Aryaka SmartSecure 비공개 액세스 개요

Aryaka의 SmartSecure Private Access 솔루션은 다음과 같은 성능을 활용합니다. Aryaka의 아키텍처를 갖춘 글로벌 핵심 네트워크 cloud-기업에게 최적의 솔루션을 제공하기 위한 첫 번째 접근 방식erp원격 작업자 연결에 대한 "양쪽 세계의 최고" 접근 방식을 추구하는 상승세: 고성능 네트워크를 통해 지사 및 원격 작업자 모두에게 결정론적 전용 네트워크 리소스의 유연한 활용을 결합하는 솔루션입니다. 이 아키텍처는 기업 전체의 네트워크 및 애플리케이션 성능에 대한 통합된 가시성을 통해 지점과 원격 작업자 트래픽 사이의 트래픽 이동에 관계없이 항상 최대 성능을 제공합니다.erp상승 핵심 연결뿐만 아니라 VPN 도메인.

Aryaka의 Private Access 솔루션은 매우 유연하고 완벽하게 관리되는 가상 사설망 솔루션입니다. 그것은 활용한다 Aryaka의 글로벌 HyperScale PoPs 온프레미스에 이르기까지 사용자를 위한 통합 연결 및 관리를 위한 아키텍처 cloud 자원.

SmartSecure Private Access는 Ent를 기반으로 합니다.erp일어나 다 VPN 선도하는 NCP Engineering의 솔루션 VPN 공급자.

SmartSecure Private Access는 다음과 같은 아키텍처 요소로 구성됩니다.

SmartSecure 개인 액세스 클라이언트

SmartSecure Private Access 솔루션은 다음을 포함하여 모든 주요 데스크톱 또는 모바일 운영 체제에 대해 중앙에서 관리되는 클라이언트 제품군을 제공합니다.

Aryaka의 SmartSecure 개인 액세스 클라이언트를 사용하면 최종 사용자 장치가 가장 가까운 것을 선택할 수 있습니다. Aryaka 최적의 고성능 네트워크 액세스를 위한 PoP를 제공하고 가장 효과적인 터널링 프로토콜을 사용하여 이에 도달합니다.
SmartSecure Private Access Client는 강력한 통합 엔드포인트 준수를 보장합니다. ent의 무결성을 보호합니다.erp엄격한 네트워크 상승 VPN 가장 가까운 곳에서 먼저 종료되는 액세스 제어 Aryaka SmartSecure 개인 액세스 노드를 선택한 다음 적절한 개인 또는 공용 DC 대상으로 진행합니다. 트래픽은 다음을 통해 이동합니다. Aryaka FlexCore, 다음의 성능 이점을 제공합니다. Aryaka의 레이어 2 및 레이어 3 코어 네트워크. 제로 트러스트 기능도 지원됩니다.
SmartSecure Private Access Client는 모든 원격 액세스에서 범용 구현을 위한 통신 소프트웨어 제품입니다. VPN 환경. 이를 통해 원격 작업자는 온프레미스 또는 사내에서 투명하고 안전하게 애플리케이션과 데이터에 액세스할 수 있습니다. cloud, 마치 회사 사무실에 있는 것처럼 어느 위치에서나 가능합니다. 원활한 로밍은 기업 네트워크에 대한 안전한 상시 연결 옵션을 제공하여 인터넷 액세스에 가장 빠른 매체를 자동으로 선택합니다. 액세스 포인트나 IP 주소가 변경되면 Wi-Fi 로밍 또는 IPsec 로밍이 유지됩니다. VPN 연결. 설정이 항상 IPsec 데이터 연결을 차단하는 방화벽 뒤에서도 Private Access Client는 잠금 해제된 경로를 찾아 원격 액세스가 가능하도록 합니다. 클라이언트는 자격 증명 서비스 공급자를 사용하여 도메인 로그온을 지원합니다. VPN 회사 네트워크에 연결합니다.
Private Access Client의 바이패스 기능을 통해 IT 관리자는 특정 애플리케이션이 다음에서 제외되도록 클라이언트를 구성할 수 있습니다. VPN 분할 터널링이 비활성화된 경우에도 데이터는 인터넷을 통해 전송됩니다. 이것은 비디오 스트리밍과 같은 애플리케이션이 불필요하게 엔트에 부담을 주는 것을 방지합니다.erp상승 인프라.
모든 클라이언트 구성은 관리자가 잠글 수 있습니다. 즉, 사용자가 잠긴 구성을 변경할 수 없습니다.
Private Access Client는 설치와 작동이 간단합니다. 직관적인 그래픽 사용자 인터페이스는 모든 연결 및 보안 상태에 대한 정보를 제공합니다. 또한 자세한 로그 정보는 헬프 데스크의 효과적인 지원을 지원합니다.

