Juniper 网络准入控制解决方案
网络认证与访问控制的准入控制策略(一)

网络认证与访问控制的准入控制策略在当今数字化时代,网络安全问题备受关注。
企业和组织需要确保网络的安全性,保护重要信息不被未经授权的人员访问和篡改。
网络认证和访问控制的准入控制策略是一种常见的安全措施,旨在限制对网络资源的访问,并确保只有经过认证的用户才能进行访问。
首先,网络认证是实施访问控制策略的基础。
网络认证是验证用户身份的过程,以确定其是否具有访问网络资源的权限。
常见的网络认证方式包括用户名和密码、数字证书、生物识别技术等。
用户名和密码是最常见的认证方式,但其安全性相对较低。
因此,越来越多的组织开始采用更安全的认证方式,如数字证书和生物识别技术。
数字证书使用公钥加密算法,通过证书颁发机构对用户身份进行验证,提高了认证的安全性。
而生物识别技术以用户的生物特征,如指纹、虹膜等,来进行认证,相较于用户名和密码,生物识别技术更为安全,因为生物特征是唯一的,难以被伪造。
其次,访问控制的准入控制策略是保证网络安全的重要环节。
准入控制策略可以分为多个层次的控制,确保只有经过授权的用户能够访问网络资源。
最基本的准入控制是基于网络地址的策略,通过限制源IP地址和目标IP地址来控制网络访问。
这种策略适用于临时访问控制或辅助控制,但对于实现精细控制有限。
更加精细的准入控制策略是基于用户身份和权限的。
通过将每个用户分配到不同的用户组,为每个组分配不同的权限,可以对用户进行更细致的控制。
这种策略适用于大型组织或企业,可以管理不同部门的用户群体,并根据需要进行权限控制。
例如,金融机构可以将员工分为不同级别,如管理层、一线员工等,然后根据各个角色的需要为其分配不同的权限,以确保敏感信息的保密性。
此外,动态准入控制是一种随需求变化而调整的准入控制策略,能够根据不同的网络环境和用户需求进行实时调整。
这种策略根据用户的实际需求和环境条件,动态分配权限,并可随时收回或修改权限。
例如,在高峰期和特殊事件期间,可以提高对网络资源的权限限制,以防止被不正当使用。
AT UAC Case study-宁夏电力公司

Juniper统一接入控制2.0解决方案在宁夏电力公司的应用*仅供内部使用*行业:国家电网公司的全资子公司,特大型国有骨干企业公司名称:宁夏电力公司挑战:网络用户的不断扩张,给信息安全管理提出了新的挑战;恶意攻击频繁利用无法安全管理或者管理薄弱的最终用户设备渗入企业环境。
选择标准:对接入企业局域网的用户进行身份认证,同时过滤网络潜在威胁。
解决方案:Juniper网络公司推荐采用统一接入控制(UAC)2.0解决方案来实现电力公司的技术要求。
成效:Juniper的UAC2.0解决方案是一个开放的、标准的解决方案,很好地贴合了用户的需求。
客户简介宁夏电力公司是国家电网公司的全资子公司,是宁夏回族自治区内以输、配、售电为主营业务的特大型国有骨干企业,负责自治区境内主电网的规划、建设、运营和电力供应。
挑战随着企业局域网规模的不断扩大,宁夏电力网络用户的数目和种类也不断的扩张,远程访问的用户,移动办公的用户,合作伙伴,最终用户以及承包商等的主机,都需要接入企业网络进行数据的交换。
这样的一个形式,也给企业的网络管理提出了新的挑战,出现了众多的不可管理的或者管理很薄弱的终端主机。
另外,病毒和电子邮件蠕虫、特洛伊木马、拒绝服务攻击和其他恶意行为仍频繁利用无法安全管理或者管理薄弱的最终用户设备渗入企业环境。
大量的病毒经常引起网络的瘫痪,造成了业务的中断。
80%以上的用户没有安装防病毒软件,客户端也极易感染病毒,用户本身的数据也出现了多次丢失损坏的情况。
选择标准针对宁夏电力公司的网络状况和应用现状,Juniper网络公司推荐采用UAC2.0解决方案来满足下面的技术要求:每个用户访问公网的时候,必须经过身份认证。
每个员工必须安装并且及时更新防病毒软件,不然将会访问受限。
与已有的身份认证的结合。
网络病毒流量能够被过滤。
支持300个以上的并发用户。
解决方案针对宁夏电力公司的技术要求,Juniper网络公司推荐采用UAC2.0解决方案来实现电力公司的技术要求。
Juniper防火墙新手教程10:Juniper防火墙使用固定IP接入上网

Juniper防火墙新手教程10:Juniper 防火墙使用固定IP接入上网分类: Juniper学习作者: 刘苏平Juniper防火墙有多种上网接入方法:固定IP,DHCP自动获取IP,ADSL拨号。
