相关产品

相关推荐

探索阿里云产品,构建云上应用和服务

免费试用

相关产品

相关推荐

探索阿里云产品,构建云上应用和服务

免费试用

温馨提示

抱歉,登录前您只能看到8页哦。立刻登录,浏览全部技术解决方案最佳实践案例内容!

如果您是企业账号,可以生成子账号授权访问。

BpFile(id=320, bpId=196, name=企业办公安全访问一体化, author=null, keyword=安全访问,零信任访问,互联网访问防护,办公访问安全,企业安全,办公安全, description=本场景模拟企业办公环境,基于 CSAS 服务构 建企业办公安全一体化方案,将“安全+网络” 能力无缝融合,实现了对云下办公终端安全的统 一管理,企业无需在投资复杂且昂贵的传统硬件 安全设备,即可快速构建安全、可靠、低成本的 办公安全防护体系。, position=null, ossUrl=bp-P66A4IVDO2UWGFYL.pdf, tags=null, level=null, tagList=null, products=null, productList=null, hotspot=null, oneClick=0, createTime=null, modifiedTime=null, timeConsuming=null, status=1, pdfDescription=

本场景模拟企业办公环境,基于 CSAS 服务构 建企业办公安全一体化方案,将“安全+网络” 能力无缝融合,实现了对云下办公终端安全的统 一管理,企业无需在投资复杂且昂贵的传统硬件 安全设备,即可快速构建安全、可靠、低成本的 办公安全防护体系。