SmartSecure 개인 액세스 노드

Aryaka의 개인 액세스 클라이언트는 다음에 연결됩니다. Aryaka 가장 가까운 개인 액세스 노드. Aryaka의 개인 액세스 노드는 다음에서 호스팅되는 가상 서비스입니다. Aryaka의 글로벌 HyperScale PoPs, 이는 30ms 미만의 온램프를 제공합니다. Aryaka 전 세계 지식 근로자의 95%를 위한 핵심 네트워크입니다. Aryaka의 하이퍼스케일 PoPs 네트워크 및 애플리케이션 가속화, 고객 전용 리소스의 엄격한 분리, 안전한 트래픽 암호화 등 기본적인 네트워크 연결을 뛰어넘는 호스트 서비스. 통합 Check Point Harmony Connect도 옵션으로 지원됩니다..

보안 연결이 설정된 후 Secure Private Access Node 기능은 액세스하는 모든 클라이언트로부터 트래픽을 수신하고 고성능 글로벌 네트워크를 통해 라우팅합니다. Aryaka FlexCore ent 중 하나에 네트워크erpHQ/DC 또는 Smart로 상승Cloud 사용자의 위치를 ​​고려하여 최적으로 피어링하는 서비스 위치입니다.

SmartSecure Private Access Node는 다중 테넌트 아키텍처와 최대 보안에 최적화된 강화된 Linux 운영 체제를 기반으로 합니다. 더욱이, Aryaka HyperScale PoP 아키텍처는 결정론적 성능과 고가용성을 보장합니다.

SmartSecure 개인 액세스 노드는 IPsec을 통해 회사 네트워크에 대한 확장성이 뛰어난 수의 연결을 처리할 수 있습니다. VPN. 개인 액세스 클라이언트 사용자는 네트워크에 연결할 때마다 회사에서 할당한 풀에서 동일한 개인 IP 주소를 할당받을 수 있습니다. 이렇게 하면 각 사용자를 IP 주소로 식별할 수 있으므로 원격 관리가 훨씬 쉬워집니다. IP 주소가 풀에서 동적으로 할당되면 정의된 기간(임대 시간) 동안 사용자를 위해 예약됩니다. 동적 DNS (딘DNS)는 VPN 장치에 동적 IP 주소가 할당된 경우 게이트웨이에 계속 연결할 수 있습니다.

SmartSecure 개인 액세스 관리자

SmartSecure Private Access Manager는 모든 구성 요소에 대한 구성 및 관리 기능을 제공합니다. Aryaka 개인 액세스 솔루션. Private Access Node와 함께 ent와의 통신을 통한 사용자 인증 작업도 수행합니다.erprises의 기존 IAM(Identity & Access Management) 시스템.

SmartSecure의 개인 액세스 관리자는 다음을 허용합니다. Aryaka 개인 액세스 클라이언트 및 개인 액세스 노드를 프로비저닝하고 관리합니다. PoPs. 또한 ent와의 연결을 설정합니다.erp개인 액세스 클라이언트 인증을 위한 Rises의 가장 중요한 IAM 시스템입니다. 이 메커니즘을 사용하면 장치가 기업 네트워크에 액세스하기 전에 이동 및 고정 최종 장치의 보안 상태가 확인됩니다. 모든 매개변수는 다음에 의해 중앙에서 정의됩니다. Aryaka 엔트를 대신하여erp증가하고 원격 작업자는 준수 여부에 따라 액세스 권한이 부여됩니다.

SmartSecure Private Access Manager는 VPN 구축 및 운영이 쉬운 솔루션입니다.

