Unified Access Control(UAC,統一存取控制),是Juniper的網路存取控制(Network Access Control,NAC)產品。它的前身是Juniper在2005年5月推出的Enterprise Infranet,即後來的UAC 1.0,隨後UAC 2.0的版本,在2006年11月推出,而此次我們所測試的UAC 2.1,是該公司在2007年10月推出的最新版本。
在功能上,UAC 2.1有三大特色:首先,可以整合自家廠牌的IDP設備協同運作,隔離網路行為異常的電腦;其次,將網路存取的控管機制涵蓋到VoIP、印表機等具備網路功能的資訊設備,透過MAC清單比對的方式,UAC 2.1可以禁止未受管理的設備隨意連接企業內部網路,減少安全漏洞發生的機率。
最後一項特色,則是可以和微軟的NAP(Network Access Protection)達成互通,在不需要額外安裝UAC代理程式的情況下,透過內建在Windows XP SP3以及Windows Vista的NAP代理程式對電腦實施主機安全檢查,將未依規定安裝防毒軟體、Windows代理程式等安全狀態未能符合企業要求的電腦予以隔離。
由三項元件構成,並非單一產品
UAC在架構上是由:擔任主控臺角色的Infranet Controller(IC)、負責執行網路隔離的Infranet Enforcer(IE),以及做為代理程式的UAC Agent三項元件組合而成,除了UAC Agent是軟體之外,其餘兩者(IC、IE)皆是硬體設備。
Infranet Controller
IC在功能上是做為UAC的主控臺,它是一款修改自同廠牌SSL VPN(SA系列)的硬體設備,兩種產品使用相同的頁面框架以及功能引擎,因此對於先前已經購買SA系列設備的企業來說,並不需要太多時間學習,就能熟悉IC的操作設定。
|
Infranet Controller是一款修改自同廠牌SSL VPN產品的資安設備,因此兩者之間,無論是安裝方式與介面設計都有很高的相似度,在功能上,是做為UAC的管理主控臺。 |
透過IC的網頁介面,管理者可以制定主機安全檢查的政策規則,以及閱覽UAC運作過程中收集而來的各項事件記錄。IC目前有IC 4000,以及型號較大的IC 6000等兩個型號,分別適用於電腦數量(含網路設備)在3,000臺以下,以及25,000臺以下的環境。
和大多數的NAC產品一樣,IC可連結LDAP、RADIUS、Windows AD,以及本機帳號等多種帳號資料庫,用以驗證使用者是否具備存取內部網路的權限,而且,管理者可依據帳號資料庫上的不同使用者群組,個別制定主機安全檢查的政策規則,增加UAC的控管彈性。
Infranet Enforcer
IE是UAC的政策執行器,它負責執行從IC傳送過來的指令,讓通過主機安全檢查的電腦得以存取內部網路,反之,則予以隔離,直到安全問題解決,符合企業要求之後才會放行通過。
在解決方案的實際建置方式上,目前版本的UAC支援non-802.1x,以及802.1x兩種部署選項,隨著部署選項的不同,UAC對於IE角色的定義也會有所差異。
早期版本的UAC 1.0,只有non-802.1x一種部署選項,在此種架構之下,IE的角色純粹是由SSG(Secure Service Gateway)系列UTM,或者是NetScreen防火牆(需將韌體更新到ScreenOS 5.4以上版本)來擔任。
當電腦連接內部網路之後,IE會套用防火牆規則(安裝UAC時,由管理者手動新增),強制尚未安裝代理程式的電腦透過瀏覽器從IC自動下載代理程式安裝,接著電腦必須在通過身分驗證由使用者輸入帳號、密碼向後端的帳號資料庫查詢是否具備存取網路的權限,以及主機安全檢查的程序後,才能進入內部網路。
|
Infranet Enforcer的角色可由SSG系列UTM,或是NetScreen防火牆擔任。設定防火牆規則時,必須勾選進階設定當中的Infranet-Auth項目,日後當使用者電腦、網路設備連接網路時,Infranet Enforcer就會將連線轉送給Infranet Controller,由後者決定是否給予正常存取網路的權限,或者隔離到其他VLAN。 |
UAC 2.0之後的版本,開始支援802.1x的部署選項,在802.1x的架構下,IE是由SSG系列UTM、NetScreen防火牆,以及支援802.1x的交換器、無線AP兩種設備共同擔任。
由於802.1x是一項實作於OSI網路第二層的身分驗證技術,因此在電腦連接SSG UTM、NetScreen防火牆,取得連接內部網路所需的IP位址之前,就必須先通過身分驗證的程序,但是,UAC的身分驗證必須透過代理程式進行,因此就無法和non-802.1x架構一樣,先讓電腦連接網路之後再取得代理程式安裝。也就是說,在導入802.1x之前,企業就必須將代理程式安裝在內部網路的所有電腦上,以免造成使用者日後存取網路時的不便。
