SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
Решение компании F5 обеспечивает
замену Microsoft TMG
Многие компании сегодня вынуждены искать замену решению Microsoft
Forefront Threat Management Gateway, разработка которого была прекращена.
Превосходной альтернативой является решение F5® Secure Web Gateway
Services, обеспечивающее контроль и безопасную работу в Интернете.
Техническая статья
2
ТЕХНИЧЕСКАЯ СТАТЬЯ
Решение компании F5 обеспечивает замену Microsoft TMG
Содержание
Введение 3
Прощание с прошлым 3
Решение F5: Secure Web Gateway Services 4
Прямой интернет-прокси 5
Фильтрация URL и контента 6
Контроль доступа для пользователей 6
Соответствие нормативным требованиям 7
Заключение 8
3
ТЕХНИЧЕСКАЯ СТАТЬЯ
Решение компании F5 обеспечивает замену Microsoft TMG
Введение
Недавнее объявление о прекращении разработки системы Microsoft Forefront Threat
Management Gateway (TMG) вынудило многие компании искать другие решения для
защиты корпоративного доступа в Интернет. При выборе нового решения важно быть
уверенным в том, что оно будет обладать всеми функциями и возможностями для
обеспечения безопасного и контролируемого доступа к интернет-ресурсам.
Решение F5 Secure Web Gateway Services обладает полным набором функциональных
возможностей, а также отличается превосходной масштабируемостью и высокой
производительностью. Это позволяет считать его лучшей заменой TMG.
Прощание с прошлым
Как предприятию обеспечить безопасный и контролируемый доступ пользователей к
Интернету без использования TMG? Сбой при защите исходящих соединений может очень
дорого обойтись компании (это могут быть как прямые убытки, связанные с потерей
данных, так и штрафы или потери рабочего времени сотрудников из-за ненадлежащего
использования Интернета).
Многие организации пришли к выводу, что помимо обычных брандмауэров и
брандмауэров нового поколения, им необходим интернет-прокси (например, TMG),
обеспечивающий доступ сотрудников к Интернету и защиту корпоративных активов.
Пример подобной архитектуры показан на рисунке 1.
BIG-IP Local Traffic Manager
Внешний
брандмауэр
Вредоносные и
нежелательные
сайты
Интернет
Массив Threat Man-
agement Gateway
A
B
Прямой интернет-прокси контролирует исходящие
соединения, обеспечивая защиту от вредоносного
ПО, фильтрацию URL-адресов и содержимого
Блокирует получение нежелательного содержимого
и проникновение вредоносного ПО
Заблокированные
пользователи
Корпоративные
пользователи
Пользова-
тели
интернет-
прокси
Пользова-
тели клиента
TMG
Пользова-
тели
SecureNAT
A
B
Интеллектуальное
управление
трафиком
Интеллектуальное
управление
трафиком
Платформа
BIG-IP
Платформа
BIG-IP
Разрешенные
веб-сайты
Рис. 1. Архитектура массива интернет-прокси TMG
Различные производители предлагают корпоративным заказчикам разнообразные
решения, однако при выборе такого решения ИТ-специалисты должны быть уверены,
3
4
ТЕХНИЧЕСКАЯ СТАТЬЯ
Решение компании F5 обеспечивает замену Microsoft TMG
что оно содержит необходимый набор функций для обеспечения защищенного и
контролируемого доступа к интернет-ресурсам, включая четыре компонента,
описанные ниже.
Прямой интернет-прокси
Поддержание определенного уровня анонимности при взаимодействии корпоративных
систем и интернет-ресурсов является ключевым требованием обеспечения безопасного
доступа к Интернету. Решение должно содержать полнофункциональный прямой прокси-
сервер, который перехватывает все исходящие соединения и устанавливает их заново от
имени клиентов. Клиентская система (внутри организации или удаленная) должна быть
скрыта от интернет-ресурса.
Фильтрация URL и контента
Чтобы предотвратить проникновение в корпоративную среду ненадлежащего трафика,
интернет-прокси должен иметь возможность проверять сайты и контент, предпринимая
необходимые действия. Это относится как к зашифрованному трафику (SSL), так и к
незашифрованному.
Управление доступом на уровне пользователей
Компаниям часто бывает необходимо контролировать доступ разных пользователей к
Интернету с учетом целого ряда факторов (должность, рабочие часы, общая
производственная необходимость и т.д.). Интернет-прокси будет представлять реальную
пользу для организации лишь в том случае, если он содержит функции и возможности,
позволяющие управлять доступом с учетом свойств и поведения пользователей.
Аудит и соответствие нормативным требованиям
Формирование и обеспечение выполнения правил использования сети является
важнейшей обязанностью сразу двух подразделений: ИТ и кадровой службы. Интернет-
прокси должен содержать функцию отслеживания активности пользователей и создания
отчетов об их действиях.
5
ТЕХНИЧЕСКАЯ СТАТЬЯ
Решение компании F5 обеспечивает замену Microsoft TMG
Решение F5: Secure Web Gateway
Services
В состав решения F5 Secure Web Gateway Services входит полнофункциональный прямой
прокси-сервер. Как показано на рисунке 2, сочетание компонентов BIG-IP®
Access Policy
Manager™, BIG-IP®
Local Traffic Manager™ и BIG-IP®
Advanced Firewall Manager™ позволяет
создать решение, которое значительно упрощает развертывание интернет-прокси,
одновременно обеспечивая расширенную функциональность и более надежную защиту.
Разрешенные
веб-сайты
A
B
C
Обеспечивает реализацию детализированных политик доступа и
создание отчетов о локальных и удаленных пользователях
Прямой прокси-сервер контролирует исходящие соединения,
обеспечивая ускорение передачи данных, защиту от вредоносных
программ, а также фильтрацию URL-адресов и содержимого.
Блокирует получение нежелательного содержимого и проникновение
вредоносного ПО
Удаленные
пользователи
Заблокированные
пользователи
Корпоративные
пользователи
Пользова-
тели
интернет-
прокси
