RSA AMX解决方案说明会.ppt

上传人:哈尼dd 文档编号:5020559 上传时间:2020-01-29 格式:PPT 页数:34 大小:2.44MB
返回 下载 相关 举报
RSA AMX解决方案说明会.ppt_第1页
第1页 / 共34页
RSA AMX解决方案说明会.ppt_第2页
第2页 / 共34页
RSA AMX解决方案说明会.ppt_第3页
第3页 / 共34页
RSA AMX解决方案说明会.ppt_第4页
第4页 / 共34页
RSA AMX解决方案说明会.ppt_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《RSA AMX解决方案说明会.ppt》由会员分享,可在线阅读,更多相关《RSA AMX解决方案说明会.ppt(34页珍藏版)》请在三一文库上搜索。

1、RSA Authentication Manager Express介绍,身份验证市场,1 Gartner Specialized SSL VPN Equipment, 2008 2 Forrester Enterprise And SMB Security Survey, North America And Europe, Q3 2008 3 http:/ SSL VPN 用户在 20121,%的企业仍旧使用密码作为远端接入的验证,最通常使用的密码3,目标市场,适用客户: 中等规模的企业 ( 2,500 雇员) 目前使用密码来验证 因为价格太贵或不方便使用,目前还没应用强身份认证 强验证的使

2、用场景: 员工不通过令牌接入SSL VPN 和/或OWA 合作伙伴和客户访问协作网站 客户连接Citrix XenApp 虚拟桌面 客户需求 比硬件和软件一次性密码更低的总体拥有成本 针对员工,合作伙伴或客户干扰很少 只是针对基于web保护的解决方案,3,AMX的机会在哪里?,AMX 扩展了我们能够销售的市场 介绍给原来决定“不做什么的”公司和人员 服务行业 - 通过在线门户网站向客户提供敏感信息的咨询或法律等企业 保险行业 -为保险人员提供在线网站服务 企业提供基于web的在线订单系统,4,我们听到什么 Secure Access for Mobility and Collaboration

3、,5,Goes beyond password-only to deliver true multi-factor authentication Seamlessly deploy to SSL VPN, web portals and Citrix thin clients,Minimal changes to IT environment No changes to password policy! Reduces deployment time and costs Integrates with leading vendors,Nothing to deploy to users Use

4、rs keep existing username/password Choice of different authentication methods Silent enrollment Invisible security,Gives high level of assurance to every user authentication Verify and report that each user and application is protected to pass an audit,加强关键基础设施,加速部署价值,保持用户的工作效率,确保合规,RSA Authenticati

5、on Manager Express,7,解决方案概述,AGENDA,AMX: 多因素认证不需要客户持有额外设备,基于风险的验证,按需认证,容易管理的设备平台,和,9,基于风险的多因素验证,因素 #1: 你所知道的,进一步: 你所 知道的或拥有的,因素 #2: 你所拥有的,因素#3: 你所做的,9,怎样工作: 基于风险的验证,10,RSA 风险引擎,经过验证的成熟的风险引擎 自适应认证同样的风险引擎 保护2亿5千万在线用户 为企业使用进行优化 优化:网络安全 vs 欺诈消除 可预测: 用户情况 vs. 挑战比率 简化: 确信水平 vs. 风险值 自我调试的风险模型适应每一个用户环境,RSA R

6、isk Engine,设备标识,设备信息是用户计算机有关事实的集合。这些收集的事实被风险引擎评估,以帮助识别欺诈. 对于每个与AMX交互的设备,如下信息会被收集: Device Fingerprint Network Forensics Device Token 如果该设备作为用户注册的设备能够被识别,那么这验证请求就会被认为是低风险的,否则,用户就会被认为是高风险的,要求被额外验证。,设备标识,Device Fingerprint,分析每台计算机硬件和软件的详细特征 User agent string: The version, platform, and the acceptance-la

7、nguage header (the users language preference) System Display: Width, height, and color depth of the users screen Software Fingerprint: Browser components and plug-ins installed on the device Browser language: The language of the actual browser Time zone: The users current time zone in GMT Language:

8、The users browser language and the system language Cookies: Whether or not the user has cookies enabled on their device Java-enabled: Whether or not the user has java enabled on their device.,设备标识,Network Forensics,将设备的IP地址和原来注册的IP做匹配 支持 DHCP 方式的部分匹配: 确切的 IP 地址: 完全匹配 同一个C 网段: 强匹配 同一个B/A 网段: 弱匹配,注意:

9、IP地址被用作辨识设备特征,但新的,未被辨识的或静态IP地址也作为行为分析的部分被评估,设备标识,Device Token,Device tokens 通过用户计算机上的来作为未来的身份验证cookies和Flash Shared Objects (FSOs) 来作为未来的身份验证 Device Token Recovery 能基于设备信息自动恢复用户删除的令牌 Device Token Theft Protection 阻止使用一个被窃的令牌(例如通过恶意软件)来模拟用户 设备ID会被加密阻止在其他计算机上的使用 令牌生成计数器防止老的令牌的再次使用,行为分析(预测),评估整个组织中每个用户

