Pulse Policy Secure
پالس سکویر کنترل افراد و دستگاههایی را که به شبکة شما وصل میشوند، سادهتر میکند.
شفافیت کامل شبکه
نظارت و بررسی سادة دستگاههای حاضر در شبکة سازمان.
اتصال خودکار دستگاهها به شبکه
اتصال و مدیریت خودکار تبلتها، گوشیهای هوشمند و دستگاههای مبتنیبر مک و ویندوز به شبکه.
تنظیم سیاستپذیری
اطمینان از سیاستپذیری امنیتی مقررات سفوسخت دولتی و صنعتی.
کنترل دسترسی براساس محیط
سیاست یکپارچه برای اتصالهای کابلی و بیسیم، دستگاههای شخصی و اداری و دسترسی محلی و راهدور.
ابزارهای کمکی و قالبها
حذف پیچیدگی نصب و راهاندازی یک رهیافت NAC.
مدیریت کاربران مهمان
تسهیل شناساندن مهمانهای موقت به شبکه.
پویای مدیریت همکاری با فناوریهای مرتبط
توسعة اعمال سیاست NAC با اطلاعات دریافتی از رهیافتهای EMM نقش سومی.
تجربة دلپذیر از استفاد از شبکه
قابلیت اجرای روی زیرساختهای شبکة موجود مانند سویچها، کنترلگرهای بیسیم، AD، دیوارهای آتش، IDS و SIEM.
سیاست ایمن پالس
معرفی کلی محصول
سیاست ایمن پالس[1] بهعنوان بخشی از راهکار دسترسی ایمن ارائهشده توسط شرکت پالس سکیور، یک راهکار مبتنیبر NAC[2] دستگاههای سیار است که برای امنیت و کارایی شبکه بر شفافیت کامل شبکه تکیه دارد. پس از فراهمسازی شفافیت در شبکه یک سکوی سیاست دانهای متمرکز در اختیار خواهید داشت که با محصولات فروشندگان پیشگام فناوری در اعمال سیاست همکاری میکند. نیازمندیهای سیاستپذیری دسترسی به شبکه در صنعت از حکومت گرفته تا بخش سلامت و اقتصاد، چالشهای روزانة دستگاههای سیار از منظر سیاستهای امنیتی مانند BYOD و دسترسی کاربر مهمان باید درحالی برآورده شوند که جریانهای ترافیک شبکه از بدافزارها و بسیاری از مخاطرههای دیگر مرتبط با نقض امنیت پاکسازی شوند.
توضیح محصول
سیاست ایمن پالس برای بیشتر مرکزهای داده و محیطهای ابر یک راهکار شفافیت و کنترل دسترسی دانهای برای روند «دستگاه شخصیتان را با خود بیاورید» (BYOD[3]) ارائه میدهد که نسبت به محیط آگاه است. این راهکار برای طیف وسیعی از کاربر که از دستگاههای متنوعی استفاده میکنند دسترسی ایمن و محافظتشده به شبکه و ابر فراهم میکند. سیاست ایمن پالس درکنار ارائة مدیریت سیاست متمرکز همراه شفافیت، کنترل دسترسی، و تسهیل استقرار، نگهداری و مدیریت، در نوع خود بهترین کارایی و مقیاسپذیری را فراهم کردهاست.
این راهکار با شناسایی و نظارت پیوستة شبکه موجب شفافیت شبکه میشود. این شفافیت شامل نقاط انتهایی و کاربرانی است که از راه دور یا در همان محل ازطریق VPN به شبکه وصل میشوند. میتوان این راهکار را بهوسیلة RADIUS X802.1 یا یک شبکة پوششی بهترتیب در لایههای دوم و سوم پیادهسازی کرد و پذیر شبکه (در لایه دو) و دسترسی به منابع ( در لایه سه) را کنترل کرد. این راهکار میتواند با تجهیزات نقطة دسترسی RADIUS X802.1 بیسیم از شرکتهای مختلف مانند Cisco، HP/Aruba Wireless و Brocade/ Ruckus Wireless یا سویچهای X802.1 از هر شرکتی مانند سویچهای اترنت سری Juniper Networks EX پیادهسازی شود و قابلیتهای سیاستگذاری قدرتمندی را فراهم کند. همانند دیوار آتش شبکه Palo Alto یا Juniper یا دیوار آتش Fortinetمیتوان از زیرساخت X802.1 موجود برای اعمال سیاست و کنترل دسترسی دانهای استفاده کرد. همچنین، سیاست ایمن پالس از دیوارهای آتش سری Juniper Networks SRX پشتیبانی میکند و به آنها این امکان را میدهد تا سیاست ایمن پالس را مانند یک سرور RADIUS پیکربندی کنند و هنگام آدرسدهی زیربخشها در هزینهها صرفهجویی شود.
