本文主要是介绍如何保护BYOD(自带办公设备)网络安全方法详解,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
随着iPhone、iPad等移动设备在日常办公中运用的越来越广泛,BYOD安全已经成为各行业各公司IT部门关注的最多的一个问题,如何同时保证无线和有线网络对于系统文件的访问安全性成了不可忽视的一个课题。最近刚开始学习和使用UserLock 7,总算对这个产品有了一定的了解,它正好可以将解决这一难题。其中包含了一个新的Wi-Fi和VPN会话控制功能,允许一个组织来控制他们的无线网络和BYOD安全环境。在Windows系统中安装UserLock之后,就可以监视、限制和记录每一个Wi-Fi和/或VPN会话。
UserLock 7如何限制Wi-Fi和/或VPN会话
下面的图片解释了UserLock分别在对于通过VPN服务打开的会话和由RADIUS认证的Wi-Fi会话进行管理的工作原理
下面就是这些会话的一些示例:
VPN with Windows authentication
VPN with RADIUS authentication
Wi-Fi with RADIUS authentication
Wi-Fi & VPN with RADIUS authentication
通过限制Wi-Fi & VPN会话,您可以更好地控制网络的用户访问。
如何使用:
在这个例子中,我们将详细讲解如何配置保护账户只允许一个Wi-Fi和VPN会话给所有用户。它是基于上面第四张图的工作原理的:
1 配置通过RADIUS认证的VPN服务,指定IAS (RADIUS) 服务器(名称和密码)。
2 设置通过RADIUS认证的Wi-Fi接入点,指定相同的IAS服务器:
3 在IAS服务器上安装IAS UserLock代理。
4 添加“Everyone” 保护账号让所有用户都遵守新规则。
允许一个Wi-Fi & VPN 会话。
5 使VPN连接到帐户,成功之后,就可以看到会话出现在UserLock控制台中:
- 6 尝试Wi-Fi连接这个账户,访问就会被拒绝。
- 7 在关闭打开的VPN连接之后,再次尝试Wi-Fi连接到这个账户,这个时候我们就可以看到被会话被允许了。
- 对于Wi-Fi & VPN会话还可以进行其它限制,包括:
- 定义工作访问时间
- 时间分配
这篇关于如何保护BYOD(自带办公设备)网络安全方法详解的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!