Industry Solutions
پویایی BYOD
اتصال امن پالس SSL VPN و فضای کار پالس به کارکنان اجازه میدهد تا به طور امن از دستگاههای موبایل شخصی خود برای بهرهوری بیشتر استفاده کنند.
نمای کلی
تیمهای IT این تقاضا را به طور مداوم از کارکنان امروزی میشوند. مردم از اتصال 24 ساعته در هفت روز هفته و استفاده از دستگاههای شخصی خود لذت میبرند و میخواهند از همین مزایا در هنگام استفاده از تکنولوژی موبایل در سر کار خود بهرهمند شوند. مدیران IT در حال ارزیابی دوباره سیاستهای امنیتی هستند تا آنها را با طرحهایی مانند BYOD و محاسبه ابری هماهنگ و از آنها پشتیبانی کنند. اما نگرانیها در مورد فاش شدن دادهها، و نبود منابع IT، از پذیرش سریع پویایی BYOD سازمانهای بسیاری جلوگیری میکند.
چالشها
برای به دست آوردن مزیت رقابتی، سازمانهای امروزی باید پیچیدگیهای دسترسی امن در سراسر نیروی کار متنوع و مدرن را برطرف کنند و به طور مؤثر از طرحهای BYOD و ابری پشتیبانی کنند. در عین حال باید کارهای زیر را نیز انجام دهند:
- استفاده از سیاستهای آگاه از زمینه – از طریق نقش، دستگاه و مکان
- اجرای مدیریت دادههای موبایل
- کسب پدیداری شبکه مورد نیاز برای اطمینان یافتن از تطابق پیوسته
- ارائه BYOD پیشفرض به منظور پیشگیری از سنگین کردن بار منابع IT
این سازمانها به طور معمول با مشکلات زیر نیز مواجه میشوند:
موانع بر سر راه همکاری
راهحلهای امنیتی پیچیده میتواند از دسترسی راه دور کارکنان به شبکههای سازمانی و منابع در لحظات مهم جلوگیری کند که باعث تضعیف خلاقیت و نوآوری میشود.
چالشهای ابقا و استخدام
متخصصان با استعدادی که میخواهند به طور فعالانه کار کنند، اما با فرآیندها و سیاستهای امنیتی سختگیرانه روبهرو میشوند، احتمالاً به دنبال کارفرمایانی هستند که از پویایی BYOD حمایت میکنند.
افزایش مخارج کلی
راهاندازی راهحلهای دسترسی امنیتی مانند دروازههای موبایل و VPN های سنتی پیچیدگی برنامهریزی، هزینههای حفظ و نگهداری و نیاز به آموزش گسترده به کارگر را افزایش میدهد.
راهحلها
با استفاده از اتصال امن پالس و فضای کاری پالس، میتوانید به BYOD پاسخ مثبت دهید. این مورد یک راهحل پویایی امن SSL VPN ثابت شده است که قابل اعتماد و اندازهگیری است، و اتصال آسان، یکپارچه و مطابق تقاضا برای کارکنان سیار و از راه دور فراهم میکند. فضای کاری پالس فضایی امن را فراهم میکند که از هر برنامه سیاری بدون اصلاحات پشتیبانی میکند. اتصال از طریق برنامه توسط خط مشی شرکت کنترل میشود و به برنامهها اجازه اتصال ایمن به سرویسهای ابری یا CBP شرکتی را میدهد. یک راهحل امنیتی پیوسته است که به کارکنان BYOD شما قدرت میدهد تا همیشه و همهجا سودمند و تولید کننده باشند.
تکنیکهای تأیید هویت بر اساس اهداف ثابت ممکن است دستکاری شوند و قابل شناسایی نباشند. شناسایی و پیشگیری از دستکاری امنیت از طریق بدافزار، سوءاستفادههای فیشینگ یا حتی خودیهای ممتاز کار دشواری است و به راحتی میتواند به شهرت شرکت صدمه بزند. کلیدهای CASQUE SNR به طور پویا و نامرئی تغییر کردهاند، اهداف ثابت حذف شده و در نتیجه در مقابل حملات داخلی، کلونهای رمزی و آشکار شدن تولیدکننده محافظت میشوند.
