Aryaka SmartSecure プライベートアクセスの概要

Aryakaの SmartSecure Private Access ソリューションは、次のパフォーマンスを活用します。 Aryakaのグローバル コア ネットワークとそのアーキテクチャ cloud-ファーストアプローチで耳鼻咽喉科に最適なソリューションを提供しますerpは、リモート ワーカーの接続に対する「両方の長所」アプローチ、つまり、高性能ネットワークを介してブランチ ワーカーとリモート ワーカーの両方に対して確定的な専用ネットワーク リソースの柔軟な利用を組み合わせたソリューションを求めて立ち上がりました。 このアーキテクチャは、支店全体とリモート ワーカーのトラフィック間のトラフィックの変化に関係なく、常に最大のパフォーマンスを提供し、エンタープライズ全体のネットワークとアプリケーションのパフォーマンスを統合的に可視化します。erpコアの接続性が向上するだけでなく、 VPN ドメイン

Aryakaのプライベート アクセス ソリューションは、柔軟性が高く、フルマネージドの仮想プライベート ネットワーク ソリューションです。 活用する Aryakaのグローバル HyperScale PoPs オンプレミスとオンプレミスのどこにいてもユーザーに統合接続と管理を提供するアーキテクチャ cloud リソース。

SmartSecure Private Access は、Ent に基づいています。erp上昇 VPN 大手NCP Engineeringによるソリューション VPN プロバイダ。

SmartSecure Private Access は、次のアーキテクチャ要素で構成されます。

SmartSecure プライベート アクセス クライアント

SmartSecure Private Access ソリューションは、以下を含むすべての主要なデスクトップまたはモバイル オペレーティング システムに対して集中管理されたクライアント スイートを提供します。

Aryakaの SmartSecure Private Access Client を使用すると、エンド ユーザー デバイスは最も近いものを選択できます。 Aryaka PoP は、最適で高性能なネットワーク アクセスを実現し、最も効果的なトンネリング プロトコルでアクセスします。
SmartSecure Private Access Client は、堅牢な統合エンドポイント コンプライアンスを保証します。 エントの完全性を保護しますerp厳格なネットワークの構築 VPN アクセス制御。最初に最も近いノードで終了します。 Aryaka SmartSecure プライベート アクセス ノードに移動し、適切なプライベートまたはパブリック DC 宛先に進みます。 交通は Aryaka FlexCore、パフォーマンス上の利点を提供します。 Aryakaのレイヤ 2 およびレイヤ 3 コア ネットワーク。 ゼロトラスト機能もサポートされています。
SmartSecure Private Access Client は、あらゆるリモート アクセスに汎用的に実装できる通信ソフトウェア製品です。 VPN 環境。 これにより、リモート ワーカーは、オンプレミスまたは社内でアプリケーションやデータに透過的かつ安全にアクセスできます。 cloudどこからでも、まるで企業オフィスにいるかのように。 シームレス ローミングは、オプションで企業ネットワークへの安全な常時接続を提供し、インターネットにアクセスするための最速のメディアを自動的に選択します。 アクセス ポイントまたは IP アドレスが変更された場合でも、Wi-Fi ローミングまたは IPsec ローミングにより、 VPN 繋がり。 IPsec データ接続を常にブロックする設定になっているファイアウォールの内側でも、Private Access Client はロックされていないパスを見つけることでリモート アクセスを確実に利用できるようにします。 クライアントは、認証情報サービス プロバイダーを使用したドメイン ログオンを、 VPN 社内ネットワークへの接続。
Private Access Client のバイパス機能を使用すると、IT 管理者は、特定のアプリケーションがアクセス許可から除外されるようにクライアントを構成できます。 VPN また、スプリット トンネリングが無効になっている場合でも、データはインターネット経由で送信されます。 これにより、ビデオ ストリーミングなどのアプリケーションがエンタープライズに不必要に負担をかけることを防ぎます。erpインフラを整備する。
管理者はすべてのクライアント構成をロックできます。つまり、ユーザーはロックされた構成を変更できません。
Private Access Client は、インストールも操作も簡単です。 グラフィカルで直感的なユーザー インターフェイスにより、すべての接続とセキュリティの状態に関する情報が提供されます。 さらに、詳細なログ情報により、ヘルプデスクからの効果的なサポートをサポートします。

