統合セキュリティー
|
ユーザー、ポリシー、および認証サービスを提供すると同時に、エクストラネット機能と Virtual Private Network (VPN) 機能を「オンデマンド」で提供します。ゲートウェイコンポーネントは、インターネットから送信されるリモートユーザーセッションと企業イントラネットの間のインタフェースおよびセキュリティーバリアとして機能します。
|
ファイアウォールの背後に配置された企業のコンテンツ、アプリケーション、ファイル、およびサービスを、許可されているサプライヤ、ビジネスパートナー、および社員に提供します。
サービス妨害攻撃を防ぐため、内部と外部の両方の DMZ ベースゲートウェイを使用できます。
|
Secure Remote Access コア
|
ユーザーは次の 4 つのコンポーネントを通してリモートアクセスできます。
-
ゲートウェイ
-
NetFile
-
Netlet
-
プロキシレット
|
このコンポーネントには 4 つの構成要素があります。
-
ゲートウェイ — Portal Server とさまざまなゲートウェイインスタンスの間の通信を制御します。
-
NetFile — ファイルシステムとディレクトリへのリモートアクセスと操作を可能にします。
-
Netlet — クライアントブラウザの Netlet アプレット、ゲートウェイ、およびアプリケーションサーバー間の通信を確実にセキュリティー保護します。
-
プロキシレット — プロキシレットは、それ自体をクライアントマシンで稼働しているプロキシサーバーとして設定し、それ自体を指すようにブラウザのプロキシ設定を修正します (ローカルプロキシサーバーとも呼ばれる)。ローカルプロキシサーバー (プロキシレット) は、ゲートウェイを経由するすべてのイントラネットトラフィックをプロキシします。
|
汎用アクセス
|
クライアントソフトウェアをインストールせずに、またはメンテナンスの必要をなくして、Web ブラウザベースの汎用アクセスを可能にします。
|
配備にかかる時間とコストを大幅に削減すると同時に、IT 管理およびメンテナンスのオーバーヘッドを簡素化します。
|
Netlet プロキシ
|
クライアントからゲートウェイ、およびイントラネットに常駐する Netlet Proxy までのセキュリティー保護されたトンネルを拡張するオプションコンポーネントを提供します。
|
非武装地帯 (DMZ) とイントラネットの間に配置されたファイアウォールの開いているポート数を制限します。
|
リライタプロキシ
|
HTTP 要求を、宛先ホストに直接送る代わりに、リライタプロキシにリダイレクトします。次にリライタプロキシは、受け取った要求を宛先サーバーに送信します。
|
ゲートウェイとイントラネットコンピュータの間の HTTP トラフィックをセキュリティー保護を有効にし、次の 2 つの利点を生かします。
-
ファイアウォールがゲートウェイとサーバーの間にある場合、ファイアウォールで開く必要のあるポートは 2 つだけです。1 つのファイアウォールをゲートウェイとリライタプロキシの間に、もう 1 つをゲートウェイと Portal Server の間に配置します。
-
送信先のサーバーが、HTTPS ではなく HTTP プロトコルのみをサポートしている場合でも、ゲートウェイとイントラネットの間の HTTP トラフィックは安全です。
|