Pulse Policy Secure

قدرت کنترل دسترسی شبکه با سادگی در جهت طراحی ظریف.

قابلیت رویت

On-box Pulse Secure Profler

توضیحات ویژگی:

• قابلیت رویت نقطه­ ی نهایی در اتصال درون­ سازمانی و راه دور از طریق PCS

• روش ­های اثرانگشت: اثرانگشت DHPC (آدرس هلپر یا پورت RSPAN)، MAC OUI، SNMP/SNMP Traps، CDP/LLDP، واسطه کاربر HTTP ،  Nmap، WMI و MDM

• گزارش یافتن دستگاه و داشبورد با فیلترهای پیشرفته و داده­ های تاریخچه ­ای پروفایلر مستقل برای پشتیبانی از خوشه­ ی فعال/فعال یا استقرار سیاست پالس امن غیرخوشه ­ای و اتصال امن پالس

مزایا:

• جمع ­آوری اطلاعات پروفایلینگ دستگاه نقطه­ ی انتهایی و حفظ پویایی، فهرست محتوایی داده­ ها از دستگاه ­های شبکه­ بندی­ شده

• نشان­دادن نقاط انتهایی محلی و دور از GUI منفرد

• نظارت و مدیریت دستگاه­ ها برای تغییر پروفایل

• پشتیبانی از اعمال جامع سیاست ­ها

• استفاده از فهرست دستگاه ­ها برای مدیریت دارایی

• فایده برای اهداف رفع ایراد و قابلیت رویت

• پشتیبانی از پیکربندی مقیاس پذیر خوشه با پروفایلر مستقل

حفاظت پیشرفته از شبکه و اپلیکیشن

اعمال در سطح اپلیکیشن و مبتنی بر نقش

توضیحات ویژگی:

• استفاده از فایروال­های سری های SRX جونیپر به عنوان نقاط اعمال منجر می­شود که کنترل مبتنی بر محتوای دسترسی منبع از طریق قوانین سیاست­گذاری مختص اپلیکیشن اعمال شود

• سیاست ­­­ها در فایروال­ های سری ­های SRX جونیپر می توانند به گونه ­ای تعریف شوند که محدودیت ­های پهنای باند زمان روز در هر اپلیکیشن یا نقش را کنترل کنند.

مزایا:

• امکان اینکه کنترل دسترسی و سیاست­های امنیتی در سطح اپلیکیشن اعمال شوند و به صورت ریز از شبکه­، اپلیکیشن­ها و داده­های شما حفاظت کنند.

• تضمین می­کند که کاربران سیاست­های استفاده­ی اپلیکیشن را رعایت کنند، دسترسی به اپلیکیشن­هایی مانند پیغام­دادن فوری ، همکار و سایر اپلیکیشن­های شرکتی کنترل شود.

اصلاح و کنترل خودکار ارزیابی­های پچ (اختیاری)

توضیحات ویژگی:

• می­تواند مستقیماً دسترسی را به وجود یا عدم وجود هاتفیکس­ های مشخص در سیستم­های عامل تعیین­ شده و اپلیکیشن ­ها وابسته کند، و همچنین کنترل­­ های از قبل تعیین شده ­ای را طبق سطح شدت آسیب­ پذیری­ ها برای مدیریت پچ انجام دهد.

• سرور مدیریت سیستم­ های نصب­ شده (SMS)  و یا مدیریت پیکربندی مرکز سیستم SCCM) 2007) می­تواند مورد استفاده قرار گیرد تا به صورت خودکار بروز رسانی ­های پچ را کنترل نماید، دسترسی به شبکه را قرنطینه و اصلاح کند و یک دسترسی مجاز را پس از اصلاح دستگاه فراهم کند.

مزایا:

• امکان ارزیابی­ های سلامتی و امنیت دستگاه نقطه­ ی نهایی را فراهم می­کند.

• از طریق اصلاح خودکار و مدیریت پچ­ها در دستگاه ­های نقطه­ ی نهایی تعامل کاربر و زمان افت را به حداقل رسانده و تماس­ های با میز help را کاهش می­دهد.

