analisi dei requisiti
Esistono vari terminali all'interno e all'esterno dell'azienda (terminali dipendenti, terminali visitatori, terminali muti, terminali IOT, ecc.), che possono accedere alla rete intranet o wireless senza autenticazione affidabile; E questi terminali stessi possono presentare alcuni rischi per la sicurezza, che rappresentano grandi minacce alla sicurezza della rete interna, come il trasporto di virus per accedere e la diffusione di virus.
Allo stesso tempo, questi terminali non hanno il controllo degli accessi dopo la connessione alla rete e non vi è distinzione nel controllo degli accessi tra dipendenti e visitatori: l'accesso a determinati sistemi aziendali non è visibile, che rappresenta una grande minaccia per i sistemi aziendali, e gli incidenti non possono essere rintracciati!
È quindi necessario un metodo in grado di ottenere sia un accesso affidabile alla intranet che una gestione efficace dei terminali, garantendo che terminali non affidabili e non conformi non possano accedere alla rete; Allo stesso tempo, può controllare le autorizzazioni di accesso dell'utente all'azienda e registrare il comportamento dell'utente di accedere all'azienda per scopi retrospettivi.
Da un lato, garantire la sicurezza dell'ambiente di rete interno, verificare l'identità dell'utente, minimizzare l'autorizzazione per l'accesso aziendale e tracciare successivamente i record di comportamento degli accessi aziendali; D'altra parte, soddisfa lo standard nazionale GB/T 22239-2008 Information Security Technology "Requisiti di base per la protezione del livello di sicurezza del sistema informativo".
Introduzione del prodotto
Guangzhou Mingguan Information crede profondamente nel sistema di controllo degli accessi alla rete AC, che non solo si concentra sul controllo degli accessi alla rete e sui controlli di sicurezza dei terminali, ma sottolinea anche il controllo della sicurezza degli accessi aziendali. Sottolineando il controllo degli accessi aziendali centrato sull'uomo, l'accesso alla rete è solo un passo cruciale e garantire la sicurezza aziendale è l'obiettivo finale.
Profondamente convinto del sistema di controllo degli accessi alla rete AC, sincronizza le fonti degli utenti attraverso HR, dominio AD e altri sistemi, verifica la legittimità delle identità degli utenti di accesso e controlla la sicurezza dei terminali di accesso; In base all'autorizzazione di accesso aziendale multidimensionale, quali gruppi di utenti, attributi utente, ruoli utente, posizioni e orari, assicurano che le autorizzazioni di accesso aziendale siano ridotte al minimo; Allo stesso tempo, registrare tutti i comportamenti di accesso aziendale, nonché analizzare e tracciare i comportamenti di accesso.
Caratteristiche funzionali
Controllo di sicurezza del terminale
1. controllo della patch di supporto, controllo dell'installazione del software antivirus, controllo del sistema operativo, controllo dei requisiti del file, controllo della chiave del registro, controllo della configurazione del software, ecc; E si può impostare che i terminali che non riescono all'ispezione non possano accedere alla rete, ricordando al contempo ai clienti finali di ripararli immediatamente;
2. Gli script possono essere scritti secondo i requisiti ed eseguiti attraverso la console per estendere e soddisfare le varie esigenze personalizzate.
Autenticazione di accesso (ammissione)
1. autenticazione di accesso di livello 2, supporta l'autenticazione 802.1x e l'autenticazione MAB;
2. autenticazione di accesso a tre livelli, sostenendo più metodi di autenticazione come autenticazione locale con password, autenticazione di terze parti, autenticazione SMS, autenticazione WeChat, autenticazione con codice QR, ecc;
3. Può coprire l'autenticazione formale dei dipendenti, l'autenticazione del terminale muto e l'autenticazione del visitatore.
Gestione utenti
1. Supporta l'integrazione con più fonti utente, inclusi account incorporati, utenti di dominio AD, autenticazione utente del server di posta elettronica, autenticazione utente del server LDAP, server Radius, server di database, server POP3, server CAMS H3C e sistemi di autenticazione di terze parti (CAS);
2. Come centro unificato di gestione delle identità, fornisce interfacce API per collegare le informazioni utente a dispositivi di terze parti e interfacce LADP per collegare le informazioni utente a dispositivi di terze parti, raggiungendo l'obiettivo di una gestione unificata delle identità su tutta la rete.
Controllo del comportamento di accesso aziendale
1. Supporta l'accesso al business basato sull'autorizzazione del gruppo di utenti;
2. Supportare l'accesso autorizzato ai servizi in base agli attributi dell'utente;
3. Supporta i servizi di accesso di autorizzazione basati sulla posizione.
Verifica del comportamento di accesso alle aziende
1. Supporta l'audit del comportamento di accesso aziendale, con informazioni di audit inclusi i nomi di dominio URL、 Titolo della pagina, contenuto della pagina e altre informazioni;
2. Supporta audit multipli del protocollo di funzionamento e manutenzione, come FTP, SSH e audit del comportamento di accesso al protocollo Telnet.
Centro log
1. Quando si verifica un incidente di sicurezza, l'amministratore della sicurezza può accedere al log center per cercare e individuare il comportamento dell'utente verificato al momento dell'incidente, al fine di individuare e rintracciare la persona responsabile;
2. Fornire contenuti ricchi di report, analizzare e presentare i dati di audit da più dimensioni come utente, business e posizione.
Come centro di gestione dell'identità
1. può interfacciarsi con più sistemi, come HR, domini AD, ecc. per sincronizzare le fonti utente;
2. Supporto che fornisce interfacce API per interfacciare le informazioni utente con dispositivi di terze parti;
3. Supporto che fornisce l'interfaccia LADP per interfacciare le informazioni utente con dispositivi di terze parti.
Vantaggi del prodotto
Metodi di autenticazione diversificati, che supportano autenticazione 802.1x, autenticazione MAB, autenticazione con password locale, autenticazione di terze parti, autenticazione SMS, autenticazione WeChat, autenticazione con codice QR e altri metodi di autenticazione
Oltre al controllo degli accessi alla rete e ai controlli di sicurezza dei terminali, Shenxin AC Network Access Control System si concentra maggiormente sulla sicurezza degli accessi aziendali, enfatizzando il controllo degli accessi aziendali incentrato sulle persone. (1) Attraverso il controllo di accesso aziendale, supporta l'autorizzazione di accesso aziendale multidimensionale basata su gruppi di utenti, attributi utente, ruoli utente, posizioni, tempo, ecc., per garantire permessi minimi di accesso aziendale; (2) Attraverso l'audit di accesso aziendale, supporta la registrazione di tutti i comportamenti di accesso aziendale, nonché l'analisi e il tracciamento dei comportamenti di accesso.
Profondamente convinto del sistema di controllo degli accessi alla rete AC, può interfacciarsi con più fonti utente, gestire gli utenti in modo uniforme e fornire interfacce API al mondo esterno in un modo orientato al servizio. Può interfacciarsi con più dispositivi di rete e formare un sistema unificato di gestione delle identità per l'intera rete.
Modalità di distribuzione (diagramma topologico)
1) Installazione bypass

