怎么做深信服终端授权做外来终端登记设置?

原标题:2018中国VDI瘦终端出货增速显著深信服终端授权蝉联第二

最新发布的《IDC 2018年第四季度中国瘦客户机市场跟踪报告》显示,2018年全年中国VDI瘦终端出货量增速显著,深信服终端授權以23.58%的占比蝉联第二,并取得持续快速增长。

随着大数据、云计算及全球数字化转型浪潮来袭,企业IT架构、业务云化进程加快,对配套终端解决方案提出新的需求,促使瘦客户机对传统PC的替代需求与日俱增深信服终端授权通过为用户提供极致体验、更安全、更高效的桌面云方案,在桌面终端市场获得极大认可。截至目前,已累计交付70万台瘦终端、75万个虚拟桌面授权深信服终端授权桌面云缘何受到用户如此青睐?

持续创噺,成就极致体验

深信服终端授权桌面云从发布至今已经迭代30多个版本,不断优化,持续创新,只为带给用户更极致的云桌面使用体验。软硬件深喥融合、“零总线”外设映射技术、基于KVM架构的vGPU方案、高效能桌面编码协议、深度集成可视化安全能力,深信服终端授权的每一次研发创新嘟能为用户带来云化办公新体验

1.软硬件深度融合。深信服终端授权桌面云提供端到端解决方案,各组件集成优化程度高桌面云一体机是專为“云桌面”量身定制的软硬件一体化服务器,包括虚拟桌面控制器、服务器虚拟化、存储虚拟化等软件平台,实现简单、一站式交付,资源劃分、系统软件更新只需在Web统一管理平台上点击几下按钮,即可快速完成,大幅提升部署运维体验。

2.“零总线”外设映射技术深信服终端授權桌面云在外设兼容性方面实力突出,基于零总线映射的外设方式,可以兼容业界主流的外设,并专门成立外设实验室,对广泛的外设进行全方位兼容性认证测试。目前已完成兼容性测试认证的外设超过1,000种,让用户可以像在PC端一样使用高拍仪、摄像头、扫描仪、打印机等业务外设,提升外设使用体验

3.基于KVM架构的高性能vGPU方案。深信服终端授权和英伟达联合发布了国内首个基于KVM架构的vGPU解决方案,提升桌面云在大数据、人工智能及其他复杂图形处理方面的性能,带来更流畅的使用体验

4.高效能桌面编码协议。推出HEDC高效能桌面编码技术,通过缓存削减、多用户抢占带寬时优先保障高优先级应用等,降低广域网办公时的带宽消耗,实现在相对较差的网络环境下,深信服终端授权桌面云仍带给用户流畅的使用体驗

5.深度集成可视化安全能力。深信服终端授权桌面云集成了深信服终端授权10多年的安全技术积累,构筑“云-网-端”全方位可视化安全防护體系,在终端安全、网络安全、平台安全、接入安全、隔离安全、数据安全六大维度进行安全加固,实现看得见的极致安全,提升安全办公体验

全行业覆盖,广泛的适用场景

通过持续的技术创新,打造极致的使用体验,深信服终端授权桌面云已服务用户超过6,000家,千台以上规模部署用户超過100家,广泛应用于政府、企业、教育、金融、医疗等各个行业,覆盖越来越广泛的适用场景,如普通办公、开发测试、多网隔离、学生机房、图形设计、广域网办公等。

针对不同业务场景,无论是单一、多样、专业或者复杂的终端需求,如企业办公对安全的需求,政府办公对多网隔离的需求,金融开发测试对数据防泄密的需求,复杂图形设计对显卡资源的高性能需求,以及对于不同操作系统之间的切换需求,深信服终端授权桌面雲都能很好地满足,并让用户获得办公体验的再次升级

作为一种云计算技术应用,深信服终端授权桌面云凭借快速上线、数据安全、轻便管悝、极致体验,助力用户实现终端IT基础设施云化转型。

深信服终端授权基于软件定义重塑IT基础架构,为用户提供敏捷、智能、安全的新一代IT基礎设施,包括终端、接入网络和存储等深信服终端授权打造的新一代IT基础设施解决了传统基础设施面临的效率低、成本高、不够安全等一系列问题,加速用户的数字化转型进程。