این راهکار همچنین موجب شفافیت دستگاهها میشود و میتوان در آن بهجای X802.1 بهوسیلة SNMP (پروتکل مدیریت سادة شبکه) سیاستها را روی سویچها اعمال کرد. سیاست ایمن پالس برای تشخیص سویچهای لایة دو و سه از ورژنهای ۱، ۲ و ۳ SNMP استفاده میکند و نقاط انتهایی را با فرمانهای SNMP Trap (لینکآپ، لینکداون، اطلاع MAC و امنیت پورت) تشخیص میدهد. میتوان روی نقطههای انتهایی که کاربر پالس هستند و کاربرانی که آدرس MAC آنها بهدست آمدهاست، سیاستها را ازطریق SNMP اعمال کرد. در نقطههای انتهایی که کاربر پالس محسوب میشوند نقشها از روی نوع سیاستهای اعمالشده تخصیص داده میشوند و در دیگر نقطههای انتهایی که کاربر پالس نیستند این کار از روی MAC صورت میگیرد.
این راهکار بهوسیلة SNMP و بااستفاده از زیرساختهای شبکه که ممکن است از قابلیتهای X802.1 پشتیبانی نکنند، استقرار NAC را سادهتر میکند. با SNMP پیادهسازی NAC سادهتر است و میتوان سیاستگذاری جامع و دسترسی براساس نقش را فراهم کرد.
تصویر ۱: میزفرمان مدیریت سیاست ایمن پالس.
شفافیت با نمایهساز پالس سکیور
راهکار سیاست ایمن پالس مجهز به یک نمایهساز (تصویر ۱) است که دستگاههایی را که مشتری (دارای نرمافزار رابط سیاست ایمن پالس) و کاربر عادی (فاقد این نرمافزار روی دستگاه) بهصورت پویا تشخیص میدهد و دستهبندی میکند بهاینترتیب میتوان براساس نوع دستگاهها دسترسی به منابع را کنترل کرد. برای دستهبندی اثر انگشت از روشهای مختلفی استفاده میشود: اثر انگشت DHCP (آدرس کمکی یا پورت RSPAN)، فرمانهای SNMP Trap و SNMP، Nmap، WMI، عاملهای کاربر HTTP، و MDM. این داشبورد کاربرپسند همة دستگاههای حاضر در شبکه را در یک کادر نمایش میدهد. برای رفع مشکل و شفافیت، اطلاعات محیطی بیشتری نیز فراهم شدهاست. نمایهساز پالس سکیور بر دستگاهها نظارت دارد و باتوجهبه تغییراتی که ایجاد میشود، دستهبندی را بهروز میکند. این ابزار نقطههای انتهایی را از روی VPN ورودی یا ارتباط مستقر در همان محل دستهبندی میکند، بنابراین مدیران شبکه را با شفافیت کام میبینند. پالس سکیور یک ابزار نمایهساز متکیبهخود عرضه کردهاست. این ابزار از خوشههای فعال-فعال و چندین کاربر جدا از هم سیاست ایمن پالس یا پیادهسازیهای ارتباط ایمن پلاس در مرکز داده پشتیبانی میکند.