کنترل هماهنگ تهدید (CTC)

توضیحات ویژگی:

• از ویژگی­ها و قابلیت­های قوی دروازه­های سری­های SRX به منظور مرکز داده و شعبه استفاده می­کند، همچنین از تجهیزات سری­های IDP به منظور ارائه­ی قابلیت رویت وسیع L2 تا L7 روی ترافیک اپلیکیشن استفاده می­کند و تهدید را محدود به سطح کاربر یا دستگاه می­نماید، همچنین از اقدام خاص سیاست قابل پیکربندی بر ضد کاربر یا دستگاه مهاجم نیز استفاده می­نماید.

مزایا:

• تهدیدات داخلی شبکه را به سرعت و به سادگی رفع و رجوع می­کند.

• زمان افت شبکه و کاربر را به حداقل می­رساند.

پرتال کپتیو

توضیحات ویژگی:

• در صورتی که کاربری اقدام به دسترسی غیرمجاز به شبکه از طریق جستجوگر وب نماید، مدیران گزینه ه­ای دارند تا کاربر را برای احراز هویت به یک خانواده­ی تجهیزات سری­های PSA در سیاست پالس امن هدایت کنند.

• وقتی کاربر با اعتبار مناسب وارد خانواده ­ی تجهیزات سری های PSA می­شود، سیاست پالس امن و PSA جستجوگر وب را به منبع اصلی اولی هدایت می­کنند.

مزایا:

• امکان کنترل دسترسی را برای مهمانان و پیمانکاران فراهم می کند.

کنترل شبکه­ و اپلیکیشن فعال ­شده با هویت

فدراسیون

توضیحات ویژگی:

• فدراسیون جلسات کاربر بین اتصال پالس امن (SSL VPN) و سیاست پالس امن که هر دو روی خانواده­ی تجهیزات سری های PSA اجرا می­شوند امکان تأمین دسترسی از راه دور جلسات کاربر را به جلسات کاربر در دسترسی LAN از طریق لاگین فراهم می­کند، یا از سوی دیگر جلسات دسترسی LAN کاربر را به جلسات دسترسی دور کاربر در لاگین تأمین می­ نماید.

• اجازه می­دهد که یک کاربر دسترسی دور متصل­ شده از طریق SSL VPN به یک خانواده ی تجهیزات سری ­های PSA در سیاست پالس امن بتواند دسترسی یکپارچه ­ای به LAN و منابع حفاظت­ شده­ ی آن داشته باشد. این دسترسی از طریق خانواده­ ی تجهیزات سری ­های PSA در سیاست پالس امن و بدون نیاز به احراز هویت مجدد صورت می­گیرد.

• کاربرانی که اجازه­ی ورود یه یکی از خانواده­ی تجهیزات سری­های PSA در سیاست پالس امن را داشته باشند، در صورت مجاز بودن می­توانند به منابع یک خانواده­ی دیگر نیز دسترسی داشته باشند، در این حالت سیاست ­های “follow-me” فعال شده­ اند.

• سیاست پالس امن از پروتکل TCG برای ایجاد فدراسیون استفاده می­کند.

مزایا:

• امکان یک تجربه­ ی دسترسی پایدار را برای کاربر فراهم می کند.

• امکان قابلیت­ های آگاهی موقعیت و انتقال جلسه را در راه حل پالس امن فراهم می­کند.

فایروال­ های با هویت فعال

توضیحات ویژگی:

• قابلیت­ های آگاه از هویت سیاست پالس امن را با شبکه بندی قوی و سرویس ­های امن فایروال ­های سری­ های SRX ، شبکه ­های پالو آلتو و فایروال های فورتینت ترکیب کرده تا به عنوان نقطه­ های اعمال سیاست از آن­ها استفاده کند.

مزایا:

• شدیداً قابلیت مقیاس ­پذیری را برای محیط­ های مرکز داده و دفترهای شعبه افزایش می­دهد.

سیاست­های AppSecure مبتنی بر نقش کاربر

توضیحات ویژگی:

• سیاست­ های فایروال آگاه از اپلیکیشن را در فایروال­ های سری ­های SRX و بر اساس نقش یک کاربر مجاز در سیاست امن پالس پیکربندی می­کند.

