干净的VPN解决方案—保障企业的安全远程访问.pdf

干净的VPN解决方案—保障企业的安全远程访问.pdf

ID:53005143

大小:374.64 KB

页数:6页

时间:2020-04-10

干净的VPN解决方案—保障企业的安全远程访问.pdf_第1页
干净的VPN解决方案—保障企业的安全远程访问.pdf_第2页
干净的VPN解决方案—保障企业的安全远程访问.pdf_第3页
干净的VPN解决方案—保障企业的安全远程访问.pdf_第4页
干净的VPN解决方案—保障企业的安全远程访问.pdf_第5页
资源描述:

《干净的VPN解决方案—保障企业的安全远程访问.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、干净的VPN解决方案保障中小型企业的安全远程访问“干净的VPN”解决方案为企业通信的核心部分提供了分层深度防御机制。目录业务超出边界限制........………………………….…2“干净的VPN”解决方案…………………………3TMSonicWALLCleanVPN解决方案……………..5总结…………………………………………………..6摘要现代商业运营让用户、终端设备、网络流量和资源远远超出了传统的网络边界限制。为了保证有效性,如今的安全解决方案必须能够超越传统的网络边界支持和拓展企业应用。专门针对现状开发解决方案的提供商通常建议对边界防御机制进

2、行复杂且成本高昂的改进,即使现代的网络边界本身已经变得极不安全。相反,“干净的VPN”解决方案结合了安全远程访问和网络安全设备技术,为企业通信的核心部分提供了分层深度防御机制,包括用户、数据和应用资源,以及用户和数据/应用资源之间的往来流量。业务超出边界限制曾有一度,IT管理员非常放心,用户、计算机、数据和应用都在安全加固型LAN之内。在这个追求完美的世界里,IT人员更愿意采用这样一种方式,即阻止用户在传统网络边界外对资源的所有访问。然而,现代商业运营打破了传统的网络边界限制。超越网络边界联网所产生的业务效益以及员工对移动技术的广泛认可从功能

3、上将传统的安全加固型网络模式淘汰出局了。如今,IT必须采用能够超越网络边界支持和拓展企业应用的解决方案来解决网络安全问题。让用户越过边界限制如今,员工需要在现场办公场所、家庭办公室、合作伙伴公司和工厂等地办公。员工、承包商和外包专家可随时随地开展工作,这样企业可以更实惠的成本更灵活地利用人力资源。差旅途中的高级管理人员可在酒店和机场的贵宾休息室访问网络资源。潜在客户和客户可通过Web交易、远程POS机和互动显示模式进行访问。合作伙伴、供应商和咨询公司等不同职能部门相互协作,需要经“外部”站点访问“内部”应用资源以及穿越内部和外部第三方防火墙进

4、行访问。不管是在家里还是在其它临时办公地点办公,员工在自然灾害或意外的业务中断后都需要保证业务的连续性。然而,让人遗憾的是,由于用户现在几乎可在任何地方办公,用户身份有可能被盗用、黑客入侵、窃取或不当共享。移动设备也可能出现遗失、被盗或被家人借用等情况。因此,我们无法确认发出访问请求的用户与他们自称的身份是同一人。让终端设备越过边界限制由于移动计算技术的成本越来越低并被广泛采用,支持WiFi的笔记本电脑已经取代了传统台式机的主导地位。虽然很多地方还在使用台式机和其它固定终端设备,但多数是在网络边界以外的地方,例如家里、第三方合作伙伴办公室或客

5、户网络,或机场、酒店以及咖啡厅的公共上网信息亭。根据设计,移动计算设备一般可脱机和联网传输数据,可经由公用网和专用网进行无线连接。然而,这类设备的高度移动性为潜在的安全缺口打开了方便之门。这类设备令IT难以掌控,经常被损坏,需要重新配置或缺乏基本的安全维护和更新。2让网络流量越过边界限制网络流量不再只包括储存转发和基于会话的应用,如电子邮件、Web页面以及传统的客户端/服务器应用,经扩展后还包括了实时协作工具、Web2.0应用、即时通讯(IM)、点对点应用、VoIP、流媒体和视讯会议等应用。现在,大部分业务网络流量不是源于边界之外的终端设备,

6、就是经这类设备传输,为不断演变的网络威胁创造了机会。受利益驱使的精明老练的黑客散布了极为尖端的网络威胁,增加了数据泄露、系统宕机、生产力下降、带宽消耗和资金盗用的风险。让资源越过边界限制如今,企业业务越来越依赖用户在传统的LAN边界内部和外部对关键业务资源的访问。核心业务应用也外包给第三方专业合作伙伴和托管的SaaS(软件即服务)提供商。关键业务信息和敏感信息都保存在远程和移动终端设备上,并使用这些设备进行计算。如今,IT必须采取措施来保障数据在外部资源库及企业数据中心传输时的安全。“干净的VPN”解决方案传统的封闭式企业LAN已经快速发展成

7、为可通过互联网和内联网、专用网和公共网、无线网和有线网连接员工、合作伙伴和客户的分布式全球网络。如今,IT正在寻求可充分利用公共网络和共享基础架构的最佳方式,而用户则需要更高的服务可靠性和透明性。这些趋势与专门针对现状提供解决方案的提供商的观点完全相悖,后者认为应该对边界防御机制进行复杂但成本高昂的改进,以此开发“智能程度更高”的网络。而现有安全决策的前提是任何功能上可访问的网络的边界必须被视为存在固有的不安全性。IT在网络安全方面的重点应该转移到加强对企业通信的核心部分的精确控制,即用户、数据和应用资源以及用户和数据/应用资源之间的往来流量

8、。为了确保对核心部分的全面保护,最好的办法就是采用多层防御机制。深度防御机制可保障用户在边界外进行资源访问的安全,以及保障穿越网络边界的数据流的安全。通过整合SSL

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。