j'ai compris

Politique de sécurité - iMaster NCE-Campus

publié il y a  2021-3-17 11:53:03 128 0 0 0 0

Aperçu

Actuellement, iMaster NCE-Campus prend principalement en charge trois types de politiques de sécurité: politique de filtrage d'URL, politique de pare-feu et politique de système de prévention des intrusions (IPS).

Lorsque les utilisateurs doivent accéder à Internet et qu'une politique de sécurité est requise, vous pouvez effectuer les configurations suivantes:

  • Si les utilisateurs doivent accéder directement à Internet via un CPE sur un site, configurez une stratégie de pare-feu ou une stratégie IPS pour le site en fonction de l'exigence. La politique entrera en vigueur dans l'interzone.

  • Si les utilisateurs doivent accéder à Internet via l'interface LAN sur un CPE, configurez l'interface LAN en tant que zone de non-confiance et configurez une stratégie de pare-feu ou une stratégie IPS pour le site selon les besoins. La politique entrera en vigueur dans l'interzone.

Pour un CPE, iMaster NCE-Campus définit les zones suivantes:

  • Zone de non-confiance: le réseau via lequel le CPE se connecte à Internet est une zone de non-confiance.

  • Zone intermédiaire: Le WAN auquel le CPE se connecte, les liaisons internes dans le scénario à double passerelle et les réseaux traditionnels auxquels le CPE se connecte sont des zones intermédiaires.

  • Zone de confiance: le LAN auquel le CPE se connecte est une zone de confiance.

    note_3.0-en-us.png

    Lors de l'ajout d'un VLAN sur un LAN, vous pouvez configurer le VLAN en tant que zone de confiance ou de non-confiance selon les besoins. (Autrement dit, vous pouvez définir le mode de confiance sur confiance ou non .)

Les stratégies de pare-feu, IPS et de filtrage d'URL prennent effet dans le scénario d'accès Internet distribué où le trafic d'une zone de confiance doit accéder à une zone de non-confiance.

Seules les politiques de filtrage d'URL prennent effet dans le scénario d'accès mutuel entre sites (entre sites ou réseaux traditionnels) où le trafic de la zone de confiance doit accéder à la zone intermédiaire. Les stratégies de pare-feu et IPS ne prennent pas effet dans ce scénario.

Dans le scénario d'accès Internet centralisé où le trafic d'une zone non approuvée doit accéder à une zone intermédiaire, seules les stratégies de pare-feu et IPS prennent effet et les stratégies de filtrage d'URL ne prennent pas effet. Pour que les politiques de filtrage d'URL prennent effet, vous devez configurer des politiques de filtrage d'URL sur chaque site.

Dans le scénario d'accès Internet distribué où un CPE doit se connecter à la fois à Internet et à un réseau hérité, si les politiques de filtrage d'URL doivent prendre effet, vous devez déployer un pare-feu sur chaque site.

Politique de filtrage d'URL

iMaster NCE-Campus prend en charge la configuration des politiques de filtrage d'URL et peut fournir les politiques aux CPE. Une politique de filtrage d'URL autorise ou refuse l'accès à certaines ressources de site Web en contrôlant les URL auxquelles les utilisateurs peuvent accéder. Cela régule les comportements d'accès à Internet.

iMaster NCE-Campus classe un grand nombre d'URL courantes. Vous pouvez déterminer les URL auxquelles les utilisateurs d'entreprise sont autorisés à accéder en fonction des catégories préconfigurées sur iMaster NCE-Campus . De plus, vous pouvez spécifier les niveaux d'action de ces URL préconfigurées par priorité ou mode personnalisé.

Politique de pare-feu

Un pare-feu sépare un réseau interne d'Internet pour empêcher les utilisateurs de l'extranet d'accéder au réseau Internet de manière non autorisée et protéger le réseau interne contre toute intrusion par des utilisateurs non autorisés.

Une politique de pare-feu prend effet uniquement dans l'interzone entre les sites sélectionnés. Par exemple, une stratégie de pare-feu prend effet uniquement dans l'interzone entre une zone de confiance et une zone de non-confiance.

Politique IPS

L'IPS fournit un mécanisme de sécurité. Il détecte les comportements d'intrusion (tels que les attaques par débordement de tampon, les chevaux de Troie et les vers) en analysant le trafic réseau et met fin au comportement d'intrusion en temps réel grâce à certaines réponses, protégeant les systèmes d'information d'entreprise et les architectures réseau contre les intrusions.

Lors de la détection de comportements d'intrusion dans le trafic, l'IPS bloque le trafic non autorisé. Si aucun comportement d'intrusion n'est détecté, l'IPS autorise le trafic à passer. Une politique IPS prend effet uniquement dans l'interzone entre les sites sélectionnés. Par exemple, une stratégie IPS prend effet uniquement dans l'interzone entre une zone de confiance et une zone de non-confiance.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.