1. 企业办公环境访问互联网的安全管理 

2. 企业办公环境访问内网服务的安全管理 

3. 企业办公网络、安全一体化管理

, templateId=null, freetry=, visitTime=null, visitCount=null, video_url=, buttonName=null, buttonUrl=null, targetId=null, partner=null, partnerUrl=null, partnerLogo=null, cooperation=null, cooperationList=null)
1企业办公安全访问一体化最佳实践 业务架构 场景描述 本场景模拟企业办公环境,基于CSAS服务构建 企业办公安全一体化方案,将“安全+网络”能力 无缝融合,实现了对云下办公终端安全的统一管 理,企业无需在投资复杂且昂贵的传统硬件安全 设备,即可快速构建安全、可靠、低成本的办公 安全防护体系。 解决问题 1. 企业办公环境访问互联网的安全管理 2. 企业办公环境访问内网服务的安全管理 3. 企业办公网络、安全一体化管理 最佳实践频道 阿里云最佳实践技术分享群 产品列表  云安全访问服务CSAS  云服务器ECS  专有网络VPC  云数据库RDS  对象存储OSS
2云服务器ECS(产品名称) 文档模板(手册名称)/ 阿里云 企业上云实践 企业办公安全一体化访问 最佳实践 文档版本:20210129 文档版本:20150122(发布日期) 2
3企业办公安全一体化最佳实践 文档版本信息 文档版本信息 文本信息 属性 内容 文档名称 企业办公安全一体化 文档编号 196 文档版本 V1.1 版本日期 2021-01-29 文档状态 外部发布 制作人 期会 审阅人 游圣 文档变更记录 版本编号 日期 作者 审核人 说明 V1.0 2021-01-29 期会、金文磊 梅杰、天裵 创建 文档版本:20210129 I
4企业办公安全一体化最佳实践 前言 前言 概述 本文主要介绍如何通过阿里云CSAS(云安全访问服务)来帮助企业建设办公环境下 的安全网络访问,帮助企业更好的维护PC、移动设备端的网络安全管控和网络应用 管理,并提供安全审计日志服务。 应用范围 通用行业,具有集团/分支机构的企业客户。 名词解释  专有网络VPC:VirtualPrivateCloud,简称VPC,是基于阿里云创建的自定义私 有网络,不同的专有网络之间二层逻辑隔离。您可以在自己创建的专有网络内创 建和管理云产品实例,比如ECS、负载均衡、RDS等。在部署云资源前,您需要 结合具体业务,规划VPC和交换机的数量及网段等。更多信息,请参见: www.aliyun.com/product/vpc  云安全访问服务:CloudSecurityAccessService,简称CSAS,依托阿里云海量 的边缘节点,将安全能力延伸至用户边缘,为企业分支机构/门店、远程移动办公 场景的访问互联网及云上服务流量提供就近接入的安全防护能力。更多信息,请 参见:https://www.aliyun.com/product/security/csas  访问控制RAM:RAM使您能够安全地集中管理对阿里云服务和资源的访问。您 可以使用 RAM 创建和管理用户和组,并使用各种权限来允许或拒绝他们对云资 源的访问。更多信息,请参见:www.aliyun.com/product/ram 文档版本:20210129 III
5企业办公安全一体化最佳实践 目录 目录 文档版本信息..................................................................................................................................................................I 法律声明.........................................................................................................................................................................II ................................................................................................................................................................................ 前言 III 目录...............................................................................................................................................................................IV ................................................................................................................................................................ 最佳实践概述 1 前置条件........................................................................................................................................................................2 演示环境说明及附件下载............................................................................................................................................3 ........................................................................................................................................................ 1. 基础环境配置 4 1.1. 基础环境网络说明................................................................................................................................4 ........................................................................................................................................ 1.2. 基础环境配置 4 1.3. 安全组配置............................................................................................................................................7 2. LDAP配置.............................................................................................................................................................9 .................................................................................................................................................. 2.1. AD配置 9 2.2. DNS配置.............................................................................................................................................18 ......................................................................................................................................... 2.3. PC加入AD 19 3. 安全访问管理(CSAS)配置...........................................................................................................................23 3.1. 配置企业标识......................................................................................................................................23 ..................................................................................................................................... 3.2. 添加IDP配置 23 3.2.1. CSAS客户端部署及部署..........................................................................................................26 .......................................................................................................................... 4. 企业办公访问互联网安全防护 30 4.1. 互联网网站(URL)访问安全防护..................................................................................................30 4.2. 互联网应用程序访问安全防护..........................................................................................................34 .............................................................................................................. 4.3. 自定义关键词访问安全防护 38 4.4. 互联网访问行为管理和行为审计......................................................................................................43 ...................................................................................................................... 5. 企业办公访问内网服务安全防护 45 5.1. 创建内网服务......................................................................................................................................46 5.2. 内网服务配置......................................................................................................................................50 ...................................................................................................................... 5.3. 访问内网服务策略配置 52 5.4. 访问内网服务验证..............................................................................................................................56 ..................................................................................................................................... 5.5. Mac用户使用 58 文档版本:20210129 IV
6企业办公安全一体化最佳实践 最佳实践概述 最佳实践概述 方案架构 本场景模拟企业办公环境,基于CSAS服务构建企业办公安全一体化方案,将“安全 +网络”能力无缝融合,实现了对云下办公终端安全的统一管理,企业无需在投资复杂 且昂贵的传统硬件安全设备,即可快速构建安全、可靠、低成本的办公安全防护体系。 方案优势  办公安全统一管控,基于SASE安全模型,将安全+网络深度整合,SaaS交付方 案,一个平台即可为企业远程办公及分支/门店上网提供统一的安全管理能力。  毫秒级延迟,无感防护,依托阿里云海量的边缘节点资源,安全能力下沉至用户 边缘部署,互联网访问防护无感接入,远程办公接入可享受网络加速,给您极致 办公体验。  降本增效,纯SaaS化部署模式,相较传统的硬件安全设备,成本降低40%+,部 署周期降低3倍+,安全设备运维零成本。  ZTNA零信任访问架构,采用全新的零信任无边界访问控制体系,基于身份属性+ 客户端属性的访问控制策略,让员工无论在任何网络环境都可以安全办公。 文档版本:20210129 1
7企业办公安全一体化最佳实践 前置条件 前置条件 在执行本文操作前,请完成以下准备工作:  注册阿里云账号,并完成实名认证。您可以登录阿里云控制台,并前往实名认证 页面(https://account.console.aliyun.com/v2/#/authc/home)查看是否已经完成 实名认证。  阿里云账户余额大于100元。您可以登录阿里云控制台,并前往账户总览页面 (https://expense.console.aliyun.com/#/account/home)查看账户余额。  开通以下服务: ᅳ CSAS:详情请参见https://yundunnext.console.aliyun.com ᅳ ECS:详情请参见https://ecs.console.aliyun.com ᅳ VPC:详情请参见https://vpc.console.aliyun.com 文档版本:20210129 2
8企业办公安全一体化最佳实践 演示环境说明及附件下载 演示环境说明及附件下载  本方案仅作为实践演示,本方案重在演示方案和demo程序,实际环境中产品和 应用配置请按照业务需求进行。  复制以下地址到浏览器,下载本文相关代码、脚本等附件,下载后解压即可。 https://code.aliyun.com/best-practice/196/repository/archive.zip?ref=master  附件中samplecode文件包含本篇实践中用到的命令行、配置文件、脚本等。  如有问题或建议,请扫钉钉二维码联系我们。 文档版本:20210129 3