ادغام امنیت شبکه و کنترل دسترسی کاربرد
سیاست ایمن پالس برای اطمینان از امنیت شبکة آگاه از محیط و کنترل دسترسی کاربرد از مؤلفههای دیگر شبکه استفاده کرده و موردهای استفادهی خاصی را طراحی میکند و مدیریت سیاست شبکه را متمرکز مینماید. این راهکار میتواند با سامانة پیشگیری از نفوذ (IPS) در دروازههای سری SRX و تجهیزات متکیبهخود کشف و پیشگیری از نفوذ سری Juniper Networks IDP در مرکز داده و زیرشبکة واحدها همکاری کند تا یک تصویر شفاف از ترافیک درون شبکه ارائه دهد و با محدودسازی تهدیدها در سطح کاربر یا دستگاه تأثیر آنها را کنترل کند و درقبال دستگاههای مشکوک سیاستهای کارآمد اعمال نماید. سیاست ایمن پالس از اطلاعات هویتی کاربر و نقش او در دسترسی به شبکه و نرمافزارها، اجرای سیاستها و مقررات و پاسخدهی به تقاضاها استفاده میکند. اگر این راهکار با دیوارهای آتش سری Juniper SRX، شبکههای Palo Alto و Fortinet بهکار گرفته شود، سیاست ایمن پالس میتواند اطلاعات نشست کاربران را برای دیوارهای آتش آگاه از کاربرد فراهم کند که براساس نقش کاربران تأییدشده کار میکنند. این قابلیت مشتریها را قادر میسازد تا بتوانند در نسل بعدی دیوارهای آتش، براساس هویت کاربران از اطلاعات نقش آنها در سیاستهای کنترل دسترسی دانهای به نرمافزارها استفاده کنند. همچنین، سیاست ایمن پالس با کمک دیوارهای آتش سری Juniper SRX از اعمال سیاست در لایههای ۲ تا ۷ پشتیبانی میکند و در مرکز داده بهوسیلة دیوارهای آتش سری SRX شفافیت نامتوازی ترافیک نرمافزارها را در لایة ۷ ارائه میدهد.
سیاست ایمن پالس کاربرانی را که از طریق اکتیو دایرکتوری مایکروسافت تصدیق هویت شدهاند در اختیار دروازههای سری SRX قرار میدهد و کاربر نهایی از حضور آنها مطلع خواهند بود. لازم نیست که هویت کاربران نهایی ازطریق مرورگر وب در یک درگاه ورود تصدیق شود.
سیاست ایمن پالس بدون اینکه به دخالت کاربران نیاز باشد، با استفاده از درگاههای سری SRX بهعنوان دیوار آتش کاربران را براساس نقش بهصورت پویا شناسایی میکند. بهصورت مشابه، اگر همراه آن از شبکههای Palo Alto یا دیوارهای آتش Fortinet استفاده شود هویت کاربر و اطلاعات IP و نقش کاربر بهصورت خودکار در دسترس خواهند بود بنابراین میتوان سیاست کنترل دسترسی را اعمال کرد. یک مشتری پالس یا MDM میتواند بهوسیلة قابلیت بررسی میزبان سیاست ایمن پالس دستگاههای غیرمجاز را شناسایی کند و اقدامات لازم را روی آنها انجام دهند.
سیاست ایمن پالس برای کمک به روند «دستگاه شخصیتان را با خود بیاورید» با سامانههای مدیریت دستگاههای سیار (MDM) پیشرو در بازار همکاری میکند تا قابلیتهای آگاهی از محیط، سادگی استقرار و مدیریت ارتباط و همکاری را توسعه دهد. تجمیع این سامانهها به متخصصان IT امکان این را میدهد تا براساس نوع دستگاه سیار، حالت، مکان و نرمافزارهای نصبشده روی آن سیاستگذاری کنند. گزارشهای سیاستگذاری تمام این اطلاعات را باهم در میزفرمان مدیریت جمع میکند و عملیاتهای مدیریت امنیت را ساده میکند.
یکپارچهسازی
سیاست ایمن پالس قابلیتهای اشتراکگذاری یا یکپارچهسازی دادة نشست کاربران با ارتباط ایمن پلاس (SSL VPN)، انتقال اطلاعات نشست راهدور کاربر به نشست LAN هنگام ورود به سامانه یا بالعکس انتقال اطلاعات نشست LAN کاربر به نشست راهدور را مسیر میکند. یکپارچهسازی دادة نشست دسترسی LAN و راهدور بخش مهمی از «آگاهی از محیط» و قابلیتهای مهاجرت نشست پالس سکیور محسوب میشود. این قابلیت موجب میشود کاربرانی که از راهدور با SSL VPN به سیاست ایمن پالس وصل شدهاند بتوانند ازطریق LAN بدون نیاز دوباره به تصدیق هویت به همان یا نمونهای دیگر از سیاست ایمن پالس وصل شوند. برای عدم نیاز مجدد به تصدیق هویت باید سیاستهای «مرا دنبال کن»، بدون توجه به دستگاه کاربر و مکان او فعال شوند.