SmartSecure プライベート アクセス ノード

Aryakaのプライベート アクセス クライアントは、 Aryaka それらに最も近いプライベート アクセス ノード。 Aryakaのプライベート アクセス ノードは、上でホストされる仮想サービスです。 Aryakaのグローバル HyperScale PoPs、30 ミリ秒未満のオンランプを提供します。 Aryaka 地球上のナレッジ ワーカーの 95% にコア ネットワークを接続します。 Aryakaのハイパースケール PoPs 基本的なネットワーク接続を超えたホスト サービス: ネットワークとアプリケーションの高速化、顧客専用リソースの厳密な分離、安全なトラフィック暗号化など。 との統合 Check Point オプションでハーモニーコネクトにも対応.

セキュアな接続が確立されると、セキュア プライベート アクセス ノード機能は、アクセスするすべてのクライアントからトラフィックを受信し、高性能グローバル ノード全体にルーティングします。 Aryaka FlexCore ネットワークをどちらかのエントに接続しますerp本社/DC またはスマートに上昇Cloud ユーザーの位置を考慮して最適にピアリングするサービスの位置。

SmartSecure プライベート アクセス ノードは、マルチテナント アーキテクチャと、セキュリティを最大限に高めるために最適化された強化された Linux オペレーティング システムに基づいています。 さらに、 Aryaka HyperScale PoP アーキテクチャは、確定的なパフォーマンスと高可用性を保証します。

SmartSecure プライベート アクセス ノードは、IPsec 経由で企業ネットワークへの拡張性の高い多数の接続を処理できます。 VPN。 Private Access Client ユーザーには、ネットワークに接続するたびに、会社によって割り当てられたプールから同じプライベート IP アドレスを割り当てることができます。 これにより、各ユーザーを IP アドレスで識別できるため、リモート管理が非常に簡単になります。 IP アドレスがプールから動的に割り当てられる場合、その IP アドレスは、定義された期間 (リース時間) の間ユーザー用に予約されます。 動的 DNS (ディンDNS) を保証します。 VPN デバイスに動的 IP アドレスが割り当てられている場合でも、ゲートウェイは到達可能です。

SmartSecure プライベート アクセス マネージャー

SmartSecure Private Access Manager は、すべてのコンポーネントの構成および管理機能を提供します。 Aryaka プライベートアクセスソリューション。 プライベート アクセス ノードとともに、ent との通信を介したユーザー認証も行います。erpライズの既存の IAM (アイデンティティ & アクセス管理) システム。

SmartSecure のプライベート アクセス マネージャーにより、次のことが可能になります。 Aryaka Private Access Client と Private Access Node をプロビジョニングおよび管理するため PoPs。 また、ent との接続も確立します。erpプライベート アクセス クライアントの認証のための、rise の包括的な IAM システム。 このメカニズムを使用すると、デバイスが企業ネットワークにアクセスする前に、モバイルおよび固定エンド デバイスのセキュリティ ステータスが検証されます。 すべてのパラメータは次によって一元的に定義されます。 Aryaka 耳鼻科を代表してerpリモートワーカーには、その遵守状況に基づいてアクセス権が付与されます。

SmartSecure Private Access Manager は、 VPN 確立と運用が簡単なソリューション。

Private Access Manager はエンタープライズと統合されます。erprise の既存の ID 管理 (Microsoft Active Directory など) を利用し、定期的な更新を要求します。 新しい従業員がこのデータベースにリストされるとすぐに、Private Access Manager は、定義されたテンプレートに従って、このユーザーの個別の構成を作成します。 元従業員がデータベースから削除された場合、プライベート アクセス マネージャーは直ちにこれをブロックします。 VPN アクセス。 これにより、すべてのモバイル従業員のコンピュータを手動で構成する必要がなくなります。 Private Access Manager を使用すると、多くのユーザーとソフトウェア証明書を迅速にロールアウトすることもできます。

