Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Дослідження можливості застосування засобів фірми Cisco для забезпечення безпеки web-трафіку

Реферат Дослідження можливості застосування засобів фірми Cisco для забезпечення безпеки web-трафіку





Одним з найважливіших компонентів цієї архітектури є система для забезпечення безпеки мобільних користувачів Cisco AnyConnect Secure Mobility. Це рішення об'єднує можливості віддаленого доступу нового покоління, властиві Cisco AnyConnect, з можливостями забезпечення безпеки web-трафіку пристроїв серії S, щоб надавати мобільним користувачам безперервний захищений доступ до їх корпоративних ресурсів, одночасно забезпечуючи постійний захист від шкідливого ПЗ та реалізацію політик.

Пристрій забезпечення безпеки web-трафіку Cisco IronPort включає підтримку Cisco AnyConnect Secure Mobility. Співробітники, які підключаються за допомогою клієнта VPN Cisco AnyConnect, отримують у розпорядження безперервне, яке не потребує додаткових дій з'єднання віддаленого доступу, яке поширює реалізацію політик web-безпеки на мобільний пристрій. Користуючись перевагами VPN-клієнта Cisco AnyConnect, рішення Cisco Mobile User Security підтримує широке коло настільних систем і мобільних пристроїв, зберігаючи безпеку web-трафіку при зміні співробітниками використовуваних ними пристроїв.


2.5 Єдиний вхід в систему для додатків SaaS


Крім того, що користувачі виходять за традиційний периметр безпеки корпоративної мережі, використовувані в компанії критично важливі програми все частіше обслуговуються із зовнішніх серверів. Підприємства в масових масштабах приймають підхід «програмне забезпечення як послуга» (Software-as-a-Service, SaaS), використовуючи в його рамках сервіси для організації спільної роботи, наприклад додатки підтримки конференцій Cisco WebEx, або онлайнові прикладні пакети, наприклад Google Apps або Zoho. Основна проблема в роботі з цими сервісами полягає в управлінні аутентифікацією і повноваженнями користувача. Адміністратори хотіли б управляти можливістю доступу певних користувачів до певних сервісів, а також керувати їх правами доступу в рамках кожного сервісу. Крім того, їм потрібна можливість своєчасно позбавляти користувача прав доступу при його звільненні з організації. Співробітники повинні пам'ятати кілька імен користувача і паролів, і вони часто вирішують цю проблему, записуючи облікові дані відкритим текстом, порушуючи при цьому вимоги безпеки. Ці проблеми стають особливо гострими з урахуванням швидкого поширення сервісів SaaS.

У рішення Cisco IronPort включені стандартні механізми аутентифікації, що дозволяють тримати цю ситуацію під контролем. Пристрій реєструється на цільовому web-сайті від імені співробітника відповідно до стандарту Security Assertion Markup Language (SAML) 2.0. У цьому процесі використовуються облікові реквізити та права доступу співробітника, збережені в корпоративному каталозі користувачів, яким може бути Active Directory або LDAP. Адміністратори зберігають контроль над правами доступу, а співробітники отримують прозорий режим доступ за рахунок використання корпоративного імені користувача і пароля для доступу до всіх програм.

У поєднанні з Cisco AnyConnect Secure Mobility ця функція забезпечує вашим співробітникам постійний доступ з кожного місця до корпоративних ресурсів, незалежно від їх розміщення, в межах організації або на зовнішніх серверах, без шкоди для керованості або безпеці. Доступ до SaaS-додаткам можливий тільки через корпоративну інфраструктуру, незалежно від типу пристрою або місцезнаходження.


2.6 Можливості комплексного управління та формування звітів


Додаток Cisco IronPort Web Security Manager забезпечує єдине, ясна представлення всіх політик доступу і безпеки, встановлених на пристрої. Адміністратори мають можливість керувати усіма політиками доступу до Інтернет (включаючи фільтрацію по URL-адресами, політики на основі часу, фільтрацію по репутації і фільтрацію шкідливих програмних засобів) з одного вузла. Крім цього, адміністратори можуть комбінувати критерії на основі клієнта (наприклад, IP-адресу клієнта, аутентифицироваться ім'я користувача і т. Д.) І критерії на основі об'єкта призначення (наприклад, URL-адреса, категорія URL-адреси, порт проксі-сервера і т. д.), щоб гнучко визначати режим застосування кожного набору політик.

Монітор безпеки web-трафіку Cisco IronPort Web Security Monitor підтримує детальне уявлення загальної активності в Інтернеті, а також ідентифікацію та запобігання загрозам в рамках корпоративних мереж. Ці локальні і зовнішні звіти покликані представляти практично важливу поточну інформацію і тенденції з урахуванням хронології (див. Рис. 5). Система розширеної звітності дає підприємству прозорість порушень політик і безпеки.









Рис. 5. Захист FTP підтримує повну прозорість використання FTP

Гнучкість розгортання в корпоративній мережі досягається за рахунок декількох різних ...


Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація політики мережевої безпеки організації засобами маршрутизаторів ...
  • Реферат на тему: Реалізація політики мережевої безпеки нотаріальної контори засобами маршрут ...
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Вибір мережевих пристроїв (Вендор Cisco)
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...