Aryaka SmartSecure 私人访问概述

Aryaka的 SmartSecure Private Access 解决方案利用了以下性能 Aryaka的全球核心网络及其架构 cloud-为耳鼻喉科提供最佳解决方案的第一方法erp正在寻求“两全其美”的远程工作人员连接方法:一种通过高性能网络灵活利用分支机构和远程工作人员的确定性专用网络资源的解决方案。 该架构始终提供最高性能 - 无论分支机构和远程工作人员流量之间的流量变化如何,都可以对整个企业的网络和应用程序性能进行统一的可视性erp提升核心连接性以及 VPN 域。

Aryaka的专用访问解决方案是一种高度灵活、完全托管的虚拟专用网络解决方案。 它利用 Aryaka的全球超大规模 PoPs 为任何地方的用户提供统一连接和管理的架构 cloud 资源。

SmartSecure Private Access 基于 Enterp上升 VPN 由领先的 NCP Engineering 提供的解决方案 VPN 供应商。

SmartSecure Private Access 由以下架构元素组成:

SmartSecure 私人访问客户端

SmartSecure Private Access 解决方案为所有主要桌面或移动操作系统提供集中管理的客户端套件,包括:

Aryaka的 SmartSecure 私人访问客户端允许最终用户设备选择最接近的 Aryaka PoP 可实现最佳、高性能的网络访问,并通过最有效的隧道协议来实现。
SmartSecure 专用访问客户端可确保强大、统一的端点合规性。 它保护实体的完整性erp升网严格 VPN 访问控制,首先终止于最近的 Aryaka SmartSecure 私有访问节点,然后继续前往适当的私有或公共 DC 目的地。 交通流经 Aryaka FlexCore,提供以下性能优势 Aryaka的第2层和第3层核心网络。 还支持零信任功能。
SmartSecure Private Access Client是一款通信软件产品,可在任何远程访问中通用实施 VPN 环境。 它允许远程工作人员在本地或在本地透明且安全地访问应用程序和数据 cloud,从任何地点 - 就像他们在公司办公室一样。 无缝漫游提供了与企业网络的可选安全、始终在线连接,自动选择最快的介质来访问互联网。 当接入点或 IP 地址发生变化时,Wi-Fi 漫游或 IPsec 漫游会保持不变 VPN 联系。 即使在其设置始终阻止 IPsec 数据连接的防火墙后面,专用访问客户端也可以通过查找未锁定的路径来确保远程访问可用。 客户端支持在建立域名后使用凭证服务提供者进行域登录 VPN 连接到公司网络。
专用访问客户端中的旁路功能允许 IT 管理员配置客户端,以便某些应用程序免受 VPN 即使禁用分割隧道,数据也会通过互联网发送。 这可以防止视频流等应用程序对实体造成不必要的负担erp提升基础设施。
管理员可以锁定所有客户端配置,这意味着用户无法更改锁定的配置。
私人访问客户端安装简单,操作简单。 直观的图形用户界面提供有关所有连接和安全状态的信息。 此外,详细的日志信息支持帮助台的有效帮助。

SmartSecure私有接入节点

Aryaka的私人访问客户端连接到 Aryaka 距离他们最近的私有访问节点。 Aryaka的私有访问节点是托管在 Aryaka的全球超大规模 PoPs,它提供了一个不到 30ms 的入口匝道 Aryaka 核心网络覆盖全球 95% 的知识工作者。 Aryaka的超大规模 PoPs 超越基本网络连接的主机服务:网络和应用程序加速、客户专用资源的严格分离以及安全流量加密等。 与集成 Check Point 还支持 Harmony Connect 作为选项.

建立安全连接后,安全专用访问节点功能接收来自所有访问它的客户端的流量,并将其路由到高性能全局网络 Aryaka FlexCore 网络到任一实体erp上升 HQ/DC 或智能Cloud 给定用户位置的最佳对等服务位置。

SmartSecure 专用访问节点基于多租户架构和经过优化以实现最大安全性的强化 Linux 操作系统。 此外, Aryaka HyperScale PoP 架构保证了确定性的性能和高可用性。

SmartSecure 专用访问节点可以通过 IPsec 处理与公司网络的高度可扩展的连接数量 VPN。 每次连接到网络时,专用访问客户端用户都可以从公司分配的池中分配相同的专用 IP 地址。 这使得远程管理变得更加容易,因为每个用户都可以通过他们的 IP 地址来识别。 如果 IP 地址是从池中动态分配的,则会在定义的时间段(租用时间)内为用户保留该 IP 地址。 动态的 DNS (动态DNS)确保 VPN 如果设备分配了动态 IP 地址,网关仍然可以访问。

