Access Point est un dispositif de sécurité de couche 7 qui est normalement installé dans une zone démilitarisée (DMZ). Access Point est utilisé pour s'assurer que le trafic entrant dans le centre de données d'entreprise est effectué uniquement pour le compte d'un utilisateur distant à authentification élevée.

Access Point redirige les demandes d'authentification vers le serveur approprié et rejette toute demande non authentifiée. Les utilisateurs ne peuvent accéder qu'aux ressources dont l'accès leur est autorisé.

Les dispositifs virtuels Access Point garantissent également que le trafic d'un utilisateur authentifié peut être dirigé uniquement vers des ressources de poste de travail et d'application auxquelles l'utilisateur est autorisé à accéder. Ce niveau de protection implique une inspection spécifique des protocoles de poste de travail et une coordination des stratégies et des adresses réseau susceptibles de changer rapidement pour pouvoir contrôler l'accès de façon précise.

En général, les dispositifs Access Point résident dans une zone démilitarisée (DMZ) de réseau et agissent comme un hôte proxy pour les connexions à l'intérieur du réseau approuvé de votre entreprise. Cette conception offre une couche de sécurité supplémentaire en protégeant les postes de travail virtuels, les hôtes d'application et les serveurs vis-à-vis des sites Internet publics.

Access Point est un dispositif de sécurité renforcée conçu spécifiquement pour la zone DMZ. Les paramètres de renforcement suivants sont implémentés.

  • Noyau Linux et correctifs logiciels à jour
  • Prise en charge de plusieurs cartes réseau pour le trafic sur Internet et l'intranet
  • SSH désactivé
  • Services FTP, Telnet, Rlogin ou Rsh désactivés
  • Services indésirables désactivés