• به فایروال­ های سری ­های SRX بکارگرفته ­شده این قدرت را می­دهد که از اطلاعات نقش کاربر در اعمال سیاست­ های خرد و برای دسترسی به اپلیکیشن روی هویت یک کاربر خاص استفاده کند.

مزایا:

• آگاهی از هویت را به سیاست های فایروال آگاه از اپلیکیشن اضافه می­کند و جزئیات کنترل دسترسی fi را ارائه می­دهد.

یکپارچگی مدیریت دستگاه موبایل (MDM)

توضیحات ویژگی:

• امکان سیاست­گذاری بر اساس ویژگی­های دستگاه موبایل و وضعیت­خای جمع­ آوری­ شده از فروشندگان MDM طرف سوم مانند MobileIron، AirWatch، Microsoft Intune و راه­حل­های محل کار پالس را فراهم می­کند.

• امکان بکارگیری شفاف و مجازی مشتریان پالس کاملاً پیکربندی شده را برای اتصال ساده­­ شده­ ی موبایل SSL VPN ایجاد می­کند.

• دستگاه موبایل و کنترل­ های مدیریت سیاست را ادغام کرده و از پیچیدگی ­های عملیاتی می کاهد.

مزایا:

• از پیچیدگی می­ کاهد و هوشمندی سیاست را افزایش می­دهد تا تلاش­های BYOD را برای کاربران IT و نهایی امن کند.

کنترل دسترسی مبتنی بر استاندارد و قابل همکاری

پشتیبانی از استانداردهای باز TNC، شامل پشتیبانی از IF-MAP و ویندوز SOH و واسطه­ی NAP (اختیاری)

توضیحات ویژگی:

• پشتیبانی قوی­ای از استانداردهای باز TCG TNC از جهت کنترل دسترسی شبکه و امنیت آن خواهد داشت.

• استاندارد باز TNC، IF-MAP را اتخاذ می­کند. از این طریق امکان ادغام با شبکه­ ی طرف سوم و دستگاه ­های امنیتی فراهم می­شود. این دستگاه­ ها شامل دستگاه­ هایی است که اطلاعات را روی وضعیت یک شبکه، کاربر یا دستگاه جمع­ آوری و به اشتراک­ گذاری می کنند.

• سیاست پالس امن PSA یا تجهیزات سری ­های MAG می تواند به عنوان سرورهای نقطه­ ی دسترسی متادیتا (MAP) ارائه­ ی سرویس کند. این امر موجب می­شود که داده­ های جمع ­آوری شده در سیاست­ های فرمول­ بندی و اقدامات دسترسی مناسب مورد استفاده قرار گیرند.

• از طریق استاندارد TNC SOH می­توان از ویندوزهای از قبل نصب­ شده­ ی 10، 1/8، 8، آر.تی، 7، ویستا ، مشتریان برای کنترل دسترسی در سرویس کنترل دسترسی پالس استفاده شود. و همچنین از مرکز امنیت ویندوز (WSC) SOH در تصمیمات کنترل دسترسی بهره گرفته شود.

مزایا:

• به سازمان­ها این قدرت را می دهد تا راهکارهای امنیت نقطه­ ی نهایی و شبکه که با نیازهایشان تطابق دارد را بدون نگرانی از قابلیت همکاری انتخاب کنند.

• به کارگیری را تسهیل می­کند و منجر به ROI سریعتر می­شود.

• شبکه ­ی موجود و طرف سوم و دستگا ه­های امنیتی را در پلت­فرم کنترل دسترسی ادغام می کند.

• بکارگیری مشتری و پیاده­ سازی کنترل دسترسی را ساده می­ کند.

سوییچ سری­های EX با قابلیت همکاری

توضیحات ویژگی:

• سوییچ ­های EX2200، EX3200، EX4200 و EX8200 به عنوان نقاط اعمال برای استانداردهای سیاست پالس امن و بر اساس کنترل دسترسی 802.1X در سطح پورت و اعمال سیاست L2 تا L4 ارائه ­ی سرویس می­نماید.