UAC Agent
UAC Agent包含兩種不同類型的代理程式:一種是以執行檔安裝的Odyssey Access Client(OAC),以及網頁端的Active X元件。
在non-802.1x的架構下,兩種代理程式都可透過瀏覽器自動下載安裝。而在802.1x的架構下,只有OAC一種可供選擇,而且必須如同我們先前所說的,在布建802.1x的網路環境之前,企業需預先將代理程式安裝到內部網路的所有電腦上。
UAC Agent於系統平臺的支援度相當廣泛,除了一般常見到的各種Windows作業系統之外,還包括了Linux,以及Mac OS。
|
IUAC的代理程式分為執行檔安裝的Odyssey Access Client(OAC),以及網頁端的Active X元件兩種,透過此程式,可以輸入身分驗證所需的帳號,密碼,透過交換器、無線AP等支援802.1x標準的設備,向後端的Windows AD、RADIUS等帳號資料庫要求驗證,確認使用者是否具備連接網路的權限。 |
一般來說,OAC主要安裝在內部網路下的員工電腦,Active X元件則適合部署在無法任意安裝應用程式的外部訪客電腦,因此,如果企業計畫在802.1x的架構下部署UAC,就應該把提供給外部訪客電腦的連線區域排除在外,取消交換器網路埠上的802.1x驗證功能,改以non-802.1x的架構做規畫。
可透過常駐圖示的顏色改變,快速了解電腦狀態
這是我們首次在iThome的測試環境以802.1x的架構部署NAC,因此一共借測了IC 4000、SSG 20 UTM,以及支援802.1x的24埠交換器各一臺,除此之外,還架設了一臺Windows AD伺服器,提供身分驗證的服務。
為了測試UAC如何在802.1x的架構下,透過交換器實施網路隔離,因此,我們將交換器上的前、後各12組網路埠,切割為「vlan 20」、「vlan 30」兩個VLAN,分別用來模擬企業的內部網路,以及UAC的網路隔離區,並各自連接到SSG 20的LAN埠、DMZ埠與外部網路通連;除此之外,在隸屬於vlan 20的第9個網路埠(Port 9)上,啟用了802.1x的驗證功能。
一旦測試用的電腦未能通過IC的主機安全檢查,則該臺電腦所連接的交換器網路埠,就會透過交換器的動態VLAN(Dynamic VLAN)功能,由vlan 20動態對應到vlan 30。並非所有支援802.1x的交換器都提供這項功能,如果沒有這項功能,交換器在電腦未能通過802.1x驗證,或者是主機安全檢查失敗時,便會關閉電腦所連接的網路埠。
也就是說,此時電腦只允許存取DMZ下的特定網路資源,像是微軟的WSUS伺服器,或者是其他種類的應用程式更新伺服器,以便進一步協助電腦解決安全問題。
我們的測試方法很簡單,首先將一臺裝有OAC代理程式的Windows XP SP2筆電,連接到提供802.1x驗證功能的第9個網路埠,這時,OAC會跳出一個視窗,提示使用者選擇輸入驗證密碼,之後就會開始驗證帳號的程序,當802.1x驗證通過的時候,常駐在系統列右下角的OAC星狀圖示就會由未連線狀態的黑色,變成已連線狀態的藍色。
此外,我們關閉筆電上的Windows XP SP2防火牆,並在IC制定一條主機安全檢查的政策規則,只允許開啟Windows XP SP2防火牆的電腦才能存取內部網路;然後,將連接在筆電上的網路線重新插拔一次,再次透過OAC進行802.1x的身分驗證,完成之後,UAC就會開始主機安全檢查的動作。
當電腦未能通過檢查的時候,OAC的星狀圖示會變成紅色,顯示該臺電腦目前已經被隔離,點選圖示之後,可再進一步查看電腦被隔離的詳細原因。
主機安全檢查 相關的功能很完整
UAC具備完整的主機安全檢查項目,除了基本的防護軟體、作業系統版本,以及Windows修補程式檢查之外,還能檢查防毒軟體的病毒碼版本、系統通訊埠、註冊機碼(Registry)、指定路徑下是否存在特定檔案,以及清查背景程式清單當中是否有執行一些不被允許的應用程式。
產品目前支援1,000多種的市售資安防護軟體,並且允許用戶依照實際需求,將未列在支援清單當中的應用程式新增為元件,制定主機安全檢查的規則時,可由表單將此元件匯入,成為檢查項目。
針對已發現的安全問題,UAC也提供強大的自動修復功能,例如,可以主動關閉執行中的應用程式、刪除指定路徑下的特定檔案,以及註冊機碼,另外,關閉中的防護軟體,也可以在執行主機安全檢查時,由UAC自動開啟。有別於市面上的許多NAC產品,UAC能將控管範圍擴展到Linux、Mac OS等這些在企業內部經常可見的異質平臺,算是相當特殊。一般來說,這些平臺受到病毒等惡意程式感染的機會並不大,卻有可能因為使用者的不當操作,而產生安全漏洞,或者執行一些不被企業政策所允許的應用程式,舉例來說,像是會搶占大量網路頻寬的P2P軟體,就是其中的控管重點。