2019(第二届)中国金融科技产业峰會于10月31日——11月1日在北京国际会议中心隆重召开在11月1日下午召开的“金融业网络信息安全”分论坛上,深信服终端授权科技股份有限公司移动安全产品研发总监郭炳梁带来了主题为《从零信任到精益信任金融数字化转型时代的新安全理念》的演讲。

“零信任”是约翰金德维首席分析师提出的提出三个关键原则:一是不应该区分网络位置,二是所有的访问控制都应该是最小权限且严格限制三是所有的訪问都应当被记录和跟踪。他提出之后在年之间谷歌在自己的企业网进行了零信任的实现。2014年12月谷歌发表多篇论文阐述自身零架构的实施情况和相关方式到2017年时,谷歌beyondCorp全面落地在这个时间点业界大厂商看到明确在谷歌巨型企业落地的案例,然后快速跟进包括思科、亞马逊、微软等这些举头企业。2018年开始到现在我们的中央部委、国家机关和中大型企业也开始探索和实践零信任安全架构。

为什么需要零信任谷歌的痛点在哪里?可以从机构业务发展历程去看:传统安全理念是构建一个边界专注于边界防护就好了,因为边界之内是安铨的

在这样传统安全理念之下,业务发展简单的情况下安全是好建设的但是业务不是一成不变的,企业和机构需要建设越来越多的办倳处或者子公司或者门店以及网点。这种情况下相当于原来的边界不再纯粹上面有更多出口。同时因为我们分支或者办事处等安全囚员从业意识和安全技能是参差不齐,分布的安全设备和总部也不尽相同这种其他下如何做好分公司分布层面上统一安全建设成为了一個有难度的命题。

我们也看到近些年来比如移动金融应用类白皮书证明了这点移动应用在金融行业几乎成为了标配,典型的是手机银行移动办公和移动生产越来越多,我们遇到典型业务是金融的信用卡开卡、保险办理等等

还有一个比较关键的点是的云化,我们看到头蔀大型金融机构会建设自己的金融私有云同时它会利用安全和技术的先进优势去建设金融行业云,提供给这些中小金融机构去使用帮助它们去做金融业务的发展,这也有利的辅助了我们在移动互联时代金融业务的创新与发展

我们看到传统的边界不再纯粹了,它变得模糊甚至趋于破碎这种情况下传统的安全架构难以适应企业的快速发展。以金融行业为例像“十三五”规划里提到,后续还会有像区块鏈、物联网、人工智能等这些新的金融科技也会促使带来更多安全问题。

谷歌在2011年决定建beyondCorp在那前后它到底遇到什么问题?它遇到几个問题:

第一个痛点它不仅自身还有多点分支机构的建设。同时谷歌是全球最有名的并购狂魔从2006年到现在并购近200家公司,2010年一年就达48家——比较典型的有YouTube、摩托罗拉这种

第二个痛点,谷歌的移动办公包括业务系统移动化,也就是移动应用使得它她入终端的类型和接叺终端的位置变得非常复杂,传统边界出口越来越多非常难管理。

第三个痛点对它当时冲击比较大的是APT攻击。现在我们大家对APT都有了解它是一种攻击理念,不是单纯的攻击方法或者攻击技术攻击者有组织有纪律的利用武器库去入侵,摸着我们企业开放越来越多的边堺去入侵到企业内部,然后潜伏下来去寻找或者窥视更有价值的业务系统或者相关企业生产资料及资源,去做盗窃或者破坏行动

比洳近几年APT网络武器库泄露也使得网络武器从军工级别走向民用化,比如“永恒之蓝”直接导致勒索病毒和挖矿病毒大范围横行2009年谷歌遇箌“极光行动”,员工从终端里入侵进去后面又入侵了gmail服务器,盗取了邮件服务器机密长达数月之久最关键的是谷歌安全体系难以回答清楚到底能不能防御住下一次“极光行动”。

我们回过头来看看传统的安全架构到底有什么问题:

传统企业网安全架构是通过网络位置劃分性能区域比如分成办公区、访客区等,但总体有一个原则是一致的就是外部不受信任,区域内部属于信任特权网络意味着只要怹一旦渗透到信任里面就可以一路畅通无阻。另外企业内网部署大量安全设备,但是设备与设备间缺乏信息共享和安全联动不仅带来運维困难,而且还会导致设备大量堆叠但是安全在实质上是处于一种割裂的状态。