• زمانی که سوییچ ­های سری های EX با تجهیزات خانواده­ ی سری­ های PSA در سیاست پالس امن مورد استفاده قرار می­گیرد، می­تواند سیاست­ ها را هماهنگ کند و ACLها را به صورت پویا و پیوسته با سیاست پالس امن تأمین نماید، احراز هویت وب را از طریق سیاست پالس امن ممکن کرده و آن را مدیریت نماید، تمامی پورت­­ های سوییچ سری­ های EX را پیکربندی نماید و به هرچیز و هرکسی که متصل به پورت است دسترسی داشته باشد، و همچنین سیاست ­های QoS را اعمال کند یا ترافیک کاربر را به یک موقعیت مرکزی برای لاگینگ، نظارت و یا تشخیص تهدید تبدیل کند.

مزایا:

• یک راهکار کنترل دسترسی کامل، مبتنی بر استاندارد و فوق­العاده را ارائه می­دهد و به سازمان­ ها اجازه می­دهد که از ویژگی­ های ارزش افزوده و اقتصادی پشتیبانی و سرویس بهره­ مند گردند.

پشتیبانی از رادیوس CoA

توضیحات ویژگی:

• بدون شروع کل فرآیند احراز هویت، رادیوس CoA به دستگاه ها اجازه می­دهد کهVLAN  یا ACL را بر مبنای نقش ­ها برای نقاط انتهایی تغییر دهند.

مزایا:

• همکاری وسیعی را با زیرساخت شبکه Cisco، HP/Aruba و Brocade/Ruckus فراهم می­کند. احتیاج به اعمال هیچگونه فایروالی نیست.

پشتیبانی از SNMPv1/v2c/v3

توضیحات ویژگی:

• از قابلیت رویت شبکه و نقطه ی انتهایی در SNMPv1/v2c/v3 پشتیبانی می­کند. نقاط انتهایی از طریق  تله­ های SNMP  کشف می­شوند و دستگاه ­های شبکه با مکانیزم کشف SNMP یافته می شوند.

• سیاست پالس امن از اعمال SNMP برای احراز هویت و تخصیص نقش مبتنی بر MAC پشتیبانی می­کند. پس از احراز هویت MAC، از لایه­ ی 3 برای قابلیت جامع کنترل میزبان استفاده می­شود.

مزایا:

• قابلیت رویت شبکه و نقطه­ی انتهایی

• تسهیل در بکارگیری NAC در SNMP

• نیازی به 802.1X نیست. 

• از NAC ترکیبی پشتیبانی می کند.

• با پشتیبانی از سوییچ ­هایی که به ویژگی­ 802.1X نیازی ندارند، CAPEX را کاهش می دهد.

استقرار ساده و منعطف

پشتیبانی از دسترسی میزبان

توضیحات ویژگی:

• اکانت­ های یک دفعه ­ای کاربر مهمان مقدور خواهد بود.

• اکانت ­های کاربری مهمان می تواند با یک دوره­ وقفه ­ی از قبل تعریف­ شده تأمین شود.

• مدیران حداکثر مدت زمان مجاز را کنترل می ­کنند.

• پذیرنده ­ها و سایر کارکنان غیرفنی سازمان می­ توانند به میزبانی یا تدارک اکانت­ های مهمان به صورت پویا و از طریق مدیریت آسان اکانت کاربر مهمان بپردازند.

• می­توان از اکانت­ های دسته ­ای برای ایجاد تعداد زیادی از اکانت­ های کاربر مهمان استفاده نمود.

امکان ارسال اعتبار کاربر میهمان از طریق ایمیل به یک کاربر مهمان مورد نظر، فرآیند ایجاد کاربر مهمان را ساده می کند.

مزایا:

• توانایی سازمان در تأمین دسترسی امن و متمایز کاربر میهمان را به شبکه و منابع آن فراهم می­کند.

مدیریت متمرکز سیاست

توضیحات ویژگی:

• تمپلیت ­های رایج پیکربندی بین اتصال پالس امن (کنترل دسترسی دور) و سیاست پالس امن (کنترل دسترسی شبکه) از طریق شبکه جونیپز و مدیر امنیت به اشتراک گذاشته می شود.

