پویایی BYOD

اتصال امن پالس SSL VPN و فضای کار پالس به کارکنان اجازه می‌دهد تا به طور امن از دستگاه‌های موبایل شخصی خود برای بهره‌وری بیشتر استفاده کنند.

نمای کلی

تیم‌های IT این تقاضا را به طور مداوم از کارکنان امروزی می‌شوند. مردم از اتصال 24 ساعته در هفت روز هفته و استفاده از دستگاه‌های شخصی خود لذت می‌برند و می‌خواهند از همین مزایا در هنگام استفاده از تکنولوژی موبایل در سر کار خود بهره‌مند شوند. مدیران IT در حال ارزیابی دوباره سیاست‌های امنیتی هستند تا آنها را با طرح‌هایی مانند BYOD و محاسبه ابری هماهنگ و از آنها پشتیبانی کنند. اما نگرانی‌ها در مورد فاش شدن داده‌ها، و نبود منابع IT، از پذیرش سریع پویایی BYOD سازمان‌های بسیاری جلوگیری می‌کند.

چالش‌ها

برای به دست آوردن مزیت رقابتی، سازمان‌های امروزی باید پیچیدگی‌های دسترسی امن در سراسر نیروی کار متنوع و مدرن را برطرف کنند و به طور مؤثر از طرح‌های BYOD و ابری پشتیبانی کنند. در عین حال باید کارهای زیر را نیز انجام دهند:

  • استفاده از سیاست‌های آگاه از زمینه از طریق نقش، دستگاه و مکان
  • اجرای مدیریت داده‌های موبایل
  • کسب پدیداری شبکه مورد نیاز برای اطمینان یافتن از تطابق پیوسته
  • ارائه BYOD پیش‌فرض به منظور پیشگیری از سنگین کردن بار منابع IT

این سازمان‌ها به طور معمول با مشکلات زیر نیز مواجه می‌شوند:

موانع بر سر راه همکاری

راه‌حل‌های امنیتی پیچیده می‌تواند از دسترسی راه دور کارکنان به شبکه‌های سازمانی و منابع در لحظات مهم جلوگیری کند که باعث تضعیف خلاقیت و نوآوری می‌شود.

چالش‌های ابقا و استخدام

متخصصان با استعدادی که می‌خواهند به طور فعالانه کار کنند، اما با فرآیندها و سیاست‌های امنیتی سختگیرانه روبه‌رو می‌شوند، احتمالاً به دنبال کارفرمایانی هستند که از پویایی BYOD حمایت می‌کنند.

افزایش مخارج کلی

راه‌اندازی راه‌حل‌های دسترسی امنیتی مانند دروازه‌های موبایل و VPN های سنتی پیچیدگی برنامه‌ریزی، هزینه‌های حفظ و نگهداری و نیاز به آموزش گسترده به کارگر را افزایش می‌دهد.

راه‌حل‌ها

با استفاده از اتصال امن پالس و فضای کاری پالس، می‌توانید به BYOD پاسخ مثبت دهید. این مورد یک راه‌حل پویایی امن SSL VPN ثابت شده است که قابل اعتماد و اندازه‌گیری است، و اتصال آسان، یکپارچه و مطابق تقاضا برای کارکنان سیار و از راه دور فراهم می‌کند. فضای کاری پالس فضایی امن را فراهم می‌کند که از هر برنامه سیاری بدون اصلاحات پشتیبانی می‌کند. اتصال از طریق برنامه توسط خط مشی شرکت کنترل می‌شود و به برنامه‌ها اجازه اتصال ایمن به سرویس‌های ابری یا CBP شرکتی را می‌دهد. یک راه‌حل امنیتی پیوسته است که به کارکنان BYOD شما قدرت می‌دهد تا همیشه و همه‌جا سودمند و تولید کننده باشند.

تکنیک‌های تأیید هویت بر اساس اهداف ثابت ممکن است دستکاری شوند و قابل شناسایی نباشند. شناسایی و پیشگیری از دستکاری امنیت از طریق بدافزار، سوءاستفاده‌های فیشینگ یا حتی خودی‌های ممتاز کار دشواری است و به راحتی می‌تواند به شهرت شرکت صدمه بزند. کلیدهای CASQUE SNR به طور پویا و نامرئی تغییر کرده‌اند، اهداف ثابت حذف شده و در نتیجه در مقابل حملات داخلی، کلون‌های رمزی و آشکار شدن تولیدکننده محافظت می‌شوند.