Пользова-
тели
клиента
TMG
Пользова-
тели
SecureNAT
A
Реализация политик доступа
+ Защита при работе в Интернете
+ Расширенные функции
брандмауэра
+ Создание отчетов
Платформа BIG-IP
APM AFMLTMB
Вредоносные и
нежелательные
сайты
Интернет
B
C
Secure Web
Gateway Services
Упрощенные бизнес-модели
+ Secure Web Gateway Services
GOOD BETTER BEST
BIG-IP Access Policy Manager
BIG-IP Local Traffic Manager
BIG-IP Advanced Firewall Manager
Рис. 2. Архитектура решения F5 Secure Web Gateway Services
Прямой интернет-прокси
Решение Secure Web Gateway Services содержит прямой интернет-прокси, обладающий
полным набором функций, включая возможность анализа и проксирования
зашифрованного трафика (SSL). Систему можно настроить для обеспечения защиты
разнообразных клиентов, как внутренних, так и удаленных.
При использовании Secure Web Gateway Services клиенты не подключаются напрямую к
веб-ресурсам за пределами организации. Вместо этого они соединяются с прокси-
6
ТЕХНИЧЕСКАЯ СТАТЬЯ
Решение компании F5 обеспечивает замену Microsoft TMG
сервером и запрашивают содержимое (например, веб-страницу или файл) через него.
Прокси-сервер Secure Web Gateway Services затем выполняет этот запрос от имени
клиента. Подобная схема обеспечивает защиту внутренних клиентов и позволяет прокси-
серверу производить оценку запросов и ответов, применяя различные ограничения.
Многие администраторы сталкиваются с необходимостью проксирования и обеспечения
безопасности SSL-трафика без нарушения конфиденциальности информации
пользователей. Система Secure Web Gateway Services решает эту проблему за счет
использования прокси-служб, основанных на категориях. Например, организация может
перехватывать, анализировать и фильтровать весь HTTPS-трафик сотрудников,
зашифрованный с использованием технологии SSL, за исключением тех случаев, когда это
связано с работой с банковскими системами.
Фильтрация URL-адресов и содержимого
Важнейшей функцией интернет-прокси является централизованное управление доступом
к Интернету: пользователи не должны иметь возможности выполнять действия, которые
являются недопустимыми или создают угрозу безопасности. Для этого используется
управление доступом на уровне пользователей, а также фильтрация URL и анализ
контента.
Secure Web Gateway Services блокирует доступ к большему числу вредоносных сайтов,
чем любое другое решение. Лежащая в основе Secure Web Gateway Services
интеллектуальная система защиты ежедневно анализирует более пяти миллиардов
веб-запросов, внося полученные сведения во всеобъемлющую базу данных, в которой
сейчас содержатся 40 миллионов URL, разбитых по категориям.
7
ТЕХНИЧЕСКАЯ СТАТЬЯ
Решение компании F5 обеспечивает замену Microsoft TMG
Рис. 3. Решение содержит готовые фильтры URL с категориями и возможностью настройки.
Управление доступом на уровне пользователей
Не все пользователи должны иметь одинаковые права. Для эффективного формирования
и реализации правил использования сети организации должны иметь возможность
оценивать пользователей и применять к ним соответствующие наборы ограничений с
учетом различных факторов (принадлежность к определенным группам, метод проверки
подлинности, время суток и т.д.).
В решении Secure Web Gateway Services используются мощные возможности BIG-IP Access
Policy Manager, позволяющие администраторам гибко оценивать ситуацию и
задействовать те или иные наборы правил с учетом чрезвычайно подробных критериев.
Все более широкое использование сотрудниками собственных устройств и увеличение
числа мобильных пользователей создает новые административные сложности, связанные
с контролем работы в Интернете локальных и удаленных пользователей. Эффективный
прокси-сервер должен учитывать эти сложности. Действуя в качестве единого центра
управления в DMZ, решение F5 обеспечивает удаленным пользователям доступ к
корпоративным ресурсам, а также защищенный доступ к Интернету.
ТЕХНИЧЕСКАЯ СТАТЬЯ
Решение компании F5 обеспечивает замену Microsoft TMG
Решения для мира приложений.
F5 Networks, Inc.
Главный офис
info@f5.com
F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA 98119 888-882-4447 www.f5.com
F5 Networks
Азиатско-
Тихоокеанский регион
apacinfo@f5.com
F5 Networks Ltd.
Европа, Ближний Восток и
Африка
emeainfo@f5.com
F5 Networks
Япония
f5j-info@f5.com
©2014 Авторское право F5 Networks, Inc. Все права защищены. F5, F5 Networks и логотип F5 являются товарными знаками F5 Networks, Inc. в США и ряде других стран. Список других товарных знаков компании
F5 см. на сайте f5.com. Названия любых других продуктов, служб или компаний, упомянутые в настоящем документе, могут являться товарными знаками их владельцев; их упоминание не является прямой или
косвенной рекомендацией со стороны компании F5. 02/14
WP-SEC-17057-threat-management-gateway
Соответствие нормативным требованиям
Предотвращение доступа к ненадлежащим и небезопасным ресурсам не только
способствует эффективной работе организации, но и зачастую является требованием
корпоративной политики, несоблюдение которого может привести к очень серьезным
последствиям.
Решение Secure Web Gateway Services предоставляет в распоряжение ИТ-
администраторов и специалистов по персоналу все средства, необходимые для
эффективной и корректной реализации правил использования сети. В системе
предусмотрено создание нескольких динамических отчетов с возможностью экспорта,
дающих четкое представление об использовании Интернета сотрудниками организации.
Кроме того, решение F5 может интегрироваться с множеством систем удаленного
централизованного ведения журналов.
Рис. 4. Подробные отчеты о действиях сотрудников помогают обеспечить соблюдение корпоративных
правил.

