根据你的需求,答案是肯定的。完全可以在不进行身份认证的前提下,对终端执行防病毒软件检查等安全检查策略,这实际上是H3C EAD(终端准入控制)方案很擅长解决的一类“特殊”准入场景。
虽然H3C EAD(终端准入控制)方案的标准流程是“先认证,后检查”,但其解决方案提供了多种机制来灵活地绕开身份认证,直接进行安全检查:
基于EAD组件的“免客户端认证”模式:即使不进行传统的802.1X或Portal认证,EAD也能通过其“免安装的易用部署方式”自动加载安全客户端(如iNode),执行您定义的安全策略,整个过程对用户透明。这意味着用户无需输入账号密码,其终端安全状态就会被检查。
基于DAM组件的“资产管理优先”模式:桌面资产管理(DAM)组件同样依赖iNode客户端,可在无用户登录认证的情况下,强制终端完成硬件信息、软件清单、外设使用等资产数据的收集与上报。
基于“免认证规则”的全局豁免:通过在网络接入设备上配置portal free-rule或类似命令,可以将特定IP地址段、MAC地址的终端加入“免认证”白名单,使其直接跳过身份认证流程。
要实现您的需求,通常需要联动使用iMC PLAT、EAD和DAM这几个核心组件:
iMC PLAT:作为基础管理平台,提供底层支持。
iMC EAD:定制并下发安全检查策略(如防病毒软件检查、OS补丁检查等)。
iMC DAM:定制并下发资产管理策略(如资产注册、软件变更审计等)。
iNode客户端:安装在终端上,负责接收并执行安全与资产策略,并将检查结果上报。
部分配置需在设备本地操作(如配置免认证规则),而大部分策略在iMC平台的对应组件中完成。以下是在iMC平台配置的核心要点:
| 配置对象 | 核心配置点 | 说明 |
|---|---|---|
| EAD组件 | 安全检查策略 > 防病毒软件策略 | 强制检查项:要求终端必须安装指定防病毒软件(如奇安信、火绒),并保持病毒库为最新。检查失败时,可配置为仅提醒(监控模式)或自动为其打补丁(修复模式) |
| DAM组件 | 桌面控制策略 > 外设管理策略 | 强制资产项:可禁用USB存储、红外、蓝牙等外设接口。 |
| PLAT平台 | 终端 > 终端管理 | 资产管理:在此查看所有安装了iNode客户端的终端,并可配置“自动资产信息采集”。 |
| 客户端 | 安全策略代理 | 执行引擎:iNode客户端是具体执行安全检查与信息上报的引擎,是整套方案的“触角”。 |
以下是两套方案的关键配置路径(登录iMC后):
方案一:对有资产检查需求的企业电脑,执行“只检查、不认证”
安全策略配置:进入 自动化 → 终端业务 → EAD业务 → 安全检查策略,配置防病毒软件和OS补丁检查策略。
资产管理配置:进入 自动化 → 终端业务 → 桌面资产管理 → 桌面控制策略,配置外设管理等策略。
关联与下发:在 自动化 → 终端业务 → 桌面资产管理 → 桌面资产管理策略 或将安全策略关联到免认证用户角色,策略会自动下发给安装了iNode的终端。
方案二:对无资产检查需求的内部设备(如IP电话),配置全局“免认证”
配置免认证规则:在接入设备的命令行中,通过portal free-rule将打印机、IP电话等无需检查的IP地址段加入白名单,使其直接跳过认证流程。
放通网络访问:确保防火墙等设备的安全策略也为这些“免认证”网段放行了必要的流量,避免影响业务。例如,在ACG上同样需要配置相应的免认证规则。
对于你提到的iNode认证问题,当配置了免认证策略后,未安装iNode的终端在iMC安全状态中会显示“无需安全检查”,这是正常现象。
暂无评论
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论