چالش‌ها

  • دسترسی امن سبک کاری انعطاف‌پذیر

پدیداری در محیط‌های BYOD و ارائه دسترسی مهمان.

  • نظارت بر شبکه به منظور تنظیم امنیت

کنترل دسترسی مبتنی بر خط مشی جامع که نظارت بلادرنگ و تعمیرات خودکار ارائه می‌کند.

  • بررسی آسان و جامع

مدیریت BYOD و دیگر نقاط دسترسی آی پی شبکه‌های موجود به منظور مدیریت سیاست، و همزمان با ارائه یک تجربه مانند کافه شبانه‌روزی.

راه‌حل

تضمین هویت با اتصال امن پالس

1

  • ·کلون‌های مقاومتی

به‌روزرسانی کلید دیامیکی نشان واقعی یا کلون را مجبور می‌کند تا از همگام‌سازی خارج شود و در نتیجه کلون نمی‌تواند کار تأیید اعتبار را انجام دهد.

  • ·جلوگیری از حملات خودی

اگر یک فرد خود سرور CAS را کپی کند و به همکار خود بدهد، خطری وجود ندارد زیرا این نسل از کلیدها را نمی‌توان بازسازی کرد.

  • ·مشتری متولی اصلی است.

مشتری با استفاده از کلیدهای تولید محلی نشانه‌های CASQUE SNR را افزایش می‌دهد تا تولیدکننده یا ترکیب‌کننده سیستم بخشی از خطر امنیتی نباشد.

  • ·تأیید اعتبار مستقل

CASQUE SNR کد منبع تأیید شده توسط CESG انگلستان است و می‌تواند برای استفاده مخفی دولت بریتانیا مفید باشد. این کد از نظر ناتو نیز تأیید شده است.

  • ·پشتیبان‌گیری امن و ثبت تراکنش‌ها

قوانینی برای پشتیبان‌گیری امن (بک‌آپ گرفتن) در یک سایت مستقل با سرعت ریکاوری بالا در زمان بروز مشکل وجود دارد. هر دسترسی و نتایج آن باید ثبت شوند.

  • ·نشانه یک مورد رمزنگاری شده نیست

نشانه(Token)CASQUE SNR شامل مجموعه کلید کامل نیست. داده‌های موجود در پیام چالشی کلیدها را باز می‌کند و به کلیدهای رمزنگاری و ذخیره شده اجازه رمزگشایی می‌دهد و به طور موقت در حافظه دینامیک در دسترس هستند.

پدیداری مداوم و تضمین هر نقطه پایانی برای امنیت و عملکرد شبکه

6.4 میلیاردشی مرتبط در سراسر جهان در سال 2016 مورد استفاده قرار گرفتند. مدیران IT به راه‌حل‌های خودکار برای کشف و مستندسازی تمام نقاط متصل به شبکه و مدیریت هر چیز مدیریت نشده نیاز دارند. از آنجا که هر نقطه پایان باید کشف و مکان آن مشخص شود و پیش از تأیید اعتبار آن در شبکه مورد بررسی قرار بگیرد، سازمان‌های بسیاری پروژه‌های تأیید اعتبار را با متوقف کرده‌اند اما همچنان با نقاط کوری در شبکه روبرو می‌شوند. گریت بی بیکن[1] موجودی جامعی از تمام نقاط پایانی متصل ارائه می‌دهد و باعث می‌شود مدیریت نقاط پایانی کار آسانی باشد.

ترکیب Great Bay Beacon و Pulse Policy Secure کنترل دسترسی شبکه آگاه از زمینه و جامعی ارائه می‌دهد که طبقه‌بندی خودکار، احراز هویت و نظارت دقیق از نقاط پایانی به منظور پشتیبانی از BYOD و IoT سازمانی فراهم می‌کند.

2

چالش‌ها

  • ·نقاط پایانی امن متعلق به شرکت از جمله IoT

یک موجودی دقیق از تمام نقاط پایانی، از جمله آنها که به عنوان میزبان غیر پاسخگو شناخته می‌شوند، ارائه می‌کند و به طور اتوماتیک آنها را طبقه‌بندی می‌کند.

