پالس سکویر کنترل افراد و دستگاه‌هایی را که به شبکة شما وصل می‌شوند، ساده‌تر می‌کند.

 

شفافیت کامل شبکه

 

نظارت و بررسی سادة دستگاه‌های حاضر در شبکة سازمان.

 

اتصال خودکار دستگاه‌ها به شبکه

 

اتصال و مدیریت خودکار تبلت‌ها، گوشی‌های هوشمند و دستگاه‌های مبتنی‌بر مک و ویندوز به شبکه.

 

تنظیم سیاست‌پذیری

 

اطمینان از سیاست‌پذیری امنیتی مقررات سف‌وسخت دولتی و صنعتی.

 

کنترل دسترسی براساس محیط

 

سیاست یکپارچه برای اتصال‌های کابلی و بی‌سیم، دستگاه‌های شخصی و اداری و دسترسی محلی و راه‌دور.

 

ابزارهای کمکی و قالب‌ها

 

حذف پیچیدگی نصب و راه‌اندازی یک ره‌یافت NAC.

 

مدیریت کاربران مهمان

 

تسهیل شناساندن مهمان‌های موقت به شبکه.

 

پویای مدیریت همکاری با فناوری‌های مرتبط

 

توسعة اعمال سیاست NAC با اطلاعات دریافتی از ره‌یافت‌های EMM نقش سومی.

 

تجربة دل‌پذیر از استفاد از شبکه

 

قابلیت اجرای روی زیرساخت‌های شبکة موجود مانند سویچ‌ها، کنترل‌گرهای بی‌سیم، AD، دیوارهای آتش، IDS‌ و SIEM.

 


 

سیاست ایمن پالس

 

معرفی کلی محصول

 

سیاست ایمن پالس[1] به‌عنوان بخشی از راه‌کار دسترسی ایمن ارائه‌شده توسط شرکت پالس سکیور، یک راه‌کار مبتنی‌بر NAC[2] دستگاه‌های سیار است که برای امنیت و کارایی شبکه بر شفافیت کامل شبکه تکیه دارد. پس از فراهم‌سازی شفافیت در شبکه یک سکوی سیاست دانه‌ای متمرکز در اختیار خواهید داشت که با محصولات فروشندگان پیشگام فناوری در اعمال سیاست همکاری می‌کند. نیازمندی‌های سیاست‌پذیری دسترسی به شبکه در صنعت از حکومت گرفته تا بخش سلامت و اقتصاد، چالش‌های روزانة دستگاه‌های سیار از منظر سیاست‌های امنیتی مانند BYOD و دسترسی کاربر مهمان باید درحالی برآورده شوند که جریان‌های ترافیک شبکه از بدافزارها و بسیاری از مخاطره‌های دیگر مرتبط با نقض امنیت پاک‌سازی شوند.

 

توضیح محصول

 

سیاست ایمن پالس برای بیشتر مرکزهای داده و محیط‌های ابر یک راه‌کار شفافیت و کنترل دسترسی دانه‌ای برای روند «دستگاه شخصی‌تان را با خود بیاورید» (BYOD[3]) ارائه می‌دهد که نسبت به محیط آگاه است. این راه‌کار برای طیف وسیعی از کاربر که از دستگاه‌های متنوعی استفاده می‌کنند دسترسی ایمن و محافظت‌شده به شبکه و ابر فراهم می‌کند. سیاست ایمن پالس درکنار ارائة مدیریت سیاست متمرکز همراه شفافیت، کنترل دسترسی، و تسهیل استقرار، نگه‌داری و مدیریت، در نوع خود بهترین کارایی و مقیاس‌پذیری را فراهم کرده‌است.

 

این راه‌کار با شناسایی و نظارت پیوستة شبکه موجب شفافیت شبکه می‌شود. این شفافیت شامل نقاط انتهایی و کاربرانی است که از راه دور یا در همان محل ازطریق VPN به شبکه وصل می‌شوند. می‌توان این راه‌کار را به‌وسیلة RADIUS X802.1 یا یک شبکة پوششی به‌ترتیب در لایه‌های دوم و سوم پیاده‌سازی کرد و پذیر شبکه (در لایه دو) و دسترسی به منابع ( در لایه سه) را کنترل کرد. این راه‌کار می‌تواند با تجهیزات نقطة‌ دسترسی RADIUS X802.1 بی‌سیم از شرکت‌های مختلف مانند Cisco، HP/Aruba Wireless و Brocade/ Ruckus Wireless یا سویچ‌های X802.1 از هر شرکتی مانند سویچ‌های اترنت سری Juniper Networks EX پیاده‌سازی شود و قابلیت‌های سیاست‌گذاری قدرتمندی را فراهم کند. همانند دیوار آتش شبکه Palo Alto یا Juniper یا دیوار آتش Fortinetمی‌توان از زیرساخت X802.1 موجود برای اعمال سیاست و کنترل دسترسی دانه‌ای استفاده کرد. همچنین، سیاست ایمن پالس از دیوارهای آتش سری Juniper Networks SRX پشتیبانی می‌کند و به آن‌ها این امکان را می‌دهد تا سیاست ایمن پالس را مانند یک سرور RADIUS پیکربندی کنند و هنگام آدرس‌دهی زیربخش‌ها در هزینه‌ها صرفه‌جویی شود.