چالشها
- دسترسی امن سبک کاری انعطافپذیر
پدیداری در محیطهای BYOD و ارائه دسترسی مهمان.
- نظارت بر شبکه به منظور تنظیم امنیت
کنترل دسترسی مبتنی بر خط مشی جامع که نظارت بلادرنگ و تعمیرات خودکار ارائه میکند.
- بررسی آسان و جامع
مدیریت BYOD و دیگر نقاط دسترسی آی پی شبکههای موجود به منظور مدیریت سیاست، و همزمان با ارائه یک تجربه مانند کافه شبانهروزی.
راهحل
تضمین هویت با اتصال امن پالس
- ·کلونهای مقاومتی
بهروزرسانی کلید دیامیکی نشان واقعی یا کلون را مجبور میکند تا از همگامسازی خارج شود و در نتیجه کلون نمیتواند کار تأیید اعتبار را انجام دهد.
- ·جلوگیری از حملات خودی
اگر یک فرد خود سرور CAS را کپی کند و به همکار خود بدهد، خطری وجود ندارد زیرا این نسل از کلیدها را نمیتوان بازسازی کرد.
- ·مشتری متولی اصلی است.
مشتری با استفاده از کلیدهای تولید محلی نشانههای CASQUE SNR را افزایش میدهد تا تولیدکننده یا ترکیبکننده سیستم بخشی از خطر امنیتی نباشد.
- ·تأیید اعتبار مستقل
CASQUE SNR کد منبع تأیید شده توسط CESG انگلستان است و میتواند برای استفاده مخفی دولت بریتانیا مفید باشد. این کد از نظر ناتو نیز تأیید شده است.
- ·پشتیبانگیری امن و ثبت تراکنشها
قوانینی برای پشتیبانگیری امن (بکآپ گرفتن) در یک سایت مستقل با سرعت ریکاوری بالا در زمان بروز مشکل وجود دارد. هر دسترسی و نتایج آن باید ثبت شوند.
- ·نشانه یک مورد رمزنگاری شده نیست
نشانه(Token)CASQUE SNR شامل مجموعه کلید کامل نیست. دادههای موجود در پیام چالشی کلیدها را باز میکند و به کلیدهای رمزنگاری و ذخیره شده اجازه رمزگشایی میدهد و به طور موقت در حافظه دینامیک در دسترس هستند.
پدیداری مداوم و تضمین هر نقطه پایانی برای امنیت و عملکرد شبکه
6.4 میلیاردشی مرتبط در سراسر جهان در سال 2016 مورد استفاده قرار گرفتند. مدیران IT به راهحلهای خودکار برای کشف و مستندسازی تمام نقاط متصل به شبکه و مدیریت هر چیز مدیریت نشده نیاز دارند. از آنجا که هر نقطه پایان باید کشف و مکان آن مشخص شود و پیش از تأیید اعتبار آن در شبکه مورد بررسی قرار بگیرد، سازمانهای بسیاری پروژههای تأیید اعتبار را با متوقف کردهاند اما همچنان با نقاط کوری در شبکه روبرو میشوند. گریت بی بیکن[1] موجودی جامعی از تمام نقاط پایانی متصل ارائه میدهد و باعث میشود مدیریت نقاط پایانی کار آسانی باشد.
ترکیب Great Bay Beacon و Pulse Policy Secure کنترل دسترسی شبکه آگاه از زمینه و جامعی ارائه میدهد که طبقهبندی خودکار، احراز هویت و نظارت دقیق از نقاط پایانی به منظور پشتیبانی از BYOD و IoT سازمانی فراهم میکند.
چالشها
- ·نقاط پایانی امن متعلق به شرکت از جمله IoT
یک موجودی دقیق از تمام نقاط پایانی، از جمله آنها که به عنوان میزبان غیر پاسخگو شناخته میشوند، ارائه میکند و به طور اتوماتیک آنها را طبقهبندی میکند.