  • ·ساده‌سازی و بهینه‌سازی طرح‌های BYOD و IoT

اطمیان حاصل می‌کند که هر اتصال نقطه پایانی به شبکه سازمانی حتی دستگاه‌های سیار شخصی که بررسی نشده‌اند و دستگاه‌های IoT- شناسایی و احراز هویت شده و نقش مناسبی با سیاست امنیتی پالس به آن اختصاص داده شده است.

  • ·کم‌کردن خطرات شبکه

کنترل دسترسی جامع و با محور خط مشی سازمان که نظارت دقیق و تعمیرات خودکار ارائه می‌کند.

راه‌حل

مزایای کنترل دسترسی شبکه آگاه از زمینه در زمان واقعی

3

  • ·کشف خودکار نقاط پایانی

نیاز به کشف و ثبت دستی نقاط پایانی متصل به شبکه را از بین می‌برد. نمایه‌ای بر اساس نوع دستگاه را به طور خودکار به تمام نقاط پایانی متصل اختصاص می‌دهد و پدیداری مدیران IT را افزایش می‌دهد.

  • ·احراز هویت یکپارچه نقاط پایانی

احراز هویت را متمرکز می‌کند، زمان استقرار NAC را به میزان چشمگیری کاهش می‌دهد، و پویایی دستگاه‌های شبکه و کاربرانی را که کسب و کار امروزه طلب دارد، تسهیل می‌کند.

  • ·دیدگاه‌های نقاط پایانی زمان واقعی و تاریخی

درک بهتری از وضعیت تمام نقاط پایانی متصل به شبکه با استخراج و استفاده از مکان دستگاه، مدیریت پیشین و ویژگی‌ها و داده‌های رفتاری ارائه می‌دهد.

  • ·نیازها و مقررات دولتی را اداره می‌کند

همکاری یکپارچه در سراسر بستر شبکه میان Pulse Policy Secure و Great Bay Beacon کشف و اقدام مناسب در مقابل دستگاه‌های نامناسب، نقاط پایانی نادرست و دیگر موارد نقض قوانین را میسر می‌کند.

پدیداری و تضمین خدمات الکترونیکی عمومی (خدمات عمومی شهری)

رهبران «شهرهای هوشمند» به دنبال بهبود خدمات شهروندی برای فرد دیجیتال، در حال بازسازی و تغییر و خدمات عمومی امروزی هستند. آزمایش‌های محلی شامل «پارک هوشمند» است که به مسافران کمک می‌کند تا با استفاده از نقشه یا گوشی‌های هوشمند خود مکانی برای پارک وسیله نقلیه خود پیدا کنند. برای اطمینان یافتن از سطحی امنیتی مناسب و پایدار، سازمانی‌های IT دولتی باید قراردادی همراه با مقررات، دستورالعمل‌ها و استانداردها تهیه کنند.

4

چالش‌ها

  • دسترسی امن مدنی

سیاست‌های امنیتی چندگانه «قابل قبول» در سراسر شاخه‌های فدرالی، ایالتی و محلی برای کارمندان، پیمانکاران بخش عمومی و شهروندان.

  • بررسی آمادگی سایبری

کنترل دسترسی مبتنی بر خط مشی جامع که نظارت در زمان واقعی و تعمیرات خودکار فراهم می‌کند.

  • قابلیت همکاری با زیرساخت‌های موجود در شبکه

دولت الکترونیک همکاری به منظور بهبود کارآیی، شفافیت، پاسخگویی و دسترسی را اجباری می‌کند. Policy Secure با هر تغییر در استانداردهای هر فروشنده و زیرساخت‌های بی‌سیم همکاری می‌کند. سفارشی‌سازی‌هایی مخصوص فروشندگان و برای ادغام با سیسکو[2]، آروبا[3] و روکوس[4] انجام داده‌ایم.

راه‌حل

دسترسی امن در سطح سازمانی برای نهادهای محلی، ایالتی و فدرال.

5

  • ·دسترسی مهمان در سطح شهروندی

رابط کاربری دسترسی مهمان را که استفاده زیادی از منابع می‌کرد، حذف می‌کند و دسترسی کافه مانند آسانی به منابع را فراهم می‌کند.