مدیریت دسترسی میهمان
سیاست ایمن پالس برای فراهمسازی دسترسی مجاز، ساده و مستمر به منابع شبکه برای مشتریها، دوستان و پیمانکاران؛ قابلیت درونسازیشدة کنترل دسترسی پیشرفتة مهمان را ارائه میدهد. مهمانها از هر دستگاهی میتوانند خودشان را در شبکه ثبت و برای دسترسی مجاز درخواست کنند. مهمانها پس از ثبتنام میتوانند ازطریق SMS یا نامه الکترونیکی از اعتبارنامههای محدود خود مطلع شوند. بهاینترتیب مشتریان ما میتوانند استفادة مهمانان و پیمانکارها را از شبکه بهصورت خودکار مدیریت کنند و میزان تهدید ناشی از کاربران تأییدنشده و دستگاههای مخاطرهآمیز را کم کنند. همچنین، با قابلیت دسترسی مهمان مبتنیبر موافقت حامی در سیاست ایمن پالس، هرگاه درخواست ثبتنام کاربر به دست یک حامی برسد، او میتواند بدون دخالت واحد IT درخواست را رد یا قبول کند.
دیگر ویژگیهای مناسب سازمان عبارتند از: سفارشیسازی با درگاه دسترسی مهمان دارای برچسب شرکت، گزینهای برای ایجاد فیلدهای ورود دادة مخصوص نام مهمانها، حامیها، نامه الکترونیکی، شمارة تلفن و پذیرش استفاده. همچنین، مدیران حسابهای سازمانی کاربران مهمان میتوانند برای مهمانهای شرکتی حسابهای دسترسی موقت و برای چند کاربر حساب گروهی مشابه ایجاد کرده و اعتبارنامة کاربران را بهصورت خودکار ازطریق نامه الکترونیکی یا پیام برایشان ارسال کنند و دسترسی مهمانها را به شبکه سادهتر نمایند.
سیاستپذیری نقطة انتهایی و ارزیابی وصلة نرمافزاری
سیاست ایمن پالس برای اطمینان از سیاستپذیری، تدبیرهای متنوعی برای بررسی میزبان نقطة انتهایی دارد ازجمله بررسی نرمافزارهای امنیتی نقش سومی نقطة انتهایی مانند ویروسکش، دیوار آتش، ضد بدافزار و جاسوسافزار و همچنین دارای مجموعهای قوانین برای نیازمندیهای نقطههای انتهایی متنوع است و در این زمینه پیشرو است. سیاست ایمن پالس قابلیتهایی برای ارزیابی وصلة نرمافزاری دستگاه دارد، ازجمله وارسی سیستمعامل یا اشکال رفعشدة نرمافزار نقطة انتهایی و گزینههایی برای دستگاهها که از سیاست پیروی نمیکنند و لازم وصلههای آنها بهروز شوند.
استانداردهای آزاد
پالس سکیور بهشدت از استانداردهای آزاد که هدف آنها تأمین قابلیت همکاری با میزبان یک شبکه و امنیت است، مانند گروه محاسبة قابلاعتماد (TCG) و کارگروه اتصال شبکة قابلاعتماد (TNC) حمایت میکند. سیاست ایمن پالس با پشتیبانی از پروتکل بیانیة سلامت (SOH) و مجوز اختیاری SOH قادر است با SOH ویندوز مایکروسافت و عاملهای محافظت از دسترسی به شبکة مایکروسافت (NAP) همکاری کند، ازاینرو میتوانید از نسخههای مختلف ویندوز شامل ۱۰، ۱/۸، ۸، ۷، RT و ویستا استفاده کنید. سیاست ایمن پالس بهوسیلة مجوز اختیاری از واسط استانداردهای آزاد TNC برای متادیتای نقطه دسترسی (IF-MAP) پشتیبانی میکند، این مسئله موجب میشود که همکاری با شبکه نقش سومی و دستگاههای امنیتی میسر شود این دستگاهها میتوانند هر دستگاهی باشند که استاندارد IF-MAP را پشتیبانی میکند و دربارة وضعیت شبکة شما اطلاعات جمع میکنند. سیاست ایمن پالس میتواند هنگام تصمیمگیری دربارة کنترل دسترسی از این دادهها استفاده کند و اقدامات مناسب و لازم را انجام دهد.