- ·سادهسازی و بهینهسازی طرحهای BYOD و IoT
اطمیان حاصل میکند که هر اتصال نقطه پایانی به شبکه سازمانی – حتی دستگاههای سیار شخصی که بررسی نشدهاند و دستگاههای IoT- شناسایی و احراز هویت شده و نقش مناسبی با سیاست امنیتی پالس به آن اختصاص داده شده است.
- ·کمکردن خطرات شبکه
کنترل دسترسی جامع و با محور خط مشی سازمان که نظارت دقیق و تعمیرات خودکار ارائه میکند.
راهحل
مزایای کنترل دسترسی شبکه آگاه از زمینه در زمان واقعی
- ·کشف خودکار نقاط پایانی
نیاز به کشف و ثبت دستی نقاط پایانی متصل به شبکه را از بین میبرد. نمایهای بر اساس نوع دستگاه را به طور خودکار به تمام نقاط پایانی متصل اختصاص میدهد و پدیداری مدیران IT را افزایش میدهد.
- ·احراز هویت یکپارچه نقاط پایانی
احراز هویت را متمرکز میکند، زمان استقرار NAC را به میزان چشمگیری کاهش میدهد، و پویایی دستگاههای شبکه و کاربرانی را که کسب و کار امروزه طلب دارد، تسهیل میکند.
- ·دیدگاههای نقاط پایانی زمان واقعی و تاریخی
درک بهتری از وضعیت تمام نقاط پایانی متصل به شبکه با استخراج و استفاده از مکان دستگاه، مدیریت پیشین و ویژگیها و دادههای رفتاری ارائه میدهد.
- ·نیازها و مقررات دولتی را اداره میکند
همکاری یکپارچه در سراسر بستر شبکه میان Pulse Policy Secure و Great Bay Beacon کشف و اقدام مناسب در مقابل دستگاههای نامناسب، نقاط پایانی نادرست و دیگر موارد نقض قوانین را میسر میکند.
پدیداری و تضمین خدمات الکترونیکی عمومی (خدمات عمومی شهری)
رهبران «شهرهای هوشمند» به دنبال بهبود خدمات شهروندی برای فرد دیجیتال، در حال بازسازی و تغییر و خدمات عمومی امروزی هستند. آزمایشهای محلی شامل «پارک هوشمند» است که به مسافران کمک میکند تا با استفاده از نقشه یا گوشیهای هوشمند خود مکانی برای پارک وسیله نقلیه خود پیدا کنند. برای اطمینان یافتن از سطحی امنیتی مناسب و پایدار، سازمانیهای IT دولتی باید قراردادی همراه با مقررات، دستورالعملها و استانداردها تهیه کنند.
چالشها
- دسترسی امن مدنی
سیاستهای امنیتی چندگانه «قابل قبول» در سراسر شاخههای فدرالی، ایالتی و محلی برای کارمندان، پیمانکاران بخش عمومی و شهروندان.
- بررسی آمادگی سایبری
کنترل دسترسی مبتنی بر خط مشی جامع که نظارت در زمان واقعی و تعمیرات خودکار فراهم میکند.
- قابلیت همکاری با زیرساختهای موجود در شبکه
دولت الکترونیک همکاری به منظور بهبود کارآیی، شفافیت، پاسخگویی و دسترسی را اجباری میکند. Policy Secure با هر تغییر در استانداردهای هر فروشنده و زیرساختهای بیسیم همکاری میکند. سفارشیسازیهایی مخصوص فروشندگان و برای ادغام با سیسکو[2]، آروبا[3] و روکوس[4] انجام دادهایم.
راهحل
دسترسی امن در سطح سازمانی برای نهادهای محلی، ایالتی و فدرال.
- ·دسترسی مهمان در سطح شهروندی
رابط کاربری دسترسی مهمان را که استفاده زیادی از منابع میکرد، حذف میکند و دسترسی کافه مانند آسانی به منابع را فراهم میکند.
