Benutzertransparenz.

Benutzer: eine integrale Komponente für Richtlinien hinsichtlich der sicheren Anwendungsaktivierung.

Bislang wurden Sicherheitsrichtlinien auf der Basis von IP-Adressen angewendet. Die zunehmende Dynamik bei Nutzern und Applikationen bedeutet jedoch, dass IP-Adressen als Element der Richtlinienkontrolle zur sicheren Applikationsaktivierung nicht mehr wirksam sind. Unsere Firewalls können mit zahlreichen Directories und Terminaldiensten integriert werden. Damit können Sie:

 

  • Sehen, wer die Anwendungen im Netzwerk nutzt
  • Nutzerbasierte Richtlinien erstellen
  • Forensische Analysen durchführen und Reports zur Aktivität der Nutzer erzeugen
Weitere Informationen über die User-ID-Technologie.

Einblick in die Applikationsaktivität des Benutzers.

Die transparente Applikationsaktivität auf Benutzerebene -anstatt nur auf IP-Adressenebene -  erlaubt das Erkennen von Nutzungsmustern sowie der damit verknüpften Risiken für das Unternehmen und die Sicherheit. Mit nur wenigen Klicks erhalten Sie Einblick in den Applikationsbandbreiten- und Sitzungsverbrauch, die damit verbundenen Bedrohungen sowie in Quelle und Ziel des Applikations-Traffic. Mit diesem Wissen kann die Applikationsnutzung durch erstellung von Richtlinien für die sichere Applikationsbereitstellung an die Anforderungen Ihres Unternehmensbereichs angepasst werden

Benutzerbasierte Richtliniensteuerung:

Die transparente Nutzung von Applikationen ermöglicht die schnelle Analyse von Rolle und Risiken einer Applikation und des jeweiligen Benutzers. Diese Information dient als Basis für die Erstellung nutzerbasierter Richtlinien für die sichere Applikationsbereitstellung.
Die nutzerbasierten Richtlinien können auf Basis der Applikation, der entsprechenden Kategorie und Unterkategorie, der zugrundeliegenden Technologie oder der Eigenschaften der Applikation erstellt werden. Beispiele für nutzerbasierte Richtlinien:

 

  • Nur die IT-Abteilung erhält Zugriff auf Funktionen wie SSH, telnet und FTP über den Standard-Port
  • Das Help Desk erhält die Möglichkeit zur Nutzung des Yahoo Messenger
  • Sperrung von Facebook für alle Benutzer; Erlauben von Facebook für alle Nutzer, aber nur das Marketing darf Beiträge posten

Benutzerbasierte Analyse, Reporting und Forensik.

Benutzerinformationen sind überall in unserem Firewall-Funktionssatz vorhanden, und ermöglichen so eine präzise forensische Analyse und Berichterstellung. Protokollfilter können ganz einfach erstellt werden, indem Sie auf einen Zellenwert klicken, der dann mit Hilfe des Expression Builder um weitere Kriterien ergänzt werden kann. Informative Berichte über Benutzeraktivitäten können unter Verwendung eines der vielen vordefinierten Berichte erzeugt werden, oder indem ein neuer benutzerdefinierter Bericht erstellt bzw. ein vordefinierter Bericht abgeändert wird. Alle Berichte, ob vordefiniert oder benutzerdefiniert, können als CSV,  PDF oder XML exportiert und regelmäßig per E-Mail versendet werden.

Integration mit einem beliebigen Benutzer-Repository.

Unsere Firewalls können mit einer umfangreichen Liste an Benutzer-Repositories und Terminaldienstangeboten integriert werden, die durch eine XML-API und einen expliziten Challenge/Response-Mechanismus ergänzt werden. Integrationspunkte umfassen:

  • Verzeichnisdienste: Microsoft Active Directory, Microsoft Exchange, OpenLDAP und eDirectory
  • Terminaldienste: Citrix XenAPP, Microsoft Terminal Services und eine XML-API für nicht standardgemäße Terminaldienstumgebungen
  • Syslog Listener sammelt Benutzerinformationen nativ aus Blue Coat Proxy, Citrix Access Gateway, Aerohive AP, Cisco ASA, Juniper SA Net Connect und dem Juniper Infranet Controller
  • XML-API: In Fällen, in denen der Syslog Listener nicht verwendet werden kann, können über die XML-API Benutzerinformationen aus anderen Benutzerverzeichnissen und Authentifizierungsmechanismen in die Sicherheitsrichtlinien integriert werden.
CHAT
Benötigen Sie Hilfe?
Gerne beantworten wir Ihre Fragen.
Chat jetzt öffnen