这三种接入方式基本涵盖了目前所有的上网接入方法,是Juniper防火墙具有很强的网络适应能力。
首先介绍Juniper防火墙使用固定IP接入上网的配置方法进入防火墙的Web界面,设置接口地址Trust接口Network > Interfaces > Edit (对于Trust Interface)Zone Name: TrustStatic IP: IP Address/Netmask: 192.168.1.1/24 (内网IP,可以根据自己的需要修改,默认IP为192.168.1.1/24 )Interface Mode: NAT默认的管理地址(Manage IP)与接口地址相同,但也可以更改,但管理地址必须与接口地址在同一网段中。
Untrust接口Network > Interfaces > Edit (对于Untrust Interface)Zone Name: UntrustStatic IP: IP Address/Netmask: 外网IP (输入接入商给的外网IP 及掩码地址)Interface Mode: Route设置路由只有对于使用固定IP地址线路接入方式,才需要设置默认路由。
其他两种接入方式,防火墙会自动添加默认路由的。
Network > Routing > Destination选择trust-vr,NewIP Address/Netmask: 0.0.0.0/0.0.0.0选择Gageway,Interface选择Untrust接口,Gateway IP Address填写接入商提供的网关IP。
设置策略部分低端的防火墙中默认有一条From Trust To Untrust,原地址为ANY,目标地址为ANY,服务为ANY的允许策略。
锐捷解决方案

锐捷解决方案引言概述:随着信息技术的迅速发展,网络安全问题日益突出。
为了解决企业网络安全隐患和提升网络性能,锐捷推出了一系列创新的解决方案。
本文将详细介绍锐捷解决方案的五个部分,包括网络接入控制、流量管理、用户行为管理、安全威胁防御和网络性能优化。
一、网络接入控制:1.1 用户认证与授权:锐捷解决方案提供了多种用户认证方式,包括基于MAC 地址、IP地址、用户名密码等。
用户在接入网络时,需要进行身份认证,系统会根据用户权限进行授权,确保只有合法用户才能访问网络资源。
1.2 终端接入管理:锐捷解决方案支持终端接入管理,可以对接入网络的终端进行监控和管理。
管理员可以实时查看终端设备的接入情况,并对不符合规定的设备进行拦截或限制,保障网络的安全性。
1.3 访客接入管理:对于访客接入网络的场景,锐捷解决方案提供了访客接入管理功能。
管理员可以为访客生成临时账号,并设置访问权限和有效期限制,有效控制访客对网络资源的访问。
二、流量管理:2.1 带宽控制:锐捷解决方案提供了带宽控制功能,可以根据网络的实际情况对用户的带宽进行限制。
管理员可以根据业务需求,设置不同用户或用户组的带宽限制,确保网络资源的公平分配。
2.2 流量监控:锐捷解决方案支持流量监控功能,可以实时监测网络流量的使用情况。
管理员可以通过监控数据了解网络的负载情况,并根据需要进行调整,提升网络的性能和稳定性。
2.3 QoS管理:锐捷解决方案支持QoS(Quality of Service)管理,可以对网络流量进行优先级的划分和调度。
通过合理配置QoS规则,可以保障重要业务的带宽和延迟要求,提升网络的服务质量。
三、用户行为管理:3.1 上网行为管理:锐捷解决方案提供了上网行为管理功能,可以对用户的上网行为进行监控和管理。
管理员可以设置访问策略,限制用户访问特定网站或应用程序,保护网络资源的安全性。
3.2 上网行为审计:锐捷解决方案支持上网行为审计功能,可以记录用户的上网行为,并生成详细的审计报告。
Juniper云数据中心解决方案

栏目编辑:梁春丽 E-mail:lianglizi505@2017年·第9期78Juniper云数据中心解决方案■ 瞻博网络 贺 飞当前,云计算技术的发展势不可挡,传统数据中心难以承载企业快速发展的计算业务需求。
目前大部份数据中心存在以下痛点:1. 现有网络采用传统组网,饱受二层网络广播风暴、环路、链路带宽利用率低、不易扩展、收敛慢等问题困扰;2. 具有虚拟扩展二层网络的需求,需要实现业务部署与物理机架位置完全解耦,或需要实现虚拟机在云数据中心内自由迁移;3. 客户运维团队成员较少,网络规模较大,希望通过图形化管理工具实现业务部署和设备管理,简化运维。