- ·سازگاری مدنی
سازگاری با قوانین بینالمللی اروپایی و آمریکا شمالی طراحی شده به منظور محافظت از اطلاعات حساس از FISMA به ENISA.
- ·کنترل داخلی و حملات APT
نظارت بر فعالیت و سلامت شبکه با قابلیت پیوند با سیستم پیشگیری و محافظت در برابر خطرات پیشرفته.
- ·BYOD جامعه محور
سیاستهای امنیتی چند مرحلهای فدرالی، ایالتی و محلی با بستری پویا و آگاه از زمینه (چه کسی، چه چیزی، کجا، کی) که از دسترسی فراگیر حمایت میکند.
- ·IQ شبکهای جامع
همکاری شبکهای در سراسر بستر و در میان بخشهایی از زیرساختهای IT از مدیریت تنظیمات و دارایی به SIEM.
- ·دسترسی یکپارچه از راه دور/در محل
تجربه دسترسی امنی مقرون به صرفه و بصری برای کارکنانی فراهم میکند که اغلب از راه دور به محل میآیند.
مزیت دسترسی امن پالس برای آژانسهای DOD، اطلاعات و شهروندان فدرال
برآورده کردن کنترلهای Nist 800-53
کسب راهحلهای NAC/802.1x و VPN مقرون به صرفه و با استفاده آسان
ادغام Pulse Secure با زیرساختهای موجود
ادغام با فایروال نسل جدید شخص ثالث
ایجاد کنترل دسترسی یکپارچه برای نقاط پایانی داخلی و راه دور
ارائه تجربه دسترسی ایمن مقرون به صرفه و بهینه
کسب حمایت گسترده برای اداره گواهیها
ارزیابی شایستگی نقاط پایانی
گواهیها و اعتبارنامههای فدرال Pulse Secure
Pulse Secure چارچوب امنیتی واحدی برای دسترسی NAC و VPN فراهم میکند که با گواهیها و اعتبارنامههای کلیدی هر دو مطابقت دارد.
گواهیها و اعتبارنامهها
اتصال امن پالس (VPN و دسترسی از راه دور)
اتصال امن پالس (کنترل دسترسی شبکه: شامل RADIUS و 802.1x
UC-APL, JTIC
گواهی JTIC PKI (از CAC و PIV پشتیبانی میکند)
FIPS 140-2 سطح 1
معیارهای مشترک (NDcPP)
سازگاری STIG (راهنمایی در دسترس برای نصب آسان)
سازگاری با آخرین استانداردهای PFS و سوئیت B مورد نیاز برای JTIC
N/A
سازگاری با آخرین TLS 1.2
پشتیبانی از گواهیهای ECC
پشتیبانی از دستگاههای 3K
یک راهحل قوی برای الزامات NIST 800-53
سازمانهای IT دولتی باید قراردادی با مقررات و استانداردهایی برای کنترل دسترسی شبکه (NAC) و دسترسی از راه دور تهیه کنند. در بیش از 12 سال، Pulse Secure به آژانسهای غیر نظامی فدرال، سازمان اطلاعات و وزارت دفاع آمریکا (DOD) کمک میکرده تا دقیقاً همین کار را به صورت یکپارچه، با سرعت و مقرون صرفه انجام دهند.
راهحل Pulse Secure، راهحلی جامع برای دسترسی از راه دور و دسترسی محلی بر اساس هویت کاربر و دستگاه فراهم میکند. مدیران سیاستهای دسترسی متنی را در Pulse Connect Secure تنظیم میکنند تا دسترسی VPN به مرکز داده را بر اساس دستگاه، مکان، منابع، ماربران و گروهها، یا حتی نمایههای نقطه نهایی کنترل کنند. Pulse Policy Secure همراه با Pulse Profiler سیاستهایی را به شبکههای داخلی گسترش میدهد و سازمان را قادر میسازد تا دستگاههای داخلی را شناسایی، نمایهبندی و مدیریت کند در حالی که سیاستهای NAC برای اجرا توسط اکوسیستم در حال رشد راهحلهای امنیتی شخص ثالث ارائه میکند. Pulse One مدیریت و گزارشدهی متمرکز به منظور ارائه پدیداری کامل و برطرف کردن نیازهای سختترین محیطها فراهم میکند.