Contenu connexe

Tendances

Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхsmart-soft
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application ControlAndrei Novikau
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации MNUCIB
 
безопасность
безопасностьбезопасность
безопасностьShoplist
 
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)BAKOTECH
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Комплексное решение информационной безопасности
Комплексное решение информационной безопасностиКомплексное решение информационной безопасности
Комплексное решение информационной безопасностиsmart-soft
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 

Tendances (18)

Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учреждениях
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application Control
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 
безопасность
безопасностьбезопасность
безопасность
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
Total Privileged Account Manager (Иван Рудницкий, БАКОТЕК)
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
StarForce FrontLine ProActive. 24.11.11
StarForce FrontLine ProActive. 24.11.11StarForce FrontLine ProActive. 24.11.11
StarForce FrontLine ProActive. 24.11.11
 
Комплексное решение информационной безопасности
Комплексное решение информационной безопасностиКомплексное решение информационной безопасности
Комплексное решение информационной безопасности
 
Безопасность CMS
Безопасность CMSБезопасность CMS
Безопасность CMS
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Безопасность
БезопасностьБезопасность
Безопасность
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 

En vedette

F5 Networks- Why Legacy Security Systems are Failing
F5 Networks- Why Legacy Security Systems are FailingF5 Networks- Why Legacy Security Systems are Failing
F5 Networks- Why Legacy Security Systems are FailingGlobal Business Events
 
TechEd Africa 2011 - OFC308: SharePoint Security in an Insecure World: Unders...
TechEd Africa 2011 - OFC308: SharePoint Security in an Insecure World: Unders...TechEd Africa 2011 - OFC308: SharePoint Security in an Insecure World: Unders...
TechEd Africa 2011 - OFC308: SharePoint Security in an Insecure World: Unders...Michael Noel
 
F5 Networks Adds To Oracle Database
F5 Networks Adds To Oracle DatabaseF5 Networks Adds To Oracle Database
F5 Networks Adds To Oracle DatabaseF5 Networks
 
20071015 Architecting Enterprise Security
20071015  Architecting Enterprise Security20071015  Architecting Enterprise Security
20071015 Architecting Enterprise SecurityDavid Chou
 
F5 Networks: миграция c Microsoft TMG
F5 Networks: миграция c Microsoft TMGF5 Networks: миграция c Microsoft TMG
F5 Networks: миграция c Microsoft TMGDmitry Tikhovich
 
VIPRION Solutions - April 2012
VIPRION Solutions - April 2012VIPRION Solutions - April 2012
VIPRION Solutions - April 2012F5 Networks
 
Cisco Trustsec & Security Group Tagging
Cisco Trustsec & Security Group TaggingCisco Trustsec & Security Group Tagging
Cisco Trustsec & Security Group TaggingCisco Canada
 
F5 Offers Advanced Web Security With BIG-IP v10.1
F5 Offers Advanced Web Security With BIG-IP v10.1F5 Offers Advanced Web Security With BIG-IP v10.1
F5 Offers Advanced Web Security With BIG-IP v10.1DSorensenCPR
 
HK VForum F5 apps centric security nov 4, 2016 - final
HK VForum F5 apps centric security nov 4, 2016 - finalHK VForum F5 apps centric security nov 4, 2016 - final
HK VForum F5 apps centric security nov 4, 2016 - finalJuni Yan
 
VIPRION 2400 and vCMP
VIPRION 2400 and vCMPVIPRION 2400 and vCMP
VIPRION 2400 and vCMPF5 Networks
 