 

این راه‌کار همچنین موجب شفافیت دستگاه‌ها می‌شود و می‌توان در آن به‌جای X802.1 به‌وسیلة SNMP (پروتکل مدیریت سادة شبکه) سیاست‌ها را روی سویچ‌ها اعمال کرد. سیاست ایمن پالس برای تشخیص سویچ‌های لایة دو و سه از ورژن‌های ۱، ۲ و ۳ SNMP استفاده می‌کند و نقاط انتهایی را با فرمان‌های SNMP Trap (لینک‌آپ، لینک‌داون، اطلاع MAC و امنیت پورت) تشخیص می‌دهد. می‌توان روی نقطه‌های انتهایی که کاربر پالس هستند و کاربرانی که آدرس MAC آن‌ها به‌دست آمده‌است، سیاست‌ها را ازطریق SNMP اعمال کرد. در نقطه‌های انتهایی که کاربر پالس محسوب می‌شوند نقش‌ها از روی نوع سیاست‌های اعمال‌شده تخصیص داده می‌شوند و در دیگر نقطه‌های انتهایی که کاربر پالس نیستند این کار از روی MAC صورت می‌گیرد.

 

این راه‌کار به‌وسیلة SNMP و بااستفاده از زیرساخت‌های شبکه که ممکن است از قابلیت‌های X802.1 پشتیبانی نکنند، استقرار NAC را ساده‌تر می‌کند. با SNMP پیاده‌سازی NAC ساده‌تر است و می‌توان سیاست‌گذاری جامع و دسترسی براساس نقش را فراهم کرد.

 

 Capture

 

تصویر ۱: میزفرمان مدیریت سیاست ایمن پالس.

 

شفافیت با نمایه‌ساز پالس سکیور

 

راه‌کار سیاست ایمن پالس مجهز به یک نمایه‌ساز (تصویر ۱) است که دستگاه‌هایی را که مشتری (دارای نرم‌افزار رابط سیاست ایمن پالس) و کاربر عادی (فاقد این نرم‌افزار روی دستگاه) به‌صورت پویا تشخیص می‌دهد و دسته‌بندی می‌کند به‌این‌ترتیب می‌توان براساس نوع دستگاه‌ها دسترسی به منابع را کنترل کرد. برای دسته‌بندی اثر انگشت از روش‌های مختلفی استفاده می‌شود: اثر انگشت DHCP (آدرس کمکی یا پورت RSPAN)، فرمان‌های SNMP Trap و SNMP، Nmap، WMI، عامل‌های کاربر HTTP، و MDM. این داشبورد کاربرپسند همة دستگاه‌های حاضر در شبکه را در یک کادر نمایش می‌دهد. برای رفع مشکل و شفافیت، اطلاعات محیطی بیشتری نیز فراهم شده‌است. نمایه‌ساز پالس سکیور بر دستگاه‌ها نظارت دارد و با‌توجه‌به تغییراتی که ایجاد می‌شود، دسته‌بندی را به‌روز می‌کند. این ابزار نقطه‌های انتهایی را از روی VPN ورودی یا ارتباط مستقر در همان محل دسته‌بندی می‌کند، بنابراین مدیران شبکه را با شفافیت کام می‌بینند. پالس سکیور یک ابزار نمایه‌ساز متکی‌به‌خود عرضه کرده‌است. این ابزار از خوشه‌های فعال-فعال و چندین کاربر جدا از هم سیاست ایمن پالس یا پیاده‌سازی‌های ارتباط ایمن پلاس در مرکز داده پشتیبانی می‌کند.

