合规报告:控制客户端云访问的第一步

简介:
本文讲的是 合规报告:控制客户端云访问的第一步, 建立安全的访问机制是企业步入云计算时代的第一步。现在为合规、报告和远程连接设置相应的策略,也就规定了您的团队将如何安全、顺利地在云计算环境中开展工作。使用带 IPsec 的网络访问保护 (NAP) 连接技术(如 DirectAccess)可以帮助改进您的审核和合规报告工作。

  为新的 DirectAccess 或 IPsec 部署方案创建审核和报告解决方案时,识别和收集必要的数据困难重重。在本文中,我们将用一家虚拟的公司作为例子,说明如何创建 DirectAccess 和 NAP 解决方案,并提供报告数据以确定谁进行了连接、何时进行的连接以及客户端计算机是否合规。

  合规问题

  由于员工的工作场所越来越变化多端,因此很多企业都采用了灵活的远程访问技术,如 DirectAccess。使用 DirectAccess 后,只要获得授权的计算机连接 Internet,用户就将自动连接到远程网络。由于远程客户端有时并未安装最新的安全修补程序,而且可能感染了恶意软件,因此很多企业还部署了带 IPsec 的 NAP 来帮助确保只有健康的客户端可以访问受保护的资源。

  在金融服务、医疗卫生和政府等行业,确保只有健康且获得批准的客户端能够连接到云计算或本地网络资源,对于保护数据的完整性非常重要。这些行业经常要按照内部的合规策略以及国家/地区的法律规定,确认个人身份信息(PII,包括银行账号、姓名和健康记录等)不会被任何未经授权的人(包括通过恶意软件和未知的第三方应用程序)访问。

  用户都希望能够轻松地远程访问其工作资源,因此这些行业的 IT 经理们还必须确保只有健康的客户端可以访问公司网络。遗憾的是,要从 NAP 和 DirectAccess 日志创建有意义的报告并非易事。

  真正的解决方案就是:设置 DirectAccess 基础设施以实现顺畅的远程客户端访问、使用 NAP 和 IPsec 保护 Intranet 资源并通过报告来监控策略的执行情况。TechNet 中有很多关于如何通过 DirectAccess 实现 NAP 的有用信息,但是对于如何有效记录和报告客户端的健康状况,却很少提及。我们将用一家虚拟公司 (Woodgrove National Bank) 为例,说明一位顾问如何用一些简单的代码和 SQL 查询来创建可以直接阅读的报告。报告中详细列出了在指定时间段内连接的客户端以及这些客户端是否 NAP 合规。


作者: 李志国
来源:it168网站
原文标题:合规报告:控制客户端云访问的第一步
相关文章
|
4月前
|
安全 Nacos 数据库
【技术安全大揭秘】Nacos暴露公网后被非法访问?!6大安全加固秘籍,手把手教你如何保护数据库免遭恶意篡改,打造坚不可摧的微服务注册与配置中心!从限制公网访问到启用访问控制,全方位解析如何构建安全防护体系,让您从此告别数据安全风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其公网暴露可能引发数据库被非法访问甚至篡改的安全隐患。本文剖析此问题并提供解决方案,包括限制公网访问、启用HTTPS、加强数据库安全、配置访问控制及监控等,帮助开发者确保服务安全稳定运行。
427 0
|
6月前
|
安全 测试技术 网络安全
APP攻防-资产收集篇&反证书检验&XP框架&反代理VPN&数据转发&反模拟器
APP攻防-资产收集篇&反证书检验&XP框架&反代理VPN&数据转发&反模拟器
|
弹性计算 安全
停止使用云服务通常需要遵循以下步骤
停止使用云服务通常需要遵循以下步骤
366 2
|
7月前
|
存储 Kubernetes Serverless
部署应用及配置网站信息
在ACK Serverless集群中,我们部署了一个网站应用,准备了NAS存储和数据库资源。容器组(Pod)是Kubernetes调度的基本单元,类似操作系统的进程组,Pod内包含一组紧密相关的容器。在ACK中,通过创建存储卷和存储声明来使用NAS,然后在无状态工作负载中配置应用,包括镜像、资源需求和PVC。此外,我们创建了负载均衡服务以暴露应用,并通过外部负载均衡器将流量引向Service。在无需手动创建工作节点的情况下,ACK Serverless自动处理资源,简化了集群管理和运维。最后,我们配置了网站应用信息,如数据库连接和网站设置,完成应用部署。
|
7月前
|
数据采集 存储 监控
IP代理池:隐私保护的得力助手与强化策略
IP代理池:隐私保护的得力助手与强化策略
|
监控 安全
企业确保出站内容安全的五个步骤
企业确保出站内容安全的五个步骤
148 0
|
存储 SQL 监控
零信任策略下云上安全信息与事件管理最佳实践
随着企业数字化转型的深入推进,网络安全越来越被企业所重视。为了构建完备的安全防御体系,企业通常会引入了防火墙(Firewall)、防病毒系统(Anti-Virus System,AVS)、入侵防御系统(Intrusion Prevention System,IPS)、入侵检测系统(Intrusion Detection System,IDS)、审计系统等大量安全产品,然而这些安全产品往往各自为政、缺乏联动,难以形成有价值的、全面系统的安全态势分析报告,也就难以应对复杂多变的安全威胁。
零信任策略下云上安全信息与事件管理最佳实践
|
小程序
蜻蜓设备绑定报错“没有权限”-排查方案
蜻蜓设备绑定报错“没有权限”
蜻蜓设备绑定报错“没有权限”-排查方案
Confluence 6 外部小工具在其他应用中设置可信关系
为了在你的 Confluence 中与其他应用建立外部小工具,我们建议你在 2 个应用之间设置 OAuth 或者信任的应用连接关系。
905 0