TrustMore边界安全网关.技术白皮书

合集下载

零信任白皮书

零信任白皮书

零信任白皮书什么是零信任模型零信任模型(Zero Trust Model)是一种网络安全架构和方法论,它的核心思想是不再默认信任网络内部的用户和设备。

传统的网络安全模型通常是基于边界防御的,即将网络外部和内部划分为不同的信任级别,内部网络被默认为可信任的,而外部网络则被视为不可信任的。

然而,随着网络环境日益复杂和威胁不断进化,仅仅依赖边界防御已经无法应对现代网络攻击。

零信任模型则认为我们不能信任网络内部的任何人和设备,因此我们需要对每个用户、每个设备、每个应用程序和每个数据请求进行严格的鉴权和授权。

通过以“不信任,总是验证”为原则,零信任模型将网络安全保护的重点从网络边界转移到了数据、用户和应用程序层面,提供了一种更加安全和灵活的网络安全架构。

零信任模型的原则零信任模型的核心原则可以总结为以下几点:1. 不信任零信任模型认为网络内部的用户和设备都可能成为威胁,因此不再默认信任任何一方。

无论是内部员工、外部合作伙伴还是访客,都需要进行严格的身份验证和访问控制,确保每个用户和设备都在经过授权之后才能访问特定的应用程序和数据。

2. 总是验证在零信任模型中,认证和授权是持续不断的过程,不仅仅是在用户登录时进行一次验证,而是在用户和设备访问应用程序和数据时进行动态验证。

通过使用多种身份验证因素,如密码、生物特征、硬件令牌等,以及行为分析和威胁情报,确保只有合法的用户和设备可以获得授权访问。

3. 最小化权限零信任模型强调最小化权限的原则,即给予用户和设备的权限应限制在最低限度。

通过采用最小权限原则,即只给用户和设备提供完成工作所需的权限,可以有效降低潜在的风险和攻击面。

同时,对权限的控制和管理应该是动态的,随着用户和设备的变化而进行相应的调整。

4. 分段访问零信任模型推崇将网络内部划分为多个隔离的区域,每个区域都需进行严格的访问控制。

通过虚拟化和隔离技术,将敏感数据和应用程序隔离在独立的区域中,并对不同的用户和设备设置不同的访问策略。

TISSON 天网VPN安全网关 技术白皮书

TISSON 天网VPN安全网关 技术白皮书
5
天网网络流量优化系统技术白皮书
智能 QOS 分配技术,包括固定带宽分配、最大带宽分配,优先级管理等, 确保系统资源的合理分配和数据的安全传输;
6
天网网络流量优化系统技术白皮书
规格参数表
表 1 天网 VPN 安全网关的产品规格
目标应用
中小型企事业,企业分支机构
机箱
固定接口
配置口(CON)/10/100M 以太网口(WAN+LAN+DMZ)
支持应用层的管理控制,包括 HTTP 的域名过滤,文件名过滤(如图
片,java)关键字过滤,控制 IM 程序,如 msn,QQ 等,抵抗恶意
脚本的攻击。
虚拟主机、端口映射功能,支持本地回流。
有效抵抗 DOS/DDOS、扫描、嗅探、同步等多种攻击,可自定义
TCP/UDP/ICMP 的 Flood 攻击检测策略,控制单用户最大连接数,
天网 VPN 安全网关提供有强大的防火墙功能,能够充分保护内部网络,既防御 外来侵犯、来自公共网络的攻击,也可控制内部用户对公共网络的访问方式并记 录其上网行为。支持多条不同种类的外网线路接入,可通过流量管理实现不同服 务的 Qos 保证,包括实现带宽的自动均衡,选择最佳路由以及线路的冗余备份 等功能,使企业更为有效而安全地利用有限的网络资源,实现网络功能的最大化, 并有效提高员工的工作效率。
天讯瑞达先后与国内多所重点高校结成战略伙伴关系,联合成立研发中心, 为深入开展技术研究、产品开发、系统测试等工作提供了坚实基础,所共同研发 的新项目,分别得到了多项科技专项资金的支持。
通过科技、创新、服务使客户满意是我们永远的追求!
3
天网网络流量优化系统技术白皮书
天网 VPN 安全网关,由天讯瑞达通讯技术有限公司专门针对现代中小型企 事业、企业分支机构的实际需求而精心研制,它将防火墙、内容过滤、访问控制、 智能路由、动态寻址等企业至关重要的安全功能集于一身,同时具备性能优越、 安全可靠、低成本的 VPN 功能,可基于全动态 IP 的广域网搭建统一的 IPSEC VPN 网络,为多至 100 个远程办公室或者移动用户提供远端接入服务,并可通 过 VPN 转发功能使办公人员通过办公网络安全地转接到其他 VPN 网络中,从 而在满足企业日常有序办公的前提下,为企业网络的远程互访与信息数据的传输 提供安全经济的增值功能,如架构内部 ERP 系统、OA 系统、财务软件、视频 系统的远程运行和内部免费 VOIP 电话及视频会议等。