• همچنین NSM یک سرور مدیریت منفرد را فراهم می­کند که می­تواند اجزای کلیدی یک استقرار سیاست پالس امن را پیکربندی نماید.

مزایا:

• در زمان و هزینه­ ی مدیریتی صرفه­ جویی می­کند و یک تجربه­ ی پایدار کاربری و مدیریتی را با ارائه­ ی کنترل دسترسی محلی و از راه دور پیاده ­سازی سیاست و اعمال آن در سراسر یک سازمان توزیع شده فراهم می­کند.

• امکان استقرار سیاست­های کنترل یکنواخت دسترسی را فراهم کرده و آن را تسهیل می کند.

مجوز دسترسی رایج

توضیحات ویژگی:

• برای آغاز کنترل دسترسی تنها به مجوزهای کاربر (با خانواده­ی تجهیزات سری ­های PSA پالس) نیاز دارد.

• مجوزهای کاربر می­تواند برای جلسات همزمان کاربر در سیاست پالس امن یا اتصال پالس امن مورد استفاده قرار گیرد.

مزایا:

• مدل مجوزدهی به محصول را که در NAC یا SSL VPN استفاده می­شود، تسهیل می کند.

توجه: لطفاً بخش اطلاعات سفارش­دهی را برای SKUهای جدید مجوز دسترسی رایج که اکنون امکان استفاده در سیاست پالس امن و اتصال پالس امن دارند را ملاحظه نمایید.

پیکربندی مبتنی بر ویزارد

توضیحات ویژگی:

• یک پیکربندی اختیاری و گام به گام ویزارد برای کمک به مدیران در پیکربندی 5 عدد از رایج­ترین سناریوهای استقرار شامل: تنظیم سیستم، پیکربندی رادیوس، مدیریت کاربر مهمان، اعمال L2، اعمال L3

• وظایفی برای یک سناریوی استقرار مفروض با یک ترتیب مناسب و وابسته صورت می گیرد.

• با کلیک مدیر روی یک وظیفه  ی مشخص، پیکربندی مبتنی بر ویزارد ادمین UI به سمت صفحه­ ی پیکربندی متناظر مسیریابی می­شود.

مزایا:

• به مدیران در مسیریابی و آشناکردن خودشان با وظایف پیکربندی در سیاست پالس امن ادمین UI کمک می ­کند.

داشبورد مبتکرانه

توضیحات ویژگی:

• طراحی جدید داشبورد امکانات زیر را فراهم می­کند:

دید کلی سیستم: اطلاعات سیستم، مجوزهای استفاده ­شده، کاربران مجموع، رویدادهای بحرانی و غیره.

آمار فعالیت­ ها و تجهیزات، موفقیت یا شکست احراز هویت، نتایج سازگاری، حیطه­ ها و غیره.

مزایا:

• ارائه ­ی غنی داده ­های رویت پذیری نقاط انتهایی، نظارت بر فعالیت و دید کلی سیستم باعث می­شود که مدیران به سرعت تحلیل را انجام داده و به رفع ایراد وضعیت کلی امنیت شبکه بپردازند.

سیاست احراز هویت پویا

توضیحات ویژگی:

• از سرمایه­ گذاری موجود یک سازمان در فهرست­ ها، زیرساخت کلیدی عمومی (PKI) و احراز هویت قوی استفاده می­نماید.

• از 802.1X، رادیوس، LDAP، فرست فعال مایکروسافت، SQL، مدیریت احراز هویت RSA، سرویس اطلاعات شبکه (NIS)، سرورهای گواهینامه (گواهینامه ­های دیجیتالی/PKI)، پسورد یا لاگین محلی، CA SiteMinder، RSA ClearTrust و پروکسی رادیوس پشتیبانی می کند.

• از رادیوس CoA در تغییر ویژگی­ های احراز هویت، مجوز دهی و چلسه­ ی اکانت حین فرآیند احراز هویت پشتیبانی می­ کند.