2) Distribuzione seriale

3) Distribuzione unificata di autenticazione multi branch (punti di controllo multipli)

valore utente
Sicurezza dell'accesso al terminale
Effettuando controlli di conformità sui terminali che accedono alla rete interna, ad esempio se sono state applicate patch e se il software antivirus è sicuro, è possibile accedere alla rete solo dopo aver superato i controlli, garantendo efficacemente la sicurezza dell'ambiente di rete interno ed evitando minacce dai terminali alla rete interna.
Sicurezza dell'identità utente
Autenticando l'identità degli utenti che accedono alla intranet, garantisce che sia i terminali che gli individui che accedono alla intranet siano affidabili e registra il loro comportamento successivo per una facile analisi e tracciabilità.
Sicurezza dell'accesso alle imprese
L'autorizzazione di accesso aziendale centrata sull'uomo controlla l'accesso al business in base a molteplici dimensioni quali gruppi di utenti, ruoli utente, posizioni e orari; Registra contemporaneamente tutti i comportamenti di accesso aziendale e fornisci analisi dei log e funzioni di tracciabilità.
PS: Terminali conformi, identità utente legittime e accesso autorizzato alle aziende forniscono una migliore protezione per la sicurezza della rete interna e della sicurezza aziendale.
Alcuni clienti tipici