نحوه کارکرد آن
Pulse Policy Secure، سرور سیاستی مقیاس پذیر و با عملکرد بالا NAC، بر اساس استانداردهای صنعتی قوی از جمله 802.1x و RADIUS تأسیس شده است و شبکه شما را از طریق موارد زیر امن میسازد:
- حفاظت از برنامههای ماموریتی مهم و دادههای حساس
- ارائه کنترل دسترسی نقش محور از مکانهای دور افتاده به مرکز داده
- ارائه اطلاعات هویتی دستگاه و کاربر برای اجرای امنیت دانهای توسط فایروالهای نسل بعد، نقاط دسترسی، سوئیچها و دیگر بسترهای مناسب
- رسیدگی به چالشهای کنترل دسترسی شبکه مانند خطرات داخلی، کنترل دسترسی مهمان، و سازگاری قانونی
- ارائه مدیریت جامع NAC، نمایهبندی، و نظارت بر پدیداری کاربر و دستگاههای اینترنت اشیا
برای برطرف کردن الزامات احراز هویت مانند سوئیچ سطح 2 DISA که مجوز احراز هویت 802.1x را فراهم میکند، آژانس شما ممکن است با این مشکل روبرو شده باشد که بیشتر فروشندگان میخواهند راهحل جامع-و گرانقیمتی- را بفروشند که شامل جایگزینی سیستم و تجهیزات موجود میشود: سیستمها و تجهیزاتی سرمایهگذاری قابل توجهی را شامل میشوند و نمیخواهید در این زمان آنها را کنار بگذارید.
در Pulse Secure، ما به بود و نبود فروشنده کاری نداریم. سرور احراز هویت AAA/RADIUS ما که احراز هویت 802.1x را به طور کامل انجام میدهد، از طریق استانداردهای آزاد با زیرساختهای موجود شما ترکیب میشود. این ادغام به شما این امکان را میدهد تا سیستمهای فعلی خود را حفظ کرده، با کاهش هزینه مالکیت کلی (TCO) زمان به ارزش خود را افزایش دهید و بازگشت سرمایه خود را به حداکثر برسانید (ROI).
علاوه بر این، با راهحل Pulse Secure Radius، نیاز به برقراری ارتباط 802.1x از طریق راههای پیچیده و چند لایهای که به طراحی مجدد و چشمگیر شبکه نیاز دارند، ندارید. اتصال از طریق قابلیتهای موجود در نقطه پایانی شما، مانند کامپیوترهای شخصی، تلفن، و سرورها، و هماهنگ با تنظیمات سویئچ شبکه موجود یا نقطه دسترسی وایرلس برقرار میشود. سپس همه چیز از طریق سرور RADIUS جریان مییابد تا از سازگار بودن آن اطمینان حاصل شود.
اینترنت اشیا
اینترنت اشیا (IoT) اینجاست و با سرعت نور در حال گسترش است. دستگاههای IoT نیازمند دسترسی به شبکه هستند اما بهروزرسانیهای نرمافزار و تنظیمات توسط تولیدکنندهای که توانایی سخت کردن دستگاه را محدود میکند، انجام میشود. وزارت امنیت داخلی آمریکا (DHS) اعلام کرده است که IoT فرصتهای متعددی برای دستکاری جریان اطلاعات به و از دستگاههای متصل به شبکه برای بازیگران مخرب فراهم میکند. DHS همچنین از مشخص کردن کنترل دسترسی توسط آژانسها به منظور محدود کردن دستگاههای IoT به پورتهای خاص و ساخت مجوزهای شبکهای مربوط به استفاده از دستگاه IoT حمایت میکند.