信息安全白皮书

信息安全白皮书

信息安全白皮书摘要:本白皮书旨在探讨信息安全领域的重要性,并提供一些关键性的观点和建议,以帮助组织和个人保护其信息资产免受各种威胁。

首先,我们将介绍信息安全的定义和范围,随后讨论当前面临的主要威胁和挑战。

接下来,我们将提供一些信息安全的最佳实践和策略,以及一些技术解决方案。

最后,我们将强调持续的教育和培训的重要性,以确保信息安全意识的普及和提高。

1. 引言信息安全是指保护信息资产免受未经授权的访问、使用、披露、破坏、修改或泄露的过程。

在当今数字化时代,信息安全已成为组织和个人不可或缺的重要组成部分。

随着互联网的普及和技术的不断发展,信息安全面临着越来越多的威胁和挑战。

2. 当前的威胁和挑战在信息安全领域,我们面临着各种各样的威胁和挑战。

其中包括:- 黑客攻击:黑客通过网络攻击和渗透技术,获取未经授权的访问权限,窃取敏感信息或破坏系统。

- 恶意软件:恶意软件如病毒、蠕虫和木马程序,可以破坏计算机系统、窃取敏感信息或进行其他不良行为。

- 社会工程学:攻击者利用心理学和社交工程学技巧,通过欺骗和误导来获取信息或访问权限。

- 数据泄露:未经授权的信息披露可能导致个人隐私泄露、金融损失或声誉受损。

- 供应链攻击:攻击者通过渗透供应链,将恶意代码或后门引入软件或硬件产品中,从而获取对系统的控制权。

3. 信息安全的最佳实践和策略为了有效保护信息资产,以下是一些信息安全的最佳实践和策略:- 制定和实施安全政策:组织应该制定明确的安全政策,并确保其被全体员工遵守。

