Visibilidade do usuário.

Usuários: um componente importante para as políticas de segurança.

Tradicionalmente, as políticas de segurança eram aplicadas com base em endereços IP, mas hoje em dia esse processo se tornou ineficaz como elemento de controle de política para a segurança de aplicativos. Nossos firewalls de última geração se integram a uma ampla variedade de diretórios empresariais e serviços, permitindo que você:

 

  • Veja quem está usando o aplicativo em sua rede
  • Defina políticas baseadas em usuário
  • Realize análises forenses e gere relatórios sobre as atividades do usuário
Saiba mais sobre a Tecnologia User-ID.

Visibilidade sobre a atividade do aplicativo do usuário.

A visibilidade sobre a atividade do aplicativo no nível do usuário, e não apenas no nível do endereço IP, permite que você determine padrões de uso, junto com os riscos empresariais e de segurança associados. Com apenas alguns cliques, você ganhará visibilidade sobre a largura de banda do aplicativo e o consumo da sessão, as ameaças associadas, assim como a fonte e o destino do tráfego do aplicativo. Com este conhecimento, você pode alinhar de forma proativa o uso do aplicativo com os requisitos de sua unidade de negócios através de políticas de habilitação segura de aplicativos.

Controle de política baseada em usuário.

A visibilidade sobre o uso do aplicativo significa que você pode analisar rapidamente a função e risco de aplicativos e quem os está usando, depois traduzir essa informação em políticas de habilitação segura de aplicativos com base em usuários. Os controles de política baseados em usuários podem ser montados com base no aplicativo, a que categoria ou subcategoria ele pertence, sua tecnologia subjacente ou as características do aplicativo. Os exemplos de política baseadas em usuário incluem:

 

  • Permitir que somente o departamento de TI use ferramentas como SSH, telnet e FTP na porta padrão
  • Permitir que o grupo de serviços de central de atendimento use o Yahoo Messenger
  • Bloquear o uso de aplicativos de Facebook, permitir o Facebook para todos os usuários, mas permitir somente ao marketing postar no site.

Análise, relatório e análise forense baseada em usuário.

As informações do usuário passam por todo o conjunto de recursos de firewall, e isso inclui a análise forense detalhada e relatórios. Você pode criar facilmente filtros de registro clicando em um valor de célula, que pode, depois, ser ampliado com critérios adicionais usando o construtor de expressões. Relatórios informativos sobre as atividades do usuário podem ser gerados usando qualquer um dos relatórios predefinidos, criando um relatório personalizado do zero, ou modificando um relatório predefinido. Qualquer um dos relatórios, predefinido ou personalizado, pode ser exportado em CSV, PDF ou XML ou enviado por e-mail de forma programada.

Integração com qualquer outro repositório de usuário.

Nossos firewalls podem se integrar a uma extensa lista de locais de armazenagem e serviços complementados por uma API em XML e um mecanismo explícito de desafio-resposta. Os pontos de integração incluem:
 

  • Serviços de diretório Microsoft Active Directory, Microsoft Exchange, OpenLDAP e eDirectory
  • Serviços: Citrix XenAPP, Microsoft Terminal Services e API em XML para ambientes de serviços de terminal não padrão 
  • O ouvinte de syslog coleta de forma nativa informações de usuários a partir do BlueCoat Proxy, Citrix Access Gateway, Aerohive AP, Cisco ASA, Juniper SA Net Connect e Juniper Infranet Controller.
  • API em XML: Em casos nos quais o ouvinte de syslog não seja aplicável, a API em XML permite que você integre informações de usuário em suas políticas de segurança a partir de outros diretórios de usuários e mecanismos de autenticação
CHAT
Perguntas?
Converse com quem tem as respostas.
Converse agora