Multipathed, Multiplexed, Multilateral Transport Protocols - Decoupling trans...
Multipathed, Multiplexed, Multilateral Transport Protocols - Decoupling trans...Multipathed, Multiplexed, Multilateral Transport Protocols - Decoupling trans...
Multipathed, Multiplexed, Multilateral Transport Protocols - Decoupling trans...APNIC
 
CCNA RS_ITN - Chapter 7
CCNA RS_ITN - Chapter 7CCNA RS_ITN - Chapter 7
CCNA RS_ITN - Chapter 7Irsandi Hasan
 
Best Practice TLS for IBM Domino
Best Practice TLS for IBM DominoBest Practice TLS for IBM Domino
Best Practice TLS for IBM DominoJared Roberts
 
The F5 DDoS Protection Reference Architecture (Technical White Paper)
The F5 DDoS Protection Reference Architecture (Technical White Paper)The F5 DDoS Protection Reference Architecture (Technical White Paper)
The F5 DDoS Protection Reference Architecture (Technical White Paper)F5 Networks
 
CCNA RS_NB - Chapter 5
CCNA RS_NB - Chapter 5CCNA RS_NB - Chapter 5
CCNA RS_NB - Chapter 5Irsandi Hasan
 
Internetworking Overview
Internetworking OverviewInternetworking Overview
Internetworking Overviewscooby_doo
 
Transport layer security (tls)
Transport layer security (tls)Transport layer security (tls)
Transport layer security (tls)Kalpesh Kalekar
 
Building the Mobile Internet
Building the Mobile InternetBuilding the Mobile Internet
Building the Mobile InternetKlaas Wierenga
 
F5 study guide
F5 study guideF5 study guide
F5 study guideshimera123
 

En vedette (20)

F5 Networks- Why Legacy Security Systems are Failing
F5 Networks- Why Legacy Security Systems are FailingF5 Networks- Why Legacy Security Systems are Failing
F5 Networks- Why Legacy Security Systems are Failing
 
TechEd Africa 2011 - OFC308: SharePoint Security in an Insecure World: Unders...
TechEd Africa 2011 - OFC308: SharePoint Security in an Insecure World: Unders...TechEd Africa 2011 - OFC308: SharePoint Security in an Insecure World: Unders...
TechEd Africa 2011 - OFC308: SharePoint Security in an Insecure World: Unders...
 
Virtualization / Cloud / SDN
Virtualization / Cloud / SDNVirtualization / Cloud / SDN
Virtualization / Cloud / SDN
 
F5 Networks Adds To Oracle Database
F5 Networks Adds To Oracle DatabaseF5 Networks Adds To Oracle Database
F5 Networks Adds To Oracle Database
 
20071015 Architecting Enterprise Security
20071015  Architecting Enterprise Security20071015  Architecting Enterprise Security
20071015 Architecting Enterprise Security
 
F5 Networks: миграция c Microsoft TMG
F5 Networks: миграция c Microsoft TMGF5 Networks: миграция c Microsoft TMG
F5 Networks: миграция c Microsoft TMG
 
VIPRION Solutions - April 2012
VIPRION Solutions - April 2012VIPRION Solutions - April 2012
VIPRION Solutions - April 2012
 
Cisco Trustsec & Security Group Tagging
Cisco Trustsec & Security Group TaggingCisco Trustsec & Security Group Tagging
Cisco Trustsec & Security Group Tagging
 
F5 Offers Advanced Web Security With BIG-IP v10.1
F5 Offers Advanced Web Security With BIG-IP v10.1F5 Offers Advanced Web Security With BIG-IP v10.1
F5 Offers Advanced Web Security With BIG-IP v10.1
 
HK VForum F5 apps centric security nov 4, 2016 - final
HK VForum F5 apps centric security nov 4, 2016 - finalHK VForum F5 apps centric security nov 4, 2016 - final
HK VForum F5 apps centric security nov 4, 2016 - final
 
VIPRION 2400 and vCMP
VIPRION 2400 and vCMPVIPRION 2400 and vCMP
VIPRION 2400 and vCMP
 
Multipathed, Multiplexed, Multilateral Transport Protocols - Decoupling trans...
Multipathed, Multiplexed, Multilateral Transport Protocols - Decoupling trans...Multipathed, Multiplexed, Multilateral Transport Protocols - Decoupling trans...
Multipathed, Multiplexed, Multilateral Transport Protocols - Decoupling trans...
 