استقرار آسان و سریع
میتوان با سیاست ایمن پالس کنترل دسترسی را بهسرعت و بهآسانی در شبکه ایجاد کرد. این راهکار حاوی یک ابزار برای پیکربندی گامبهگام است که به مدیر شبکه در پیکربندی سناریوهای استقرار رایج کنترل دسترسی شبکه (NAC) کمک میکند. سیاست ایمن پالس همچنین امکان این را برای شما و کاربرانتان فراهم میکند تا بهوسیلة کنترل دسترسی سیاستها را مرحلهبهمرحله اعمال کنید یا اینکه آنها را در حالت بازرسی اجرا نمایید. ابزارهایی تهیه شدهاند که حاوی بهترین رهنمونها و تجربهها هستند و نصب آنها بسیار ساده است. همچنین، میتوان از دروازههای سری Juniper SRX همراه سیاست ایمن پالس در حالت شفاف استفاده کرد؛ این راهکار مانند یک دستگاه تقویتکننده (BITW) جانبی عمل میکند و لازم نیست که توپولوژی مسیریابی شبکه تغییر کند. میتوان از سامانههای مدیریت دستگاه سیار (MDM) مانند نمونههای تولیدی MobileIron،Airwatch و Microsoft Intune برای استقرار و پیکربندی شفاف مشتریهای پالس سکیور روی دستگاههای اندروید و iOS استفاده کرد، بهاینترتیب روند استقرار روی دستگاههای راهدور بسیار آسان خواهد بود. و درآخر، همکاری سیاست ایمن پالس با تجهیزات LAN شبکة بیسیم Cisco و HP Aruba موردآزمایش قرار گرفتهاست.
معماری و مؤلفههای اساسی
سیاست ایمن پالس برای فراهمسازی شبکة آگاه از محیط (چهکسی، چهچیزی، کجا، چهزمانی و...) و نرمافزار کنترل دسترسی، سه مؤلفه اصلی دارد.
خانوادة تجهیزات سری PSA (سختافزارهای سری PSA و فناوریهای مجازی سری PSA-V)
سیاست ایمن پالس یک نرمافزار کنترل دسترسی شبکه و کاربرد است که روی خانوادة تجهیزات سری PSA (سختافزارهای سری PSA و فناوریهای مجازی سری PSA-V مانند ماشینمجازی روی KVM یا ناظر VMWare) اجرا میشود. سختافزارهای سری Pulse PSA، سختافزارهایی هستند که باهدف مدیریت متمرکز سیاستها طراحی شدهاند که در حالت «مشتری پالس سکیور» یا «کاربر عادی» کار میکنند و دادههای تصدیق هویت کاربر، وضعیت امنیتی دستگاه و موقعیت دستگاه از روی دستگاه کاربر نقطة انتهایی بهدست میآورد.
از روی این دادهها سیاستهای پویای تولید میشود که در کل شبکه به نقطههای اعمال سیاست ارسال میشوند.
سیاست ایمن پالس از موتور کنترل سیاست اتصال ایمن پالس استفاده میکند و همچنین قادر است با تأیید اجازة دسترسی، تصدیق هویت و حسابرسی (AAA[4]) و زیرساخت مدیریت دسترسی و هویت (IAM[5]) همکاری داشته باشد. همچنین این راهکار قادر است در کنار قابلیتهای RADIUS و خدمات پیشرفتة سرورهای سری سازمانی SBR (شعاع با کمربند فلزی) پالس سکیور کار کند و از تراکنش X802.1 هنگام اتصال دستگاههای سیار و ثابت پشتیبانی نماید. ممکن است استفاده از خانوادة تجهیزات سری PSA (سختافزارهای سری PSA و فناوریهای مجازی سری PSA-V) بهعنوان سرورهای RADIUS متکیبهخود مجاز باشد.
ممکن است بتوانید سیاست ایمن پالس را روی هر یک از تجهیزات سری PSA (سختافزارهای سری PSA و فناوریهای مجازی سری PSA-V) به همراه نقطههای دسترسی بیسیم و سویچهای X802.1 اجرا کنید که فروشندهشان معلوم نیست.