 

ادغام امنیت شبکه و کنترل دسترسی کاربرد

 

سیاست ایمن پالس برای اطمینان از امنیت شبکة آگاه از محیط و کنترل دسترسی کاربرد از مؤلفه‌های دیگر شبکه استفاده کرده و موردهای استفاده‌ی خاصی را طراحی می‌کند و مدیریت سیاست شبکه را متمرکز می‌نماید. این راه‌کار می‌تواند با سامانة پیشگیری از نفوذ (IPS) در دروازه‌های سری SRX و تجهیزات متکی‌به‌خود کشف و پیشگیری از نفوذ سری Juniper Networks IDP در مرکز داده و زیرشبکة واحدها همکاری کند تا یک تصویر شفاف از ترافیک درون شبکه ارائه دهد و با محدودسازی تهدیدها در سطح کاربر یا دستگاه تأثیر آن‌ها را کنترل کند و درقبال دستگاه‌های مشکوک سیاست‌های کارآمد اعمال نماید. سیاست ایمن پالس از اطلاعات هویتی کاربر و نقش او در دسترسی به شبکه و نرم‌افزارها، اجرای سیاست‌ها و مقررات و پاسخ‌دهی به تقاضا‌ها استفاده می‌کند. اگر این راه‌کار با دیوارهای آتش سری Juniper SRX، شبکه‌های Palo Alto و Fortinet به‌کار گرفته شود، سیاست ایمن پالس می‌تواند اطلاعات نشست کاربران را برای دیوارهای آتش آگاه از کاربرد فراهم کند که براساس نقش کاربران تأیید‌شده کار می‌کنند. این قابلیت مشتری‌ها را قادر می‌سازد تا بتوانند در نسل بعدی دیوارهای آتش، براساس هویت کاربران از اطلاعات نقش آن‌ها در سیاست‌های کنترل دسترسی دانه‌ای به نرم‌افزارها استفاده کنند. همچنین، سیاست ایمن پالس با کمک دیوارهای آتش سری Juniper SRX از اعمال سیاست در لایه‌های ۲ تا ۷ پشتیبانی می‌کند و در مرکز داده به‌وسیلة دیوارهای آتش سری SRX شفافیت نامتوازی ترافیک نرم‌افزارها را در لایة ۷ ارائه می‌دهد.

 

سیاست ایمن پالس کاربرانی را که از طریق اکتیو دایرکتوری مایکروسافت تصدیق هویت شده‌اند در اختیار دروازه‌های سری SRX قرار می‌دهد و کاربر نهایی از حضور آن‌ها مطلع خواهند بود. لازم نیست که هویت کاربران نهایی ازطریق مرورگر وب در یک درگاه ورود تصدیق شود.

 

سیاست ایمن پالس بدون اینکه به دخالت کاربران نیاز باشد، با استفاده از درگاه‌های سری SRX به‌عنوان دیوار آتش کاربران را براساس نقش به‌صورت پویا شناسایی می‌کند. به‌صورت مشابه، اگر همراه آن از شبکه‌های Palo Alto یا دیوارهای آتش Fortinet استفاده شود هویت کاربر و اطلاعات IP و نقش کاربر به‌صورت خودکار در دسترس خواهند بود بنابراین می‌توان سیاست کنترل دسترسی را اعمال کرد. یک مشتری پالس یا MDM می‌تواند به‌وسیلة قابلیت بررسی میزبان سیاست ایمن پالس دستگاه‌های غیرمجاز را شناسایی کند و اقدامات لازم را روی آن‌ها انجام دهند.

 

سیاست ایمن پالس برای کمک به روند «دستگاه شخصی‌تان را با خود بیاورید» با سامانه‌های مدیریت دستگاه‌های سیار (MDM) پیشرو در بازار همکاری می‌کند تا قابلیت‌های آگاهی از محیط، سادگی استقرار و مدیریت ارتباط و همکاری را توسعه دهد. تجمیع این سامانه‌ها به متخصصان IT امکان این را می‌دهد تا براساس نوع دستگاه سیار، حالت، مکان و نرم‌افزارهای نصب‌شده روی آن سیاست‌گذاری کنند. گزارش‌های سیاست‌گذاری تمام این اطلاعات را باهم در میزفرمان مدیریت جمع می‌کند و عملیات‌های مدیریت امنیت را ساده می‌کند.

 

یکپارچه‌سازی

 

سیاست ایمن پالس قابلیت‌های اشتراک‌گذاری یا یکپارچه‌سازی دادة نشست کاربران با ارتباط ایمن پلاس (SSL VPN)، انتقال اطلاعات نشست راه‌دور کاربر به نشست LAN هنگام ورود به سامانه یا بالعکس انتقال اطلاعات نشست LAN کاربر به نشست راه‌دور را مسیر می‌کند. یکپارچه‌سازی دادة نشست دسترسی LAN و راه‌دور بخش مهمی از «آگاهی از محیط» و قابلیت‌های مهاجرت نشست پالس سکیور محسوب می‌شود. این قابلیت موجب می‌شود کاربرانی که از راه‌دور با SSL VPN به سیاست ایمن پالس وصل شده‌اند بتوانند ازطریق LAN بدون نیاز دوباره به تصدیق هویت به همان یا نمونه‌ای دیگر از سیاست ایمن پالس وصل شوند. برای عدم نیاز مجدد به تصدیق هویت باید سیاست‌های «مرا دنبال کن»، بدون توجه به دستگاه کاربر و مکان او فعال شوند.

