j'ai compris

eSight: Ressources du terminal

publié il y a  2020-11-23 22:10:41 87 0 0 0 0

Ressources du terminal

eSight fournit des informations détaillées sur les terminaux d'accès et vous propose une approche unifiée pour gérer les terminaux d'accès. eSight fournit l'historique d'accès aux terminaux, les journaux de terminaux suspects, la gestion des accès non autorisés et la notification à distance pour permettre aux administrateurs réseau d'obtenir des informations d'accès aux terminaux en temps réel.

en-us_image_0080903103.jpg


Les terminaux qui ont accédé au réseau peuvent être découverts soit par une découverte immédiate effectuée manuellement, soit par une découverte automatique effectuée périodiquement.

Configuration de la découverte de terminal

  • S'il faut analyser les noms de terminaux.

  • Activer ou non la découverte automatique.

  • Intervalles de découverte automatique.

  • L'étendue de la découverte, qui s'applique à la fois à la découverte immédiate et à la découverte automatique.

    Figure 1 Paramètres de découverte de terminal
    en-us_image_0109308377.png

Liste blanche

Vous pouvez configurer une liste blanche contenant les adresses IP et MAC autorisées. Lorsque la configuration prend effet, eSight vérifie si un terminal découvert est autorisé. Sinon, eSight enregistre ses détails pour vous permettre de reconnaître le terminal non autorisé.

Figure 2 Définition de la liste blanche
en-us_image_0109308524.png

Règle de liaison d'accès

Vous pouvez configurer les règles Port-IP ou Port-MAC pour restreindre l'accès aux terminaux sous les ports de périphérique. Yon peut également configurer des règles IP-MAC pour restreindre les relations de liaison entre les adresses IP et MAC. eSight identifie les terminaux qui enfreignent ces règles comme des terminaux non autorisés et enregistre des informations d'accès détaillées.

Figure 3 Règle de liaison d'accès
en-us_image_0109308589.png

Enregistrement d'accès au terminal

  • Affichez les détails d'accès au terminal et l'historique d'accès.

  • Affichez les journaux d'accès non autorisés des terminaux.

  • Basculez vers la topologie physique pour localiser les dispositifs d'accès des terminaux.

  • Passez d'une interface d'accès à la page Gestion des interfaces .

  • Basculez vers le panneau de l'appareil pour afficher les interfaces d'accès des terminaux.

  • Configurer les remarques du terminal.

Figure 4 Enregistrement d'accès au terminal
en-us_image_0109308634.png

Rapport de terminal suspect

  • Vérifiez les adresses MAC non valides pour détecter les accès non autorisés au terminal.

  • Vérifiez les adresses MAC en double pour détecter le vol d'adresse MAC.

  • Vérifiez les adresses IP en double pour détecter le vol d'adresse IP.

Figure 5 Terminal suspect
en-us_image_0109308660.png

L'accès non autorisé

eSight détecte les accès non autorisés aux terminaux en fonction des listes blanches d'adresses IP et MAC configurées. Avec la gestion des accès non autorisés, vous pouvez:

  • Affichez les journaux d'accès non autorisés et les détails des terminaux non autorisés.

  • Exportez les détails du terminal non autorisé.

  • Reconnaissez les terminaux non autorisés.

Figure 6 Enregistrement d'accès non autorisé
en-us_image_0109308716.png

Notification à distance

Vous pouvez configurer eSight pour envoyer une notification par e-mail lors de la détection d'un accès non autorisé au terminal.

Figure 7 Notification à distance
en-us_image_0109308737.png


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.