Private Access Manager は次の機能を提供します。

クライアント構成

Private Access Manager は、すべてのコンポーネントの構成と管理を提供します。 Aryaka プライベートアクセスソリューション。 これには、Windows、macOS、iOS、Android 用の Private Access Client が含まれます。 関連するパラメータはすべて事前定義され、テンプレートに保存されます。

自動更新プロセス

完全に自動化された更新プロセスにより、管理者はすべてのリモート Private Access Client に構成と証明書の更新を一元的に提供できます。 クライアントが企業ネットワークにログインするとすぐに、システムは自動的にクライアントを更新します。 送信中に誤動作が発生した場合でも、以前の既存の構成は影響を受けません。

ライセンス管理
(次のユーザーのみが使用します) Aryaka オペレーター)

すべての接続されたコンポーネントのライセンスは PAM に集中的に保存され、PAM によって管理されます。 Aryaka 耳鼻咽喉科用erp顧客が増加します。 システムはそれらをライセンス プールに転送し、指定されたガイドラインに従って自動的に管理します。 このライセンス転送は、リモート クライアントまたはゲートウェイごとの構成への転送、従業員が退職したときにライセンスをライセンス プールに戻す、または使用可能なライセンスがなくなったときにプロンプ​​トをトリガーするために使用される場合があります。

システムモニタ
(によって使われた Aryaka オペレーター)

Aryaka ENTを提供できますerpSmartSecure Private Access ソリューション内のすべての重要なイベントに対する即座の洞察が得られます。 管理者は、必要に応じてシステム モニターを使用して、リアルタイムでステータス情報を呼び出したり、リモート アクセス環境用に以前に保存したデータ リポジトリにアクセスしたりできます。