استقرار پالس سکیور در دو حالت «مشتری پالس سکیور» و «کاربر عادی»
مشتری پالس سکیور واسط چندکاره و یکپارچة ماست که میتوان آن را بیدرنگ و بهصورت پویا روی دستگاههای نقطة انتهایی بارگیری و فراهم کرد. این واسط رابط کاربری سیاست ایمن پالس و دیگر خدمات پالس سکیور فراهم میکند. میتوان از این واسط در استقرارهای بیسیم یا کابلی و ترکیبی استفاده کرد. در شرایطی که بارگیری نرمافزار میسر نیست، سیاست ایمن پالس از حالت کاربران عادی نیز پشتیبانی میکند. سیاست ایمن پالس میتواند براساس نقش بهصورت پویا دسترسی حالت مشتری یا کاربر عادی را به هویت دستگاه یا کاربر نسبت دهد.
در حالتهای مشتری پالس و کاربر عادی اعتبارنامههای دستگاه و کاربر جمعآوری و وضعیت امنیتی دستگاه را ارزیابی میشود. این قابلیت با متقاضی X802.1 محلی در ویندوز مایکروسافت همکاری میکند کنترل دسترسی لایة دو را کاملاً فراهم کند. در حالت مشتری میتوان از متقاضی X802.1 محلی در دستگاه های دارای سیستمعالم OS، Mac و اندروید برای تصدیق هویت لایة ۲ پشتیبانی کرد. در حالت مشتری، سیاست ایمن پالس میتواند با هر دیوار آتش Juniper شامل سری SRX، بهعنوان یک گزینة انتخابی تصدیق هویت و تونلزنی IPsec را در لایة ۳ پیادهسازی کند تا ورود یکپارچه (SSO[6]) به اکتیو دایرکتوری مایکروسافت و دروازههای سری SRX و همچنین نشستهای میان نقطة انتهایی و دیوار آتش را برای حفظ سلامت و حریم خصوصی آنها رمزنگاری نماید.
حالت مشتری پالس عملیاتهای بررسی میزبان را نیز دارد که شما را قادر میسازد با حالت مشتری و قابلیتهای سامانههای مدیریت دستگاه سیار (MDM) مانند AirWatch،MobileIron، Microsoft Intune و... از جنبههای متنوع کاربردها و وضعیتهای امنیتی دستگاههای سیار و ثابتی را بررسی کنید که تلاش دارند به شبکة شما وصل شوند. بررسی میزبان ویروسهای فعال، بدافزارها و دیوارهای آتش شخصی را در دستگاههای مبتنیبر ویندوز و مک جستوجو میکند. همچنین با این قابلیت میتوان عناصری مانند رجیستری و وضعیت پورت را در دستگاههای مبتنیبر ویندوز بررسی کرد و برای اطمینان از صحت کاربرد از جمعکنترلی[7] MD5 استفاده نمود. دستگاههای مبتنیبر اندروید یا iOS ابتدا به یک ارتباط ایمن پالس (SSL VPN) وصل میشوند که بررسی میزبان را روی دستگاههای سیار انجام میدهد تا وضعیت امنیتی آن را بررسی کند. این بررسی میزبان شامل شناسایی دستگاهها و سیستمعامل، تشخیص دستگاه روتشده، نوع دستگاه و موارد دیگر است. این بررسی میتواند در همکاری با سامانههای MDM انجام شود تا بررسی سلامت وضعیت و سیاستها براساس طیف گستردهتری از ویژگیها روی دستگاههای مبتنیبر اندروید و iOS صورت پذیرد. درصورت موفق بودن بررسی میزبان و تصدیق هویت کاربر، دسترسی مناسب فراهم میشود. در این زمان، اطلاعات نشست کاربر میان ارتباط ایمن پالس و سیاست ایمن پالس ازطریق پروتکل TNC IF-MAP بهاشتراک گذاشته میشود. سپس پالس سکیور سیاستهای مناسب را ازطریق Juniper SRX، شبکههای Palo Alto و دیوار آتش Fortinet روی کاربر و دستگاه سیار اعمال میکند.