 

مدیریت دسترسی میهمان

 

سیاست ایمن پالس برای فراهم‌سازی دسترسی مجاز، ساده و مستمر به منابع شبکه برای مشتری‌ها، دوستان و پیمان‌کاران؛ قابلیت درون‌سازی‌شدة کنترل دسترسی پیشرفتة مهمان را ارائه می‌دهد. مهمان‌ها از هر دستگاهی می‌توانند خودشان را در شبکه ثبت و برای دسترسی مجاز درخواست کنند. مهمان‌ها پس از ثبت‌نام می‌توانند ازطریق SMS یا نامه الکترونیکی از اعتبارنامه‌های محدود خود مطلع شوند. به‌این‌ترتیب مشتریان ما می‌توانند استفادة مهمانان و پیمان‌کارها را از شبکه به‌صورت خودکار مدیریت کنند و میزان تهدید ناشی از کاربران تأییدنشده و دستگاه‌های مخاطره‌آمیز را کم کنند. همچنین، با قابلیت دسترسی مهمان مبتنی‌بر موافقت حامی در سیاست ایمن پالس، هرگاه درخواست ثبت‌نام کاربر به دست یک حامی برسد، او می‌تواند بدون دخالت واحد IT درخواست را رد یا قبول کند.

 

دیگر ویژگی‌های مناسب سازمان عبارتند از: سفارشی‌سازی با درگاه دسترسی مهمان دارای برچسب شرکت، گزینه‌ای برای ایجاد فیلد‌های ورود دادة مخصوص نام مهمان‌ها، حامی‌ها، نامه الکترونیکی، شمارة تلفن و پذیرش استفاده. همچنین، مدیران حساب‌های سازمانی کاربران مهمان می‌توانند برای مهمان‌های شرکتی حساب‌های دسترسی موقت و برای چند کاربر حساب گروهی مشابه ایجاد کرده و اعتبارنامة کاربران را به‌صورت خودکار ازطریق نامه الکترونیکی یا پیام برایشان ارسال کنند و دسترسی مهمان‌ها را به شبکه ساده‌تر نمایند.

 

سیاست‌پذیری نقطة انتهایی و ارزیابی وصلة نرم‌افزاری

 

سیاست ایمن پالس برای اطمینان از سیاست‌پذیری، تدبیرهای متنوعی برای بررسی میزبان نقطة انتهایی دارد ازجمله بررسی نرم‌افزارهای امنیتی نقش سومی نقطة انتهایی مانند ویروس‌کش، دیوار آتش، ضد بدافزار و جاسوس‌افزار و همچنین دارای مجموعه‌ای قوانین برای نیازمندی‌های نقطه‌های انتهایی متنوع است و در این زمینه پیشرو است. سیاست ایمن پالس قابلیت‌هایی برای ارزیابی وصلة نرم‌افزاری دستگاه دارد، ازجمله وارسی سیستم‌عامل یا اشکال رفع‌شدة نرم‌افزار نقطة انتهایی و گزینه‌هایی برای دستگاه‌ها که از سیاست پیروی نمی‌کنند و لازم وصله‌های آن‌ها به‌روز شوند.

 

استانداردهای آزاد

 

پالس سکیور به‌شدت از استانداردهای آزاد که هدف آن‌ها تأمین قابلیت همکاری با میزبان یک شبکه و امنیت است، مانند گروه محاسبة قابل‌اعتماد (TCG) و کارگروه اتصال شبکة قابل‌اعتماد (TNC) حمایت می‌کند. سیاست ایمن پالس با پشتیبانی از پروتکل بیانیة سلامت (SOH) و مجوز اختیاری SOH قادر است با SOH ویندوز مایکروسافت و عامل‌های محافظت از دسترسی به شبکة مایکروسافت (NAP) همکاری کند، ازاین‌رو می‌توانید از نسخه‌های مختلف ویندوز شامل ۱۰، ۱/۸، ۸، ۷، RT و ویستا استفاده کنید. سیاست ایمن پالس به‌وسیلة مجوز اختیاری از واسط استانداردهای آزاد TNC برای متادیتای نقطه دسترسی (IF-MAP) پشتیبانی می‌کند، این مسئله موجب می‌شود که همکاری با شبکه نقش سومی و دستگاه‌های امنیتی میسر شود این دستگاه‌ها می‌توانند هر دستگاهی باشند که استاندارد IF-MAP را پشتیبانی می‌کند و دربارة وضعیت شبکة شما اطلاعات جمع می‌کنند. سیاست ایمن پالس می‌تواند هنگام تصمیم‌گیری دربارة کنترل دسترسی از این داده‌ها استفاده کند و اقدامات مناسب و لازم را انجام دهد.

