- 什么是全網行為管理
- 為什么需要全網行為管理系統
- 深信服全網行為管理
- 網絡接入認證控制
- 為您推薦
什么是全網行為管理
全網行為管理設備的初代產品是上網行為管理設備,所謂的上網行為管理指的是在企業、學校及其他公共場所等網絡環境中,通過技術手段對用戶違規的上網行為進行管理,以達到維護網絡安全、提高工作效率、保護企業利益等目的的一種網絡管理方式。全網行為管理在上網行為管理的基礎上,進行了功能擴展,管理的范圍由上網行為的管理延伸至終端的管理以及辦公業務和數據的管理,實現對全網終端、應用、數據和流量的可視可控,防范智能感知終端違規接入、敏感數據泄露、上網違規行為等內部風險,解決上網管控、終端準入管控和數據泄露管控的場景問題,實現“內部風險智能感知,全網行為可視可控”的一體化管控。
為什么需要全網行為管理系統
● 不明身份、不明終端入網造成內網安全風險劇增;
● 外來人員拿一根網線即可接入企業的內部網絡,進行非法接入,給企業各業務系統帶來風險;
● 未安裝殺毒軟件、安裝不合規操作系統以及使用弱密碼和不合規終端等接入網絡,給內網環境帶來極大的威脅,導致病毒在內網傳播;
● 敏感數據及文件被隨意外發,如個人隱私信息、企業機密信息、政務文件、紅頭文件等;
● 利用企業網絡進行網絡造謠、人身攻擊,肆意外發各種不良信息,給企業造成極大損害,且被追究法律責任;
● 先進的加密、代理技術讓非法“內容”容易繞過管控;
● 員工訪問業務系統,出現操作失誤或數據泄露時無法定責;
● 員工訪問業務系統時,可能會存在一些惡意或無意的行為對業務系統造成危害,如大量下載數據、爬取所有數據、執行刪除或清空等敏感操作
.......
全網行為管理是為解決這些問題而產生的,是保障企業網絡安全、保護信息安全、提高員工工作效率的重要手段。全網行為管理通過綜合管理用戶上網行為,不僅保護了企業網絡免受潛在威脅,也促進了更高效、更合規的工作環境。
深信服全網行為管理
深信服全網行為管理產品聚焦辦公網安全威脅,提供多樣化的身份認證、精細化的行為管控、全場景的違規行為管控,全面管控辦公網用戶身份安全,降低終端違規接入、上網違規行為、敏感數據泄露等內部風險,通過網端融合管控實現全網可視、可控,讓辦公更規范、更高效、更安全。
網絡接入認證控制有哪些
- 802.1x認證(802.1x身份認證),又稱為EAPOE(Extensible Authentication ProtocolOverEthernet,以太網可擴展認證協議)認證,其主要目的是解決局域網用戶接入認證問題。
- Portal認證,指用戶通過瀏覽器訪問外網的時候,被全網行為管理設備的認證驅動重定向到Portal界面,只有當用戶登錄成功,在線信息保存在驅動中之后,數據報才會被驅動放通,實現認證控制。
- MAB認證,支持對啞終端進行放行,比如打印機、掃描儀等設備,可在入網失敗用戶中放行,需要交換機開啟MAB屬性。
不同的網絡接入認證方案的實現原理不同,效果也不同,各有利弊,分別有其適用的場景。在公共場所的接入認證一般使用Portal認證,Portal認證不需要安裝客戶端。使用Web頁面進行認證,操作方便,能夠減少用戶終端的維護工作量,便于運營。此外,還可以在Web頁面上進行業務拓展,如廣告展示、責任公告、企業宣傳等。
對于嚴格管控內網接入的場景,一般推薦使用802.1x認證,在沒有認證之前不能訪問內網(包括二層網絡也不能接入),即不能經過二層交換機,滿足企業對內網的嚴格準入控制。對于啞終端或是自助終端,可以使用MAB認證,對于企業希望免認證直接上線的設備,也可以采用這種認證方式,實現全網終端方便快捷上線、簡單安全入網。3種認證方式的對比情況如下,不同的認證方式適用于不同對象。