安全政策应涵盖访问控制、密码管理、数据备份等方面。

- 加强身份验证:采用多因素身份验证,如密码加令牌、生物识别等,以提高访问控制的安全性。

- 加密敏感数据:对敏感数据进行加密,以防止未经授权的访问或泄露。

- 定期更新和维护系统:及时应用安全补丁、更新防病毒软件和防火墙等,以确保系统的安全性。

- 建立灾备和业务连续性计划:制定并测试灾备和业务连续性计划,以应对突发事件和数据丢失。

企业Web应用安全网关技术白皮书

企业Web应用安全网关技术白皮书

企业Web应用安全网关技术白皮书精确过滤让网站安全变得简单目录1.产品简介 (2)2.功能特点 (2)2.1.Web应用防护 (2)2.2.Web非授权访问防护 (2)2.3.Web恶意代码防护 (3)2.4.Web应用合规 (3)2.5.Web应用交付 (3)2.6.Web应用防护事件库 (3)2.7.集中管理与事件分析 (4)3.产品型号 (4)4.用户需求 (4)5.典型应用 (5)5.1.桥模式部署 (5)5.2.代理模式部署 (5)5.3.单臂模式部署 (6)5.4.BYPASS (7)1.产品简介天清Web 应用安全网关,是启明星辰公司自行研制开发的新一代Web 安全防护与应用交付类应用安全产品,主要针对Web 服务器进行HTTP/HTTPS 流量分析,防护以Web 应用程序漏洞为目标的攻击,并针对Web 应用访问各方面进行优化,以提高Web 或网络协议应用的可用性、性能和安全性,确保Web 业务应用快速、安全、可靠地交付。

2.功能特点2.1. Web应用防护天清WAF能够精确识别并防护常见的Web攻击:•基于HTTP/HTTPS/FTP协议的蠕虫攻击、木马后门、间谍软件、灰色软件、网络钓鱼等基本攻击;•CGI扫描、漏洞扫描等扫描攻击;•SQL注入攻击、XSS攻击等Web攻击;•应用层Dos防护;2.2. Web非授权访问防护天清WAF能够精确识别并防护常见的Web非授权访问攻击:•CSRF攻击防护•Cookie篡改防护•网站盗链防护2.3. Web恶意代码防护天清WAF能够精确识别并防护常见的Web恶意代码攻击:•网页挂马防护•WebShell防护2.4. Web应用合规天清WAF能够精确识别并防护常见的Web应用合规:•基于URL的访问控制•HTTP协议合规•敏感信息泄露防护•文件上传下载控制•Web表单关键字过滤2.5. Web应用交付天清WAF能够对Web应用加速和流量分配:•网页防篡改•基于URL的流量控制•Web应用加速•多服务器负载均衡2.6. Web应用防护事件库天清WAF产品内置Web应用防护事件库,包含各类Web安全相关事件特征,启明星辰提供定期与突发Web安全事件紧急升级服务,能够针对最新的、突发的、热点的Web 攻击进行快速响应。

零信任技术白皮书概述

零信任技术白皮书概述

零信任技术白皮书概述标题:零信任技术白皮书概述引言:在当今数字化时代,网络安全成为了每个企业都必须关注的问题。

传统的网络安全模型已经逐渐失效,因此许多组织和企业转向了一种全新的网络安全架构,即零信任技术。

本文将深入探讨零信任技术的概念、原理和应用,旨在帮助读者更好地理解这一前沿的网络安全方法论。

第一部分:零信任技术的背景和概念1.1 传统网络安全模型的问题传统网络安全模型依赖于建立边界来保护企业内部资源,然而,随着云计算、移动设备和外部合作等趋势的发展,这种模型已经无法适应当前的复杂网络环境。

1.2 零信任技术的定义和原则零信任技术是一种基于“不信任,需要验证”的原则来构建网络安全的理念。

它要求对每一个用户和设备进行身份验证和授权,无论其所处的网络环境如何。

这使得攻击者无法依赖合法的用户身份来获取权限。

第二部分:零信任技术的核心组件和工作流程2.1 身份和访问管理(IAM)身份和访问管理是零信任技术的基础,它包括用户身份验证、设备注册和授权等流程,确保只有合法用户和设备才能访问企业资源。

2.2 安全访问服务(SAS)安全访问服务是零信任技术的关键组件,它提供了安全的连接和远程访问能力,同时监控和分析用户和设备的行为,以便及时发现异常活动和威胁。

2.3 安全分析和威胁情报安全分析和威胁情报是零信任技术中必不可少的部分,通过实时监测、分析和应对各种网络威胁,帮助企业保持高度的安全性。

第三部分:零信任技术在实际场景中的应用3.1 企业内部网络安全零信任技术可以极大地提高企业内部网络的安全性,通过对每一个用户和设备进行强制身份验证和访问控制,有效减少了内部威胁和数据泄漏。