 

استقرار آسان و سریع

 

می‌توان با سیاست ایمن پالس کنترل دسترسی را به‌سرعت و به‌آسانی در شبکه ایجاد کرد. این راه‌کار حاوی یک ابزار برای پیکربندی گام‌به‌گام است که به مدیر شبکه در پیکربندی سناریو‌های استقرار رایج کنترل دسترسی شبکه (NAC) کمک می‌کند. سیاست ایمن پالس همچنین امکان این را برای شما و کاربرانتان فراهم می‌کند تا به‌وسیلة کنترل دسترسی سیاست‌ها را مرحله‌به‌مرحله اعمال کنید یا اینکه آن‌ها را در حالت بازرسی اجرا نمایید. ابزارهایی تهیه شده‌اند که حاوی بهترین رهنمون‌ها و تجربه‌ها هستند و نصب آن‌ها بسیار ساده است. همچنین، می‌توان از دروازه‌های سری Juniper SRX همراه سیاست ایمن پالس در حالت شفاف استفاده کرد؛ این راه‌کار مانند یک دستگاه تقویت‌کننده (BITW) جانبی عمل می‌کند و لازم نیست که توپولوژی مسیریابی شبکه تغییر کند. می‌توان از سامانه‌های مدیریت دستگاه سیار (MDM) مانند نمونه‌های تولیدی MobileIron،Airwatch و Microsoft Intune برای استقرار و پیکربندی شفاف مشتری‌های پالس سکیور روی دستگاه‌های اندروید و iOS استفاده کرد، به‌این‌ترتیب روند استقرار روی دستگاه‌های راه‌دور بسیار آسان خواهد بود. و درآخر، همکاری سیاست ایمن پالس با تجهیزات LAN شبکة بی‌سیم Cisco و HP Aruba موردآزمایش قرار گرفته‌است.

 

معماری و مؤلفه‌های اساسی

 

سیاست ایمن پالس برای فراهم‌سازی شبکة آگاه از محیط (چه‌کسی، چه‌چیزی، کجا، چه‌زمانی و...) و نرم‌افزار کنترل دسترسی، سه مؤلفه اصلی دارد.

 

خانوادة تجهیزات سری PSA (سخت‌افزارهای سری PSA و فناوری‌های مجازی سری PSA-V)

 

سیاست ایمن پالس یک نرم‌افزار کنترل دسترسی شبکه و کاربرد است که روی خانوادة تجهیزات سری PSA (سخت‌افزارهای سری PSA و فناوری‌های مجازی سری PSA-V مانند ماشین‌مجازی روی KVM یا ناظر VMWare) اجرا می‌شود. سخت‌افزارهای سری Pulse PSA، سخت‌افزار‌هایی هستند که باهدف مدیریت متمرکز سیاست‌ها طراحی شده‌اند که در حالت «مشتری پالس سکیور» یا «کاربر عادی» کار می‌کنند و داده‌های تصدیق هویت کاربر، وضعیت امنیتی دستگاه و موقعیت دستگاه از روی دستگاه کاربر نقطة انتهایی به‌دست می‌آورد.

 

از روی این داده‌ها سیاست‌های پویای تولید می‌شود که در کل شبکه به نقطه‌های اعمال سیاست ارسال می‌شوند.

 

سیاست ایمن پالس از موتور کنترل سیاست اتصال ایمن پالس استفاده می‌کند و همچنین قادر است با تأیید اجازة دسترسی، تصدیق هویت و حسابرسی (AAA[4]) و زیرساخت مدیریت دسترسی و هویت (IAM[5]) همکاری داشته باشد. همچنین این راه‌کار قادر است در کنار قابلیت‌های RADIUS و خدمات پیشرفتة سرورهای سری سازمانی SBR (شعاع با کمربند فلزی) پالس سکیور کار کند و از تراکنش X802.1 هنگام اتصال دستگاه‌های سیار و ثابت پشتیبانی نماید. ممکن است استفاده از خانوادة تجهیزات سری PSA (سخت‌افزارهای سری PSA و فناوری‌های مجازی سری PSA-V) به‌عنوان سرورهای RADIUS متکی‌به‌خود مجاز باشد.

 

ممکن است بتوانید سیاست ایمن پالس را روی هر یک از تجهیزات سری PSA (سخت‌افزارهای سری PSA و فناوری‌های مجازی سری PSA-V) به همراه نقطه‌های دسترسی بی‌سیم و سویچ‌های X802.1 اجرا کنید که فروشنده‌شان معلوم نیست.