“云”成为解决这一问题的最佳途径,云数据中心的需求应运而生。
Juniper在云数据中心领域拥有丰富的成功经验,能够根据市场需求,有针对性地为客户提供云数据中心解决方案。
方案简介Juniper云数据中心解决方案设计上包括了底层网络(underlay )设计、云服务的叠加网络(overlay )设计,以及采用统一网管软件对底层和叠加网络进行统一部署和管理。
其中,底层网络设计采用IP矩阵(IP Fabric ),在骨干设备/叶子设备(Spine/Leaf)之间部署纵向的多链路物理连接,Spine和Leaf之间运行动态路由协议,通过等价路由负载均衡(ECMP )来重复利用多链路,并实现故障快速收敛,如图1所示。
该设计方案还提供云服务的叠加网络设计,即在底层网络的基础上,通过隧道技术构建,为用户提供灵活的虚拟网络,如图2所示。
经过设计,可以通过单一Web管理界面为多个数据中心网络提供底层网络和叠加网络的业务部署、网络规划、配置管理、可视化监控、数据分析等功能,如图3所示。
本方案的骨干设备是QFX10K系列交换机,叶子设备是QFX5200/QFX5100/QFX4300系列交换机;Junos Space是Juniper的网管平台,可对Juniper的路由器/交换机/防火墙进行统一设备管理;Network Director (ND )是Junos Space 上的应用软件模块,支持QFX10K/QFX5200/QFX5100/EX4300的自动化部署。
网络准入管理解决方案

通软™特色解决方案通软™网络准入管理解决方案创新、实用、严谨真正实现“无漏洞”的网络准入管理,打造安全密闭的网络空间通软™网络准入管理解决方案,以创新的思维理念和研发技术,在真正意义上实现了“无漏洞”的网络准入管理。
该解决方案无需用户修改任何网络配置,不受网络设备和防火墙的限制,严格的控制了网络终端随意入网的现象,为用户打造了一个安全密闭的网络空间。
业界原有产品的局限性目前市场上出现了很多网络准入管理类产品,此类产品主要采用两种技术手段来实现,一是基于ARP技术的非法IP地址管理,二是基于802.1X标准的入网认证。
但是上述技术都存在一定的局限性:●基于ARP技术的非法IP地址管理不可跨越VLAN,并不能对装有ARP防火墙的计算机进行限制;●基于802.1X标准的认证对网络设备有很大的依赖性,且无法解决私接路由的问题;●无法解决两台计算机直连拷贝数据的非法接入行为。
鉴于业内缺乏完整的网络准入管理解决方案的现状,通软公司集优势力量潜心研究,一举攻克业界难题,首创“无漏洞”接入管理产品。
该产品支持各种类型网络,无需用户修改任何网络配置,不受网络设备和防火墙的限制,即使是私接路由或计算机直连的入网行为也能够有效禁止,彻底杜绝外来计算机随意接入网络。
而对于不便安装本产品客户端的特殊管理点(如重要服务器等),可通过部署通软™网络访问控制服务器(GNAC)来保障其安全性,从而杜绝管理盲点的存在。
通软™“接入管理”与“GNAC”的完美结合为用户提供了天衣无缝的网络准入管理解决方案。
注:通软™网络访问控制服务器(GNAC)需单独购买,欲了解详细信息可参见其宣传彩页或致电销售热线咨询。
通软™网络准入管理解决方案特点●该功能支持各种类型网络,无需用户修改任何网络配置。
●不受网络设备和防火墙的限制,即使是私接路由或计算机直连的入网行为也能够有效禁止,彻底杜绝外来计算机随意接入网络。
●针对外来人员,可以将其划分到受限的网络区域,只能访问特定网络资源并记录下相关访问行为,离开时自动形成记录通知管理人员进行检查。
网络准入控制和桌面安全管理系统整体解决方案建议书
网络准入控制和桌面安全管理系统整体解决方案建议书网络准入控制和桌面安全管理系统整体解决方案建议书目录1. 建设网络准入控制和桌面安全管理系统的必要性 (4)2. 解决方案总体设计思路方案设计原则 (5)2.1. 方案设计原则 (5)2.2. 统一的集成化管理平台 (6)2.3. 支持多厂商/多平台 (7)3. UniAccess TM终端安全管理系统架构 (7)3.1. UniAccess TM的终端安全管理总体思路 (7)3.2. UniAccess TM的安全接入管理系统架构 (8)3.3. UniAccess TM安全接入管理系统主要功能简介 (11)4. UniAccess TM网络准入控制介绍及在XXXX部署建议 (12)4.1. UniAccess TM网络准入控制技术总体介绍 (12)4.1.1. 