控制點 |
認證方式 |
適用場景 |
適用對象 |
二層接入控制 |
802.1x認證 |
(1)需要交換機配合,且需要安裝客戶端(實施較復雜) (2)未認證前同一個交換機下的PC之間不能互訪,管控嚴格 |
員工 |
M A B 認 證 |
(1)需要交換機配合,不需要安裝客戶端(實施復雜度中等) (2)未認證前同一個交換機下的PC之間不能互訪,管控嚴格 |
啞終端 自助終端 免認證設備 |
|
三層接入控制 |
Portal認證 |
(1)交換機對數據進行鏡像操作即可, 一般只有核心交換機對三層 交換機支持,不需要安裝客戶端(實施簡單) (2)可支持多種認證方式,如密碼認證、AD域認證、短信認證、 微信認證、單點登錄認證等 (3)控制點在三層核心交換機上,未認證前,不能上互聯網、不能 訪問業務系統;但核心交換機下面的二層交換機PC之間可以互訪 |
員工 訪客 啞終端(綁定MAC地 址,做免認證) |
認證方式 |
內容描述 |
說明 |
本地認證 |
用戶名/密碼認證、IP/MAC/IP-MAC地址綁 定,支持綁定短信和微信快捷認證 |
基于設備本地數據庫中的用戶進行網絡接入認證,設備對于本地用戶具備全生命周期管理權限 |
第三方認證 |
LDAP、RADIUS、POP3、Proxy、數據庫等 |
基于第三方的數據庫或者統一認證平臺進行網絡接入認證, 一般設備僅同步用戶基本信息,不同步密碼信息 |
短信認證 |
通過接收短信獲取驗證碼,快速認證 |
設備與短信網關或者短信貓等進行結合,通過短信驗證碼的方式,實現網絡接入認證 |
O A 認 證 |
通過OA認證協議對接,支持釘釘、企業微信等第三方賬號授權認證 |
通過標準的認證對接協議與設備進行對接,調用第三方用戶認證平臺,實現網絡接入認證 |
會議室二維碼認證 |
提供二維碼和會議號,用戶掃碼或輸入會議號認證上網,支持通過驗證手機號碼實名認證 |
通過二維碼掃碼功能,實現快速網絡接入認證 |
訪客二維碼認證 |
接待人員掃描訪客手機上的二維碼,備注信息后訪客即可通過認證 |
通過使用已經認證過的設備,對訪問二維碼進行授權操作,實現快速網絡接入認證 |
雙因素認證 |
USB-Key認證 |
通過用戶名/密碼認證同時結合硬件Key認證,在二次認證的條件下,完成增強性身份驗證,實現網絡接入認證 |
單點登錄 |
AD域、POP3、Proxy、Web和第三方系統等 |
通過結合第三方用戶認證平臺,確保在用戶處于一些特定情況下,實現網絡接入免認證方式的單點登錄認證,本質是認證信息的同步和信任。對于單點登錄失敗的用戶,則使用其他認證方式進行驗證 |
強制認證 |
強制指定IP地址段的用戶必須使用單點登錄 |
要求僅允許使用單點登錄,不允許使用其他認證方 式實現上線 |
802.1x認證 |
交換機端口授權的認證方式,能夠在認證通過之前有效阻止PC的TCP和UDP報文,實現二層的強管控 |
基于標準的802.1x協議,實現入網接入認證,在二 層接入環境下即進行校驗 |
M A B 認 證 |
基于802.1x,支持啞終端通過MAC地址認證的方式接入網絡 |
基于標準的802.1x協議,依靠MAC地址信息,實 現啞終端設備的認證 |
C A 認 證 |
支持基于802.1x的外部CA(證書頒發機構)認證,同時支持在線證書狀態協議(OCSP)查詢 |
基于標準的802.1x協議,結合CA體系,進行認證 |