【8终端准入】20190501奇安信天擎网络安全准入系统 NACV6.0强制合规NAC产品解决方案.docx

【8终端准入】20190501奇安信天擎网络安全准入系统 NACV6.0强制合规NAC产品解决方案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE 360天擎网络安全准入系统NACV6.0 解 决 方 案 协同联动,合规入网 目 录 TOC \o 1-3 \h \z \u 一. “网络堡垒”往往是从内部攻破 1 二. 我们面临的挑战 2 三. 天擎NAC解决方案 3 3.1 概述 3 3.2 方案组成 4 四. 解决方案应用 6 4.1 天擎协同,应用合规入网 6 4.1.1 方案应用 6 4.1.2 优势特点 7 4.2 基于Web Portal认证 7 4.2.1 方案应用 8 4.2.2 访客入网管理 8 4.3 基于网络接入层认证 9 4.3.1 802.1x认证 9 4.3.2 MAB Mac认证 9 4.3.3 优势特点 10 4.4 终端安检合规入网 10 4.4.1 强制检查流程 11 4.4.2 多种强制检查条件 11 4.4.3 “一站式”流程管理 12 4.5 其他应用特性 13 4.5.1 第三方认证源联动认证 13 4.5.2 安全管理与接入访问控制 14 4.5.3 认证绑定管理 14 4.5.4 动态在线连接及强制下线 15 4.5.5 用户管理 15 4.5.6 设备例外管理 15 4.5.7 强制隔离手段 15 4.5.8 主机快速认证 15 4.5.9 入网和安检日志报表 16 五. 优势特点 17 5.1 分布式部署,集中管理 17 5.2 协同联动,构建“篱笆墙” 18 5.3 网络环境适应性强 19 5.4 软硬一体化设备 19 5.5 支持高可用和逃生方式 19 5.6 多种入网认证因子 20 5.7 入网检查、隔离、修复一站流程 20 5.8 细粒化的访问控制 20 5.9 统一授权管理 20 六. 产品核心价值 21 七. 方案部署 22 7.1 小规模集中式部署 22 7.2 大型网络分布式部署,统一管理 23 7.3 天擎多级架构下的部署 24 八. 高可用及逃生方案 26 8.1 HA双机热备 26 8.2 双机冗余逃生方式 27 8.3 双机HA+软Bypass逃生方式 27 PAGE 29 “网络堡垒”往往是从内部攻破 目前大多数企事业单位构建的还是开放式的网络,过去在Interner接入安全和服务器安全领域投入了大量的资金,虽然网络出口处部署了防火墙、IPS、防病毒服务器等安全设备,但是网络安全事件依然层出不穷;虽然在终端上安装了杀毒软件,但病毒感染还是泛滥成灾;为什么?企业内部网络采用开放式的网络架构,这种开放网络给企业业务开展确实能够带来便捷,但也有严重的安全风险,随着IT技术的快速发展,各种网络应用的日益增多,病毒、木马、蠕虫以及黑客等等不断威胁并入侵企业内部网络资源,使得企业网络的安全边界迅速缩小,开放的内部网络访问已经严重影响到企业IT基础设施的稳定运行和数据安全,因此需要构建新一代的内部终端准入安全防御体系。 权威调查数据表明“网络堡垒”往往是从内部攻破,开放式的网络使得企业内部任何一个人都能够通过便携设备随意接入企业核心业务网络,能够访问企业的各种网络资源,获取他们感兴趣的数据。开放式的网络犹如企业没有门卫一样,任何人都可以随便进出,随意访问,不受到任何检查和限制。可以想象这样的开放式网络为恶意访问提供了入侵的便利条件,采用非常简单的攻击技术便可造成巨大的破坏,从而不但给企业带来巨大的经济损失,更有可能对企业造成法律上的风险。还有企业网络内部计算机如果安全状况没有一个标准的基准线,对不安全设备如果不能采取有效的隔离和修复措施,漏洞病毒的防护应对往往不到位,一旦发生病毒感染,往往扩散到全网络,令网络陷于瘫痪状态,数据安全无法保证,工作也无法正常进行,终端入网安全状况的不统一,也弄的维护人员筋疲力尽,工作效率得不到提高。 我们面临的挑战 目前,企事业单位终端接入现存具体场景主要有以下几个特点,但不限于此: 网络出口处部署了大量的网络安全设备,如:防火墙、IPS、防病毒服务器等安全设备,出口严防,但内部终端接入还是开放、透明的网络,如何防止从内部的非法接入访问? 当你在关注企业网络边界准入控制时,是否关注到了我们的核心业务的访问安全,你的核心数据、重要业务系统(如ERP、OA)访问等,访问身份和权限是否安全?访问的终端是否合规可信?如何保证数据泄密? 安全防护的一切要素在于安全监管客户端的存在,如果没有安全客户端将变成裸奔状态,非可信状态,存在重大的安全隐患,等于脱离管理,如何快速、大面积部

文档评论(0)

安老怀幼 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档