准入控制系统部署后终端接入网络的流程 (13)4.1.2. 准入控制系统部署后的影响 (13)4.1.3. UniAccess TM网络准入控制技术 (15)4.2. XXXX网络准入控制系统部署建议 (18)4.2.1. 准入控制系统总体部署建议 (18)4.2.2. 总部、地区总部网络准入控制建议 (18)4.2.3. 中小型分支机构准入控制建议 (21)5. 集中式桌面安全综合管理 (23)5.1. 资产/IT设备统计 (23)5.1.1. 资产信息自动采集 (23)5.1.2. 设备快速定位(交换机端口定位) (24)5.1.3. 客户端设备注册 (25)5.1.4. 客户端代理反卸载及管理员联机卸载 (27)5.1.5. 未安装杀毒软件客户端报警 (27)5.1.6. 配置变更管理 (30)5.1.7. 未注册设备及注册程序卸载告警 (33)5.1.8. 客户端组件在线升级 (34)5.1.9. Web方式客户端注册 (35)5.2. 安全策略管理 (37)5.2.1. 管理员权限管理和分组 (37)5.2.2. 客户端流量异常管理控制 (38)5.2.3. 客户端流量明细统计 (39)5.2.4. 客户端安全漏洞检查 (40)5.2.5. 软件许可监控(黑白名单) (41)5.2.6. 违规客户端远程阻断 (43)5.2.7. 非授权外连 (43)5.2.8. 终端的网络访问行为审计与控制 (44)5.2.9. 支持穿透客户端防火墙 (44)5.2.10. 报表和数据备份 (44)5.3. 防止文件非法外传控制 (46)5.3.1. U盘/软盘控制 (46)5.3.2. MSN/QQ文件外传控制 (46)5.3.3. 电子邮件方式外传控制 (47)5.3.4. WebMail方式外传控制 (47)5.3.5. 文件共享方式外传控制 (47)5.3.6. 离线控制 (47)5.4. 补丁分发管理 (48)5.4.1. 补丁断点续传 (48)5.4.2. 补丁测试 (48)5.4.3. 客户端用户手工安装补丁 (49)5.4.4. 补丁自动分发安装 (50)5.5. 软件分发管理 (51)5.5.1. 断点续传 (51)5.5.2. 分发模式 (52)5.5.3. 软件分发过程监控 (52)5.6. 远程协助与维护 (53)5.7. 客户机软件部署 (54)5.7.1. UniAccess TM的客户机软件部署技术 (54)5.7.2. 客户机软件部署建议 (55)6. 服务器配置与系统安装、部署建议 (56)6.1. UniAccess TM安全接入管理系统的部署优势 (56)6.2. 服务器部署建议 (56)6.2.1. UniAccess TM服务器硬件(1台,必选项目) (58)6.2.2. Radius服务器(2台,必选1台) (58)6.2.3. 补丁下载服务器(1台,可选) (59)6.2.4. 探测器(1台,可选) (59)6.3. UniAccess TM Agent的特点及其部署方法 (59)6.4. 系统部署时间 (61)1.建设网络准入控制和桌面安全管理系统的必要性随着证券行业信息化的飞速发展,业务和应用完全依赖于计算机网络和计算机终端。
网络准入方案
网络准入方案概述网络准入方案是企业或组织在进行网络管理和安全控制时制定的一系列规定和措施。
实施网络准入方案可以有效管理网络资源的使用,保障网络的安全性,避免非法入侵和信息泄露等问题。
本文将介绍网络准入方案的重要性、具体实施步骤和常见的准入控制措施。
重要性在当今信息化时代,网络已经成为企业和组织进行业务活动不可缺少的基础设施。
同时,网络也面临着各种各样的威胁,如网络攻击、数据泄露等。
因此,制定网络准入方案对于保障网络的安全性和有效管理网络资源是非常重要的。
具体实施步骤1.需求分析:在制定网络准入方案之前,首先要明确企业或组织的网络管理需求。
需要考虑的因素包括网络的规模、设备的数量和种类、用户的使用习惯等。
2.风险评估:进行网络准入管理之前,需要对网络进行风险评估,确定可能存在的威胁和漏洞。
根据评估结果,制定相应的准入控制策略。
3.访问控制:在网络准入方案中,访问控制是一个关键的环节。