SmartSecure プライベート アクセスの特典

グローバルを劇的に改善 VPN グローバルを活用したパフォーマンス Aryaka FlexCore

決定的なネットワーク動作によりエンド ユーザー エクスペリエンスと生産性を向上

ネットワーク、アプリケーションのパフォーマンス、ユーザー エクスペリエンスを即座に可視化

技術仕様

SmartSecure プライベート アクセス クライアント

ユニバーサルで一元管理可能 VPN Windows、macOS、iOS、Android 用クライアント スイート

オペレーティングシステム Microsoft Windows、macOS、iOS、Android
ゼロトラスト機能
  • 組み込み型 L3/L4/アプリケーション ファイアウォール
  • ゼロトラスト機能を備えたユーザー ID、デバイスの状態、ネットワークの場所に基づく最小特権アクセス
  • ユーザー認証後にのみネットワークにアクセスできる常時ユーザー保護
  • デバイス証明書と認証に基づくゼロタッチ ゼロトラスト
  • 厳格なアドミッション コントロール ポリシーにより、隔離オプションを備えたセキュリティ ポリシーへのデバイスのコンプライアンスを強制します
  • 既存の MFA (多要素認証) および OTP (ワンタイム パスワード) ソリューションとの統合
  • 次世代の脅威防御機能 Check Point ハーモニーコネクトの統合
セキュリティ機能 耳鼻科erprise Client は、RFC に従ってすべての主要な IPsec 標準をサポートします。
VPN 希釈水   VPN バイパス機能を使用すると、管理者は、スプリット トンネリングが無効になっているにもかかわらず、インターネット経由で直接通信できるアプリケーションを定義できます。 VPN 繋がり。 どのドメインまたはターゲット アドレスがネットワークをバイパスできるかを定義することもできます。 VPN トンネル
仮想プライベートネットワーク
  • IPsec (レイヤー 3 トンネリング)、IPsec 提案は IPsec ゲートウェイを通じて決定可能 (IKEv1/IKEv2、IPsec フェーズ 2)
  • イベントログ
  • トンネル内のみの通信
  • MTU サイズの断片化と再構築、DPD、NAT トラバーサル (NAT-T)。 IPsecトンネルモード
Encryption
  • 対称プロセス: AES 128,192,256 ビット。 フグ 128,448 ビット。 Triple-DES 112,168 ビット
  • 鍵交換の動的プロセス: RSA から 2048 ビット。 シームレスなキー再生成 (PFS)
  • ハッシュ アルゴリズム: SHA-1、SHA-256、SHA-384、SHA-512、MD5、DH グループ 1,2,5,14、21、25、30-XNUMX、XNUMX-XNUMX
認証プロセス
  • IKE (アグレッシブ モードおよびメイン モード、クイック モード); 拡張ユーザー認証用の XAUTH
  • 内部アドレス プール (プライベート IP) から仮想アドレスを動的に割り当てるための IKE 構成モード
  • PFS
  • PAP、CHAP、MS CHAP V.2
  • IEEE 802.1x: EAP-MD5 (拡張認証プロトコル): スイッチおよびアクセス ポイントに関する拡張認証 (レイヤー 2)
  • 事前共有シークレット、ワンタイムパスワード、チャレンジレスポンスシステム。
    RSA SecurID の準備が完了しました。
ネットワーク機能 LAN エミュレーション: NDIS インターフェイスを備えたイーサネット アダプター、完全な WLAN (ワイヤレス ローカル エリア ネットワーク)、および WWAN (無線ワイドエリアネットワーク) のサポート
シームレスローミング 通信媒体に障害が発生した場合、自動的に通信媒体を切り替えます。 VPN 他のインターネット通信媒体(LAN/W)へのトンネルWAN/3G/4G) を使用して、IP アドレスを変更せずにアプリケーションが確実に通信できるようにします。 VPN トンネルは妨害されず、プライベート アクセス ノードへのセッションは切断されません
VPN パスファインダー ポート 443 (UDP カプセル化) が不可能な場合は、フォールバック IPsec/HTTPS (ポート 500)
IPアドレスの割り当て DHCP (動的ホスト制御プロトコル)、 DNS: IP アドレス クエリによるパブリック IP アドレスの変更による中央ゲートウェイへのダイヤルイン DNS
通信媒体 インターネット、LAN、Wi-Fi、GSM (HSCSDを含む)、GPRS、3G、LTE、HSDPA、PSTN
ライン管理
  • 時間間隔を設定可能な DPD。 ショートホールドモード
  • Wi-Fiローミング(ハンドオーバー)
  • タイムアウト (時間と料金によって制御); 予算マネージャー
  • 接続モード: 自動、手動、可変
SIMカードからのAPN APN (アクセス ポイント名) は、プロバイダーでのモバイル データ接続のアクセス ポイントを定義します。 ユーザーがプロバイダーを変更すると、システムは SIM カードからの APN データを自動的に使用してセキュア クライアントを構成します
データ圧縮 IPCOMP (lzs)、デフレート
サービスの品質 設定された送信帯域幅の優先順位付け VPN トンネル (クライアント OS によって異なる場合があります)
その他機能 UDP カプセル化、WISPr サポート、IPsec ローミング、Wi-Fi ローミング、スプリット トンネリング
ポイントツーポイントプロトコル PPP over ISDN、PPP over GSM、PPP over Ethernet、LCP、IPCP、MLP、CCP、PAP、CHAP、ECP
インターネット協会の RFC と草案
  • RFC 2401 –2409 (IPsec)、RFC 3947 (NAT-T ネゴシエーション)、RFC 3948 (UDP カプセル化)
  • IP セキュリティ アーキテクチャ、ESP、ISAKMP/Oakley、IKE、XAUTH、IKECFG、DPD、NAT トラバーサル (NAT-T)、UDP カプセル化、IPCOMP。 RFC 7427: IKEv2 認証 (パディング方式)
クライアントモニター 直感的なグラフィカルユーザーインターフェイス
  • 多言語 (英語、スペイン語、フランス語、ドイツ語); 直感的な操作
  • 構成、接続管理と監視、接続統計、
    ログファイル、インターネット可用性テスト、エラー診断用のトレースツール
  • Disp接続ステータスの概要
  • モバイル コネクト カードの統合サポート、組み込み
  • Client Monitor は、会社名やサポート情報を含めるようにカスタマイズできます。
  • パスワードで保護された構成管理とプロファイル管理、
    構成パラメータのロック
SmartSecure プライベート アクセス ノード

