Dowiedz się, jak wykorzystać Fudo Enterprise w różnych trybach pracy, aby zwiększyć bezpieczeństwo IT i efektywność zarządzania dostępem.

Fudo Enterprise – Tryby pracy

Wstęp:

W dzisiejszym filmie pokażemy, jakie tryby pracy oferuje Fudo Enterprise i jak możesz je wykorzystać w swojej infrastrukturze IT. Dowiesz się, jak działają tryby Proxy, Bastion, Transparent oraz Gateway, a także które z nich najlepiej sprawdzają się w różnych scenariuszach.

Przejdziemy przez wszystkie tryby krok po kroku, abyś mógł zrozumieć ich działanie i wybrać najlepsze rozwiązanie dla swojej organizacji.


Transkrypcja:

0:16 – Czy wiesz, że appliance Fudo Enterprise wyposażony jest w cztery interfejsy sieciowe?
0:20 – Dzięki nim może on pracować w kilku trybach jednocześnie, a nie tylko w jednym, jak większość konkurencyjnych rozwiązań.
0:27 – Pozwól, że opowiem Ci o nich.

0:37 – Pierwszym, a zarazem podstawowym trybem jest Proxy (Pośrednik).
0:43 – Jest to tryb dobrze sprawdzający się w przypadku zewnętrznych konsultantów, gdzie ruch z VPN otwierany jest tylko w kierunku do Fudo.
0:49 – Połączenie nawiązywane jest na adres IP Fudo, a użytkownik musi podać unikalny numer portu przypisany do konkretnego serwera docelowego.
0:58 – W tym trybie Fudo, nawiązując połączenie do serwera docelowego, podmienia adres źródłowy klienta na własny adres IP.

1:25 – Kolejnym trybem jest Bastion, który jest najlepszym rozwiązaniem dla zewnętrznych konsultantów.
1:39 – Podobnie jak w trybie Proxy, ruch z VPN jest otwierany tylko w kierunku Fudo.
1:46 – Różnica polega na tym, że nie korzystamy tu z numerów portów, lecz z nazw obiektów zdefiniowanych w konfiguracji Fudo.
1:52 – Takimi obiektami są: nazwa użytkownika, konto logowania do serwera oraz adres IP Bastionu wystawionego na Fudo.
2:07 – W tym trybie również następuje podmiana adresu źródłowego klienta, tym razem na adres IP Bastionu.

2:21 – Kolejny tryb to Transparent (Bridge), który świetnie sprawdza się na wejściu do infrastruktury.
2:30 – W tym trybie cały ruch przechodzi przez Fudo, ale monitorowane są jedynie sesje do skonfigurowanych serwerów.
2:35 – Klient łączy się na prawdziwy adres IP oraz natywny port serwera docelowego.
2:42 – Fudo nawiązuje połączenie z adresem źródłowym klienta – tutaj już nie zachodzi żadna podmiana adresu.

2:55 – Ostatnim trybem jest Gateway (Brama).
3:03 – Tryb ten wymaga zastosowania routera, na którym definiowane są reguły routingu.
3:10 – Dzięki temu ruch uprzywilejowany, pochodzący od administratorów, jest przekierowywany do Fudo i monitorowany.
3:18 – Ruch nieuprzywilejowany, generowany przez zwykłych użytkowników, omija Fudo i trafia bezpośrednio do serwerów docelowych.
3:36 – W przypadku ruchu monitorowanego zachodzi podmiana adresu źródłowego, gdzie w miejsce adresu stacji klienta wstawiany jest adres IP Fudo.

3:58 – Jeżeli chcesz dowiedzieć się więcej na temat Fudo, koniecznie odwiedź naszą stronę:
🌐 https://infoprotector.pl


Zakończenie:

Fudo Enterprise oferuje różne tryby pracy, które można dopasować do specyficznych potrzeb organizacji. Dzięki temu zapewnia elastyczność, bezpieczeństwo i pełną kontrolę nad dostępem uprzywilejowanym.

Jeśli masz pytania lub chcesz dowiedzieć się więcej o możliwościach Fudo, skontaktuj się z nami! ​

fudo security

Zabezpiecz dostęp do krytycznych systemów i chroń swoją organizację przed cyberzagrożeniami. Umów się na bezpłatną konsultację z naszym ekspertem!

Dziękuję za uwagę i do zobaczenia w kolejnym materiale! 🎥

Skontaktuj się z nami!

Zostaw dane – oddzwonimy

Nasz konsultant odezwie się do Ciebie najpóźniej kolejnego dnia roboczego. Nie musisz wypełniać pola wiadomości, ale krótka informacja o interesującym Cię temacie rozmowy będzie dla nas cenną wskazówką.