3.2 远程办公和移动设备安全随着远程办公和移动设备的普及,零信任技术在这些场景下具有重要的应用价值,可以确保只有合法的用户和设备能够安全地访问企业资源。

3.3 多云环境和外部合作安全多云环境和外部合作带来了更大的网络安全挑战,零信任技术可以通过强制访问控制和安全连接来保护企业的关键数据和资源。

应用安全网关产品白皮书 v6.2

应用安全网关产品白皮书  v6.2

新一代的SSL VPN产品网康应用安全网关6.2产品白皮书北京网康科技有限公司2012年5月版权声明北京网康科技有限公司©2012版权所有,保留一切权力。

本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京网康科技有限公司(以下简称网康科技)所有,受到有关产权及版权法保护。

未经网康科技书面许可不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。

信息更新本文档仅用于为最终用户提供信息,并且随时可由网康科技更改或撤回。

适用版本本文档适用于ASG 6.2版本。

免责条款根据适用法律的许可范围,网康科技按“原样”提供本文档而不承担任何形式的担保,包括(但不限于)任何隐含的适销性、特殊目的适用性或无侵害性。

在任何情况下,网康科技都不会对最终用户或任何第三方因使用本文档造成的任何直接或间接损失或损坏负责,即使网康科技明确得知这些损失或损坏,这些损坏包括(但不限于)利润损失、业务中断、信誉或数据丢失。

期望读者期望了解本产品主要技术特性的用户、企业管理人员、系统管理员、网络管理员等。

本文档假设您对下面的知识有一定的了解:⏹Web与HTTP⏹TCP/IP协议⏹SSL与IPSec⏹网络安全基础知识⏹Windows操作系统目录1 背景 (5)1.1 企业应用发展趋势 (5)1.2 企业应用安全的新挑战 (5)1.3 网康科技虚拟应用网络VAN新理念 (6)2 网康科技应用安全网关ASG (7)2.1 ASG产品系统架构 (8)2.2 应用安全网关工作原理 (8)2.3 用户使用场景 (9)2.3.1 采用浏览器访问企业内部应用 (9)2.3.2 使用客户端软件访问企业内部应用 (9)2.3.3 在分支机构内部的用户 (10)2.4 应用安全网关ASG主要功能列表 (10)3 应用安全网关ASG功能特点与优势 (10)3.1 SSL与IPSec二合一 (10)3.2 高强的用户认证技术与动态认证功能模块添加 (11)3.2.1 用户认证模板 (12)3.2.2 动态添加第三方认证 (12)3.3 全面支持安卓与苹果智能终端 (12)3.4 高度整合虚拟应用,完美支持“云”计算 (13)3.5 支持多种类型的浏览器插件 (14)3.6 单点登陆(SSO) (14)3.7 支持用户自注册与在线审核 (15)3.8 用户账户的自助管理 (15)3.9 虚拟站点,支持门户定制化 (17)3.10 支持自用软件的自助上传 (18)3.11 基于应用的访问策略控制 (18)3.12 客户终端接入扫描与终端流量控制 (19)3.13 完备的系统管理方式 (19)3.14 丰富的日志与统计报表工具 (20)3.15 双机与多机热备 (20)3.16 简便易用,快速部署 (22)3.16.1 无需安装客户端软件,即插即用 (22)3.16.2 Web优化技术 (22)3.16.3 支持各种网络环境 (22)3.16.4 动态页面重构技术,完美支持WEB应用访问 (23)3.16.5 使用SSL Tunnel技术支持所有的C/S架构应用 (23)3.16.6 大量使用配置模板与默认设置,方便管理 (24)3.16.7 典型配置指导 (24)3.16.8 开机快速初始化,无需复杂配置 (24)4 应用安全网关的部署建议 (26)4.1 网关方式部署 (26)4.2 单臂方式部署 (27)4.3 双机热备部署 (27)5 应用安全网关与网康科技其它产品结合后的创新应用 (28)应用安全网关产品白皮书1背景1.1企业应用发展趋势与许多类似的产业技术革命一样,云计算正在推动不同产业改变原有的模式。

