發布時間:2017-09-25
當前,業務專網中存在一個普遍的安全問題——“一機兩用”。業務專網用戶在接入業務專網時,需要斷開互聯網的連接,包括3G/4G/Wi-Fi等,而現實是,用戶在訪問業務專網時,互聯網也可以訪問,那么此時用戶使用的這臺PC很容易成為網絡攻擊的跳板機,進而威脅到業務網的安全。
對此,政府信息化管理部門出臺了相關的管理規范。以政務外網為例:在《接入業務專網外網的局域網安全技術規范》中,建議公用網域、互聯網域、專用網域必須進行訪問控制、入侵防范和安全審計。可以看出,在今后的業務專網建設中,邊界安全將會被規范起來。
銳捷網絡利用基于安全接入隔離認證技術(用戶的PC終端在接入業務專網之后,無法通過任何方式連接互聯網),推出《安全接入解決方案》,一方面實現業務專網與互聯網的隔離,另一方面實現了用戶在業務專網中權限的精細管理,旨在為業務專網提供一個安全合規的業務專網系統。

基于安全接入的隔離認證
業務專網與互聯網隔離,解決“一機兩用”
當用戶訪問業務專網時,首先在瀏覽器輸入要訪問的資源。這時,SSL VPN數據加密已經啟動,并辨別用戶的身份,對用戶身份進行驗證,包括用戶名密碼、key、短信、硬件綁定等多種方式組合認證,判斷用戶是否具備進入業務專網的權限。
隨后,用戶的PC終端通過一條由安全接入網關建立的安全隧道訪問業務專網——實現互聯網隔離功能。RG-WALL1600-VPN安全接入網關會自動下發本地路由至客戶端,PC終端所有的訪問都會通過SSL VPN建立的虛擬網卡進行數據傳輸。如果要訪問的業務網資源地址,在本地路由表中不可達,用戶將無法訪問互聯網,反之不進行管控。借此,實現互聯網和業務專網的訪問隔離,確保同一時間該用戶只能訪問業務專網或者互聯網。

業務專網與互聯網隔離
業務專網精細化資源分配,避免用戶權限過大
不管是業務專網還是互聯網的訪問,RG-WALL1600-VPN安全接入網關都能針對用戶的身份進行認證。
認證后,網絡管理人員會結合用戶身份進行精細化業務系統訪問權限的劃分。主要有以下2種情況:
如果A只有財務系統的訪問權限,他只能訪問財務部的資源,就無法訪問非財務系統的業務專網。
如果用戶B有權限訪問財務系統和OA系統,同一時間內,他只能訪問其中一個系統,不可以同時訪問兩個系統。如需訪問另一個系統,可靈活切換。

業務專網資源精細化分配
此外,RG-WALL1600-VPN安全網關會對用戶有權限訪問的資源提供單點登錄,即用戶在訪問業務專網時不用重新輸入用戶名和密碼就能直接訪問,簡化用戶操作。

業務專網用戶資源訪問流程
用戶在整個資源訪問過程中,所有數據都會經過SSL VPN進行加密傳輸,RG-WALL 1600-VPN安全網關提供安全的訪問,即用戶PC終端隔離互聯網、在專網區域分區管控用戶訪問業務專網的資源。
部署方式

RG-WALL1600-VPN安全接入網關部署實施簡單。無需改變用戶網絡拓撲,支持串聯、旁路部署,PC終端免安裝客戶端。
