-
کاربر سایت
آشنايي با تجهيزات شبکه
اشاره :
آشنايي با فايروال سختافزاري Unified Threat Management ) Cyberoam UTM)
فايروالهاي رده CR محصول Cyberoam يک سيستم يکپارچه امنيتي مبتني بر هويت ميباشد که ميتواند به صورت بلادرنگ از شبکهها در مقابل تهديدات ترکيبي و با استفاده از سياستهاي مبتني بر هويت کاربر محافظت نمايد. محصول Cyberoam داراي يک ديواره آتش بسيار قوي، قابليت پشتيباني از ايجاد شبکه خصوصي مجازي ( VPN )، سيستم ضدويروس، سيستم کنترل هرزنامه، سيستم تشخيص و مقابله با حملات، سيستم نظارت بر محتواي وب، مديريت مصرف پهناي باند و مديريت چند لينک اينترنتي روي يک دستگاه ميباشد.
اين دستگاه ميتواند سيستمهاي کامپيوتري را در مقابل حملات داخلي و خارجي شامل حملات نرمافزارهاي جاسوسي، فريب دهنده، ويروسها، کرمها، اسبهاي تروا، حملات DoS و ساير انواع حملات محافظت نمايد.
Cyberoam با دقت به هويت شخصي کاربر، امنيت را براي آن کاربر تامين ميکند. اين روش يک قدم به نسبت سيستمهايي که بر اساس آيپيآدرس ثابت و غير قابل تغيير سرورها کار ميکند پيشتر ميباشد.
شرحي از امکانات دستگاه
ديواره آتش Cyberoam با توجه به نحوه طراحي آن قابليت کنترل و اعمال محدوديتها را به خوبي داراست، از اين جمله ميتوان به ايجاد مناطق چندگانه امنيتي و تعريف سطوح دسترسي براي هر "منطقه ( Zone ) " اشاره کرد. تمامي ترافيک رد و بدل شده از داخل ديواره آتش از طرف سرويسهاي کشف و مقابله با نفوذ ( IDP )، Content Filter ، Anti Spam و آنتي ويروس مورد بررسي قرار ميگيرد. قسمت مديريت کاربران موجود در ديواره آتش ميتواند کنترل زمان دسترسي و پهناي باند تخصيص داده شده براي هر تقاضاي رسيده را نيز انجام دهد.
همچنين قابليت مقابله با نرمافزارهاي جاسوسي و خرابکارانه و فريب دهنده را نيز دارد که اين اطلاعات بر اساس توانايي به روز رساني خودکار بانک اطلاعاتي ويروسها تامين ميشود. سيستم با استفاده از چند روش در مورد آلوده بودن محتوا تصميم گيري ميکند که يکي از اين روشها کنترل اندازه فايل قبل و بعد از ويروس يابي است. اين سيستم ميتواند بر اساس جستجوي سفارشي براي هر کاربر يا جستجوي معمول خود پروتکلهاي HTTP ، FTP ، SMTP ، POP3 و IMAP را تحت نظر بگيرد. همچنين سيستم ميتواند از دسترسي به انواع خاصي از فايلها که بر اساس پسوند آنها تعريف ميشود ممانعت به عمل آورد.
سيستم "کشف و مقابله با نفوذ" پويا داراي قابليت شناسايي و مقابله با بيش از 2500 نوع حمله کشف شده و استفاده از سياستهاي "کشف و مقابله با نفوذ" متنوع را داراست. همچنين داراي قابليت ايجاد سياست " کشف و مقابله با نفوذ" سفارشي توسط مشتري نيز ميباشد و براي ايجاد امنيت بيشتر با به روز رساني خودکار بانک اطلاعاتي نوع حملات و استفاده از سيستم تشخيص استفاده غلط از پروتکل ميزان خطاي خود را به حداقل ميرساند.
" مديريت پهناي باند " يکي ديگر از موارد جذاب اين دستگاه ميباشد که با توجه به نوع کاربر يا نرمافزار مورد استفاده کاربر ميتواند پهناي باند مصرفي را کنترل نمايد
"مديريت بر اساس کاربر و گروه" در اين سيستم يکي از مزاياي مطرح شده براي کنترل عملکرد ميباشد. مدير سيستم ميتواند تا با تعيين محدوديت روي بازه زماني، ميزان زمان، ميزان حجم رد و بدل شده کاربر را کنترل نمايد. اين سيستم مديريت را بر اساس قوانين تعريف شده انجام ميدهد پس ميتوان چند قانون را در آن واحد اعمال نمود و همچنين داراي سطوح دسترسي متنوع براي کاربران و مديران ميباشد.
توانايي دستگاه در مورد افزايش ميزان دسترسي به شبکه بر اساس تشخيص اتوماتيک قطعي لينک در صورت اتصال به چند لينک اينترنتي و تنظيم بار تحميل شده به دستگاه بر روي چند لينک بر اساس پروتکل WRR قابل مشاهده ميباشد. دستگاه با دارا بودن نمايشگر وضعيت ارتباط با اينترنت و ابزارهايي براي کنترل سختافزار سيستم و توانايي انجام "همزماني" به صورت دستي يا خودکار ميتواند از طريق سيستم هشدار دهنده براي اعلام تغيير وضعيت دستگاه اقدام کند و قابليت تشخيص خرابي به صورت سختافزاري و نرمافزاري جهت استفاده از دستگاه "افزونه" نيز جزئي لاينفک از امکانات دستگاه ميباشد.
پشتيباني از DDNS استفاده از سيستم را حتي در صورت نداشتن آدرس IP ثابت براي مدير شبکه مطلوب ميسازد.
تنظيمات دستگاه توسط وب، کنسول، خط فرمان و پروتکل SSH قابل تغيير بوده و همچنين توسط وب ميتوان آن را اپديت نمود. سيستم در جهت شناسايي کاربران ميتواند از بانک اطلاعاتي داخلي خود يا از قابليت اتصال به Domain Controller، قابليت معرفي کاربر از طريق ورود کاربر به ويندوز يا پروتکلهاي Radius و LDAP استفاده نمايد.
گزارشات سيستم با ذخيره اطلاعات مربوط به عمليات انجام شده روي هارد ديسک سيستم اخذ ميشود و داراي قابليت نمايش اطلاعات به صورت نمودارهاي گرافيکي لحظهاي و يا زمان گذشته ميباشد. اين گزارشات ميتواند شامل حملات انجام شده، تخلفات انجام شده در مقابل قوانين وضع شده، استفاده از گروههاي وب تعريف شده، کلمات استفاده شده در موتورهاي جستجو، ميزان اطلاعات رد و بدل شده بر اساس يک مشتري، يک گروه و يا آيپيآدرس ميباشد و داراي قابليت ارسال اطلاعات به سرور Syslog ميباشد. همچنين داراي قابليت ارسال نامه الکترونيکي براي اطلاع از وضعيت کشف ويروس ها يا حملات انجام شده ميباشد.
-
کلمات کلیدی این موضوع
مجوز های ارسال و ویرایش
- شما نمیتوانید موضوع جدیدی ارسال کنید
- شما امکان ارسال پاسخ را ندارید
- شما نمیتوانید فایل پیوست کنید.
- شما نمیتوانید پست های خود را ویرایش کنید
-
مشاهده قوانین
انجمن