 

استقرار پالس سکیور در دو حالت «مشتری پالس سکیور» و «کاربر عادی»

 

مشتری پالس سکیور واسط چندکاره و یکپارچة ماست که می‌توان آن را بی‌درنگ و به‌صورت پویا روی دستگاه‌های نقطة انتهایی بارگیری و فراهم کرد. این واسط رابط کاربری سیاست ایمن پالس و دیگر خدمات پالس سکیور فراهم می‌کند. می‌توان از این واسط در استقرارهای بی‌سیم یا کابلی و ترکیبی استفاده کرد. در شرایطی که بارگیری نرم‌افزار میسر نیست، سیاست ایمن پالس از حالت کاربران عادی نیز پشتیبانی می‌کند. سیاست ایمن پالس می‌تواند براساس نقش به‌صورت پویا دسترسی حالت مشتری یا کاربر عادی را به هویت دستگاه یا کاربر نسبت دهد.

 

در حالت‌های مشتری پالس و کاربر عادی اعتبارنامه‌های دستگاه و کاربر جمع‌آوری و وضعیت امنیتی دستگاه را ارزیابی می‌شود. این قابلیت با متقاضی X802.1 محلی در ویندوز مایکروسافت همکاری می‌کند کنترل دسترسی لایة دو را کاملاً فراهم کند. در حالت مشتری می‌توان از متقاضی X802.1 محلی در دستگاه های دارای سیستم‌عالم OS، Mac و اندروید برای تصدیق هویت لایة ۲ پشتیبانی کرد. در حالت مشتری، سیاست ایمن پالس می‌تواند با هر دیوار آتش Juniper شامل سری SRX، به‌عنوان یک گزینة انتخابی تصدیق هویت و تونل‌زنی IPsec را در لایة ۳ پیاده‌سازی کند تا ورود یکپارچه (SSO[6]) به اکتیو دایرکتوری مایکروسافت و دروازه‌های سری SRX و همچنین نشست‌های میان نقطة انتهایی و دیوار آتش را برای حفظ سلامت و حریم خصوصی آن‌ها رمزنگاری نماید.

 

حالت مشتری پالس عملیات‌های بررسی میزبان را نیز دارد که شما را قادر می‌سازد با حالت مشتری و قابلیت‌های سامانه‌های مدیریت دستگاه سیار (MDM) مانند AirWatch،MobileIron، Microsoft Intune و... از جنبه‌های متنوع کاربردها و وضعیت‌های امنیتی دستگاه‌های سیار و ثابتی را بررسی کنید که تلاش دارند به شبکة شما وصل شوند. بررسی میزبان ویروس‌های فعال، بدافزارها و دیوارهای آتش شخصی را در دستگاه‌های مبتنی‌بر ویندوز و مک جست‌وجو می‌کند. همچنین با این قابلیت می‌توان عناصری مانند رجیستری و وضعیت پورت را در دستگاه‌های مبتنی‌بر ویندوز بررسی کرد و برای اطمینان از صحت کاربرد از جمع‌کنترلی[7] MD5 استفاده نمود. دستگاه‌های مبتنی‌بر اندروید یا iOS ابتدا به یک ارتباط ایمن پالس (SSL VPN) وصل می‌شوند که بررسی میزبان را روی دستگاه‌های سیار انجام می‌دهد تا وضعیت امنیتی آن را بررسی کند. این بررسی میزبان شامل شناسایی دستگاه‌ها و سیستم‌عامل، تشخیص دستگاه روت‌شده، نوع دستگاه و موارد دیگر است. این بررسی می‌تواند در همکاری با سامانه‌های MDM انجام شود تا بررسی سلامت وضعیت و سیاست‌ها براساس طیف گسترده‌تری از ویژگی‌ها روی دستگاه‌های مبتنی‌بر اندروید و iOS صورت پذیرد. درصورت موفق بودن بررسی میزبان و تصدیق هویت کاربر، دسترسی مناسب فراهم می‌شود. در این زمان، اطلاعات نشست کاربر میان ارتباط ایمن پالس و سیاست ایمن پالس ازطریق پروتکل TNC IF-MAP به‌اشتراک گذاشته می‌شود. سپس پالس سکیور سیاست‌های مناسب را ازطریق Juniper SRX، شبکه‌های Palo Alto و دیوار آتش Fortinet روی کاربر و دستگاه سیار اعمال می‌کند.