مزایا:

• با استفاده و تعامل با زیرساخت ­های AAA موجود، در وقت و هزینه صرفه ­جویی می شود.

• یک سیاست احراز هویت پویا را برای هر جلسه ­ی کاربر ایجاد می­کند.

• از طریق پروکسی رادیوس امکان پشتیبانی را برای استقرارهایی که احراز هویت های مشخصی با یک سرور رادیوس پشتیبانی می­شوند فراهم می­کند. 

• امکان همکاری وسیعی را با Cisco، HP/Aruba و زیرساخت شبکه Brocade/Ruckus فراهم می­ کند. رادیوس CoA بدون شروع فرآیند کلی احراز هویت به دستگاه­ ها اجازه می­دهد که VLAN یا ACL را بر اساس نقش ها و برای نقطه­ ی انتهایی تغییر دهند. نیاز به اعمال هیچ فایروالی نیست.

مواجهه پویا با دستگاه ­های نقطه­ ی انتهایی غیرقابل مدیریت

توضیحات ویژگی:

• از احراز هویت کنترل دسترسی رسانه (MAC) از طریق رادیوس و همچنین لیست ­های سیاه و سفید MAC استفاده می کند؛ یا از ذخایر پروفایل یا سیاست موجود یا کشف دارایی یا راهکارهای پروفایلینگ برای کنترل دسترسی مبتنی بر نقش یا منبع دستگاه ­های غیرقابل مدیریت مانند پرینترهای شبکه بندی ­شده، ثبت­ های نقدی، اسکنرهای بارکد و هندست ­های VoIP و غیره استفاده می­کند.

مزایا:

• حفظات شبکه و اپلیکیشن را ارتقا می­­دهد.

• فارغ از قابلیت مدیریت دستگاه، کنترل دسترسی شبکه را برای سازمان ­ها ساده­ تر و سریع تر می­کند.

• در وقت و هزینه صرفه­ جویی می­کند.

محلی­ سازی پالس امن یا سیاست پالس امن

توضیحات ویژگی:

• UI محلی، help آنلاین، نصب کننده و مستندسازی برای پالس امن با پشتیبانی از زبان­های: چینی (ساده ­شده)، آلمانی، چینی (سنتی)، ژاپنی، انگلیسی، کره­ای، فرانسوی، اسپانیایی

مزایا:

• به سازمان­ها این امکان را می دهد که به صورت مؤثر از سیاست پالس امن در سراسر جهان استفاده کنند.

حسابرسی و لاگینگ دقیق

توضیحات ویژگی:

• امکان قابلیت­ های حسابرسی و لاگینگ دقیق را فراهم می­کند که شامل دسترسی به فایل­ های لاگ رادیوس سیاست پالس امن را فراهم می­کند، این فایل­ها با فرمتی آسان و قابل فهم منتقل می­ شوند.

• لاگینگ دقیق را به وسیله­ ی نقش ­های کاربران تأمین کند که شامل منابع، وضعیت سازگاری نقطه­ی نهایی و کاربر با سیاست های امنیتی شبکه می­ شود.

مزایا:

• تشخیص و تعمیر مسائل شبکه را ساده می ­کند.

• سازگاری و حسابرسی قانون گذاری دولتی و صنعتی را مدیریت می ­کند.

تجهیزات رادیوس تنها (اختیاری)

توضیحات ویژگی:

• مجوز اختیاری امکان استفاده از برخی خانواده­ ی تجهیزات سری­ های PSA را به عنون تجهیزات رادیوس تنها فراهم می­کند، از بسیاری از ویژگی ­ها و کاربردهای موجود در سرورهای سری­ های سازمانی SBR به عنوان مبنایی برای قابلیت ­های AAA و رادیوس استفاده می­شود.

مزایا:

• امکان این را فراهم می­کند که یک سازمان با خانواده ­ی تجهیزات سری ­های PSA و سیاست امن پالس آشنا شود. 

• به یک سازمان اجازه می­دهد که در آینده لایسنس (مجوز) سیاست پالس امن را به صورت کامل در آورد.