針對這些平臺,UAC也有提供相對應的代理程式可供安裝,不過控管功能和先前所提到的項目有所不同,只限定在掃描系統通訊埠、關閉特定檔案,以及刪除指定檔案等項目。文⊙楊啟倫整合其他類型的資安產品,強化NAC控管功能
NAC在功能上,是一種依賴政策檢查,確認電腦安全狀態的資安產品,對於安全設定符合企業要求的電腦,即視為安全無虞,因而允許進入內部網路。
不過,廠商和一些導入NAC的企業可能很快就發現,這類解決方案在某些環境下所能提供的防禦效果還是有限,例如有些惡意程式無法利用防毒軟體檢測出來,以及廠商仍未針對特定的系統漏洞發布對應的修補程式。因此如果能夠整合更多類型的資安產品,將能再強化NAC的防護能力。
以Juniper的UAC為例,早在1.0推出的時候,這套解決方案就已經可以整合Infranet Enforcer(須搭配利用Juniper本身的SSG這套UTM設備)的安全功能,藉由入侵防護系統、網頁過濾、線上掃毒,以及深度封包檢測(Deep Inspection)等機制,隔離網路行為異常的電腦。
到了UAC 2.1推出的時候,則是可以整合Juniper的IDP設備,掃描電腦的網路行為有無異常。整合IDP的好處在於,可以因應流量龐大、電腦數量眾多的環境,在不加重閘道端設備效能負擔的情況下,也能有效地提供防護。
採用類似做法的廠商,並不只Juniper一家。像是產品線以IPS為主的TippingPoint,他們的NAC產品也能整合自家的IPS設備,達到相同的防護效果,未來TippingPoint計畫將NAC、IPS兩種產品合而為一,以單一產品的型態推出,讓管理者透過單一介面就可以設定NAC的政策規則與IPS的相關功能,簡化管理上的複雜度。
Mirage的做法與IPS略有不同,這家公司將功能整合在NAC設備上,主要透過行為感知的方式,檢測那些電腦網路可能出現異常。
有類似構想的廠商,還有趨勢科技,他們計畫在今年下半年推出一款名稱暫定為Total Discovery的設備,搭配下一版本的Network VirusWall Enforcement (NVWE)協同運作。就功能而言,Total Discovery並非IPS,它主要是用來了解電腦存取網頁的動作是否可能導致病毒,或者是惡意程式入侵。文⊙楊啟倫
|
UAC除了整合IDP設備之外,透過Infranet Controller的網頁介面,還可以整合Infranet Enforcer(主要是SSG UTM)的防護功能,隔離網路行為異常的使用者電腦。 |
NAC整合IPS功能產品一覽表 |
||
廠牌 | NAC產品 | 可搭配的IPS產品 |
Juniper | Unified Access Control | SSG系列UTM,或IDP設備 |
Mirage | Endpoint Control | 整合在Endpoint Control產品當中 |
Tipping Point | Tipping Point NAC | Tipping Point IPS |
趨勢科技 | Network VirusWall Enforcement | Total Discovery(將上市) |
資料來源:iThome整理,2008年4月 |
Unified Access Control 2.1 |
|
建議售價︰授權人數3,000~25,000人之間,每人每年2,500元
Juniper (02)2175-6300 |
|
用戶端系統需求 | Windows 2000/2003/XP/Vista、Mac OS、Linux,以及 所有可連接網路的資訊設備 |
代理程式類型 | Active X、Odyssey Access Client |
產品安裝模式 | 802.1x、non-802.1x |
驗證伺服器種類 | 本機帳號、Windows AD、 NIS,以及RADIUS等 |
主機安全檢查項目 | 作業系統版本、Windows修補程 式、資安軟體、防毒軟體病毒碼 版本、用戶端系統通訊埠等 |
支援交換器廠牌 | Airespace、Alcatel、Aruba、 Bluesocket、Chantry、 Cisco、Colubris、Extreme、 Foundry、HP、Netscreen,以 及Trapeze等 |
更新方式 | 線上自動更新 |
熱門新聞
2024-11-12
2024-11-10
2024-11-13
2024-11-10
2024-11-14
2024-11-11