SmartSecure 私人访问管理器

SmartSecure Private Access Manager 提供对所有组件的配置和管理功能 Aryaka 私人访问解决方案。 与专用访问节点一起,它还负责通过与实体通信来进行用户身份验证。erpraises 现有的 IAM(身份和访问管理)系统。

SmartSecure 的私人访问管理器允许 Aryaka 提供和管理私有访问客户端和私有访问节点 PoPs。 它还建立了与 ent 的连接erprises 的总体 IAM 系统,用于对私人访问客户端进行身份验证。 通过这种机制,可以在移动和固定终端设备访问公司网络之前验证其安全状态。 所有参数均由集中定义 Aryaka 代表 enterp上升,远程工作人员根据其遵守情况被授予访问权限。

SmartSecure Private Access Manager 是提供安全保护的关键组件 VPN 易于建立和操作的解决方案。

私人访问管理器与实体集成erp提升现有的身份管理(例如 Microsoft Active Directory)并请求定期更新。 一旦新员工在此数据库中列出,专用访问管理器就会根据定义的模板为此用户创建单独的配置。 如果前雇员已从数据库中删除,专用访问管理器会立即阻止该雇员 VPN 使用权。 这样就无需手动配置所有移动员工的计算机。 专用访问管理器还可以快速部署许多用户和软件证书。

私有访问管理器提供以下功能:

客户端配置

Private Access Manager 提供所有组件的配置和管理 Aryaka 私人访问解决方案。 这包括适用于 Windows、macOS、iOS 和 Android 的专用访问客户端。 所有相关参数均已预定义并存储在模板中。

自动更新过程

全自动更新过程允许管理员集中为所有远程专用访问客户端提供配置和证书更新。 客户端一登录到公司网络,系统就会自动更新客户端。 如果传输过程中出现故障,则先前存在的配置不受影响。

许可证管理
(仅由 Aryaka 运营商)

所有连接组件的许可证都集中存储在 PAM 中并由 Aryaka 对于耳鼻喉科erp增加客户。 系统将它们转移到许可证池中,并根据指定的准则自动管理它们。 此许可证转移可用于:转移到每个远程客户端或网关的配置中,在员工离开公司时将许可证返回到许可证池,或者在没有更多许可证可用时触发提示。

系统监视器
(由以下人员使用 Aryaka 运营商)

Aryaka 可以提供 enterp立即洞察 SmartSecure Private Access 解决方案中的所有重要事件。 管理员可以根据需要使用系统监视器来实时调用状态信息,或者访问以前保存的远程访问环境的数据存储库。

