联邦政府的安全访问

Pulse Secure 在保护网络、满足合规性要求和提高生产效率方面与美国政府机构有着悠久的合作历史


您的网络上都有哪些内容?

我们了解为国家关键 IT 基础设施提供安全访问可能面临的压力

  • 合规性压力 - 政府机构面临着遵守 NIST 800-53 访问控制要求的压力
  • 系统暴露 - 现有的安全措施,如 Cisco ACS,已经进入了生命周期结束阶段
  • 协调行动 - 需要利用现有的基础设施和系统,使预防和正确响应自动化
  • 资源有限 - 预算有限,经验丰富的安保人员匮乏


Pulse Secure 让 IT 部门消息更灵通

为民政、情报和国防部机构提供端到端访问保护

  • 满足 802.1x (IEEE)、第 2 层交换机 STIG、合规连接和 NIST 800-53 AC 管控措施的强制合规性要求
  • 保护复杂并且不断扩大的物联网 (IoT)
  • 通过与现有网络和安全基础设施的互操作性,最大化投资回报并降低总体拥有成本

Pulse Essentials Plus Suite

Essentials Plus 为台式机、笔记本电脑、移动设备和物联网设备提供安全、无缝的混合 IT 访问,以访问数据中心和云基础设施。  此外,它还包括对具有广泛互操作性的安全访问基础设施的基于云的集中管理。

 

 

Pulse Advanced Plus Suite

Advanced Plus 添加了基于角色和设备访问的本地实施和最佳网关选择,将用户连接到最近的可用应用程序网关以获得最佳响应,并具有用户和实体行为分析 (UEBA)。

Pulse Enterprise Plus Suite

Enterprise Plus 增加了跨区域、数据中心和云的强大灾难恢复功能,并为应用程序和网关提供灵活的负载平衡,以优化流量和用户体验。

针对 NIST 800-53 要求的稳健解决方案

政府 IT 组织必须证明并保持对于大量和不断增长的管制网络访问控制 (NAC) 和远程访问的法规和标准的合规性。十多年来,Pulse Secure 一直在帮助联邦民政、情报和国防部 (DOD) 机构快速、无缝、经济高效地做到这一点。

Pulse Secure 解决方案为基于用户和设备身份的本地和远程访问提供了一个整体解决方案。管理员在 Pulse Connect Secure 上配置上下文访问策略,以基于设备、位置、资源、用户和组,甚至端点分析来控制对数据中心的 VPN 访问。具有 Pulse Profiler 的 Pulse Policy Secure 将策略扩展到内部网络,允许组织识别、分析、保护和管理内部设备,同时还提供 NAC 策略,以供不断增长的第三方安全解决方案生态系统实施。Pulse One 提供集中管理和报告功能,提供完整的可见性并满足最严格的合规性环境的需求。

工作原理

Pulse Policy Secure 是我们的高性能和可扩展 NAC 策略服务器,基于稳健的行业标准构建而成,这些标准包括 802.1x 和 RADIUS。它通过以下方式保护您的网络:

  • 保护任务关键应用程序和敏感数据
  • 通过新一代防火墙、访问点、交换机和其他可互操作平台,提供用户和设备身份信息以实现精细的安全措施实施
  • 为用户和物联网 (IoT) 设备的可见性提供全面的 NAC 管理、分析和监控

 

  • 提供从远程位置到数据中心的支持身份和角色的精细访问控制
  • 解决网络访问控制难题,如内部威胁、访客访问控制和法规合规性

 

Government Diagram

DISA 的 STIG(第 2 层交换机,WLAN 身份验证服务器安全)和 802.1x 强制要求

当涉及到满足强制身份验证要求时,例如要求支持 802.1x 身份验证的 DISA 的第 2 层交换机 STIG,您所在机构可能会遇到这样的问题:大多数供应商希望销售一个全面且昂贵的解决方案,该解决方案需要更换您现有的系统和设备,而这些系统和设备又涉及大量投资,您目前并不希望淘汰它们。