 

سیاست ایمن پالس و بررسی میزبان می‌توانند در زمان تصدیق هویت ماشین یک ویندوز نقطة انتهایی را ارزیابی کنند، نقش دیگری به آن نسبت دهند و براساس ارزیابی‌ها آن را در یک وضعیت سالم قرار دهند. با سیاست‌های بررسی میزبان ازپیش تعریف‌شده و همچنین نظارت خودکار ویروس‌کش‌ها و نرم‌افزارهای ضد جاسوس‌افزار و وصله‌های نرم‌افزاری برای جدیدترین فایل‌های بررسی وضعیت، پیاده‌سازی این راه‌کار ساده‌تر شده‌است. دسترسی به شبکه شدیداً به حضور یا عدم حضور سیستم‌عامل‌ها، نرم‌افزارها، وصله‌های نرم‌افزاری و اصلاح‌های نرم‌افزاری ازپیش تعریف‌شده وابسته است. مدیریت مبتنی‌بر نقش بررسی وصله‌ها، براساس شدت آسیب‌پذیری انجام می‌شود.

 

هنگامی که دستگاه‌های نقطة انتهایی ویندوزی قصد دارند به شبکه دسترسی پیدا کنند، حالت مشتری پالس با نرم‌افزارهای ضد بدافزار و جاسوس‌افزار همکاری می‌کند و حافظة دستگاه، رجیستری، نقطه‌های پرتراکم را بررسی می‌کند تا جاسوس‌افزارها و کی‌لاگرها را بیابد.

 

حالت مشتری پالس در دستگاه‌هایی که سیستم‌عامل‌های Microsoft Windows 10 Enterprise (۶۴ بیتی)، Windows 8.1 / 8 Enterprise (۶۴ بیتی)، Windows 7 Enterprise (۲۳۰ و ۶۴ بیتی) و Windows Vist (۳۳۲ و ۶۴ بیتی) روی آن‌ها اجرا می‌شود تصدیق هویت در لایه‌های ۲ و ۳ فراهم و قابلیت همکاری را بررسی می‌کند. این حالت همچنین در دستگاه‌هایی که سیستم‌عامل‌های Mac OS X 10.6 (یا نسخه‌های جدیدتر)، Apple iOS یا Google Android (در کنار ارتباط ایمن پالس) روی آن‌ها اجرا می‌شود از تصدیق هویت در لایة ۳ پشتیبانی و قابلیت همکاری را بررسی می‌کند.

 

نقطه‌های اعمال سیاست

 

نقطه‌های اعمال سیاست ایمن پالس شامل هر نقطة دسترسی بی‌سیم یا سویچ مجازی یا فیزیکی سازگار ازجمله سویچ‌های اترنت EX3200،Juniper Networks EX2200 و EX4200 و همچنین سری EX8200 است. سری WLA و نقطه‌های دسترسی AX411 WLAN، سکوی دیوار آتش Juniper ازجمله دروازه‌های سری SRX، مسیر‌یاب‌های خدمات سری J (تا سیستم‌عامل Juniper Junos نسخة ۴/۱۰) و تجهیزات متکی‌به‌خود Juniper سری IDP نیز شامل این مجموعه هستند.

 

محصولات دیوار آتش Juniper شامل سری SRX می‌توانند به‌عنوان نقطه‌های اعمال سیاست ایمن پالس در لایه‌های ۳ تا ۷ عمل کنند. سازمان‌هایی که به دنبال اعمال سیاست مبتنی‌بر پورت سویچ‌های X802.1 (بی‌توجه به سازنده) و نقطه‌های دسترسی بی‌سیم با سیاست ایمن پالس در لایة ۲ هستند، می‌توانند بدون تعویض سخت‌افزارها از مزیت‌های NAC استفاده کنند. همچنین، این راه‌کار از دروازه‌های سری SRX شامل شبکه‌های جونیپر SRX100، SRX110، SRX210، SRX2207، SRX 240، SRX650 و تجهیزات مجازی مانند دروازه‌های خدماتFirefly Perimeterبه‌عنوان مشتری‌های X802.1 RADIUS و همچنین X802.1 در دفاتر محل کار پشتیبانی می‌کند.

 