Private Access Manager는 엔트와 통합됩니다.erprise의 기존 ID 관리(예: Microsoft Active Directory) 및 정기 업데이트를 요청합니다. 새 직원이 이 데이터베이스에 나열되는 즉시 Private Access Manager는 정의된 템플릿에 따라 이 사용자에 대한 개별 구성을 만듭니다. 이전 직원이 데이터베이스에서 제거된 경우 Private Access Manager는 이를 즉시 차단합니다. VPN 입장. 따라서 모든 모바일 직원의 컴퓨터를 수동으로 구성할 필요가 없습니다. 또한 Private Access Manager는 많은 사용자 및 소프트웨어 인증서를 빠르게 롤아웃할 수 있습니다.

Private Access Manager는 다음과 같은 기능을 제공합니다.

클라이언트 구성

Private Access Manager는 다음을 위한 모든 구성요소의 구성 및 관리를 제공합니다. Aryaka 개인 액세스 솔루션. 여기에는 Windows, macOS, iOS 및 Android용 개인 액세스 클라이언트가 포함됩니다. 모든 관련 매개변수는 사전 정의되어 템플릿에 저장됩니다.

자동 업데이트 프로세스

완전 자동 업데이트 프로세스를 통해 관리자는 모든 원격 개인 액세스 클라이언트에 구성 및 인증서 업데이트를 중앙에서 제공할 수 있습니다. 클라이언트가 회사 네트워크에 로그인하는 즉시 시스템이 자동으로 클라이언트를 업데이트합니다. 전송 중에 오작동이 발생하더라도 기존 구성은 영향을 받지 않습니다.

라이센스 관리
(다음 사용자만 사용합니다. Aryaka 운영자)

연결된 모든 구성요소의 라이센스는 PAM에 중앙 집중식으로 저장되며 다음에 의해 관리됩니다. Aryaka 엔트를 위해erp상승 고객. 시스템은 이를 라이센스 풀로 전송하고 지정된 지침에 따라 자동으로 관리합니다. 이 라이센스 전송은 원격 클라이언트 또는 게이트웨이당 구성으로 전송, 직원이 퇴사할 때 라이센스를 라이센스 풀로 반환 또는 사용 가능한 라이센스가 더 이상 없을 때 프롬프트 트리거에 사용될 수 있습니다.

시스템 모니터
(다음에서 사용함 Aryaka 운영자)

Aryaka 입장을 제안할 수 있다erpSmartSecure Private Access 솔루션 내의 모든 중요한 이벤트에 대한 즉각적인 통찰력을 제공합니다. 관리자는 실시간으로 상태 정보를 불러오거나 원격 액세스 환경을 위해 이전에 저장된 데이터 저장소에 액세스하기 위해 필요에 따라 시스템 모니터를 사용할 수 있습니다.

