飞连提供了基于 802.1x 认证协议和 Portal 认证协议的认证方案,避免了传统局域网接入场景下的横向威胁扩散风险。此外,它还支持基于动态 VLAN 的权限管控,能够实时调整员工的网络权限,缩小风险暴露面,并提供基于业务安全视角的动态控制能力。飞连还提供了持续的终端安全检测能力,能够持续洞察终端和成员的行为风险,并在业务访问过程中及时收缩网络权限,从而提高目标业务的数据安全性。同时,基于一体化产品架构,飞连客户端自身融合...
触发条件 动态触发:当终端产生风险事件、病毒事件或数据防泄露事件等,导致设备状态发生变更时,飞连将实时触发当前决策。此外,您还可以设置周期触发当前决策。 触发方式:终端风险检测:当客户端上报安全检测状态时... 如果您的员工入网认证协议是 802.1x 认证,则下述的处置方式无法使用。 断开网络连接 操作:包含当前设备退出登录、所有设备退出登录、停用飞连账号以及重置 Wi-Fi 密码。 通知:支持第三方通知员工或通知到飞连客...
飞连服务分为管理后台(服务端)与员工客户端,当企业购买飞连后,企业管理员需要在飞连管理后台配置组织架构、企业内网等资源,之后企业员工即可使用飞连客户端连接企业内网进行办公。本文提供产品的基础功能使用步骤,... 单击开启802.1X。 在页面右上角单击设置图标。 在认证方法区域,设置为 EAP。 (可选)在 AC 中配置动态授权。如果您购买飞连时,选购了 Wi-Fi 准入动态控制功能,并在飞连管理后台配置了动态控制的规则组,且规则组内...
可通过客户端或者 Wi-Fi 账号认证连接企业办公网络。 场景二:访客 Wi-Fi 通过配置 RADIUS 节点、无线路由设备(开启访客 Wi-Fi 能力)、访客 Wi-Fi SSID 以及访客 Portal Server,可以为企业到访人员构建 Wi-Fi 网络。... 管理 802.1x 认证员工入网管理 Portal 认证员工入网 访客入网 在访客入网功能中,记录了申请访客 Wi-Fi 的人员与设备信息,提升企业网络安全性。同时,支持手动调整访客 Wi-Fi 的通知策略与数据收集策略,使您可以...
此配置需要与无线路由设备的 CoA 端口保持一致,默认为 3799。 开启能力 选择员工 Wi-Fi、访客 Wi-Fi,可多选。 员工 Wi-Fi:提供企业员工连接企业 Wi-Fi 的能力。 访客 Wi-Fi:提供访客连接企业 Wi-Fi 的能力。 说明 只有在员工入网或访客入网采用 Portal 认证方式时,才需要填写认证信息接收地址、认证用户名字段、认证密码字段和自定义 JSON。其中,如果员工入网选择 802.1x 认证则不需要。 认证信息接收地址 该地址是无线路由...
xcel 导入创建新账号。 说明 预置触发事件不支持修改。 生效范围 按部门纬度定义工作流适用的范围。 配置任务信息:完成以下配置,并单击下一步。 配置项 说明 配置用户角色 该选项默认开启。在该选项右侧,单击编辑,为当前工作流配置用户角色;完成角色配置后,单击确认。 生成 Wi-Fi 账号和密码 该选项默认开启。在当前工作流被触发时,飞连将为新入职员工创建 Wi-Fi 账号和密码。员工入网相关内容,请参考管理 802.1x 认证...
CoA 端口 CoA 是指员工认证成功后,管理员可以通过 RADIUS 协议来修改在线员工的权限或对其进行重认证,此配置和有线交换机的 CoA 端口保持一致。默认为 3799。 相关文档 配置员工入网账号、网络权限等信息,请参见管理 802.1x 认证员工入网和管理 Portal 认证员工入网。 企业哑终端支持接入企业有线网络,详情请参见管理哑终端入网。 管理交换机的具体操作,请参见编辑或删除路由设备。