CCNA RS_ITN - Chapter 7
CCNA RS_ITN - Chapter 7CCNA RS_ITN - Chapter 7
CCNA RS_ITN - Chapter 7
 
Best Practice TLS for IBM Domino
Best Practice TLS for IBM DominoBest Practice TLS for IBM Domino
Best Practice TLS for IBM Domino
 
The F5 DDoS Protection Reference Architecture (Technical White Paper)
The F5 DDoS Protection Reference Architecture (Technical White Paper)The F5 DDoS Protection Reference Architecture (Technical White Paper)
The F5 DDoS Protection Reference Architecture (Technical White Paper)
 
CCNA RS_NB - Chapter 5
CCNA RS_NB - Chapter 5CCNA RS_NB - Chapter 5
CCNA RS_NB - Chapter 5
 
Internetworking Overview
Internetworking OverviewInternetworking Overview
Internetworking Overview
 
Transport layer security (tls)
Transport layer security (tls)Transport layer security (tls)
Transport layer security (tls)
 
Building the Mobile Internet
Building the Mobile InternetBuilding the Mobile Internet
Building the Mobile Internet
 
F5 study guide
F5 study guideF5 study guide
F5 study guide
 

Similaire à Замена Microsoft TMG решением от F5 Networks

Консолидация управления удаленным доступом с F5 Access Policy Manager
Консолидация управления удаленным доступом с F5 Access Policy ManagerКонсолидация управления удаленным доступом с F5 Access Policy Manager
Консолидация управления удаленным доступом с F5 Access Policy ManagerDmitry Tikhovich
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Expolink
 
Партнерство F5 и VMware
Партнерство F5 и VMwareПартнерство F5 и VMware
Партнерство F5 и VMwareDmitry Tikhovich
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Oracle минеев
Oracle минеевOracle минеев
Oracle минеевExpolink
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияCisco Russia
 
Обзор новых возможностей Contact Center Enterprise версии 10
Обзор новых возможностей Contact Center Enterprise версии 10 Обзор новых возможностей Contact Center Enterprise версии 10
Обзор новых возможностей Contact Center Enterprise версии 10 Cisco Russia
 
ИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиDiamantigor Igor.Suharev
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решениеDiamantigor Igor.Suharev
 
ИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиDiamantigor Igor.Suharev
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
VMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступVMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступDmitry Tikhovich
 
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SУстройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SCisco Russia
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОККРОК
 
13 расширенные возможности корпоративных приложений, основы субд
13 расширенные возможности корпоративных приложений, основы субд13 расширенные возможности корпоративных приложений, основы субд
13 расширенные возможности корпоративных приложений, основы субдKewpaN
 
Современные технологии сайтостроения для решения бизнес-задач
Современные технологии сайтостроения для решения бизнес-задач Современные технологии сайтостроения для решения бизнес-задач
Современные технологии сайтостроения для решения бизнес-задач simai
 

Similaire à Замена Microsoft TMG решением от F5 Networks (20)

Презентация UserGate UTM
Презентация UserGate UTM Презентация UserGate UTM
Презентация UserGate UTM
 
Консолидация управления удаленным доступом с F5 Access Policy Manager
Консолидация управления удаленным доступом с F5 Access Policy ManagerКонсолидация управления удаленным доступом с F5 Access Policy Manager
Консолидация управления удаленным доступом с F5 Access Policy Manager
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Брошюра UserGate UTM
Брошюра UserGate UTMБрошюра UserGate UTM
Брошюра UserGate UTM
 
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
Oracle (Игорь Минеев) - Защита современного предприятия и управление доступом
 
Партнерство F5 и VMware
Партнерство F5 и VMwareПартнерство F5 и VMware
Партнерство F5 и VMware
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Oracle минеев
Oracle минеевOracle минеев
Oracle минеев
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколения
 
Обзор новых возможностей Contact Center Enterprise версии 10
Обзор новых возможностей Contact Center Enterprise версии 10 Обзор новых возможностей Contact Center Enterprise версии 10
Обзор новых возможностей Contact Center Enterprise версии 10
 
ИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасности
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решение
 
ИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасности
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
VMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступVMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступ
 
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SУстройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
 
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
 
13 расширенные возможности корпоративных приложений, основы субд
13 расширенные возможности корпоративных приложений, основы субд13 расширенные возможности корпоративных приложений, основы субд
13 расширенные возможности корпоративных приложений, основы субд
 
Современные технологии сайтостроения для решения бизнес-задач
Современные технологии сайтостроения для решения бизнес-задач Современные технологии сайтостроения для решения бизнес-задач
Современные технологии сайтостроения для решения бизнес-задач
 

Plus de Dmitry Tikhovich

F5 EMEA Webinar Oct'15: http2 how to ease the transition
F5 EMEA Webinar Oct'15: http2 how to ease the transitionF5 EMEA Webinar Oct'15: http2 how to ease the transition
F5 EMEA Webinar Oct'15: http2 how to ease the transitionDmitry Tikhovich
 
Инфографика: переход на HTTP/2
Инфографика: переход на HTTP/2Инфографика: переход на HTTP/2
Инфографика: переход на HTTP/2Dmitry Tikhovich
 
Доступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДДоступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДDmitry Tikhovich
 
Решения F5 в сфере безопасности
Решения F5 в сфере безопасностиРешения F5 в сфере безопасности
Решения F5 в сфере безопасностиDmitry Tikhovich
 
Take5, June'15: Monthly Partners Newsletter
Take5, June'15: Monthly Partners NewsletterTake5, June'15: Monthly Partners Newsletter
Take5, June'15: Monthly Partners NewsletterDmitry Tikhovich
 
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODКОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODDmitry Tikhovich
 
F5 и Cisco: комплексное решение для сети центра обработки данных
F5 и Cisco: комплексное решение для сети центра обработки данныхF5 и Cisco: комплексное решение для сети центра обработки данных
F5 и Cisco: комплексное решение для сети центра обработки данныхDmitry Tikhovich
 