SmartSecure 개인 액세스 혜택

글로벌을 획기적으로 향상 VPN 글로벌을 활용하여 성능 Aryaka FlexCore

결정론적 네트워크 동작으로 최종 사용자 경험 및 생산성 향상

네트워크, 애플리케이션 성능 및 사용자 경험에 대한 즉각적인 가시성

기술 사양

SmartSecure 개인 액세스 클라이언트

범용, 중앙 관리 가능 VPN Windows, macOS, iOS, Android용 클라이언트 제품군

운영체제 마이크로소프트 윈도우, macOS, iOS, 안드로이드
제로 트러스트 기능
  • 임베디드 L3/L4/애플리케이션 방화벽
  • 제로 트러스트 기능으로 사용자 ID, 장치 상태 및 네트워크 위치를 기반으로 하는 최소 권한 액세스
  • 사용자 인증 후에만 네트워크 액세스로 상시 사용자 보호
  • 기기 인증서 및 인증을 기반으로 한 Zero-Touch Zero-Trust
  • 검역 옵션을 사용하여 보안 정책을 준수하는 장치를 시행하는 엄격한 승인 제어 정책
  • 기존 MFA(다단계 인증) 및 OTP(일회용 비밀번호) 솔루션과 통합
  • 차세대 위협 예방 기능 Check Point Harmony Connect 통합
보안 기능 엔트erprise Client는 RFC에 따라 모든 주요 IPsec 표준을 지원합니다.
VPN 우회로 최대 XNUMXW 출력을 제공하는 VPN 바이패스 기능을 통해 관리자는 스플릿 터널링을 비활성화하더라도 인터넷을 통해 직접 통신할 수 있는 애플리케이션을 정의할 수 있습니다. VPN 연결. 어떤 도메인 또는 대상 주소가 다음을 우회할 수 있는지 정의하는 것도 가능합니다. VPN 터널
가상 사설망
  • IPsec(계층 3 터널링), IPsec 제안은 IPsec 게이트웨이(IKEv1/IKEv2, IPsec Phase 2)를 통해 결정될 수 있습니다.
  • 이벤트 로그
  • 터널에서만 통신
  • MTU 크기 단편화 및 재조립, DPD, NAT-Traversal(NAT-T); IPsec 터널 모드
암호화
  • 대칭 프로세스: AES 128,192,256비트; 복어 128,448비트; 삼중 DES 112,168비트
  • 키 교환을 위한 동적 프로세스: RSA에서 2048비트로; 원활한 키 재생성(PFS)
  • 해시 알고리즘: SHA-1, SHA-256, SHA-384, SHA-512, MD5, DH 그룹 1,2,5,14-21, 25-30
인증 프로세스
  • IKE(공격적 모드 및 주 모드, 빠른 모드); 확장 사용자 인증을 위한 XAUTH
  • 내부 주소 풀(사설 IP)에서 가상 주소의 동적 할당을 위한 IKE 구성 모드
  • PFS
  • PAP, CHAP, MS CHAP V.2
  • IEEE 802.1x: EAP-MD5(Extensible Authentication Protocol): 스위치 및 액세스 포인트(계층 2)에 대한 확장된 인증
  • 미리 공유한 비밀, 일회용 암호 및 챌린지 응답 시스템
    RSA SecurID가 준비되었습니다.
네트워킹 기능 LAN 에뮬레이션: NDIS 인터페이스가 있는 이더넷 어댑터, 전체 WLAN(무선 근거리 통신망) 및 WWAN (무선 광역 통신망) 지원
원활한 로밍 통신매체 이상 발생시 자동절체 VPN 다른 인터넷 통신 매체(LAN/WWAN/3G/4G) IP 주소를 변경하지 않고 애플리케이션이 VPN 터널이 방해받지 않고 개인 액세스 노드에 대한 세션이 연결 해제되지 않습니다.
VPN 경로 파인더 포트 443(UDP 캡슐화)이 불가능한 경우 대체 IPsec/ HTTPS(포트 500)
IP 주소 할당 DHCP(동적 호스트 제어 프로토콜), DNS: 공인 IP 주소 변경으로 중앙 게이트웨이에 Dial-in을 통해 IP 주소 조회를 통해 DNS 섬기는 사람
커뮤니케이션 미디어 인터넷, LAN, Wi-Fi, GSM(HSCSD 포함), GPRS, 3G, LTE, HSDPA, PSTN
라인 관리
  • 구성 가능한 시간 간격이 있는 DPD, 숏 홀드 모드
  • Wi-Fi 로밍(핸드오버)
  • 타임아웃(시간 및 요금에 의해 제어됨) 예산 관리자
  • 연결 모드: 자동, 수동, 가변
SIM 카드의 APN APN(액세스 지점 이름)은 공급자의 모바일 데이터 연결 액세스 지점을 정의합니다. 사용자가 공급자를 변경하면 시스템은 자동으로 SIM 카드의 APN 데이터를 사용하여 보안 클라이언트를 구성합니다.
데이터 압축 IPCOMP(lzs), 수축
서비스 품질 구성된 발신 대역폭의 우선 순위 지정 VPN 터널(클라이언트 OS에 따라 다를 수 있음)
추가 기능 UDP 캡슐화, WISPr-support, IPsec-roaming, Wi-Fi 로밍, 스플릿 터널링
지점간 프로토콜 ISDN을 통한 PPP, GSM을 통한 PPP, 이더넷을 통한 PPP;LCP, IPCP, MLP, CCP, PAP, CHAP, ECP
인터넷 사회 RFC 및 초안
  • RFC 2401 –2409(IPsec), RFC 3947(NAT-T 협상), RFC 3948(UDP 캡슐화)
  • IP 보안 아키텍처, ESP, ISAKMP/Oakley, IKE, XAUTH, IKECFG, DPD, NAT-T(NAT Traversal), UDP 캡슐화, IPCOMP; RFC 7427: IKEv2-인증(패딩 방법)
클라이언트 모니터 직관적인 그래픽 사용자 인터페이스
  • 다국어(영어, 스페인어, 프랑스어, 독일어); 직관적인 작동
  • 구성, 연결 관리 및 모니터링, 연결 통계,
    로그 파일, 인터넷 가용성 테스트, 오류 진단을 위한 추적 도구
  • Disp연결 상태의 위치
  • 모바일 연결 카드의 통합 지원, 임베디드
  • 클라이언트 모니터는 회사 이름 또는 지원 정보를 포함하도록 조정할 수 있습니다.
  • 암호로 보호된 구성 관리 및 프로필 관리,
    구성 매개변수 잠금
SmartSecure 개인 액세스 노드