2023-边缘计算安全白皮书-1

2023-边缘计算安全白皮书-1

边缘计算安全白皮书随着互联网技术的不断发展,边缘计算已成为当前网络领域的热点话题。

而边缘计算安全问题也引起了人们的广泛关注。

为此,一份名为“边缘计算安全白皮书”的报告应运而生,旨在解决边缘计算安全问题。

以下是边缘计算安全白皮书的主要内容及其分析。

一、引言边缘计算是一种新兴的计算架构,它利用网络中分布式的边缘设备处理和存储数据,从而减轻网络通信的压力。

但是,一方面边缘设备的数量巨大,另一方面边缘设备的安全性不能与传统计算机相比,这给边缘计算安全带来了巨大的挑战。

二、边缘计算的安全问题1、边缘设备的安全问题边缘设备的安全问题主要表现在设备硬件、软件、通信和操作方面。

其中,硬件和软件本身的缺陷、操作系统的脆弱性、数据传输中数据的被篡改和丢失等是边缘设备的安全隐患。

2、边缘计算的数据安全问题边缘计算中大量的数据流转导致了数据的安全问题。

这其中包括数据泄漏、数据篡改、数据丢失等问题。

这些问题可能由于恶意软件、黑客攻击、系统漏洞等因素导致。

三、边缘计算安全的解决方案1、加密与解密技术为了避免边缘设备的数据泄露问题,可以使用加密与解密技术,确保边缘设备传递的数据在传输过程中仅有目标设备能够解密和访问。

2、使用安全协议为了保证通信的安全,可以使用安全协议。

如TLS协议,确保数据传输过程的安全。

3、设备管理和认证在设备管理和认证方面,可以采用设备加密和认证技术来确保对设备进行授权操作。

四、结论边缘计算正成为新的发展趋势,但也面临着严峻的安全挑战。

本文详细分析了边缘计算安全问题,并提出了多种解决方案。

作为未来网络的重要组成部分,边缘计算还有很多问题值得探讨和研究,只有加强研究,才能更好地解决边缘计算的安全问题,为其发展提供更有力的保障。

零信任技术白皮书

零信任技术白皮书

零信任技术白皮书零信任技术白皮书随着信息技术的飞速发展以及网络攻击的频繁发生,传统的安全体系已经面临着很大的挑战。

在这种情况下,零信任技术应运而生,它是一种基于“不信任,但验证”的安全模型,其核心思想是“never trust,always verify”(永远不要相信,始终验证)。