VMware NSX: эталонная архитектура F5
VMware NSX: эталонная архитектура F5VMware NSX: эталонная архитектура F5
VMware NSX: эталонная архитектура F5Dmitry Tikhovich
 
Обзор партнерства F5 и Cisco
Обзор партнерства F5 и CiscoОбзор партнерства F5 и Cisco
Обзор партнерства F5 и CiscoDmitry Tikhovich
 
F5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеF5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеDmitry Tikhovich
 
Интеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектураИнтеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектураDmitry Tikhovich
 
VMware Horizon View: эталонная архитектура от F5 и VMware
VMware Horizon View: эталонная архитектура от F5 и VMwareVMware Horizon View: эталонная архитектура от F5 и VMware
VMware Horizon View: эталонная архитектура от F5 и VMwareDmitry Tikhovich
 
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...Dmitry Tikhovich
 
Безопасность для операторов: эталонная архитектура от F5
Безопасность для операторов: эталонная архитектура от F5Безопасность для операторов: эталонная архитектура от F5
Безопасность для операторов: эталонная архитектура от F5Dmitry Tikhovich
 
Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Dmitry Tikhovich
 

Plus de Dmitry Tikhovich (16)

F5 EMEA Webinar Oct'15: http2 how to ease the transition
F5 EMEA Webinar Oct'15: http2 how to ease the transitionF5 EMEA Webinar Oct'15: http2 how to ease the transition
F5 EMEA Webinar Oct'15: http2 how to ease the transition
 
Инфографика: переход на HTTP/2
Инфографика: переход на HTTP/2Инфографика: переход на HTTP/2
Инфографика: переход на HTTP/2
 
Доступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДДоступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОД
 
Решения F5 в сфере безопасности
Решения F5 в сфере безопасностиРешения F5 в сфере безопасности
Решения F5 в сфере безопасности
 
Take5, June'15: Monthly Partners Newsletter
Take5, June'15: Monthly Partners NewsletterTake5, June'15: Monthly Partners Newsletter
Take5, June'15: Monthly Partners Newsletter
 
F5 Value for VMware RUS
F5 Value for VMware RUSF5 Value for VMware RUS
F5 Value for VMware RUS
 
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODКОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
 
F5 и Cisco: комплексное решение для сети центра обработки данных
F5 и Cisco: комплексное решение для сети центра обработки данныхF5 и Cisco: комплексное решение для сети центра обработки данных
F5 и Cisco: комплексное решение для сети центра обработки данных
 
VMware NSX: эталонная архитектура F5
VMware NSX: эталонная архитектура F5VMware NSX: эталонная архитектура F5
VMware NSX: эталонная архитектура F5
 
Обзор партнерства F5 и Cisco
Обзор партнерства F5 и CiscoОбзор партнерства F5 и Cisco
Обзор партнерства F5 и Cisco
 
F5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описаниеF5 Carrier-Grade NAT (CGNAT): техническое описание
F5 Carrier-Grade NAT (CGNAT): техническое описание
 
Интеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектураИнтеллектуальное масштабирование DNS: эталонная архитектура
Интеллектуальное масштабирование DNS: эталонная архитектура
 
VMware Horizon View: эталонная архитектура от F5 и VMware
VMware Horizon View: эталонная архитектура от F5 и VMwareVMware Horizon View: эталонная архитектура от F5 и VMware
VMware Horizon View: эталонная архитектура от F5 и VMware
 
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...
Оптимизированное решение F5 для VMware Horizon View: рекомендации по дизайну ...
 
Безопасность для операторов: эталонная архитектура от F5
Безопасность для операторов: эталонная архитектура от F5Безопасность для операторов: эталонная архитектура от F5
Безопасность для операторов: эталонная архитектура от F5
 
Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5Защита от DDoS: эталонная архитектура от F5
Защита от DDoS: эталонная архитектура от F5
 