可以通过以下手段实施访问控制:- 用户名和密码认证:对外部用户需要通过用户名和密码验证的方式来访问网络系统;- IP过滤:只允许特定IP地址或地址范围的设备访问网络;- VPN访问:建立虚拟专用网络(VPN),只允许通过VPN连接的设备访问网络。
4.安全防护:除了访问控制,还需要对网络进行安全防护。
常见的安全防护措施包括:- 防火墙设置:配置网络防火墙,禁止不必要的入站和出站连接;- 恶意代码防护:安装和更新杀毒软件,及时检测和清除恶意软件;- 数据加密:对重要的数据进行加密,保护数据的安全性。
5.监控和审计:网络准入方案的实施还需要监控和审计措施。
通过网络监控工具,实时查看网络的运行状态,及时发现异常情况。
同时,定期进行网络安全审计,检查准入控制策略的有效性和网络的安全性。
准入控制措施1.网络规则:明确网络的使用规则,包括禁止使用某些应用程序、限制文件下载和上传等。
2.密码策略:制定严格的密码策略,要求用户使用复杂的密码,并定期更换。
网络准入控制功能及实现效果
联软准入控制功能及实现效果介绍1、任何环境下可以准入控制,支持多种准入技术互相补充联软唯一一家支持多种准入技术的互相补充,也就是说面对企业复杂的网络环境,可以同时支持多种准入技术,灵活方便,既能解决局域网的准入,也能解决外网的准入,能解决有线准入,也能解决无线的准入。
企业是个复杂的网络环境,所以准入技术的实现不可能用一种技术代替,否则漏洞非常大,项目价值极低。
实现效果:局域网基于细粒度的端口准入、无线准入、外网的准入(VPN、NA T、WAN)没有技术限制,一套软件实现2、多厂商设备支持支持全球主流厂家网络设备的准入;支持非主流厂家设备,只要厂家协议标准、接口公开即可支持其准入控制;实现效果:华为、思科、锐捷、H3C、等等主流的设备都可以支持,支持802.1X的非主留设备也可以支持3、准入验证策略准入前的身份验证,不允许身份与安全检查在进入网络后才检查;支持各种身份信息验证,可集成AD、LDAP、邮件等系统认证实现效果:可以直接用户名密码认证,也可以使用AD、LDAP、邮件等系统的账号密码认证,方便快速4、完善的准入隔离功能可以划分访客区、修复区、工作区。
未安装agent的终端,隔离到访客区,并可提醒用户;身份验证失败的终端,拒绝或隔离到修复区,并可提醒用户;安全策略验证失败的终端,拒绝或隔离修复区,并可提醒用户;身份与安全都合法用户,可授权访问网络实现效果:准入合法,安全条件满足的才能接入内网;否则拒绝或者合法的用户安全条件不满足需要修复才可以进入5、安全检查条件检查终端操作系统是否存在重大安全漏洞,如:guest帐户、密码强度、共享、补丁等;检查是否安装规定的杀毒软件、病毒库是否及时更新;检查用户是否安装规定的应用软件实现效果:设定的安全条件没满足就不能接入,只有满足安全条件才能准入6、网络准入控制绑定绑定该客户端与agent ID号;绑定该客户端与MAC;绑定该客户端与用户名;绑定该客户端与指定交换机端口;实现效果:禁止使用HUP的外连准入、禁止IP/MAC的伪造准入、依据需求灵活的绑定:谁只能接这个端口、谁只能使用这个账号和电脑、谁只能用这个账号这台电脑这个端口等,细粒度准入控制7、绑定例外设置可以设定例外的电脑、账号和交换机端口,方便高层人士的接入(按实际需求)实现效果:领导等高层人士可以方便的接入内网,随时随地,无时间和地域限制8、支持苹果IOS、android、MAC系统的准入控制目前唯一一家支持802.1x的移动设备的准入控制支持实现效果:不管你是ios设备,还是android设备,还是MAC电脑,都可以做准入控制9、页面重定向功能来宾接入,可以自动跳转到准入控制页面,提醒来宾的接入网络的操作流程实现效果:外来人员接入内网,跳转准入控制页面,选择访客链接,可以以访客的身份接入网络,使用访客的网络上网;并且可以设定访客的上网时间限制10、拓扑自动发现自动发现网络上的所有终端,发现终端的过程不会在网络上产生广播;只要接入网络的设备就会被发现,可自动生成2层的网络拓扑图,通过拓扑图可以方便管理和维护网络拓扑;同时可以很好的进行资产管理实现效果:实时掌握网络拓扑状况,利于维护和排查问题11、设备快速定位IP/MAC/主机名快速定位;历史IP定位;设备接入和离线时间查找;依据资产配置、软件配置定位;实现效果:可以随时按不同的条件查找目标设备、交换机端口、位置等等,极大提高维护和排查效率12、准入控制审计信息详细审计接入失败的记录、成功的记录;包含全面的账户信息、设备名称、接入用户名、连接的交换机IP、交换机端口、准入时IP/MAC、VLAN等等实现效果:准入成功或者失败,所有的详细信息都有记录,一个页面就能体现所有详细情况,告诉你是哪出问题了,是什么原因等等13、准入控制审计报表准入状态分析、部门准入统计、分类统计、其他统计实现效果:全面灵活的统计图表,便于统计分析,为IT发展决策提供有力帮助14、更多其它的辅助功能还有一些其它的辅助功能,主要是跟准入的联动,例如资产管理,终端管理等等联软具有优势和唯一性的技术要点总结1.业内完美支持网络设备厂商最多的厂家支持CISCO,H3C,华为,3COM,锐捷网络,中兴、迈普、DELL等目前市场主流交换机品牌的网络设备。
