄密问题,如何有效解决数据泄密问题成为业内亟需解决问题。

二、需求分析
1.终端入网缺少身份认证
现阶段大多数医院业务网络搭建已相对完善,各种业务服务器能够在网内高效稳定的运行,但是,网络的建设一直重视的是对业务系统的建设及外网黑客的攻击防护,对于外来人员到达单位后随意插网线入网无认证的现状是普遍缺少针对措施的。

在某些网络内,网络管理人员可能通过可网管交换机的MAC地址认证功能做了简单的网络入网认证,但是此种方式存在MAC地址易被冒用、入网后缺少后续的控制等是没有有效的控制方法的,医院网内亟需一套完善的准入控制、身份认证产品,不仅能对终端进行入网的身份认证,还须具备身份防冒用、入网后的持续监管控制等功能。

2.服务器的准入保护
医院网内的重要服务器缺少访问控制的保护功能,无法禁止外来人员私自接入后对服务器的非授权访问,无法保护网内核心的业务系统数据不被未经授权的访问。

3.网络访问管理粗放
网内的不同部门工作时操作的业务数据不同,特别是有些较敏感部门的数据其他部门整个工作流程中都是不需要访问的,例如财务服务器。

现网内比较普遍的现象是,当一台服务器可以访问其业务服务器(例如财务数据)时,其他的与其工作无关的其他部门的业务服务器(例如文件共享服务器)也是能访问的,这时,就存在业务数据服务器交叉访问带来的数据泄密风险。

4.终端远程维护
医院内部科室众多,人员众多,且分布在各个楼层间,特别是年龄较大的设计师对于计算机的接受能力较差,往往需要网络管理人员到终端电脑前进行实际操作,这是一项非常繁琐的工作。

如何提高网络管理人员的运维效率,将管理人员从繁重的运维工作中解脱出来,是医院网络维护工作急需解决的问题。

三、解决方案
1.入网身份认证
通过金盾CIS服务器的身份认证、准入控制功能,可以对入网终端的网络访
问行为进行监视并过滤,禁止非法终端的服务器访问情况,只有身份认证通过的终端才能继续进行下一步的入网安全状态评测;
身份认证时,为防止对合法终端的非法冒用,金盾CIS产品客户端安装时,会为每台终端生成一个全球唯一的标识(ID),即非法终端即时仿冒了合法终端的MAC、IP、计算机名等信息,依然无法入网,有效防止了冒用入网的问题;
2.入网准入控制
●入网终端进行身份验证通过后,CIS客户端软件可以对入网终端的安全状态
进行检查,包括检查是否安装杀毒软件、是否禁用Guest账户等涉及系统运行安全的项目,检查通过的终端才能访问关键服务器;终端身份认证及评测合格后,金盾CIS系统对终端电脑施加安全策略,包括下发加密策略、禁止使用USB接口、禁止连接WIFI上网、违规变化报警等功能,通过一系列的安全规范策略,提高业务终端电脑的整体安全性;
●施加安全策略:终端身份认证及评测合格后,金盾NACP对终端电脑施加安
全策略,包括禁止使用USB接口、禁止连接WIFI上网、资产变化报警等功能,通过一系列的安全规范策略,提高业务终端电脑的整体安全性;
3.网络可访范围划域控制
●网络访问范围控制:金盾网络准入控制产品提供用于细分网络访问权限的内
网安全域功能。

终端合规入网后,通过内网安全域功能,可以将物理互通的网络划分为N个不同的网络范围,将每个网络内终端可以访问的范围进行细
化授权控制,从而避免对无关业务的服务器访问可能带来的泄密风险。

例如,可以将网络划分为财务域、共享域,这样划分后,财务域内的电脑之间可以正常互访及访问财务服务器数据,但是无法与共享域内的终端或服务器通信,反之亦然。

通过安全域的设置细化了网络访问范围,从而有效避免了网络交叉访问可能带来的违规访问泄密风险;
4.全面运维管理
●网络管理员可以远程接管终端电脑的鼠标、键盘输入及屏幕显示,远程
对终端电脑进行维护操作,达到与现场操作相同的维护效果。

●可对当前网内终端的软硬件信息、硬件维修情况进行详细的汇总,提供
可视化分析视图,协助运维人员进行资产信息的详细记录分析。

●支持远程修改IP的地址、远程协助、文件分发、消息通知、终端维修记
录等快速运维管理功能。

●对内网中终端计算机的安全漏洞进行自动扫描和及时更新,协助管理人
员进行补丁的分发和补丁管理。

四、方案价值
1.实现对网络内所有用户进行严格的入网身份认证功能,杜绝非法用户的
随意接入,实现入网安全规范化管理。

2.实现了对服务器的安全访问保护,有效杜绝未经允许的对服务器的资源
随意访问。

3.实现对网络接入终端状态的实时监测,可进行快速的检测与修复,保证
入网终端的安全性,杜绝由于终端主机安全防护缺陷而引发的安全事件的发生。

4.实现了网络访问按照业务进行分隔的目的,杜绝了跨业务的非法访问,
提高了网络访问的效率与业务数据应用的安全性。

5.通过便于网络运维的辅助功能的使用,提高了运维人员日常的网络管理
效率。

相关文档
最新文档