本篇文章将重点介绍零信任技术的基本概念、核心要素和未来的发展趋势。

一、基本概念零信任技术起源于Forrester Research公司,在2010年提出的。

当时,企业面临着越来越多的内外部安全问题,传统的网络安全防御方法已经不能满足其需求。

而零信任技术是一种更加安全的解决方案,它的基本思想是“永远不要信任用户或设备,始终验证其身份和行为”。

因此,零信任技术的主旨是通过多层次的身份验证和访问控制,保护企业的敏感信息和资源不受侵犯。

二、核心要素1. 认证与鉴别认证与鉴别是零信任技术的第一关键要素。

它要求对用户/设备/应用程序等实体进行强制审核,以验证用户的身份。

这其中包括使用多种验证方法,如双因素认证,智能卡,生物度量等,以确保用户是经过授权的。

2. 访问控制访问控制是零信任技术的第二个关键要素,它通过限制访问系统和敏感资源来确保系统的安全。

零信任模型使用细粒度访问控制来限制、监视和记录用户对系统的访问,并可根据不同的访问场景和情况调整权限。

这可以有效减少渗透攻击的威胁,并确保系统得以完好无损地运行。

3. 监测与分析实时监测与分析是零信任技术的第三个关键要素,对系统的完整性进行监控、分析和归档,不断地评估和调整安全政策和方法,以提高系统对安全威胁的抵御能力。

三、未来发展随着应用场景和客户需求日益增多,零信任技术将在未来更加流行。

同时,它必将面临着一系列新的挑战,如如何处理大数据、如何为新业务场景提供最佳性能和增强防范措施等,这些将成为零信任技术未来的发展趋势。

同时,还需要注意到,在零信任技术中,需要进行人机合作,以弥补技术自身的缺点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
用户通过设备认证、身份认证、终端安全检查等多重认证之后,根据相应权 限可以安全访问对外开放的网络业务和资源。用户终端和安全网关建立安全链路 后,用户终端的其他网络的链接将自动被终止。
在整个流程中,数据被加密传输,用户可以实现随时随地的安全接入,客户 端和服务器端的“零”部署,大大降低了企业部署、维护和升级的成本。
3.2 集中策略管理和策略分发
TrustMore 安全网关支持安全策略的集中管理、分发和控制。 帐号安全策略
集中帐户安全策略的配置和分发,支持黑白名单和帐号锁定/解锁机制。 访问控制策略
集中访问控制策略的制定和分发,基于角色的授权和访问控制机制,策 略随时下发到终端; 多资源保护 可以同时保护多种业务和资源,针对不同的业务和资源可以制定不同的 安全策略; 黑白名单
i
ZHUYU 中宇万通
一、产品简介
产品简介 || 中宇万通可信接入解决方案
TrustMore 安全网关针对远程安全接入而设计,其解决方案涉及身份认证、 设备认证、链路安全、数据传输安全、终端安全等多个方面,通过简单的操作, 实现远程安全访问政府、行业和企业开放的业务和资源,从而推动政府、行业和 企业信息化的发展和政府机构之间的信息交互。主要功能包括:
2
ZHUYU 中宇万通
业务系统
域控制器
资源
数据库系统 备份域控制器
产品简介 || 中宇万通可信接入解决方案
安全接入
安全接入
总部网关
Si
Internet
安全接入
无线热点 手机/PDAs
WWW服务器 文件服务器
邮件服务器
Radius服务器; LDAP服务器; AD服务器等 身份认证服务器
2.2 对等网关模式
四、产品功能简表 ................................................................................................. 9
五、产品规格和参数 ............................................................................................. 1
对等网关模式下被保护的服务器不需要做任何修改,客户端无需安装客户端 和 ActiveX 控件(默认网关指向 TrustMore 安全网关即可),在对等网关之间建立 安全隧道,类似 IPSEC VPN 工作模式。
1. 网状拓扑
每个 TrustMore 安全网关处于对等模式,既可以提供远程接入保护,也 可以实现网关到网关之间的安全隧道。这种应用模式可以完全取代 IPSEC VPN,并提供比 IPSEC VPN 更加灵活的安全控制机制和更丰富的应用层安 全保护。
TrustMore 安全网关具有完善的可信终端注册和管理机制,要求填写详细的 注册人员的信息,系统自动提取终端硬件信息指纹,注册信息被管理员人工授权 后进入可信设备列表。
TrustMore 安全网关支持组织结构树的生成和管理方式,可以清晰标识终端 设备所属的机构单位和地理位置。
3.4 单点登录(SSO,single sign‐on)
5
ZHUYU 中宇万通
产品简介 || 中宇万通可信接入解决方案
TrustMore 安全网关支持 IP、MAC 过滤和黑白名单机制,对于允许大量 用户访问的业务和资源可以设置黑名单,来限制少数人不能够访问,对 于允许少数人访问的业务和资源可以设置白名单,遵循权限最小化原 则。
3.3 可信终端注册和管理机制
2011
i
TrustMore 边界安全网关
【产品白皮书】
北京中宇万通科技有限公司
ZHUYU 中宇万通
产品简介 || 中宇万通可信接入解决方案
目录
一、产品简介 ........................................................................................................ 1
4. 传输中的数据加密:保证所有数据在网络传输过程中都是被加密的,防 止被监听;
5. 分级日志管理:支持分布式日志管理,支持标准 SYSLOG 协议。
TrustMore 安全网关的直接部署于受保护的应用系统前端,如下图所示:
1
ZHUYU 中宇万通
产品简介 || 中宇万通可信接入解决方案