耳鼻咽喉科へのリモートアクセスerpネットワークを活用した上昇 Aryakaのグローバルコアネットワーク

Aryaka HyperScale PoP の場所 Aryaka サービスあり PoPs 世界中の 40 以上の拠点で、世界中のすべてのナレッジ ワーカーの 30% が 95 ミリ秒以内に実行します。
注:25以上の追加投資計画 PoPs 近い将来に
マネジメント Aryaka Private Access Manager は、プロビジョニングと操作のポータルを提供します – enterpライズ管理者は、 VPN 展開
高可用性 Aryaka ハイパースケール PoPs 高可用性を確保するために、冗長性の高いアーキテクチャとトポロジに基づいて構築されています。
ダイナミック DNS (ディンDNS) 動的 IP アドレスを使用してインターネット経由で接続を設定します。 現在の各 IP アドレスを外部動的に登録 DNS プロバイダー。 この場合、 VPN トンネルは名前割り当てによって確立されます
DDNS コネクテッド – VPN クライアントは動的経由でドメインネームサーバーに登録されます。 DNS (DDNS)、つまり VPN 動的 IP を持つクライアントには、(永続的な) 名を介してアクセスできます。
ユーザー管理 ローカルユーザー管理。 OTPサーバー。 半径; LDAP、Novell NDS、MS Active Directory サービス
統計とロギング 詳細な統計、ログ機能、SYSLOG メッセージの送信
FIPS 内部 IPsec クライアントには、FIPS 標準に基づいた暗号化アルゴリズムが統合されています。 対応するアルゴリズムを含む組み込み暗号化モジュールは、FIPS 140-2 (証明書 #1747) に準拠していることが検証されています。

次のアルゴリズムがセットアップと暗号化に使用される場合、FIPS 準拠は常に維持されます。 VPN 接続:

  • Diffie Hellman-グループ: グループ 2 以上 (DH は 1024 ビットの長さから始まります)
  • ハッシュアルゴリズム: SHA1、SHA 256、SHA 384、または SHA 512 ビット
  • 暗号化アルゴリズム: AES 128、192、256 ビットまたは Triple DES
クライアント/ユーザー認証プロセス OTP トークン、ユーザー名、パスワード (XAUTH)
接続管理
ライン管理 時間間隔を構成可能なデッドピア検出 (DPD)。 タイムアウト (期間と料金によって制御)
ポイントツーポイントプロトコル LCP、IPCP、MLP、CCP、PAP、CHAP、ECP
プールアドレス管理 定義された期間 (リース時間) のプールからの IP アドレスの予約
IPsec VPN
仮想プライベートネットワーク
  • IPsec (レイヤ 3 トンネリング)、RFC 準拠
  • MTU サイズ、断片化、再構築の自動調整。 DPD
  • NAT トラバーサル (NAT-T)
  • IPsec モード: トンネル モード、トランスポート モード シームレスなキー再生成。 PFS
インターネット協会の RFC と草案
  • RFC 2401 –2409 (IPsec)、RFC 3947 (NAT-T ネゴシエーション)、RFC 3948 (UDP カプセル化)、
  • IP セキュリティ アーキテクチャ、ESP、ISAKMP/Oakley、IKE、IKEv2 (MOBIKE を含む)、IKEv2 署名認証、XAUTH、IKECFG、DPD、NAT トラバーサル (NAT-T)、UDP カプセル化、IPCOMP、RFC 2 に準拠した IKEv7427 認証 (パディング)プロセス)
Encryption
  • 対称プロセス: AES (CBC/CTR/GCM) 128、192、256 ビット
  • ブロウフィッシュ 128、448 ビット。 Triple-DES 112、168 ビット。 鍵交換の動的プロセス: RSA から 4096 ビット。 ディフィー・ヘルマン グループ 1、2、5、14-21、25-30
  • ハッシュ アルゴリズム: SHA-1、SHA 256、SHA 384 または SHA 512
VPN パスファインダー ポート 443 も UDP カプセル化も使用できない場合は、IPsec (ポート 500) から HTTPS にフォールバックします。
シームレスローミング システムは自動的に転送できます VPN IP アドレスを変更せずに別の通信媒体 (LAN / Wi-Fi / 3G / 4G) にトンネルし、ネットワーク経由の通信の中断を回避します。 VPN トンネルまたはアプリケーションセッションの切断。
認証プロセス
  • IKEv1 (アグレッシブおよびメイン モード)、クイック モード。 拡張ユーザー認証用の XAUTH
  • IKEv2、EAP-PAP / MD5 / MS-CHAP v2 / TLS
  • ワンタイムパスワードとチャレンジレスポンスシステム
IPアドレスの割り当て
  • IPsec 経由の DHCP (動的ホスト制御プロトコル)
  • DNS: 動的パブリック IP アドレスを持つ中央ゲートウェイの選択。 DNS
  • 内部アドレス範囲 (プライベート IP) からクライアントに仮想アドレスを動的に割り当てるための IKE 構成モード
  • 接続メディア (クライアント) に応じて、異なるプールを割り当てることができます。 VPN IP)
データ圧縮 IPCOMP (lzs)、デフレート
SmartSecure プライベート アクセス マネージャー

一元管理 VPN リモートアクセスの全自動操作を備えたサービスとして VPN

サポートされている機能 自動アップデート、クライアントファイアウォール設定、システムモニター
ユーザー管理 LDAP、Novell NDS、MS Active Directory サービス
統計とロギング 詳細な統計、ログ機能、SYSLOG メッセージの送信
クライアント/ユーザー認証プロセス OTP トークン、ユーザー名、パスワード (XAUTH)
サポートされている RFC とドラフト
  • RFC 2138 リモート認証ダイヤルイン ユーザー サービス (RADIUS)。 RFC 2139 半径
  • 会計; RFC 2433 ミクロソ CHAP
  • RFC 2759 Microso CHAP V2
  • RFC 2548 Microso ベンダー固有の RADIUS 属性
  • RFC 3579 拡張認証プロトコル (EAP) の RADIUS サポート。 RFC 2716
  • PPP EAP TLS 認証プロトコル
  • RFC 2246 TLS プロトコル
  • RFC 2284 PPP 拡張認証プロトコル (EAP)。 RFC 2716 証明書
  • 管理プロトコル
  • RFC 2511 証明書要求メッセージの形式

About Aryaka

Aryaka リーダーであり、最初に成果を出します Unified SASE as a Service、のみ SASE パフォーマンス、俊敏性、シンプルさ、セキュリティをトレードオフなく提供するように設計および構築されたソリューション。 Aryaka 顧客の独自の立場で会う SASE シームレスな旅を可能にするsslネットワークとセキュリティ環境を最新化し、最適化し、変革します。 Aryakaの柔軟な配信オプションがエンタープライズを強化しますerp実装と管理のための好みのアプローチを選択するようになります。数百のグローバル ENTerpFortune 100 に含まれる企業を含む企業の上昇は、 Aryaka for cloud-ベースのソフトウェア デファインド ネットワーキングおよびセキュリティ サービス。さらに詳しく Aryaka、ご覧ください。 WWW。aryaka.COM.