سیاست ایمن پالس و بررسی میزبان میتوانند در زمان تصدیق هویت ماشین یک ویندوز نقطة انتهایی را ارزیابی کنند، نقش دیگری به آن نسبت دهند و براساس ارزیابیها آن را در یک وضعیت سالم قرار دهند. با سیاستهای بررسی میزبان ازپیش تعریفشده و همچنین نظارت خودکار ویروسکشها و نرمافزارهای ضد جاسوسافزار و وصلههای نرمافزاری برای جدیدترین فایلهای بررسی وضعیت، پیادهسازی این راهکار سادهتر شدهاست. دسترسی به شبکه شدیداً به حضور یا عدم حضور سیستمعاملها، نرمافزارها، وصلههای نرمافزاری و اصلاحهای نرمافزاری ازپیش تعریفشده وابسته است. مدیریت مبتنیبر نقش بررسی وصلهها، براساس شدت آسیبپذیری انجام میشود.
هنگامی که دستگاههای نقطة انتهایی ویندوزی قصد دارند به شبکه دسترسی پیدا کنند، حالت مشتری پالس با نرمافزارهای ضد بدافزار و جاسوسافزار همکاری میکند و حافظة دستگاه، رجیستری، نقطههای پرتراکم را بررسی میکند تا جاسوسافزارها و کیلاگرها را بیابد.
حالت مشتری پالس در دستگاههایی که سیستمعاملهای Microsoft Windows 10 Enterprise (۶۴ بیتی)، Windows 8.1 / 8 Enterprise (۶۴ بیتی)، Windows 7 Enterprise (۲۳۰ و ۶۴ بیتی) و Windows Vist (۳۳۲ و ۶۴ بیتی) روی آنها اجرا میشود تصدیق هویت در لایههای ۲ و ۳ فراهم و قابلیت همکاری را بررسی میکند. این حالت همچنین در دستگاههایی که سیستمعاملهای Mac OS X 10.6 (یا نسخههای جدیدتر)، Apple iOS یا Google Android (در کنار ارتباط ایمن پالس) روی آنها اجرا میشود از تصدیق هویت در لایة ۳ پشتیبانی و قابلیت همکاری را بررسی میکند.
نقطههای اعمال سیاست
نقطههای اعمال سیاست ایمن پالس شامل هر نقطة دسترسی بیسیم یا سویچ مجازی یا فیزیکی سازگار ازجمله سویچهای اترنت EX3200،Juniper Networks EX2200 و EX4200 و همچنین سری EX8200 است. سری WLA و نقطههای دسترسی AX411 WLAN، سکوی دیوار آتش Juniper ازجمله دروازههای سری SRX، مسیریابهای خدمات سری J (تا سیستمعامل Juniper Junos نسخة ۴/۱۰) و تجهیزات متکیبهخود Juniper سری IDP نیز شامل این مجموعه هستند.
محصولات دیوار آتش Juniper شامل سری SRX میتوانند بهعنوان نقطههای اعمال سیاست ایمن پالس در لایههای ۳ تا ۷ عمل کنند. سازمانهایی که به دنبال اعمال سیاست مبتنیبر پورت سویچهای X802.1 (بیتوجه به سازنده) و نقطههای دسترسی بیسیم با سیاست ایمن پالس در لایة ۲ هستند، میتوانند بدون تعویض سختافزارها از مزیتهای NAC استفاده کنند. همچنین، این راهکار از دروازههای سری SRX شامل شبکههای جونیپر SRX100، SRX110، SRX210، SRX2207، SRX 240، SRX650 و تجهیزات مجازی مانند دروازههای خدماتFirefly Perimeterبهعنوان مشتریهای X802.1 RADIUS و همچنین X802.1 در دفاتر محل کار پشتیبانی میکند.
