일부 관리 중인 기기는 항상 기본 네트워크 외부(예: 회사 지사의 컴퓨터, 다양한 판매 지점에 설치된 키오스크, ATM 및 터미널, 직원의 본사 컴퓨터)에 위치합니다. 일부 기기는 때때로 경계 밖으로 이동합니다(예: 지사 또는 고객 사무실을 방문하는 사용자의 랩톱).
계속 이동 사용자 기기의 보호를 모니터링하고 관리해야 합니다. 보호 상태에 대한 실제 정보를 수신하고 해당 기기의 보안 애플리케이션을 최신 상태로 유지해야 합니다. 예를 들어 이러한 기기가 기본 네트워크에서 떨어져있는 동안 떨어져 있는 동안 손상되면 기본 네트워크에 연결하는 즉시 위협을 전파하는 플랫폼이 될 수 있기 때문에 이는 중요합니다. 다음 두 가지 방법을 사용하여 이동 사용자 기기를 중앙 관리 서버에 연결할 수 있습니다.
다음 데이터 트래픽 스키마를 참조하십시오. LAN의 중앙 관리 서버, 인터넷의 관리 중인 기기, 사용 중인 연결 게이트웨이.
다음 데이터 트래픽 스키마를 참조하십시오. DMZ의 중앙 관리 서버, 인터넷의 관리 중인 기기.
DMZ의 연결 게이트웨이
이동 사용자 기기를 중앙 관리 서버에 연결 시 권장되는 방법은 조직의 네트워크에 DMZ를 구성하고 DMZ에 연결 게이트웨이를 설치하는 것입니다. 외부 기기는 연결 게이트웨이에 연결되고 네트워크 내부의 중앙 관리 서버는 연결 게이트웨이를 통해 기기에 대한 연결을 시작합니다.
다른 방법에 비해 이 방법이 더 안전합니다.
또한 연결 게이트웨이에는 많은 하드웨어 리소스가 필요하지 않습니다.
그러나 이 방법에는 더 복잡한 구성 프로세스가 있습니다.
이전에 구성된 네트워크에 연결 게이트웨이를 추가하려면:
DMZ의 중앙 관리 서버
또 다른 방법은 DMZ에 단일 중앙 관리 서버를 설치하는 것입니다.
이 구성은 다른 방법보다 덜 안전합니다. 이때, 외부 랩톱을 관리하려면 중앙 관리 서버가 인터넷의 모든 주소에서의 연결을 허용해야 합니다. 그래도 여전히 내부 네트워크의 모든 기기를 관리하며 이러한 관리는 DMZ에서 이루어집니다. 따라서 완전히 손상된 서버는 이러한 이벤트가 발생할 가능성이 낮음에도 불구하고 엄청난 피해를 입힐 수 있습니다.
DMZ의 중앙 관리 서버가 내부 네트워크의 기기를 관리하지 않는 경우 위험이 상당히 낮아집니다. 예를 들어 서비스 공급업체는 이러한 구성을 사용하여 고객의 기기를 관리할 수 있습니다.
다음과 같은 경우 이 방법을 사용할 수 있습니다.
이 솔루션에는 다음과 같은 어려움이 있을 수 있습니다.