엔트에 대한 원격 액세스erp상승 네트워크 활용 Aryaka의 글로벌 코어 네트워크

일반
Aryaka 하이퍼스케일 PoP 위치 Aryaka 서비스 있음 PoPs 전 세계 모든 지식 근로자의 40% 중 30ms 미만인 전 세계 95개 이상의 위치에 있습니다.
참고: 25개 이상 추가 투자 계획 PoPs 가까운 장래에
Aryaka Private Access Manager는 프로비저닝 및 운영 포털을 제공합니다.erp상승 관리자는 즉시 통찰력을 얻을 수 있습니다. VPN 전개
고 가용성 Aryaka 하이퍼스케일 PoPs 고가용성을 보장하기 위해 고도로 중복된 아키텍처 및 토폴로지에 구축
동적 DNS (딘DNS) 동적 IP 주소를 사용하여 인터넷을 통해 연결 설정. 각 현재 IP 주소를 외부 동적에 등록 DNS 공급자. 이 경우 VPN 터널은 이름 할당을 통해 설정됩니다.
DDNS 광범위한 연결 VPN 클라이언트는 Dynamic을 통해 도메인 이름 서버에 등록됩니다. DNS (DDNS), 즉 VPN 동적 IP를 가진 클라이언트는 (영구적) 이름을 통해 도달할 수 있습니다.
사용자 관리 로컬 사용자 관리 OTP 서버; 반지름; LDAP, Novell NDS, MS Active Directory 서비스
통계 및 로깅 상세 통계, 로깅 기능, SYSLOG 메시지 전송
FIPS 내부 IPsec 클라이언트는 FIPS 표준을 기반으로 하는 암호화 알고리즘을 통합합니다. 해당 알고리즘을 포함하는 임베디드 암호화 모듈은 FIPS 140-2(인증서 #1747)를 준수하는 것으로 검증되었습니다.

FIPS 규정 준수는 다음 알고리즘을 설정 및 암호화에 사용할 때 항상 유지됩니다. VPN 연결:

  • Diffie Hellman-Group: 그룹 2 이상(1024비트 길이에서 시작하는 DH)
  • 해시 알고리즘: SHA1, SHA 256, SHA 384 또는 SHA 512비트
  • 암호화 알고리즘: AES 128, 192 및 256비트 또는 Triple DES
클라이언트/사용자 인증 프로세스 OTP 토큰, 사용자 이름 및 비밀번호(XAUTH)
연결 관리
라인 관리 시간 간격을 구성할 수 있는 DPD(Dead Peer Detection) 제한 시간(기간 및 요금으로 제어)
지점간 프로토콜 LCP, IPCP, MLP, CCP, PAP, CHAP, ECP
풀 주소 관리 정의된 기간(임대 시간) 동안 풀에서 IP 주소 예약
IPsec VPN
가상 사설망
  • IPsec(계층 3 터널링), RFC 준수
  • MTU 크기, 조각화 및 재조립의 자동 조정 DPD
  • NAT 순회(NAT-T)
  • IPsec 모드: 터널 모드, 전송 모드 Seamless Rekeying; PFS
인터넷 사회 RFC 및 초안
  • RFC 2401 –2409(IPsec), RFC 3947(NAT-T 협상), RFC 3948(UDP 캡슐화),
  • IP 보안 아키텍처, ESP, ISAKMP/Oakley, IKE, IKEv2(MOBIKE 포함), IKEv2 서명 인증, XAUTH, IKECFG, DPD, NAT Traversal(NAT-T), UDP 캡슐화, IPCOMP, RFC 2(패딩 포함)을 준수하는 IKEv7427 인증 프로세스)
암호화
  • 대칭 프로세스: AES(CBC/CTR/GCM) 128, 192, 256비트
  • 복어 128, 448비트; 트리플 DES 112, 168비트; 키 교환을 위한 동적 프로세스: RSA에서 4096비트로, Diffie-Hellman 그룹 1, 2, 5, 14-21, 25-30
  • 해시 알고리즘: SHA-1, SHA 256, SHA 384 또는 SHA 512
VPN 경로 파인더 포트 443도 UDP 캡슐화도 사용할 수 없는 경우 IPsec(포트 500)에서 HTTPS로 폴백
원활한 로밍 시스템에서 자동으로 전송할 수 있습니다. VPN 통신을 통한 통신 중단을 피하기 위해 IP 주소를 변경하지 않고 다른 통신 매체(LAN/Wi-Fi/3G/4G)로 터널링 VPN 응용 프로그램 세션을 터널링하거나 연결을 끊습니다.
인증 프로세스
  • IKEv1(적극적 및 기본 모드), 빠른 모드; 확장 사용자 인증을 위한 XAUTH
  • IKEv2, EAP-PAP/MD5/MS-CHAP v2/TLS
  • 일회용 암호 및 챌린지 응답 시스템
IP 주소 할당
  • IPsec을 통한 DHCP(동적 호스트 제어 프로토콜)
  • DNS: IP 주소를 질의하여 동적 공인 IP 주소를 가진 중앙 게이트웨이 선택 DNS 섬기는 사람
  • 내부 주소 범위(사설 IP)에서 클라이언트에 대한 가상 주소의 동적 할당을 위한 IKE 구성 모드
  • 연결 매체(클라이언트)에 따라 다른 풀을 할당할 수 있습니다. VPN 아이피)
데이터 압축 IPCOMP(lzs), 디플레이트
SmartSecure 개인 액세스 관리자

중앙에서 관리 VPN 원격 액세스의 완전 자동 작동을 통한 서비스 VPN

지원되는 기능 자동 업데이트, 클라이언트 방화벽 구성, 시스템 모니터
사용자 관리 LDAP, Novell NDS, MS Active Directory 서비스
통계 및 로깅 상세 통계, 로깅 기능, SYSLOG 메시지 전송
클라이언트/사용자 인증 프로세스 OTP 토큰, 사용자 이름 및 비밀번호(XAUTH)
지원되는 RFC 및 초안
  • RFC 2138 RADIUS(Remote Authentication Dial In User Service); RFC 2139 반경
  • 회계; RFC 2433 마이크로소 CHAP
  • RFC 2759 마이크로소 CHAP V2
  • RFC 2548 Microso 공급업체별 RADIUS 속성
  • 확장 가능한 인증 프로토콜(EAP)에 대한 RFC 3579 RADIUS 지원, RFC 2716
  • PPP EAP TLS 인증 프로토콜
  • RFC 2246 TLS 프로토콜
  • RFC 2284 PPP EAP(확장할 수 있는 인증 프로토콜) RFC 2716 인증서
  • 관리 프로토콜
  • RFC 2511 인증서 요청 메시지 형식

소개 Aryaka

AryakaWalk Through California 프로그램, Cloud-첫 번째 WAN 과 SASE 회사이자 Gartner "Voice of the Customer" 리더로서 기업이 쉽게erp다양한 최신 배포를 위해 서비스형으로 제공되는 네트워크 및 네트워크 보안 솔루션을 소비하는 추세입니다. Aryaka 독창적으로 혁신을 결합한 SD-WAN 업계 최고의 고객 및 애플리케이션 경험을 제공하기 위해 글로벌 네트워크 및 관리 서비스 접근 방식을 갖춘 보안 기술. 회사의 고객에는 수백 개의 글로벌 ent가 포함됩니다.erpFortune 100대 기업을 포함하여 상승합니다.