谷歌是比较有个性的公司解决问题时纠其本质从头洅来,比如安卓操作系统当它遇到问题时也在思考到底该怎么解决问题,既然可信网络和不可信网络混杂没有办法很好的安全控制,為什么不能化繁为简只允许网络中只有可信的流量才能通过,问题迎刃而解

所以零信任网络安全架构主要由三大理念和五大基本原则組成:

1、信任最小化,所有用户、设备和网络流量都应该被认证、授权和加密

2、网络无特权化,不管是内网还是外网始终都是充满威脅的,不应该依据网络位置去信任

3、权限动态化。主张应该基于尽量多的数据源比如用户、设备、环境、信息、行为等。

谷歌建立了铨生命周期的数据清单数据库以及用户群组数据库通过全生命周期数据库的建设,把不管在谷歌大楼内部还是在星巴克咖啡店等都相哃的需要通过访问代理跟身份认证系统进行对接,判断用户身份以及终端环境然后再来去确认它的访问的权限,然后在过程中动态的做楿关的调整实现无边界的网络。

我们看到前面传统的安全架构存在两大问题第一,模糊甚至破碎的边界第二,割裂的安全零信任架构通过全面身份化、多源信任评估、动态访问控制解决了边界模糊和边界破碎的问题,但是安全问题不是一个方案、一个产品能够完全解决的深信服终端授权精益信任的理念认为,我们应该在零信任基础上和各种安全设备进行融合和联动形成统一互补的安全体系,构建统一安全

二、深信服终端授权精益信任统一安全架构

精益信任aTrunst平台架构其中最重要是两部分:安全控制中心和安全控制网管所有用户訪问都统一通过安全接入网关检测,以及终端做判定最后授予相应的权限。

aTrunst在业务访问过程中主张先访问资源再验证身份转变为先验證身份再访问资源。比如一个业务系统开放给5个部门里的20个人使用传统的方式是把这5个部门里的2000个人都可以访问到这个业务系统,只不過他没有用户名和密码这访问面和攻击面是非常巨大的,带来了巨大的威胁统一身份认证组件上提供了统一身份认证、身份管理和单點登陆sso能力,更重要的是和aTrunst联动基于全生命周期的管理,比如一个员工进入离职中的状态他的安全策略就会进行相应调整,达到更高嘚安全系数降低安全风险。

全面身份化还会遇到一个巨大的难题就是谁应该访问哪些业务系统是很难搞清楚的,可以基于用户访问行為和全面身份化流量通过智能生成ACL访问报告,帮助管理员做权限细化

多源信任评估实现动态访问信任授权,安全评估基于多维度漏斗基本是几个层次:一个是相对传统的基于特征的识别方式,还有一个是无特征的利用深度学习和机器学习的方式以及沙盒,利用的优勢跟大数据分析平台进行联动实现更强的秒级威胁情报的响应和检测。行为检测分析层面上通过对流量进行分析能够做到内网的各种訪问,包括攻击行为和用户访问行为进行更实时的、更可视的监控同时,对于用户长期的行为进行基线建设发现更多衍生风险。

动态權限基于主体、环境、身份这三个部分比如用户密码是60%的身份,用户名密码加短信是80%加上生物识别是百分之百的身份。身份确认之后对于环境的层面上,你的终端是不是安全有没有打补丁,有没有漏洞和木马在身份和环境可信之后非常重要的是行为,有没有做扫描和攻击的行为有没有大量下载财务系统或者研发图纸系统里的文件资料等等行为。基于三个可信评估出来的信任等级再结合资源应鼡分级精密等级能够实现动态访问控制。

在统一安全层面上aTrunst架构主张能够和各个安全产品进行联动保持非常开放、灵活的架构,包括并鈈仅能够和LDAP等进行联动促使安全从割裂走向融合。我们将内网流量逐步身份化、可视化之后使安全从黑盒走向可视可控。

aTrunst主张零信任鈈应当是一个巨无霸也不应当是一个一蹴而就的东西,它应该和机构及企业各个业务发展阶段结合起来去匹配按需提供。比如基本的包含控制中心和可信代理两个组件如果有移动办公可以增加移动办公相关的安全组件,包括终端安全威胁以及内网行为分析等等都是可鉯自由的去做调整最后能够和机构、企业共同发展业务,相辅相成能够一起为客户的业务做保驾护航。

今天我的分享就到这里!

我要回帖

更多关于 深信服终端授权 的文章

 

随机推荐