10、/设备的行为趋势 异常行为使一个验证尝试的风险增加 共同的行为降低在总体风险评估中降低了这一因素的相关性 比如:三类行为会做评估 Profile 异常: 最近的密码或账户变更 比较性异常: 例如新的或非经常使用的ip是高风险的 速率异常:单设备/ip用户的高频率或单用户的IP高频率登录 行为异常的总体情况是基于频率和最近的情况的 高的速率或更低的统计概率增加了风险值 近期的事被认为是高风险的,但随着时间推移,变得更小的影响,风险行为的例子,Low Risk: Common activities that nonetheless could be associated with fraud Ne

11、w accounts, recently modified accounts, or authentications from previously unknown locations Medium Risk: Multiple activities combined in a suspicious way Authenticating from an unusual location soon after a failed Identity Confirmation challenge High Risk: Clearly identified fraudulent activity Aut

12、henticating from a machine with an invalid or modified cookie,Note: The older a risk event, the less impact it has on your risk score,它怎样工作: 按需认证(SMS),One-time passcode delivered “on demand” via SMS or email Based on the RSA SecurID algorithm Compatible with any mobile phone from any carrier No soft

13、ware to deploy or tokens to manage Provides multi-factor authentication: Factor #1 PIN Factor #2 Mobile device or e-mail account,18,终端用户场景举例 之前,19,Access SSL VPN webpage Enter Username and Password Access is granted,RISK: User could be fraudulent, using a stolen password,终端用户场景举例 之后,20,Access SSL VP

14、N page Redirected to the Secure Logon page Enter Username and Password,Typical behavior from registered machine,Unusual behavior from unregistered machine,Typical behavior user is authenticated OR Challenge presented Successful completion of challenge results in authentication complete,Authenticatio

15、n Successful,Authentication Successful,Authentication characteristics are sent to the risk engine for score calculation,OR,SSL VPN登录演示(视频),可疑活动演示(视频),集成产品,Plug-and-Play Integration and Certified Interoperability,Visit to view all supported solutions or to request new product integrations,Certified

16、and fully supported by RSA Implementation Guides with illustrated step-by-step instructions Builds upon SecurID agents already embedded in hundreds of products SSL VPNs Checkpoint, Cisco, Citrix, F5, Juniper, Sonic Wall Web Servers, Portals, and Proxy Servers IIS, Apache OWA, SharePoint, Citrix XenA

17、pp Microsoft Forefront 2010 (TMG/UAG) SMS Aggregators and Modems Clickatell, KPN, L, Logix Mobile, Multitech, Sybase 365, Syniverse, Talariax, more,24,竞争优势,AGENDA,主要的竞争优势,自学习的风险引擎 数十个风险指示器 证明: 2亿5千万用户由RSA风险引擎保护 在一个即插即用的硬件平台中将基于风险的验证和按需认证结合在一起 针对中等规模的企业,独一无二的将风险引擎与按需认证和安全问题结合在了一起 最快的部署双因素认证的方式 容易安装,管

18、理和部署 无缝的从静态密码认证转移到强认证,25,其它竞争优势,直接和第三方设备集成 Juniper, Citrix, Cisco和CheckPoint SSL VPNs 减少部署的成本和资源 任何时间地点都可以运行 任何设备,任何地点,任何时间都可以执行强验证,不需要安装或管理什么东西,26,27,与其它产品的区别,AGENDA,不同产品的定位,* In a future release, Authentication Manager w/RBA will be positioned as the On-Premise solution for all Enterprise use case

19、s,AMX和 RSA Authentication Manager的差别,29,30,使用场景,AGENDA,销售场景#1,Company Healthcare company with 1,500 employees Use Case Strongly authenticate (500) physicians and healthcare workers to an online portal RSA Authentication solution options: RSA Authentication Manager Express (Recommended) Advantages Me

20、ets compliance requirements with zero impact to end users, flexible solution for doctors on-the-go, no physical device to carry, ideal solution for contractors RSA Authentication Manager (Possible) Disadvantages strong preference for tokenless authentication in the healthcare vertical,销售场景#2,Company

21、 Financial customer with 7,500 employees Use Case Employee remote access using an IPSec VPN RSA Authentication Options: RSA Authentication Manager Express (Not Compatible) Not compatible with IPSec VPN, limit of 2500 users RSA Authentication Manager (Recommended) Advantages strongest form of authentication for the most sensitive information, hardware tokens ideal for regular use by full time employees,总结,AMX是第一个把基于风险的认证和按需认证结合在一起的针对中小企业的强认证解决方案 可以在最大程度上让客户使用强认证而对最终用户的影响最小 风险引擎具有很强的智能,能进行自我调适和自我学习,入侵者极难绕过这个安全机制 大量web应用都可以部署这种强认证机制,简单易用,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 研究报告 > 商业贸易


经营许可证编号:宁ICP备18001539号-1