Pulse Secure 秉持供应商无关的理念。我们的 AAA/RADIUS 身份验证服务器可完美支持 802.1x 身份验证,通过开放标准与您的现有基础设施无缝集成。通过这种集成,让您当前的系统继续发挥作用,通过降低总体拥有成本 (TCO) 和最大化投资回报 (ROI) 来加快实现价值的速度。

此外,借助 Pulse Secure 的 RADIUS 解决方案,您不必通过复杂的多层解决方案实现 802.1x 连接,而这类解决方案往往需要重大的网络重新设计。通过端点(如 PC、电话和服务器)上的现有功能,结合现有网络交换机或无线访问点中启用的设置,可以实现连接。然后,所有内容都流经 RADIUS 服务器,以确保合规的身份验证。

物联网

物联网 (IoT) 已然成形 - 它正在以光速扩展。IoT 设备需要接入网络,但具有由制造商建立的软件更新和配置设置,这些限制了强化设备的能力。美国国土安全部 (DHS) 表示,物联网给“恶意行为者带来了多种机会,使其得以操纵进出联网设备的信息流。”DHS 进一步说明,各机构应制定网络访问控制措施,将 IoT 设备限制在特定端口,并构建与 IoT 设备使用相关的网络权限。

Pulse Secure 通过将设备分析与基于角色的访问控制措施结合,定义适当的使用策略,支持政府 IoT 方案。基于 RADIUS 服务器构建的 Pulse Profiler 根据其角色和权限评估每个 IoT 设备:即设备是什么、应该做什么以及应该连接到哪里。例如,摄像机只应连接到其视频控制台。如果它开始在网络中的其他地方建立连接,就会引发危险信号。因此,通过分析可以为 IoT 提供网络访问控制。

此外,Pulse Policy Secure 自动检测和分类 IoT 设备,并将其放入管理上定义的 IoT 网络中。该解决方案还提供了基于赞助商的 IoT 设备访问,在该情况下赞助商可以根据公司政策批准或拒绝 IoT 设备。如果 Pulse Policy Secure 检测到 IoT 配置文件更改或 IoT 设备受损,它将自动采取强制措施,将设备置于隔离区或隔离网络中。

合规连接

合规连接要求在任何端点连接到代理的网络之前,根据已制定的安全要求对其进行审查。一些供应商以无代理的模式启用合规连接。在 Pulse Secure,我们建议为需要遵守合规连接指令的政府机构实施 Pulse Secure 代理。下表示出了该项建议的三大原因。

无代理解决方案 Pulse Secure 代理解决方案
无代理解决方案允许您在允许或禁止设备连接到网络之前远程检查端点。但是,要使无代理解决方案发挥作用,设备必须通过 IP 地址获得第 3 层访问权限。因此,在审查设备的整个过程中,您已经为可能不合规的设备提供了您网络的访问权限。 使用 Pulse Secure 代理时,永远不会提供 IP 地址。在验证周期内,设备永远无法完全连接到网络。在第 2 层执行合规连接验证,而无需设备访问网络。
无代理解决方案定期轮询网络以检查安全措施。但是,如果有人在一个周期开始时就开始禁用安全保护,那么在下一个轮询周期开始并识别出危险之前,可能会造成很多损害。 Pulse Secure 代理会始终开启并执行持续监视。对安全措施的任何更改都会被实时捕获,从而增强网络的安全态势。
无代理解决方案只能通过跨网络使用 WMI 协议来远程检查端点。这是值得关注的,因为 WMI 协议可以让入侵者自动执行恶意活动,这对于高安全性的联邦组织来说是不可接受的。 Pulse Secure 代理不需要使用有潜在风险的 WMI 协议。

认可

“在最近的疫情期间,Pulse Secure 使我们能够通过重新设计当前的解决方案和移动硬件(转移设备、断开群集等),将远程访问增加到远远超出官方预定目标的程度(通过备用容量,从预定的 20% 上升到 100%)”

联邦政府工程师

“在 COVID-19 期间,Pulse一直很可靠,并帮助我们推动许多用户进行远程工作。”

– 州和当地政府,IT 经理

&

“Pulse Secure 使我们的组织能够更快、更安全地让外部访问内部资产。”

– 州和当地政府,IT 专业人员

&