سویچهای نسل ۳ سری EX شما را قادر میسازند تا بهوسیلة سیاست ایمن پالس متمرکز که روی خانوادة تجهیزات سری PSA اجرا میشود، سیاستهای کنترل دسترسی و امنیت را مدیریت کنید. هرگاه یک دستگاه تصدیق هویت X802.1 یا MAC را انجام دهد، سیاست ایمن پالس یک جدول تصدیق هویت مبتنیبر نقش در سویچهای سری EX ایجاد میکند که بهصورت پویا برای پورت متصل به آن دستگاه یک فهرست کنترل دسترسی (ACL) تولید میکند. این کار موجب میشود تا زحمت مدیرها برای ایجاد صدها ACL بهصورت ایستا روی هر سویچ کم شود و بهاینترتیب در زمان و هزینه صرفهجویی شود. سیاست ایمن پالس و سویچهای سری EX برای تصدیق هویت در وب مدیریت متمرکز فراهم میکنند. هرگاه یک کاربر به پورتی از سویچ سری EX وصل شود که قادر به تصدیق هویت مبتنیبر وب است، آن سویچ ارتباط را به سیاست ایمن پالس وصل میکند که روی تجهیزات سری MAG یا PSA درحال اجرا است و یک صفحة ورود به کاربر نشان داده میشود. با سیاست ایمن پالس و سویچهای سری EX دیگر لازم نیست که مدیران هر پورت از سویچ را به کار خاصی تخصیص دهند. پورتهای سویچ سری EX بهوسیلة سیاست اشتراکی پیکربندی میشوند و ترکیب سیاست ایمن پالس با این سویچها تصدیق هویت و دسترسی را براساس کسی که به پورت وصل شدهاست تنظیم میکند که قابلیت استفاده از شبکه را افزایش میدهد و مدیریت آن را سادهتر میکند. همچنین، سویچها سری EX میتوانند سیاستهای کیفیت خدمت (QoS[8]) یا انعکاس ترافیک کاربر را در یک مکان مرکزی برای ورود، نظارت یا کشف تهدید با IPS اعمال کنند.
میتوان از مسیریابها سری J بهعنوان نقطة اعمال سیاست در لایة ۲ استفاده کرد. (مسیریابها سری J که روی سیستمعامل Junos نسخة ۴/۱۰ یا نسخههای قدیمیتر کار میکنند میتوانند نقطة اعمال سیاست در سیاست ایمن پالس باشند.)
سامانه پیشگیری از نفوذ با دروازههای سری SRX خدمت کنترل تهدید هماهنگ ارائه میدهد و تجهیزات سری IDP بهعنوان نقطههای اعمال سیاست مبتنیبر نقش در سطح نرمافزار عمل میکنند و سیاست ایمن پالس در شبکه خدمات کنترل دسترسی مبتنیبر نقش و هویت و همچنین شفافسازی لایة کاربرد را انجام میدهد. همچنین استفاده از سیاست ایمن پالس و دروازههای سری SRX در کنار هم امکان اعمال سیاستهای AppSecure مبتنیبر نقش کاربر را فراهم میکند. سیاست ایمن پالس و سری ۴ SRX براساس نقش کاربر تأییدشده توسط سیاست ایمن پالس، پیکربندی سیاستهای آگاه از نرمافزار را در دیوار آتش میسر میکنند این قابلیت دروازههای سری SRX را قادر میسازد تا بتوانند در نسل بعدی دیوارهای آتش، براساس هویت کاربران از اطلاعات نقش آنها در سیاستهای کنترل دسترسی دانهای به نرمافزارها استفاده کنند.
بسیار از دیوارهای آتش Juniper از قابلیتهای مدیریت تهدید یکپارچه (UTM) شامل عملیات IPS و قابلیتهای ویروسکشی، ضد هرزنامه، ضد آگهیافزار، ضد فیشینگ و پالاش URL در شبکه پشتیبانی میکنند. این قابلیتها میتوانند بهعنوان بخشی از سیاست ایمن پالس برای اعمال کنترل دسترسی و سیاستهای امنیتی روی یک کاربر یا یک نشست استفاده شوند و دسترسی گسترده به شبکه و کنترل تهدید را فراهم آورند. نقطههای اعمال سیاست در سیاست ایمن پالس شامل دروازههای سری SRX میتوانند در حالت غیرشفاف نیز پیادهسازی شوند که در این حالت نیازی به تغییر مسیریابی و سیاستها یا زیرساخت شبکه نیست. میتوان آنها را در حالت بازرسی اجرا کرد تا بدون اعمال سیاستها، تنها سیاستپذیری را بررسی کنند و درنتیجه کنترل دسترسی به شبکه (NAC) برای شما و کاران سادهتر خواهد شد.
[1] Pulse Policy Secure
[2] network access control
[3] Bring Your Own Device
[4] authorization, authentication and accounting
[5] Identity and access management
[6] single sign-on
[7]Checksum
[8] Quality of service