网络准入解决方案
网络准入解决方案网络准入解决方案一.网络准入现状信息技术的发展导致信息网络所起的作用越来越巨大,连接范围越来越广泛,使用人员越来越众多、终端系统越来越庞杂,终端所面临的各种安全问题也越来越突出。
在当前的信息网络应用环境下,网络管理者普遍面临如下终端安全问题:1、网络边界不清晰网络中有多少台终端在工作?有没有外来终端入侵?有多少网络设备?终端连接状况如何?2、使用人员难以确定谁在操作终端?有没有人进行越权访问?有没有进行非法操作?如何尽快发现和管理?3、BYOD带来巨大挑战BYOD(Bring Your Own Device,自带设备办公)设备是否有漏洞?安全设置是否符合安全规定?带离办公区后会不会被攻击?是否会将外部的攻击带入办公区?4、终端安全状况不清晰终端的操作系统环境是否安全?终端的软件环境是否合规?终端是否符合安全基线要求?5、各种安全制度难以落实针对终端和网络使用的各项安全制度,是否能够快速落实和检查?6、防护系统众多难以整合各种防护系统如何进行统一管理?各防护系统的安全数据如何整合?二:盈高网络准入解决方案ASM6000入网规范管理系统,是盈高科技自主知识产权的新一代集成化终端安全管理平台。
是完全基于最先进的第三代准入控制技术的纯硬件网络准入控制系统。
是在总结了ASM4000系统及用户需求的基础上,秉承了“不改变网络、灵活客户端、终端安全集成化”的特性。
改变了业界传统的将准入控制系统作为一个单独功能产品的做法,率先提出准入平台的概念。
ASM6000采用了盈高科技独创的“SOPE”安全模型解决当前严峻的终端安全问题,“SOPE”是一个向上滚动的模型体系,通过不断的循环。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 需求分析 随着企业信息化程度的提高,数量众多的桌面PC管理成为系统管理员越来越重要的工作,目前企业拥有上百台PC机及终端。系统管理员在日常维护过程中主要面临以下问题,而这些问题,既给系统管理员带来沉重的工作负担,也会严重影响企业的业务运作。
数量众多 在信息系统中桌面系统(PC)的数量往往是最多的,这些桌面系统往往很分散,分布于不同的楼层,甚至分布于不同的大楼,加上使用这些桌面系统的用户技能水准差异很大,使得管理维护工作很困难;
病毒和安全攻击 病毒、蠕虫和间谍软件等新兴网络安全威胁继续损害客户利益并使机构损失大量的金钱、生产率和机会。与此同时,移动计算的普及进一步加剧了威胁。移动用户能够从家里或公共热点连接互联网或办公室网络 — 常在无意中轻易地感染病毒并将其带进企业环境,进而感染网络。 频繁的病毒和安全攻击使得桌面系统的维护工作量剧增。据IDG对病毒统计报告显示,每年新出现的的病毒种类大多数是针对Windows操作系统的病毒。由于未及时打操作系统补丁、未及时升级防病毒软件、绕过网络安全设施随意上Internet网、外来机器的接入、外来程序的拷贝等原因,组织内部的PC机很容易被攻击和被病毒感染;
软件升级与补丁安装: 为解决安全问题,管理员经常需要在多台机器上安装同一个软件或补丁,如操作系统补丁包,传统的手工安装要花费系统管理员大量时间;
远程监控与维护 为提高效率,系统管理员经常需要做远程支持,帮助用户快速及时解决PC机问题。系统管理员与PC机用户仅依靠电话很难远程解决问题。
网络接入控制
随着企业日益严重依赖网络业务,日益迫切需要为所有用户提供轻松的网络接入,并且企业对网络的依赖性越来越严重,因此网络变得空前关键且更易遭受攻击。因此,支持用户接入任何资源,无论是分类文档中的数据、病人健康信息、
2 还是知识资产,始终需要在接入价值与安全风险之间找到最佳平衡点。
