身份感知防火墙似乎现在是所有的愤怒。具有基于用户和来自Active Directory的组信息进行防火墙策略决策的能力如果正确使用,可以具有巨大的好处。Cisco ASA最近获得了8.4.2代码的发布时获得了Identity意识的防火墙能力。它适用于Microsoft Active Directory,今天的剪切代理和VPN身份验证,以便用户/组流到流量匹配。此新功能允许您撰写从源用户名或组成员身份作为匹配条件的访问控制策略。ASA基于IP地址的关联对Windows Active Directory,VPN或剪切代理登录信息以及基于映射用户名而不是网络IP地址报告事件的安全策略。此功能还允许您在IPS检查,深度数据包检查,检查引擎等内容中使用服务策略中的身份策略。以下是基于用户的访问控制规则的示例:
思科广告代理商与您的ASA通信以使其发生这种情况。您可以使用多个ASA与单个代理商或反之亦然。这允许您跨域,林和防火墙缩放标识。在8.4.2中发布的其他好功能是能够使用域名而不是IP地址。这意味着您可以编写一个SCE,即来源:www.cisco.com目的地:www.amazon.com。此功能有助于简化ACL的可读性,并适合具有与其关联的多个IP地址的域的域。但是,您无法进入www.cisco.com/go/asa等完整的URI,因此此功能将不会取代Web过滤器。您可以升级到这里的最新码www.cisco.com/go/asa,您还可以在这里找到最新的发行说明http://www.cisco.com/en/us/docs/security/asa/asa84/release/notes/asarn84.html如果您对这些功能有任何疑问,请发布它们。
这里提出的意见和信息是我个人观点而不是雇主的观点。我绝不是雇主的官方发言人。
更多来自Jamey Howdy: 信用卡撇击:没有你知道它的盗贼如何窃取您的卡信息 Google Nexus vs.poip 10手机安全要求 为什么你应该总是粉碎你的登机牌 视频租赁记录提供比您的在线数据更多的隐私保护 关于新SSL攻击的真相 2009年IT安全/ A>中的顶级城市传说去 Jamey的博客 有关安全的更多条款。*
*
*
*
*
*