Замена Microsoft TMG решением от F5 Networks

  • 1. Решение компании F5 обеспечивает замену Microsoft TMG Многие компании сегодня вынуждены искать замену решению Microsoft Forefront Threat Management Gateway, разработка которого была прекращена. Превосходной альтернативой является решение F5® Secure Web Gateway Services, обеспечивающее контроль и безопасную работу в Интернете. Техническая статья
  • 2. 2 ТЕХНИЧЕСКАЯ СТАТЬЯ Решение компании F5 обеспечивает замену Microsoft TMG Содержание Введение 3 Прощание с прошлым 3 Решение F5: Secure Web Gateway Services 4 Прямой интернет-прокси 5 Фильтрация URL и контента 6 Контроль доступа для пользователей 6 Соответствие нормативным требованиям 7 Заключение 8
  • 3. 3 ТЕХНИЧЕСКАЯ СТАТЬЯ Решение компании F5 обеспечивает замену Microsoft TMG Введение Недавнее объявление о прекращении разработки системы Microsoft Forefront Threat Management Gateway (TMG) вынудило многие компании искать другие решения для защиты корпоративного доступа в Интернет. При выборе нового решения важно быть уверенным в том, что оно будет обладать всеми функциями и возможностями для обеспечения безопасного и контролируемого доступа к интернет-ресурсам. Решение F5 Secure Web Gateway Services обладает полным набором функциональных возможностей, а также отличается превосходной масштабируемостью и высокой производительностью. Это позволяет считать его лучшей заменой TMG. Прощание с прошлым Как предприятию обеспечить безопасный и контролируемый доступ пользователей к Интернету без использования TMG? Сбой при защите исходящих соединений может очень дорого обойтись компании (это могут быть как прямые убытки, связанные с потерей данных, так и штрафы или потери рабочего времени сотрудников из-за ненадлежащего использования Интернета). Многие организации пришли к выводу, что помимо обычных брандмауэров и брандмауэров нового поколения, им необходим интернет-прокси (например, TMG), обеспечивающий доступ сотрудников к Интернету и защиту корпоративных активов. Пример подобной архитектуры показан на рисунке 1. BIG-IP Local Traffic Manager Внешний брандмауэр Вредоносные и нежелательные сайты Интернет Массив Threat Man- agement Gateway A B Прямой интернет-прокси контролирует исходящие соединения, обеспечивая защиту от вредоносного ПО, фильтрацию URL-адресов и содержимого Блокирует получение нежелательного содержимого и проникновение вредоносного ПО Заблокированные пользователи Корпоративные пользователи Пользова- тели интернет- прокси Пользова- тели клиента TMG Пользова- тели SecureNAT A B Интеллектуальное управление трафиком Интеллектуальное управление трафиком Платформа BIG-IP Платформа BIG-IP Разрешенные веб-сайты Рис. 1. Архитектура массива интернет-прокси TMG Различные производители предлагают корпоративным заказчикам разнообразные решения, однако при выборе такого решения ИТ-специалисты должны быть уверены, 3
  • 4. 4 ТЕХНИЧЕСКАЯ СТАТЬЯ Решение компании F5 обеспечивает замену Microsoft TMG что оно содержит необходимый набор функций для обеспечения защищенного и контролируемого доступа к интернет-ресурсам, включая четыре компонента, описанные ниже. Прямой интернет-прокси Поддержание определенного уровня анонимности при взаимодействии корпоративных систем и интернет-ресурсов является ключевым требованием обеспечения безопасного доступа к Интернету. Решение должно содержать полнофункциональный прямой прокси- сервер, который перехватывает все исходящие соединения и устанавливает их заново от имени клиентов. Клиентская система (внутри организации или удаленная) должна быть скрыта от интернет-ресурса. Фильтрация URL и контента Чтобы предотвратить проникновение в корпоративную среду ненадлежащего трафика, интернет-прокси должен иметь возможность проверять сайты и контент, предпринимая необходимые действия. Это относится как к зашифрованному трафику (SSL), так и к незашифрованному. Управление доступом на уровне пользователей Компаниям часто бывает необходимо контролировать доступ разных пользователей к Интернету с учетом целого ряда факторов (должность, рабочие часы, общая производственная необходимость и т.д.). Интернет-прокси будет представлять реальную пользу для организации лишь в том случае, если он содержит функции и возможности, позволяющие управлять доступом с учетом свойств и поведения пользователей. Аудит и соответствие нормативным требованиям Формирование и обеспечение выполнения правил использования сети является важнейшей обязанностью сразу двух подразделений: ИТ и кадровой службы. Интернет- прокси должен содержать функцию отслеживания активности пользователей и создания отчетов об их действиях.
  • 5. 5 ТЕХНИЧЕСКАЯ СТАТЬЯ Решение компании F5 обеспечивает замену Microsoft TMG Решение F5: Secure Web Gateway Services В состав решения F5 Secure Web Gateway Services входит полнофункциональный прямой прокси-сервер. Как показано на рисунке 2, сочетание компонентов BIG-IP® Access Policy Manager™, BIG-IP® Local Traffic Manager™ и BIG-IP® Advanced Firewall Manager™ позволяет создать решение, которое значительно упрощает развертывание интернет-прокси, одновременно обеспечивая расширенную функциональность и более надежную защиту. Разрешенные веб-сайты A B C Обеспечивает реализацию детализированных политик доступа и создание отчетов о локальных и удаленных пользователях Прямой прокси-сервер контролирует исходящие соединения, обеспечивая ускорение передачи данных, защиту от вредоносных программ, а также фильтрацию URL-адресов и содержимого. Блокирует получение нежелательного содержимого и проникновение вредоносного ПО Удаленные пользователи Заблокированные пользователи Корпоративные пользователи Пользова- тели интернет- прокси