事实上,仅靠网络边缘的外围设备已无法保证安全性。边缘安全措施无法保护内部网络段,也无法替代主机安全措施。即便企业运行着防火墙等网络周边安全机制,病毒和电子邮件蠕虫、特洛伊木马、拒绝服务攻击和其他恶意行为仍频繁利用最终用户设备渗入企业环境。即时消息传递(IM)或对等间应用(P2P)等新技术也带来了新型威胁,新型威胁可以完全绕过网络周边的安全设备。企业力求通过策略控制这些技术的使用,但此类策略在传统网络中几乎无法执行。如果您使用电子邮件并拥有Web内容、面向公众的服务器或者移动用户,那么您的网络必定会频繁遭受各种类型的攻击。而且,这些威胁和安全漏洞比想象的更难以觉察、更加危险——移动代码可以通过安全的(但可移动的)PC进入网络。 目前大部分终端在接入网络的时候,都没有经过严格的身份认证,对终端也没有有效的验证手段。无法对终端接入网络之前,进行有效的合法性,安全性的检查。受病毒感染的终端,未打补丁的终端如果随意接入网络,势必给整个网络的安全带来重大的隐患。
选择适合的网络准入控制产品 为了解决以上安全以及管理问题,使得整合系统内的终端高效的运行,同时也为了帮助管理的工作,减轻管理员的负担,考虑建设桌面安全和终端准入控制系统。系统应该至少具备如下特性:
1.终端安全性检查。包括Windows补丁检查,防病毒软件版本、病毒特征库版本检查,违规软件安装检查;共享目录检查;分区表检查;不同用户组的不同安全策略; 2.网络强制身份认证。支持用户名、密码;Windows域认证等认证方式,支持RADIUS认证;AAA 权限认证。 3.防火墙/IDP(4-7层) 4. 支持802.1X的交换机,AP(2层 准入) 5.根据安全策略,对不满足安全策略的终端不予以网络接入。 6.防病毒,终端防护软件(端点) 7. 统一终端管理: ·基于网络地址,用户身份,终端状态的控制 ·统一配置的个人防火墙策略 ·对终端提供修复功能 8. 支持最多的终端防护软件 ·预定义的检查:防病毒,个人防火墙,防恶意软件,操作系统等 ·自定义检查:JEDI,自定义文件,进程,注册表等
3 ·无需客户端的手工安装 ·通过浏览器自动的下载安装,减少管理员的工作量 9.对用户的主机实现跨操作系统平台的支持。 10.对用户网络改动最小、最少。
Juniper 网络公司统一接入控制(UAC)是全面的网络接入控制解决方案,结合了基于标准的强大的用户验证和授权功能、基于身份的策略控制和管理以及端点安全性和智能,以便将接入控制扩展到整个企业网络中。 通过将业界标准与经过业界测试的、得到普遍认可的网络和安全产品集成在一起,Juniper 网络公司UAC 解决方案可帮助企业对试图接入网络的用户和设备提前进行安全策略遵从检查,并在用户接入企业网络和资源的整个过程中对会话进行全程跟踪检查。这种方法可帮助企业确保全面遵从安全策略,有效抵御频繁变化的网络威胁。 UAC v2.0 解决方案通过第 3 层—第 7 层覆盖功能。Juniper 网络公司统一接入控制 v2.0 是非常灵活的解决方案,能够将用户身份、设备安全状态信息和网络位置信息结合在一起,为每名用户创建特定会话的接入控制策略。
Juniper 统一接入控制解决方案 企业网络必须为更为多样化的用户——访客、承包商和移动员工——提供接入服务,他们中的某些人会使用自己的设备接入网络。用户可能在无意中下载一些受感染的文件,并使用这些受感染的设备直接连接到您的网络。或者他们只是从您的局域网中接入互联网而得不到适当的安全保护,从而将您的网络暴露于大量威胁之中。此外,当您提供网络接入服务时,必须对网络接入进行极细粒度的控制,以保护公司资产的安全性并满足法规遵从要求。
应对问题: Juniper UAC统一访问控制解决方案主要解决用户网络面临的如下问题: 1. 不同用户的网络准入控制问题。 2. 不同用户终端的应用访问控制问题以及权限定制和分发问题。 3. 终端的安全性评估与管理问题。 4. 相关法案,Sarbanes-Oxley (塞班斯法案)。)符合性和审计的要求。
解决方案的特性: Juniper UAC统一访问控制解决方案,采用了业界公认的标准(包括802.1x和TNC等),将用户终端的身份标识、网络标识和终端安全状况进行集中的认证和授权,并且将用户权限和策略自动的下发到网络当中的执行点(包括防火墙、交换机和无线接入点等)上,实现了统一的接入控制和访问控制。该方案可以实现以下功能: 1. 基于终端的身份标识、网络标识和终端状况的统一的认证和授权。