 لایسنس ­های محصول و گزینه های آن

 

لایسنس ­های دسترسی رایج

توصیف لایسنس ­های محصول:

• با خانواده­ی تجهیزات سری های PSA پالس، لایسنس ­های دسترسی رایج به عنوان لایسنس­ های کاربری در دسترس خواهند بود. لایسنس ­های رایج به عنوان جلسات کاربر سیاست پالس امن (NAC) یا اتصال پالس امن (SSL VPN) مورد استفاده قرار می­گیرند. برای اطلاعات بیشتر به بخش اطلاعات سفارش مراجعه کنید.

• برای آسانی استفاده­ ی مدیریتی، هر لایسنس با تعداد کاربر مشخص شده ارائه می شود و قابل اضافه­ کردن خواهند بود. مثلاً اگر در ابتدا یک لایسنس 100 کاربره خریداری شود و در سال بعد نیاز به تعداد کاربر بیشتری باشد، با اضافه کردن یک لایسنس 100 کاربره­ی دیگر می­توان تا 200 کاربر همزمان را در اختیار داشت. حداکثر تعداد لایسنس های رایج برای سیاست پالس امن و اتصال پالس امن در خانواده­ی تجهیزات سری­های PSA پالس متفاوت است.

تجهیزات پشتیبانی­ شده:

PSA300, PSA3000, PSA5000, PSA7000c/f

لایسنس ­های سازمانی (Enterprise)

توصیف لایسنس ­های محصول:

• لایسنس­ های سازمانی به هر سازمان با یک یا چند خانواده­ ی تجهیزات سری­ های PSA پالس این اجازه را می­دهد که به آسانی لایسنس ­های کاربر را از یک فایروال به فایروال دیگر اجاره دهد. این کار به منظور سازگاری با تغییر نیازهای سازمانی صورت می­گیرد. لایسنس­ های مرکزی می ­توانند به صورت دائمی یا اشتراکی باشند. لایسنس­ های دائمی به صورت یکباره شارژ می ­شوند، اما نگهداری هزینه­ ی جدایی داشته و برای اینکه هر خانواده ی تجهیزات سری­ های PSA پالس در اجاره­ دادن مشارکت داشته باشد، به یک لایسنس اضافه نیاز خواهد بود.

• لایسنس ­های اشتراکی با گزینه ­ی منعطف ­تر و ارزشمندتر یک، دو یا سه ساله ارائه می­شود. لایسنس اشتراکی نیاز به یک سرور لایسنسینگ دارد که به صورت اختصاص­ یافته کامل یا جزئی است. (توجه داشته باشید که سرور لایسنسینگ نیاز به یک قرارداد نگهداری سخت ­افزار دارد).

تجهیزات پشتیبانی­ شده:

PSA300, PSA3000, PSA5000, PSA7000c/f

لایسنس ­های سرور IF-MAP

توصیف لایسنس ­های محصول:

• در استفاده از IF-MAP در TNC، یک خانواده­ ی تجهیزات سری­ های PSA پالس با سیاست پالس امن (به تنهایی یا در یک خوشه) ممکن است  تنها به عنوان یک سرور MAP بدون لایسنس­ های همزمان اضافی عمل کند.

• در این حالت، خانواده­ ی تجهیزات سری­ های PSA پالس با سیاست پالس امن باید دارای یک لایسنس سرور MAP نصب شده باشد.

• ترکیب ، خانواده­ی تجهیزات سری ­های PSA پالس و حالت سرور MAP به عنوان هرگونه خانواده­ی تجهیزات سری ­های PSA پالس با سیاست پالس امن که به صورت همزمان به صورت یک خانواده­ی تجهیزات سری های PSA پالس با سیاست پالس امن و یک سرور MAP عمل می کند، تعریف می­شود. در این حالت یک لایسنس کاربر همزمان نصب شده است. در این حالت، نیازی به لایسنس سرور MAP در آن خانواده­ی تجهیزات سری های PSA پالس نمی­باشد.