Пользова- тели клиента TMG Пользова- тели SecureNAT A Реализация политик доступа + Защита при работе в Интернете + Расширенные функции брандмауэра + Создание отчетов Платформа BIG-IP APM AFMLTMB Вредоносные и нежелательные сайты Интернет B C Secure Web Gateway Services Упрощенные бизнес-модели + Secure Web Gateway Services GOOD BETTER BEST BIG-IP Access Policy Manager BIG-IP Local Traffic Manager BIG-IP Advanced Firewall Manager Рис. 2. Архитектура решения F5 Secure Web Gateway Services Прямой интернет-прокси Решение Secure Web Gateway Services содержит прямой интернет-прокси, обладающий полным набором функций, включая возможность анализа и проксирования зашифрованного трафика (SSL). Систему можно настроить для обеспечения защиты разнообразных клиентов, как внутренних, так и удаленных. При использовании Secure Web Gateway Services клиенты не подключаются напрямую к веб-ресурсам за пределами организации. Вместо этого они соединяются с прокси-
  • 6. 6 ТЕХНИЧЕСКАЯ СТАТЬЯ Решение компании F5 обеспечивает замену Microsoft TMG сервером и запрашивают содержимое (например, веб-страницу или файл) через него. Прокси-сервер Secure Web Gateway Services затем выполняет этот запрос от имени клиента. Подобная схема обеспечивает защиту внутренних клиентов и позволяет прокси- серверу производить оценку запросов и ответов, применяя различные ограничения. Многие администраторы сталкиваются с необходимостью проксирования и обеспечения безопасности SSL-трафика без нарушения конфиденциальности информации пользователей. Система Secure Web Gateway Services решает эту проблему за счет использования прокси-служб, основанных на категориях. Например, организация может перехватывать, анализировать и фильтровать весь HTTPS-трафик сотрудников, зашифрованный с использованием технологии SSL, за исключением тех случаев, когда это связано с работой с банковскими системами. Фильтрация URL-адресов и содержимого Важнейшей функцией интернет-прокси является централизованное управление доступом к Интернету: пользователи не должны иметь возможности выполнять действия, которые являются недопустимыми или создают угрозу безопасности. Для этого используется управление доступом на уровне пользователей, а также фильтрация URL и анализ контента. Secure Web Gateway Services блокирует доступ к большему числу вредоносных сайтов, чем любое другое решение. Лежащая в основе Secure Web Gateway Services интеллектуальная система защиты ежедневно анализирует более пяти миллиардов веб-запросов, внося полученные сведения во всеобъемлющую базу данных, в которой сейчас содержатся 40 миллионов URL, разбитых по категориям.
  • 7. 7 ТЕХНИЧЕСКАЯ СТАТЬЯ Решение компании F5 обеспечивает замену Microsoft TMG Рис. 3. Решение содержит готовые фильтры URL с категориями и возможностью настройки. Управление доступом на уровне пользователей Не все пользователи должны иметь одинаковые права. Для эффективного формирования и реализации правил использования сети организации должны иметь возможность оценивать пользователей и применять к ним соответствующие наборы ограничений с учетом различных факторов (принадлежность к определенным группам, метод проверки подлинности, время суток и т.д.). В решении Secure Web Gateway Services используются мощные возможности BIG-IP Access Policy Manager, позволяющие администраторам гибко оценивать ситуацию и задействовать те или иные наборы правил с учетом чрезвычайно подробных критериев. Все более широкое использование сотрудниками собственных устройств и увеличение числа мобильных пользователей создает новые административные сложности, связанные с контролем работы в Интернете локальных и удаленных пользователей. Эффективный прокси-сервер должен учитывать эти сложности. Действуя в качестве единого центра управления в DMZ, решение F5 обеспечивает удаленным пользователям доступ к корпоративным ресурсам, а также защищенный доступ к Интернету.
  • 8. ТЕХНИЧЕСКАЯ СТАТЬЯ Решение компании F5 обеспечивает замену Microsoft TMG Решения для мира приложений. F5 Networks, Inc. Главный офис info@f5.com F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA 98119 888-882-4447 www.f5.com F5 Networks Азиатско- Тихоокеанский регион apacinfo@f5.com F5 Networks Ltd. Европа, Ближний Восток и Африка emeainfo@f5.com F5 Networks Япония f5j-info@f5.com ©2014 Авторское право F5 Networks, Inc. Все права защищены. F5, F5 Networks и логотип F5 являются товарными знаками F5 Networks, Inc. в США и ряде других стран. Список других товарных знаков компании F5 см. на сайте f5.com. Названия любых других продуктов, служб или компаний, упомянутые в настоящем документе, могут являться товарными знаками их владельцев; их упоминание не является прямой или косвенной рекомендацией со стороны компании F5. 02/14 WP-SEC-17057-threat-management-gateway Соответствие нормативным требованиям Предотвращение доступа к ненадлежащим и небезопасным ресурсам не только способствует эффективной работе организации, но и зачастую является требованием корпоративной политики, несоблюдение которого может привести к очень серьезным последствиям. Решение Secure Web Gateway Services предоставляет в распоряжение ИТ- администраторов и специалистов по персоналу все средства, необходимые для эффективной и корректной реализации правил использования сети. В системе предусмотрено создание нескольких динамических отчетов с возможностью экспорта, дающих четкое представление об использовании Интернета сотрудниками организации. Кроме того, решение F5 может интегрироваться с множеством систем удаленного централизованного ведения журналов. Рис. 4. Подробные отчеты о действиях сотрудников помогают обеспечить соблюдение корпоративных правил.