4 2. 终端安全状况的检查,如检查防病毒软件是否更新,补丁是否健壮等,对于不符合安全策略的主机,可以进行修复。 3. 利用网络当中已有的防火墙、交换机和无线接入点等网络和网络安全设备,对内部网络终端的接入和访问进行控制。 4. 对于关键的业务和通讯,自动启用IPSec 连接,保证敏感数据传输的安全性。 5. 用户终端访问整个过程中的安全检查,保证安全的连续性。
解决方案好处: 1. 针对终端的安全防护:UAC方案可以对终端进行安全检查,对于不符合安全策略的主机进行修复,同时提供个人防火墙功能,提供对终端的访问保护。 2. 针对终端的访问控制:将用户终端的身份标识、网络标识和终端安全状况进行集中的认证和授权,统一的在网络控制点进行策略的下发。 3. 充分利用已有的网络和网络安全投资,由于Juniper方案当中采用标准的接口,可以很好的与业界的其他方案,如防病毒,补丁管理、AAA认证方案进行整合。 Juniper解决方案优势: 1. 真正支持标准的解决方案,不局限于单独厂商的方案,用户可以在相关领域当中选择最佳或者最为适合的产品。 2. 良好的用户体验,不需要管理员为每个终端单独安装客户端软件,软件采用自动定向和下载安装的方式安装,大大减少管理员工作量和工程建设周期。 3. 支持所有类别的用户,如员工、承包商和访客等,对用户的主机实现跨操作系统平台的支持。 非常适合于分阶段的实施。用户可以根据网络的实际情况,选择性的对防火墙或者交换机这些2-7层的控制器进行 部署,实现不同的控制级别。
Juniper UAC 构成: Juniper 统一接入控制(UAC)解决方案 v2.0包括用作集中策略管理器的 Infranet 控制器;以及作为可动态下载的端点软件的 UAC 代理(对于不支持下载的客户端,如客户端的设备; 控制器和代理还包含 Juniper 通过在 2005 年收购 Funk Software 获得的整合特性,如 Odyssey Access Client(OAC) 802.1X 请求特性和 Steel-Belted Radius 身份认证服务。
Infranet 控制器是经过加固的策略管理服务器,可收集用户验证、端点安全状态和设备位置信息,并将此类信息与策略相结合来控制网络、资源和应用接入。随后,控制器在分配 IP 地址前在网络边缘通过802. 1X 并且/或在网络核心通过防火墙将这个策略传递给执行器。同时使用这两类执行点可进一步提高接入控制粒度。
5 UAC 代理是允许动态下载的软件代理,可由控制器实时设置,通过 Juniper Installer Service 安装或通过其他方法进行部署。代理同时提供 Juniper OAC 的集成 802. 1X 功能以及 L3-7 覆盖功能,如用于在客户端动态执行策略的集成个人防火墙。代理还包括面向 Windows 设备的特定功能,如 IPSec VPN(允许实现从端点到防火墙的加密)和 Active Directory 单一登录等。代理提供的主机检查器功能也被部署在已售出的几千个 Juniper Secure Access SSL VPN 产品中,允许管理员扫描端点以了解各种安全应用/状态,包括但不限于防病毒、防恶意软件和个人防火墙等。UAC 代理可通过预定义的主机检查策略以及 防病毒签名文件的自动监控功能来评估最新定义文件的安全状态,从而简化部署工作。UAC 还允许执行定制检查任务,如对注册表和端口状态进行检查,并可执行 MD5 校验和检查,以验证应用是否有效。
UAC 工作原理 在用户向控制器提交认证信息前,用户请求(802.1X 或非 802.1x 模式,通过设置用于端点的基于浏览器的代理提供)便揭示了大量不同的最终用户特征,包括源 IP 和 MAC 地址、网络接口(内部或外部)、数字证书(如果存在的话)、浏览器类型、SSL 版本以及端点安全检查结果等。 用户提交了认证信息后,控制器将通过全面的验证、授权和记账引擎,支持几乎所有常用的 AAA 设置中,包括现有的 RADIUS、LDAP、AD、Netegrity SiteMinder、证书/ PKI 服务器及匿名验证服务器等。控制器将用户认证信息以及组群或属性信息(如组群的成员关系)与认证信息输入之前收集到的信息相关联,包括由主机检查器收集的信息,从而能够将用户动态映射到接入控制的第二步──面向会话的角色。角色属性可包括会话属性/参数,也可为用户规定映射到角色之前必须满足的限制性条件,这在注重安全性并要求必须遵守规章制度的环境中非常有用。