  • ·سازگاری مدنی

سازگاری با قوانین بین‌المللی اروپایی و آمریکا شمالی طراحی شده به منظور محافظت از اطلاعات حساس از FISMA به ENISA.

  • ·کنترل داخلی و حملات APT

نظارت بر فعالیت و سلامت شبکه با قابلیت پیوند با سیستم پیشگیری و محافظت در برابر خطرات پیشرفته.

  • ·BYOD جامعه محور

سیاست‌های امنیتی چند مرحله‌ای فدرالی، ایالتی و محلی با بستری پویا و آگاه از زمینه (چه کسی، چه چیزی، کجا، کی) که از دسترسی فراگیر حمایت می‌کند.

  • ·IQ شبکه‌ای جامع

همکاری شبکه‌ای در سراسر بستر و در میان بخش‌هایی از زیرساخت‌های IT از مدیریت تنظیمات و دارایی به SIEM.

  • ·دسترسی یکپارچه از راه دور/در محل

تجربه دسترسی امنی مقرون به صرفه و بصری برای کارکنانی فراهم می‌کند که اغلب از راه دور به محل می‌آیند.

مزیت دسترسی امن پالس برای آژانس‌های DOD، اطلاعات و شهروندان فدرال

برآورده کردن کنترل‌های Nist 800-53

کسب راه‌حل‌های NAC/802.1x و VPN مقرون به صرفه و با استفاده آسان

ادغام Pulse Secure با زیرساخت‌های موجود

ادغام با فایروال نسل جدید شخص ثالث

ایجاد کنترل دسترسی یکپارچه برای نقاط پایانی داخلی و راه دور

ارائه تجربه دسترسی ایمن مقرون به صرفه و بهینه

کسب حمایت گسترده برای اداره گواهی‌ها

ارزیابی شایستگی نقاط پایانی

گواهی‌ها و اعتبارنامه‌های فدرال Pulse Secure

Pulse Secure چارچوب امنیتی واحدی برای دسترسی NAC و VPN فراهم می‌کند که با گواهی‌ها و اعتبارنامه‌های کلیدی هر دو مطابقت دارد.

گواهی‌ها و اعتبارنامه‌ها

اتصال امن پالس (VPN و دسترسی از راه دور)

اتصال امن پالس (کنترل دسترسی شبکه: شامل RADIUS و 802.1x

UC-APL, JTIC

گواهی JTIC PKI (از CAC و PIV پشتیبانی می‌کند)

FIPS 140-2 سطح 1

معیارهای مشترک (NDcPP)

سازگاری STIG (راهنمایی در دسترس برای نصب آسان)

سازگاری با آخرین استانداردهای PFS و سوئیت B مورد نیاز برای JTIC

N/A

سازگاری با آخرین TLS 1.2

پشتیبانی از گواهی‌های ECC

پشتیبانی از دستگاه‌های 3K

یک راه‌حل قوی برای الزامات NIST 800-53

سازمان‌های IT دولتی باید قراردادی با مقررات و استانداردهایی برای کنترل دسترسی شبکه (NAC) و دسترسی از راه دور تهیه کنند. در بیش از 12 سال، Pulse Secure به آژانس‌های غیر نظامی فدرال، سازمان اطلاعات و وزارت دفاع آمریکا (DOD) کمک می‌کرده تا دقیقاً همین کار را به صورت یکپارچه، با سرعت و مقرون صرفه انجام دهند.

راه‌حل Pulse Secure، راه‌حلی جامع برای دسترسی از راه دور و دسترسی محلی بر اساس هویت کاربر و دستگاه فراهم می‌کند. مدیران سیاست‌های دسترسی متنی را در Pulse Connect Secure تنظیم می‌کنند تا دسترسی VPN به مرکز داده را بر اساس دستگاه، مکان، منابع، ماربران و گروه‌ها، یا حتی نمایه‌های نقطه نهایی کنترل کنند. Pulse Policy Secure همراه با Pulse Profiler سیاست‌هایی را به شبکه‌های داخلی گسترش می‌دهد و سازمان را قادر می‌سازد تا دستگاه‌های داخلی را شناسایی، نمایه‌بندی و مدیریت کند در حالی که سیاست‌های NAC برای اجرا توسط اکوسیستم در حال رشد راه‌حل‌های امنیتی شخص ثالث ارائه می‌کند. Pulse One مدیریت و گزارش‌دهی متمرکز به منظور ارائه پدیداری کامل و برطرف کردن نیازهای سخت‌ترین محیط‌ها فراهم می‌کند.