Pulse Secure از طرحهای IoT دولتی از طریق ترکیب نمایه دستگاه با کنترل دسترسی نقش محور به منظور تعیین خط مشی مناسب حمایت میکند. Pulse Profiler، بر پایه سرور RADIUS، هر دستگاه IoT را از نظر نقش و حقوق ارزیابی میکند: یعنی چه نوع دستگاهی است؟ چه کاری باید انجام دهد؟ و به چه جایی باید متصل باشد؟ برای مثال، یک دوربین فیلمبرداری باید تنها به کنسول تصویریاش متصل شود. اگر در این شبکه با جای دیگر ارتباط بر قرار کند به معنی خطر است. بنابراین، نمایهسازی کنترل دسترسی شبکه برای IoT را فراهم میکند.
علاوه بر این، Pulse Policy Secure به طور خودکار دستگاههای IoT را شناسایی و طبقهبندی میکند و آنها را در شبکه IoT تعریف شده قرار میدهد. این راهحل همچنین دسترسی به دستگاه IoT مبتنی بر اسپانسر را فراهم میکند که در آن اسپانسر میتواند دستگاههای IoT را مطابق با سیاستهای شرکت رد یا قبول کند.
اگر Pulse Policy Secure یک پروفایل تغییر یافته IoT یا یک دستگاه IoT دستکاری شده را شناسایی کند، به طور خودکار برای قرار دادن دستگاه در قرنطینه یا یک شبکه ایزوله اقدام میکند.
سازگاری با اتصال
سازگاری با اتصال میخواهد هر نقطه پایانی پیش از اتصال به شبکه آژانس شما، در مقابل الزامات امنیتی مورد بررسی قرار بگیرد. برخی فروشندگان در حالت مستقل سازگاری با اتصال را فراهم میکنند. در Pulse Secure توصیه میکنیم که اجرای یک عامل Pulse Secure برای آژانسهاس دولتی مطابق با دستورالعملهای «سارگاری با اتصال» باشد. جدول زیر نشاندهنده سه دلیل اصلی این توصیه است.
راهحل مستقل
راهحل عامل Pulse Secure
راهحلهای مستقل به شما امکان بازرسی نقاط پایانی پیش از اجازه دادن یا ندادن دستگاه برای اتصال به شبکه میدهند. با این حال، برای این که راهحل مستقل کار کند، دستگاه باید از طریق آدرس آی پی به لایه 3 دسترسی داشته باشد. بنابراین، احتمالاً در طول فرآیند ارزیابی دستگاه به دستگاههای نامناسب اجازه دسترسی به شبکه خود را دادهاید.
با یک عامل Pulse Secure، آدرس آی پی هیچ وقت مشخص نمیشود. دستگاه در طول چرخه ارزیابی هرگز دسترسی کامل به شبکه پیدا نمیکند. اعتبارسنجی سازگاری با اتصال در لایه 2 و بدن نیاز به دسترسی دستگاه به شبکه انجام میگیرد.
راهحلهای مستقل شبکه را در یک چرخه منظم بررسی میکند تا از اقدامات امنیتی اطلاع پیدا کند. اما، اگر کسی در ابتدای چرخه حفاظها را غیر فعال کند، ممکن است خطرات زیادی پیش از شروع چرخه بررسی بعدی وارد و این خطرات شناسایی شود.
عامل Pulse Secure همیشه در حال کار و نظارت است. هر نوع تغییر در اقدامات امنیتی در زمان واقعی انجام میشوند و وضعیت امنیتی شما را تقویت میکند.
راهحلهای مستقل تنها میتوانند نقاط پایانی را از راه دور و از طریق پروتکلهای WMI در سراسر شبکه بازرسی کنند. این امر موجب نگرانی میشود، زیرا پروتکلهای WMI میتواند به نفوذکنندگان اجازه دهد تا فعالیتهای مخرب را به صورت خودکار انجام دهند و سازمانهای فدرال با امنیت بالا را در نظر نمیگیرد.
عامل Pulse Secure نیاز به استفاده از پروتکل به طور بالقوه خطرناک WMI را حذف میکند.
[1] Great Bay Beacon
[2] Cisco
[3] Aruba
[4] Rukus