TrustMore 安全网关重点解决应用安全的需求,因此通常会将 TrustMore 安 全网关部署在网络的边界防火墙后面,典型位置是边界防火墙的非军事化区 DMZ 中。TrustMore 安全网关可以保护标准和非标准的 WEB 服务、C/S 服务(例如: 业务系统、FTP、SSH、Oracle 等),支持远程桌面和文件共享,支持整个网段的 保护,支持对等网关的安全隧道模式。
1. 强身份认证机制:支持 U 盾的身份认证方式,支持第三方认证方式的接 口和扩展,具有良好的安全性和可扩展性;
2. 可信终端注册和认证:支持终端注册,只有注册过并通过认证的可信终 端才允许和安全网关之间建立安全链路,建立安全链路之后,可以通过 安全策略自动中断终端和非可信网络之间的一切链路;
3. 基于角色的访问控制:保证访问者只能访问被授权访问的内容和信息;
通过组合简单的访问控制和单点登录功能,TrustMore 安全网关为客户提供 一个即插即用的单点登录解决方案。用户无须修改应用系统(包括 WEB 应用系 统和 C/S 结构应用系统),自由选择前置代理和后置代理或组合使用方式。只需 简单的配置,即可使用单点登录应用功能。
单点登录:
用户只需登录一次,即可通过单点登录系统访问后台的多个应用系统, 无需重新登录后台的各个应用系统。后台应用系统的用户名和口令可以 各不相同,并且实现单点登录时,后台应用系统无需任何修改。
TrustMore 对等网关模式下,可以实现两(多)个机构/部门和两(多)个单 位之间的安全互联。
业务系统
域控制器
资源
数据库系统 备份域控制器
WWW服务器 文件服务器
邮件服务器
总部网关
Si
Internet
北京
3
深圳
分支机构网关 分支机构网关 上海
ZHUYU 中宇万通
产品简介 || 中宇万通可信接入解决方案
业务系统
域控制器
资源
数据库系统 备份域控制器
WWW服务器 文件服务器
邮件服务器
安全接入
安全接入
总部网关
Si
Internet
安全接入
无线热点
手机/PDAs
分支机构网关 分支机构网关
上海
北京
4
ZHUYU 中宇万通
三、产品特色
产品简介 |持
对于终端用户,TrustMore 安全网关支持标准的 X509 证书和数字证书: TrustMore 安全网关支持数字证书认证、动态口令和静态口令等多种认 证方式。
二、部署方式 ........................................................................................................ 2
2.1 远程接入模式.....................................................................................................................2 2.2 对等网关模式.....................................................................................................................3 2.3 综合部署模式.....................................................................................................................4
三、产品特色 ........................................................................................................ 5
3.1 对 PKI 体系的支持 .............................................................................................................5 3.2 集中策略管理和策略分发.................................................................................................5 3.3 可信终端注册和管理机制.................................................................................................6 3.4 单点登录(SSO,single sign‐on) ....................................................................................6 3.5 应用层防火墙.....................................................................................................................7 3.6 隧道模式部署方式.............................................................................................................8 3.7 独特的 RDP 机制................................................................................................................8 3.8 底层开发技术.....................................................................................................................9 3.9 分布式日志存储接口.........................................................................................................9
相关文档
最新文档