上网行为管理产品基础功能

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

 身份认证
  基于身份认证技术,上网行为管理可以为组织提供多种身份认证方式,如:web认证,与常见的第三方服务器结合认证(AD、LDAP、Radius、Rroxy、POP3等),IP/MAC绑定认证等,更高级的还有key认证、硬件认证等。部分厂商提供单点登录、用户自注册等,方便IT管理员使用。此外,为了符合公安部关于“互联网公共服务场所”的管理要求,有的产品提供了虚拟账号和真实账号的对应,如游戏账号、IM账号、BBS账号等。
  身份认证功能帮助IT管理员建立网络用户管理体系,实现管理与用户的一一对应。
权限控制
  提供基于时间、应用、用户(基本元素)的上网权限控制。权限控制功能帮助组织建立与组织文化、业务职能、用户职权相匹配的上网权限管理体系,防止越权访问,防范法律和泄密风险。
流量管理
  提供基于时间、应用、用户组/用户、上下行带宽(基本元素)的流量控制,帮助用户限制与业务无关应用的带宽占用情况,保障核心用户、核心业务的带宽需求。识别率与流控粒度是评判产品优劣的重要标准。
应用行为记录
  提供上网行为记录、数据挖掘、日志定位功能,一方面帮助组织提供满足主管部门要求的上网行为记录,避免安全事故发生后无据可查的情况,另一方面帮助组织进行业务分析,了解网络利用情况,应用行为记录功能也常常被作为信息安全防护、防泄密方案的重要组成部分。
安全防护
  主流的专业上网行为管理产品都是硬件产品,作为管理产品其具有对网络威胁的识别和防御技术,一方面对网络威胁的防御(如防止DOS攻击、防ARP欺骗)能保护产品本身的稳定安全,进而保障网络可靠性;另一方面识别并拦截网络中的异常流量,可以避免威胁扩散而给组织造成不良影响。

上网行为管理产品高级功能
终端安全检测与修复

  上文我们提到上网行为管理的“核心技术”之一“终端安全识别”包括进程、注册表、操作系统与补丁、杀毒软件与病毒库升级、多网卡状态、应用程序检测等等。但仅仅发现问题并不能满足IT管理员的需求。为此,部分上网行为管理厂商提供了扩展功能,支持和第三方的安全服务器结合,一旦发现存在安全隐患的终端,自动向终端发起提醒或主动运行相关程序,修复安全短板。
局域网准入控制
  网络行为的管理不仅仅包括互联网行为的管理,也包括内网行为的管理。为此,部分上网行为管理厂商提供了局域网准入控制功能,依据对终端安全级别评估的结果,设立虚拟化的隔离区,将不同用户、不同安全级别的终端划入相应隔离区。IT管理员可依据各隔离区的安全级别设置网络服务控制策略、分配互联网访问权限和与其他隔离区的通讯权限,拒绝安全级别较低的隔离区中的终端与正常通过安全策略检测的终端进行通讯。
  虚拟化的多隔离区帮助IT管理员在终端识别的基础上有效区分对待安全级别不同的终端,避免存在安全隐患、不符合安全策略的终端随意接入内网,威胁其他用户,有效地遏制了病毒、蠕虫和间谍软件等损害网络安全。
服务器访问分析与控制
  受“互联网应用分析与控制”的启发,许多组织将上网行为管理产品应用于业务流量分析与控制。据此,组织可以了解主页网站、电子商务网站的被访问情况,包括访问时间、次数、流量等,可以为服务器组进行带宽控制,避免访问流量过大影响其他用户的访问体验或影响服务器稳定。借助上网行为管理产品的报表,管理者可以导出自己需要的报表,据此做出更快更准确的决策。
免过度记录功能
  许多组织在部署应用行为记录方案时都不可避免地遭遇来自各方面的管理阻力和舆论阻力,网络管理部门必须考虑包括“如何避免对关键人员(如组织高层领导)的过度记录”、“如何解决对日志的保护和保密工作”、“如何控制对日志的查看权限”等问题。
  对此,大部分厂商都提供了基于软件的和对日志的软保护,但因为控制权在产品管理员手中,仍有高层管理者对此表示顾虑。部分厂商提供了更人性化的手段,使用硬件鉴权如USB-key的方式,免除对特定人员的行为记录,使用“key+密码”的方式限制对日志的查看权限,更进一步的,可以采用“两人分别持有key和密码,并且在第三者在场监督的情况下才允许查看日志”的方式,保障日志安全。
数据防泄密
  由于认知程度的限制和侥幸心理的存在,在过去,数据防泄密管理方案的普及度十分有限。随着近几年各种数据泄密事件频频曝光,给个人或组织造成了声誉和财产上的损失,上网行为管理在数据防泄密方面的优势逐渐被重视起来:事前预防(过滤与控制技术、异常行为预警)、事发拦截(异常流量拦截、敏感内容过滤)、事后追踪(日志记录)。数据防泄密功能能帮助用户有效减少泄密风险。

标签: 安全 标准 电子商务 电子商务网 电子商务网站 服务器 互联网 权限 权限管理 网络 网络安全 网站 问题 信息安全 行业 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:如何制定企业IT战略规划

下一篇:东华流量管理解决方案 应用于中国民用航空总局