SmartSecure 私人访问优势

显着改善全球 VPN 通过利用全球的绩效 Aryaka FlexCore

通过确定性网络行为改善最终用户体验和生产力

立即了解网络、应用程序性能和用户体验

技术规格

SmartSecure 私人访问客户端

通用、集中管理 VPN 适用于 Windows、macOS、iOS、Android 的客户端套件

操作系统 微软 Windows、macOS、iOS、安卓
零信任能力
  • 嵌入式 L3/L4/应用防火墙
  • 基于用户 ID、设备状态和网络位置的最低特权访问,具有零信任功能
  • 始终在线的用户保护,仅在用户身份验证后才进行网络访问
  • 基于设备证书和身份验证的零接触零信任
  • 严格的准入控制策略,通过隔离选项强制设备遵守安全策略
  • 与现有 MFA(多重身份验证)和 OTP(一次性密码)解决方案集成
  • 下一代威胁防御功能 Check Point 和谐连接集成
安全特性 耳鼻喉科erprise Client 根据 RFC 支持所有主要 IPsec 标准
VPN 绕道 VPN 旁路功能允许管理员定义可以直接通过互联网进行通信的应用程序,尽管禁用了分离隧道 VPN 联系。 还可以定义哪些域或目标地址可以绕过 VPN 隧道
虚拟专用网
  • IPsec(第 3 层隧道),可以通过 IPsec 网关确定 IPsec 提议(IKEv1/IKEv2、IPsec 第 2 阶段)
  • 事件日志
  • 仅在隧道内通信
  • MTU大小分片和重组、DPD、NAT穿越(NAT-T); IPsec隧道模式
加密
  • 对称处理:AES 128,192,256 位; 河豚 128,448 位; 三重 DES 112,168 位
  • 密钥交换的动态过程:RSA 至 2048 位; 无缝重新生成密钥 (PFS)
  • 哈希算法:SHA-1、SHA-256、SHA-384、SHA-512、MD5、DH 组 1,2,5,14、21、25、30-XNUMX、XNUMX-XNUMX
认证流程
  • IKE(主动模式和主模式、快速模式); XAUTH 用于扩展用户身份验证
  • IKE 配置模式,用于从内部地址池(私有 IP)动态分配虚拟地址
  • PFS
  • PAP、CHAP、MS CHAP V.2
  • IEEE 802.1x:EAP-MD5(可扩展身份验证协议):与交换机和接入点相关的扩展身份验证(第 2 层)
  • 预共享秘密、一次性密码和质询响应系统;
    RSA SecurID 就绪。
网络功能 LAN 仿真:带有 NDIS 接口的以太网适配器、完整的 WLAN(无线局域网)和 WWAN (无线广域网)支持
无缝漫游 如果发生通信介质错误,自动切换 VPN 到另一个互联网通信介质(LAN/WWAN/3G/4G)而不更改 IP 地址可确保应用程序通过以下方式进行通信 VPN 隧道不会受到干扰,并且与专用接入节点的会话不会断开
VPN 路径搜索器 如果无法使用端口 443(UDP 封装),则回退 IPsec/HTTPS(端口 500)
IP地址分配 DHCP(动态主机控制协议), DNS:通过IP地址查询,拨入改变公网IP地址的中央网关。 DNS 服务器
通讯媒体 互联网、LAN、Wi-Fi、GSM(包括 HSCSD)、GPRS、3G、LTE、HSDPA、PSTN
线路管理
  • DPD时间间隔可配置; 短暂保持模式
  • Wi-Fi 漫游(切换)
  • 超时(由时间和费用控制); 预算经理
  • 连接方式:自动、手动、变量
SIM 卡的 APN APN(接入点名称)定义提供商处移动数据连接的接入点。 如果用户更改提供商,系统会自动使用 SIM 卡中的 APN 数据来配置 Secure Client
资料压缩 IPCOMP (lzs),放气
服务质量 配置的传出带宽的优先级 VPN 隧道(可能因客户端操作系统而异)
附加功能 UDP封装,WISPr-支持、IPsec 漫游、Wi-Fi 漫游、分割隧道
点对点协议 ISDN 上的 PPP、GSM 上的 PPP、以太网上的 PPP;LCP、IPCP、MLP、CCP、PAP、CHAP、ECP
互联网协会 RFC 和草案
  • RFC 2401 –2409 (IPsec)、RFC 3947(NAT-T 协商)、RFC 3948(UDP 封装)
  • IP安全架构、ESP、ISAKMP/Oakley、IKE、XAUTH、IKECFG、DPD、NAT穿越(NAT-T)、UDP封装、IPCOMP; RFC 7427:IKEv2 身份验证(填充方法)
客户端监视器直观的图形用户界面
  • 多语言(英语、西班牙语、法语、德语); 直观的操作
  • 配置、连接管理和监控、连接统计、
    日志文件、互联网可​​用性测试、错误诊断跟踪工具
  • Disp连接状态
  • 嵌入式移动连接卡的集成支持
  • 可以定制客户端监视器以包含公司名称或支持信息
  • 密码保护的配置管理和配置文件管理,
    配置参数锁定
SmartSecure私有接入节点

远程访问实体erp提高网络杠杆率 Aryaka的全球核心网络

总类
Aryaka 超大规模 PoP 位置 Aryaka 有服务 PoPs 在全球 40 多个地点,全球 30% 的知识工作者在不到 95 毫秒的时间内。
注:投资计划新增25个以上 PoPs 在不久的将来
管理 Aryaka 专用访问管理器提供配置和操作门户 – enterpRise 管理员可以立即了解他们的情况 VPN 部署
高可用性 Aryaka 超大规模 PoPs 建立在高度冗余的架构和拓扑之上,以确保高可用性
动态 DNS (动态DNS) 通过 Internet 使用动态 IP 地址建立连接。 使用外部动态注册每个当前 IP 地址 DNS 提供者。 在这种情况下 VPN 隧道是通过名称分配建立的
DDNS 保持联系 VPN 客户端通过动态方式向域名服务器注册 DNS (DDNS), 意思是 VPN 可以通过(永久)名称访问具有动态 IP 的客户端
用户管理 本地用户管理; 一次性密码服务器; 半径; LDAP、Novell NDS、MS Active Directory 服务
统计和记录 详细统计、日志记录功能、发送 SYSLOG 消息
FIPS 内部 IPsec客户端集成了基于FIPS标准的加密算法。 包含相应算法的嵌入式加密模块已被验证符合 FIPS 140-2(证书#1747)

当使用以下算法进行设置和加密时,将始终保持 FIPS 合规性 VPN 连接:

