支持串联部署或旁路部署,也支持单机部署或集群部署,通过部署多个节点以满足高并发访问的业务场景。其集群版支持统一配置及负载均衡,支持对各个节点进行健康检查,故障节点自动从集群中剔除,当节点恢复正常后再自动回归集群,各节点的当前状态可通过图形界面进行查看,多场景平滑切换,部署方便。

灵活部署

利用标准的商密SSL协议建立VPN安全隧道,加密传输数据,保护数据的机密性、完整性及不可否认性。实时防范攻击,解决明文数据泄露问题,维护用户商业秘密和商业利益。

合规可信

全行业各品类海量资讯 

以简御繁

TNA安全网关遵循简单有效原则,通过二维防御平面实现可信接入,阻止外部攻击。网络数据包由硬件电路直接接收并完成解密认证处理,不依赖操作系统和其它任何第三方软件,从而从根本上杜绝了由于系统漏洞而带来的边界设备被攻击旁路的问题。

产品优势

加密传输网关类-TNA VPN安全网关

立即试用

笛卡尔盾TNA VPN安全网关(零信任安全网关)是网络安全应用产品。符合GM/T 0025《SSL VPN 网关产品规范》,是一款不依赖CPU、操作系统和第三方依赖库的纯硬件高保障安全边界设备,核心能力集防火墙、安全加密VPN、用户身份核验、应用授权访问为一体,为用户提供便捷,安全、可信的通信环境。为企业用户提供安全远程接入服务,企业给分支机构局域网之间的数据安全传输和安全访问。 部署在业务系统前,降低业务资源的暴露面,并通过硬件设备过滤一切非授权流量,只有授权用户才能够接入网络,实现了按需授权和细粒度的访问控制,可有效的防止非法用户、非法设备访问受保护的核心数据资产。

应用场景

我们坚持站在客户的角度思考问题,用的互动策略思考模式打破常规。

我们坚信每一个成功项目都是良好合作的成果,我们共同思考和创新,帮助客户寻找接近目标受众佳互动解决方案。

Tactics

策略

Marketing 营销

Creative

创意

Experience体验

Value

价值

  • 场景一

    当前,网络安全威胁日益增多,网络攻击和数据泄露事件层出不穷,关键信息基础设施频遭入侵,数字经济安全面临严峻挑战。密码技术是保障网络空间安全的核心技术,是构建网络信任的基石,利用密码在安全认证、加密保护、信任传递等方面的重要作用,能够有效消除或控制潜在的“安全危机”,实现网络空间安全被动防御向主动防御的战略转型。 密码的应用在一定程度上虽然有效消除了潜在的“安全危机”,但一系列密码安全事件提醒我们,在大国博弈、信息技术快速发展的背景下,密码并不是“万无一失”的,一旦密码“失手”不再安全,或将遭受不可估量的“打击”。在 2013年Bsafe事件中,美国人在密码算法标准中植入“后门”;在20世纪60年代的卢比孔行动等一系列事件中,美国人在密码设备的设计、生产环节中部署了“后门”,包括但不限于 Crypto AG 的加密设备、RSA 的软件产品、Intel 的 ME 引擎 ;在2020年VPN被攻击事件中,黑客在升级程序中植入“后门”。 这一系列的重大安全事件屡次敲响信息安全警钟,网络攻击从最初的自发式、分散式的攻击转向专业化的有组织行为,呈现出攻击工具专业化、目的商业化、行为组织化的特点。 另外,随着互联网信息化的深入发展,完全孤立的物理网络已经很难满足各种复杂业务场景的需求。基于互联网、使得用户随时随地能够接入办公内网,是现阶段企事业单位的办公模式发展趋势。尤其在IoT场景下,网络的物理边界会被彻底打破,为了应对外网设备的可信接入所带来的各种安全威胁与风险,企事业单位通常在网络边界的关键节点处部署安全边界防护设备来保护业务应用系统以及内网资源,例如VPN、防火墙、安全网关等。然而,现有的安全边界防护设备通常基于操作系统和各类第三方代码库,以实现复杂的数据过滤等安全功能,达到保护内网资源的目的,但是安全边界防护设备自身的安全性却同样面临重要的安全挑战。

  • 场景二

    1.CPU硬件后门

    Intel和AMD等主流CPU内部存在ME模块,可以在操作系统无感知的情况下,直接使用网口,访问内存数据。目前市场上主流的安全边界防护设备的核心处理器均存在ME模块,存在被恶意攻击者利用该模块绕过安全边界防护设备,从而进入内网应用系统、非授权访问内网资源的安全隐患。

     

    2.操作系统漏洞

    现代操作系统自身非常复杂,存在大量已知和未知的0-day漏洞。目前大量的安全边界防护设备均在其自身运行的操作系统之上提供安全功能服务。恶意攻击者利用操作系统的漏洞进行攻击,安全边界防护设备的旁路安全功能、内网资源存在安全隐患。

     

    3.第三方代码库缺陷

    各类代码库出自不同编程人员,代码中可能存在各式各样已知和未知的缺陷。为了实现安全功能,安全边界防护设备往往需要依赖大量第三方代码库,存在恶意攻击者利用第三方代码库中代码的缺陷,从而旁路安全功能、非授权访问内网资源的安全隐患。

  • 传统VPN被攻击的示例图

相关文件下载

您还没有选择分类数据,请先选择数据

场景二为例,展示了传统VPN边界设备被攻击的场景。攻击者可以利用上述安全漏洞,直接攻击传统边界设备的操作系统,从而使得基于密码的访问控制系统形同虚设。 上述安全挑战将可能给暴露在外网上的网络业务应用系统带来资源被非法访问、敏感数据泄漏、数据被篡改以及事务处理无效等安全风险,故提供有针对性的安全机制,例如增强现有安全边界防护设备的安全性,对外网可信接入提供更全面可靠的安全通路势在必行。

  • 关于 笛卡尔盾

    点击了解

中心与分支机构再网络上传输的数据通过VPN加密后封装在隧道中,并通过硬件设备过滤一切非授权流量,保障用户数据在网络传输中的机密性。 移动办公或驻外办公员工连通客户端通过VPN建立的安全隧道,是企业内部数据可以通过公网进行安全传输,满足对局的保密传输等网络安全需求。只有授权用户才能够接入网络,实现了按需授权和细粒度的访问控制,可有效的防止非法用户、非法设备访问受保护的核心数据资产。

笛卡尔盾网关作为网络的入口设备,承接远端用户的统一访问和认证 总部与各分支结构之间建立安全隧道,完成身份认证、访问控制等