User Visibility.

Users: an integral component for secure application enablement policies.

Traditionally, security policies were applied based on IP addresses, but the increasingly dynamic nature of users and applications mean that IP addresses alone have become ineffective as a policy control element for safe application enablement. Our next-generation firewalls integrate with a wide range of enterprise directories and terminal services offerings, allowing you to:

 

  • See who is using the applications on your network
  • Set policy based on users
  • Perform forensic analysis and generate reports on user activities
Learn more about the User-ID Technology.

Visibilité sur l'activité des applications d'utilisateurs.

La visibilité sur l'activité des applications au niveau de l'utilisateur et non pas juste au niveau d'une adresse IP, vous permet de déterminer les modèles d'utilisation ainsi que les risques sécurité et commerciaux associés. En quelques clics, vous obtiendrez la visibilité sur la consommation de session et la bande passante de l'application, les menaces associées, ainsi que la source et la destination du trafic de l'application. En sachant cela, vous pouvez faire correspondre de façon proactive l'utilisation de l'application avec les exigences de vos unités commerciales, par le biais de règles de prise en charge d'application sécurisée.

Contrôle des règles basé sur les utilisateurs.

La visibilité sur l'utilisation de l'application signifie que vous pouvez analyser rapidement le rôle et le risque des applications, ainsi que les personnes qui les utilisent, puis traduire ces informations en règles d'utilisation d'applications sécurisées basées sur les utilisateurs. Les contrôles de règles basés sur les utilisateurs peuvent être regroupés sur la base de l'application, de la catégorie et de la sous-catégorie à laquelle elle appartient, à sa technologie sous-jacente ou aux caractéristiques de l'application. Des exemples de règles basées sur les utilisateurs peuvent inclure :

 

  • La possibilité de réserver au service informatique l'utilisation des outils comme SSH, telnet et FTP sur le port standard
  • L'autorisation pour le groupe des services d'assistance d'utiliser Yahoo Messenger
  • Le blocage de l'utilisation des applications Facebook pour tous les utilisateurs, l'autorisation d'utiliser Facebook pour tous les utilisateurs, mais l'autorisation de poster sur Facebook uniquement pour le service marketing

Analyse, rapports et recherche de preuves basés sur les utilisateurs.

Les informations utilisateur sont omniprésentes dans l'ensemble des caractéristiques de nos pare-feu - et cela inclut l'analyse et le rapport des preuves extrêmement détaillés. Cliquer sur la valeur d'une cellule permet de créer facilement des filtres de connexion qui peuvent être étendus par des critères supplémentaires à l'aide de l'éditeur d'expressions. Il est possible de générer des rapports d'informations sur les activités des utilisateurs à l'aide d'un ou de plusieurs rapports prédéfinis, en créant un rapport totalement personnalisé ou en modifiant un rapport prédéfini. Tous les rapports – prédéfinis ou personnalisés – peuvent être exportés au format CSV, PDF XML ou envoyés par e-mail de façon régulière et planifiée.

Intégration avec tous les référentiels d'utilisateurs.

Nos pare-feu peuvent s'intégrer à une liste très complète de référentiels d'utilisateurs et offres de services terminaux, dotés d'une API XML et d'un mécanisme de réponse explicite. Les points d'intégration comprennent :
 

  • Services d'annuaires : Microsoft Active Directory, Microsoft Exchange, OpenLDAP et eDirectory
  • Services terminaux : Citrix XenAPP et Microsoft Terminal Services
  • API XML : en utilisant l'API, vous pouvez extraire les données utilisateurs de pratiquement tous les référentiels non standard, comprenant les proxy, contrôleurs sans fil et appareils de contrôle d'accès réseau (NAC).
CHAT
Des questions ?
Trouvez quelqu'un qui a les réponses.
Commencez la discussion en ligne