سویچ‌های نسل ۳ سری EX شما را قادر می‌سازند تا به‌وسیلة سیاست ایمن پالس متمرکز که روی خانوادة تجهیزات سری PSA اجرا می‌شود، سیاست‌های کنترل دسترسی و امنیت را مدیریت کنید. هرگاه یک دستگاه تصدیق هویت X802.1 یا MAC را انجام دهد، سیاست ایمن پالس یک جدول تصدیق هویت مبتنی‌بر نقش در سویچ‌های سری EX ایجاد می‌کند که به‌صورت پویا برای پورت متصل به آن دستگاه یک فهرست کنترل دسترسی (ACL) تولید می‌کند. این کار موجب می‌شود تا زحمت مدیر‌ها برای ایجاد صدها ACL به‌صورت ایستا روی هر سویچ کم شود و به‌این‌ترتیب در زمان و هزینه صرفه‌جویی شود. سیاست ایمن پالس و سویچ‌های سری EX برای تصدیق هویت در وب مدیریت متمرکز فراهم می‌کنند. هرگاه یک کاربر به پورتی از سویچ سری EX وصل شود که قادر به تصدیق هویت مبتنی‌بر وب است، آن سویچ ارتباط را به سیاست ایمن پالس وصل می‌کند که روی تجهیزات سری MAG یا PSA درحال اجرا است و یک صفحة ورود به کاربر نشان داده می‌شود. با سیاست ایمن پالس و سویچ‌های سری EX دیگر لازم نیست که مدیران هر پورت از سویچ را به کار خاصی تخصیص دهند. پورت‌های سویچ سری EX به‌وسیلة سیاست اشتراکی پیکربندی می‌شوند و ترکیب سیاست ایمن پالس با این سویچ‌ها تصدیق هویت و دسترسی را براساس کسی که به پورت وصل شده‌است تنظیم می‌کند که قابلیت استفاده از شبکه را افزایش می‌دهد و مدیریت آن را ساده‌تر می‌کند. همچنین، سویچ‌ها سری EX می‌توانند سیاست‌های کیفیت خدمت (QoS[8]) یا انعکاس ترافیک کاربر را در یک مکان مرکزی برای ورود، نظارت یا کشف تهدید با IPS اعمال کنند.

 

می‌توان از مسیریاب‌ها سری J به‌عنوان نقطة اعمال سیاست در لایة ۲ استفاده کرد. (مسیریاب‌ها سری J که روی سیستم‌عامل Junos نسخة ۴/۱۰ یا نسخه‌های قدیمی‌تر کار می‌کنند می‌توانند نقطة اعمال سیاست در سیاست ایمن پالس باشند.)

 

سامانه پیشگیری از نفوذ با دروازه‌های سری SRX خدمت کنترل تهدید هماهنگ ارائه می‌دهد و تجهیزات سری IDP به‌عنوان نقطه‌های اعمال سیاست مبتنی‌بر نقش در سطح نرم‌افزار عمل می‌کنند و سیاست ایمن پالس در شبکه خدمات کنترل دسترسی مبتنی‌بر نقش و هویت و همچنین شفاف‌سازی لایة کاربرد را انجام می‌دهد. همچنین استفاده از سیاست ایمن پالس و دروازه‌های سری SRX در کنار هم امکان اعمال سیاست‌های AppSecure مبتنی‌بر نقش کاربر را فراهم می‌کند. سیاست ایمن پالس و سری ۴ SRX براساس نقش کاربر تأییدشده توسط سیاست ایمن پالس، پیکربندی سیاست‌های آگاه از نرم‌افزار را در دیوار آتش میسر می‌کنند   این قابلیت دروازه‌های سری SRX را قادر می‌سازد تا بتوانند در نسل بعدی دیوارهای آتش، براساس هویت کاربران از اطلاعات نقش آن‌ها در سیاست‌های کنترل دسترسی دانه‌ای به نرم‌افزارها استفاده کنند.

 

بسیار از دیوارهای آتش Juniper از قابلیت‌های مدیریت تهدید یکپارچه (UTM) شامل عملیات IPS و قابلیت‌های ویروس‌کشی، ضد هرزنامه، ضد آگهی‌افزار، ضد فیشینگ و پالاش URL در شبکه پشتیبانی می‌کنند. این قابلیت‌ها می‌توانند به‌عنوان بخشی از سیاست ایمن پالس برای اعمال کنترل دسترسی و سیاست‌های امنیتی روی یک کاربر یا یک نشست استفاده شوند و دسترسی گسترده به شبکه و کنترل تهدید را فراهم آورند. نقطه‌های اعمال سیاست در سیاست ایمن پالس شامل دروازه‌های سری SRX می‌توانند در حالت غیرشفاف نیز پیاده‌سازی شوند که در این حالت نیازی به تغییر مسیریابی و سیاست‌ها یا زیرساخت شبکه نیست. می‌توان آن‌ها را در حالت بازرسی اجرا کرد تا بدون اعمال سیاست‌ها، تنها سیاست‌پذیری را بررسی کنند و درنتیجه کنترل دسترسی به شبکه (NAC) برای شما و کاران ساده‌‌تر خواهد شد.

 

 

 


 

[1] Pulse Policy Secure

 

[2] network access control

 

[3] Bring Your Own Device

 

[4] authorization, authentication and accounting

 

[5] Identity and access management

 

[6] single sign-on

 

[7]Checksum

 

[8] Quality of service