نحوه کارکرد آن

Pulse Policy Secure، سرور سیاستی مقیاس پذیر و با عملکرد بالا NAC، بر اساس استانداردهای صنعتی قوی از جمله 802.1x و RADIUS تأسیس شده است و شبکه شما را از طریق موارد زیر امن می‌سازد:

  • حفاظت از برنامه‌های ماموریتی مهم و داده‌های حساس
  • ارائه کنترل دسترسی نقش محور از مکان‌های دور افتاده به مرکز داده
  • ارائه اطلاعات هویتی دستگاه و کاربر برای اجرای امنیت دانه‌ای توسط فایروال‌های نسل بعد، نقاط دسترسی، سوئیچ‌ها و دیگر بسترهای مناسب
  • رسیدگی به چالش‌های کنترل دسترسی شبکه مانند خطرات داخلی، کنترل دسترسی مهمان، و سازگاری قانونی
  • ارائه مدیریت جامع NAC، نمایه‌بندی، و نظارت بر پدیداری کاربر و دستگاه‌های اینترنت اشیا

6

برای برطرف کردن الزامات احراز هویت مانند سوئیچ سطح 2 DISA که مجوز احراز هویت 802.1x را فراهم می‌کند، آژانس شما ممکن است با این مشکل روبرو شده باشد که بیشتر فروشندگان می‌خواهند راه‌حل جامع-و گرانقیمتی- را بفروشند که شامل جایگزینی سیستم و تجهیزات موجود می‌شود: سیستم‌ها و تجهیزاتی سرمایه‌گذاری قابل توجهی را شامل می‌شوند و نمی‌خواهید در این زمان آنها را کنار بگذارید.

در Pulse Secure، ما به بود و نبود فروشنده کاری نداریم. سرور احراز هویت AAA/RADIUS ما که احراز هویت 802.1x را به طور کامل انجام می‌دهد، از طریق استانداردهای آزاد با زیرساخت‌های موجود شما ترکیب می‌شود. این ادغام به شما این امکان را می‌دهد تا سیستم‌های فعلی خود را حفظ کرده، با کاهش هزینه مالکیت کلی (TCO) زمان به ارزش خود را افزایش دهید و بازگشت سرمایه خود را به حداکثر برسانید (ROI).

علاوه بر این، با راه‌حل Pulse Secure Radius، نیاز به برقراری ارتباط 802.1x از طریق راه‌های پیچیده و چند لایه‌ای که به طراحی مجدد و چشمگیر شبکه نیاز دارند، ندارید. اتصال از طریق قابلیت‌های موجود در نقطه پایانی شما، مانند کامپیوترهای شخصی، تلفن، و سرورها، و هماهنگ با تنظیمات سویئچ شبکه موجود یا نقطه دسترسی وایرلس برقرار می‌شود. سپس همه چیز از طریق سرور RADIUS جریان می‌یابد تا از سازگار بودن آن اطمینان حاصل شود.

اینترنت اشیا

اینترنت اشیا (IoT) اینجاست و با سرعت نور در حال گسترش است. دستگاه‌های IoT نیازمند دسترسی به شبکه هستند اما به‌روزرسانی‌های نرم‌افزار و تنظیمات توسط تولیدکننده‌ای که توانایی سخت کردن دستگاه را محدود می‌کند، انجام می‌شود. وزارت امنیت داخلی آمریکا (DHS) اعلام کرده است که IoT فرصت‌های متعددی برای دستکاری جریان اطلاعات به و از دستگاه‌های متصل به شبکه برای بازیگران مخرب فراهم می‌کند. DHS همچنین از مشخص کردن کنترل دسترسی توسط آژانس‌ها به منظور محدود کردن دستگاه‌های IoT به پورت‌های خاص و ساخت مجوزهای شبکه‌ای مربوط به استفاده از دستگاه IoT حمایت می‌کند.