  • Diffie Hellman-Group:组 2 或更高(DH 从 1024 位长度开始)
  • 哈希算法:SHA1、SHA 256、SHA 384 或 SHA 512 位
  • 加密算法:AES 128、192 和 256 位或 Triple DES
客户端/用户身份验证过程 OTP 令牌、用户名和密码 (XAUTH)
连接管理
线路管理 失效对等点检测(DPD),时间间隔可配置; 超时(由持续时间和费用控制)
点对点协议 LCP、IPCP、MLP、CCP、PAP、CHAP、ECP
池地址管理 从池中保留 IP 地址一段定义的时间(租用时间)
IPsec的 VPN
虚拟专用网
  • IPsec(第 3 层隧道),符合 RFC
  • 自动调整MTU大小、分片和重组; DPD
  • NAT 穿越(NAT-T)
  • IPsec 模式:隧道模式、传输模式无缝密钥更新; 无进展生存期
互联网协会 RFC 和草案
  • RFC 2401 –2409(IPsec)、RFC 3947(NAT-T 协商)、RFC 3948(UDP 封装)、
  • IP 安全架构、ESP、ISAKMP/Oakley、IKE、IKEv2(包括 MOBIKE)、IKEv2 签名身份验证、XAUTH、IKECFG、DPD、NAT 遍历 (NAT-T)、UDP 封装、IPCOMP、IKEv2 身份验证符合 RFC 7427(填充过程)
加密
  • 对称处理:AES (CBC/CTR/GCM) 128、192、256 位
  • 河豚 128、448 位; 三重 DES 112、168 位; 密钥交换的动态过程:RSA 至 4096 位; 迪菲-赫尔曼组 1、2、5、14-21、25-30
  • 哈希算法:SHA-1、SHA 256、SHA 384 或 SHA 512
VPN 路径搜索器 如果端口 443 和 UDP 封装都不可用,则从 IPsec(端口 500)回退到 HTTPS
无缝漫游 系统可以自动传输 VPN 隧道到不同的通信介质(LAN / Wi-Fi / 3G / 4G),而无需更改IP地址,以避免通过隧道中断通信 VPN 隧道或断开应用程序会话。
认证流程
  • IKEv1(主动模式和主模式)、快速模式; XAUTH 用于扩展用户身份验证
  • IKEv2、EAP-PAP / MD5 / MS-CHAP v2 / TLS
  • 一次性密码和挑战响应系统
IP地址分配
  • 基于 IPsec 的 DHCP(动态主机控制协议)
  • DNS:通过查询 IP 地址来选择具有动态公共 IP 地址的中央网关 DNS 服务器
  • IKE 配置模式,用于从内部地址范围(专用 IP)向客户端动态分配虚拟地址
  • 可以根据连接介质(客户端 VPN IP)
资料压缩 IPCOMP (lzs), 放气
SmartSecure 私人访问管理器

集中管理 VPN 作为具有远程访问的全自动操作的服务 VPN

支持功能 自动更新、客户端防火墙配置、系统监控
用户管理 LDAP、Novell NDS、MS Active Directory 服务
统计和记录 详细统计、日志记录功能、发送 SYSLOG 消息
客户端/用户身份验证过程 OTP 令牌、用户名和密码 (XAUTH)
支持的 RFC 和草案
  • RFC 2138 远程身份验证拨入用户服务 (RADIUS); RFC 2139 半径
  • 会计; RFC 2433 微软 CHAP
  • RFC 2759 微软 CHAP V2
  • RFC 2548 Microso 供应商特定的 RADIUS 属性
  • RFC 3579 对可扩展身份验证协议 (EAP) 的 RADIUS 支持; RFC 2716
  • PPP EAP TLS 身份验证协议
  • RFC 2246 TLS 协议
  • RFC 2284 PPP 可扩展身份验证协议 (EAP); RFC 2716 证书
  • 管理协议
  • RFC 2511 证书请求消息格式

关于我们 Aryaka

Aryaka 是领导者并且第一个交付 Unified SASE as a Service,唯一的 SASE 设计和构建的解决方案旨在提供性能、敏捷性、简单性和安全性,无需权衡。 Aryaka 满足客户的独特需求 SASE 旅程,使他们能够无缝衔接ssl您对其网络和安全环境进行现代化、优化和改造。 Aryaka灵活的交付选项赋予 enterp选择他们喜欢的实施和管理方法。数百家全球企业erp上升,包括财富 100 强中的几家,取决于 Aryaka cloud基于软件定义的网络和安全服务。更多关于 Aryaka,请访问: aryaka .