تجهیزات پشتیبانی­ شده:

PSA300, PSA3000, PSA5000, PSA7000c/f

لایسنس­ های پروفایلر پالس امن

توصیف لایسنس ­های محصول:

• این لایسنس به سازمان­ها این امکان را می­دهد که دستگاه ­های مدیریت­ شده و مدیریت­ نشده (محلی یا دور از دسترس) روی شبکه را با رویت­ پذیری کامل شناسایی کرده و آن­ها را طبقه بندی نمایند. همچنین کارایی سرور رادیوس را برای سرویس های AAA یا رادیوس روی خانواده­ ی تجهیزات سری­ های PSA پالس فعال می­کند.

تجهیزات پشتیبانی­ شده:

PSA300, PSA3000, PSA5000, PSA7000c/f

لایسنس­ های OAC-ADD-UAC

توصیف لایسنس ­های محصول:

• این لایسنس پشتیبانی سیاست پالس امن را فعال کرده و آن را به لایسنس ­های دسترسی مشتری موجود (جونیپر نتورک اودیسه) اضافه می­کند. OAC به عنوان یک واسطه یا درخواست کننده برای سیاست پالس امن مورد استفاده قرار می­ گیرد.

تجهیزات پشتیبانی­ شده:

PSA300, PSA3000, PSA5000, PSA7000c/f

لایسنس­ های مبتنی بر نقش

توصیف لایسنس ­های محصول:

• با خانواده ­ی تجهیزات سری های PSA پالس، لایسنس ­های سیاست امن به عنوان لایسنس های کاربری در دسترس خواهند بود. برای اطلاعات بیشتر به بخش اطلاعات سفارش مراجعه کنید

• برای آسانی استفاده ­ی مدیریتی، هر لایسنس با تعداد کاربر مشخص شده ارائه می شود و قابل اضافه­ کردن خواهند بود. مثلاً اگر در ابتدا یک لایسنس 100 کاربره خریداری شود و در سال بعد نیاز به تعداد کاربر بیشتری باشد، با اضافه کردن یک لایسنس 100 کاربره ­ی دیگر می­توان تا 200 کاربر همزمان را در اختیار داشت. حداکثر تعداد لایسنس های رایج برای سیاست پالس امن و اتصال پالس امن در خانواده­ی تجهیزات سری ­های PSA پالس متفاوت است.

تجهیزات پشتیبانی­ شده:

PSA300, PSA3000, PSA5000, PSA7000c/f

لایسنس فایروال مبتنی بر نقش سری های SRX جونیپر

توصیف لایسنس ­های محصول:

• این لایسنس امکان سیاست­های فایروال آگاه از اپلیکیشن را بین سیاست پالس امن و فایروال­ های سری­های SRX جونیپر فراهم می­کند

• بدون استفاده از لایسنس ­های رایج دسترسی کاملاً توانایی داشته و این ویژگی یک راهکار مقرون به صرفه برای اپلیکیشن های امنیتی درون شبکه می باشد (عموماً مرکز داده ­ها). به سیاست پالس امن (در حال اجرا روی یک خانواده ­ی تجهیزات سری­ های PSA پالس) این اجازه را می ­دهد که لیست مبتنی بر هویت نقش­های کاربران با استفاده از فایروال ­های سری های SRX قابل دسترسی باشد.

• کاربر نهایی از مزایای یک تجربه­ی یکپارچه بهره ­مند می شود. به لطف قابلیت SSO یکپارچه با ویندوز این امر بدون آگاهی از وجود سیاست پالس امن رخ می­دهد.

تجهیزات پشتیبانی­ شده:

PSA300, PSA3000, PSA5000, PSA7000c/f

Recent news and articles

خبر 2

Pulse Secure به توسعه Zero Trust Security برای اینترنت اشیاء با تهیه خودکار فایروال و تجزیه و تحلیل رفتاری می‌‌پردازد.

ادامه مطلب »

خبر 1

Pulse Secure و BNT Pro یک پیمان مشارکت فنی را برای ارائه کنترل هویت و راه‌حل دسترسی VPN برای ساکنین

ادامه مطلب »

وبلاگ

امنیت شبکه پیشرفته با Pulse Policy Secure و فایروال[1] شبکه‌های پالو آلتو[2] در دنیای فناوری اطلاعات امروز، فناوری‌های اینترنت و

ادامه مطلب »