Pulse Secure از طرح‌های IoT دولتی از طریق ترکیب نمایه دستگاه با کنترل دسترسی نقش محور به منظور تعیین خط مشی مناسب حمایت می‌کند. Pulse Profiler، بر پایه سرور RADIUS، هر دستگاه IoT را از نظر نقش و حقوق ارزیابی می‌کند: یعنی چه نوع دستگاهی است؟ چه کاری باید انجام دهد؟ و به چه جایی باید متصل باشد؟ برای مثال، یک دوربین فیلمبرداری باید تنها به کنسول تصویری‌اش متصل شود. اگر در این شبکه با جای دیگر ارتباط بر قرار کند به معنی خطر است. بنابراین، نمایه‌سازی کنترل دسترسی شبکه برای IoT را فراهم می‌کند.

علاوه بر این، Pulse Policy Secure به طور خودکار دستگاه‌های IoT را شناسایی و طبقه‌بندی می‌کند و آنها را در شبکه IoT تعریف شده قرار می‌دهد. این راه‌حل همچنین دسترسی به دستگاه IoT مبتنی بر اسپانسر را فراهم می‌کند که در آن اسپانسر می‌تواند دستگاه‌های IoT را مطابق با سیاست‌های شرکت رد یا قبول کند.

اگر Pulse Policy Secure یک پروفایل تغییر یافته IoT یا یک دستگاه IoT دستکاری شده را شناسایی کند، به طور خودکار برای قرار دادن دستگاه در قرنطینه یا یک شبکه ایزوله اقدام می‌کند.

سازگاری با اتصال

سازگاری با اتصال می‌خواهد هر نقطه پایانی پیش از اتصال به شبکه آژانس شما، در مقابل الزامات امنیتی مورد بررسی قرار بگیرد. برخی فروشندگان در حالت مستقل سازگاری با اتصال را فراهم می‌کنند. در Pulse Secure توصیه می‌کنیم که اجرای یک عامل Pulse Secure برای آژانس‌هاس دولتی مطابق با دستورالعمل‌های «سارگاری با اتصال» باشد. جدول زیر نشان‌دهنده سه دلیل اصلی این توصیه است.

راه‌حل مستقل

راه‌حل عامل Pulse Secure

راه‌حل‌های مستقل به شما امکان بازرسی نقاط پایانی پیش از اجازه دادن یا ندادن دستگاه برای اتصال به شبکه می‌دهند. با این حال، برای این که راه‌حل مستقل کار کند، دستگاه باید از طریق آدرس آی پی به لایه 3 دسترسی داشته باشد. بنابراین، احتمالاً در طول فرآیند ارزیابی دستگاه به دستگاه‌های نامناسب اجازه دسترسی به شبکه خود را داده‌اید.

با یک عامل Pulse Secure، آدرس آی پی هیچ وقت مشخص نمی‌شود. دستگاه در طول چرخه ارزیابی هرگز دسترسی کامل به شبکه پیدا نمی‌کند. اعتبارسنجی سازگاری با اتصال در لایه 2 و بدن نیاز به دسترسی دستگاه به شبکه انجام می‌گیرد.

راه‌حل‌های مستقل شبکه را در یک چرخه منظم بررسی می‌کند تا از اقدامات امنیتی اطلاع پیدا کند. اما، اگر کسی در ابتدای چرخه حفاظ‌ها را غیر فعال کند، ممکن است خطرات زیادی پیش از شروع چرخه بررسی بعدی وارد و این خطرات شناسایی شود.

عامل Pulse Secure همیشه در حال کار و نظارت است. هر نوع تغییر در اقدامات امنیتی در زمان واقعی انجام می‌شوند و وضعیت امنیتی شما را تقویت می‌کند.

راه‌حل‌های مستقل تنها می‌توانند نقاط پایانی را از راه دور و از طریق پروتکل‌های WMI در سراسر شبکه بازرسی کنند. این امر موجب نگرانی می‌شود، زیرا پروتکل‌های WMI می‌تواند به نفوذکنندگان اجازه دهد تا فعالیت‌های مخرب را به صورت خودکار انجام دهند و سازمان‌های فدرال با امنیت بالا را در نظر نمی‌گیرد.

عامل Pulse Secure نیاز به استفاده از پروتکل به طور بالقوه خطرناک WMI را حذف می‌کند.

 


[1] Great Bay Beacon

[2] Cisco

[3] Aruba

[4] Rukus