EAD(Endpoint Admission Defense,端点准入防御)
EAD整合孤立的单点防御系统,加强对用户的集中管理,统一实施企业安全策略,提高网络终端的主动防御能力。
 
EAD方案通过安全客户端、安全策略服务器、接入设备以及第三方服务器的联运,可以将不符合安全要求的终端限制在“隔离区”内,防止“危险”终端对网络安全的损害,避免“易感”终端受到病毒的***。
 
EAD主要功能包括:
1.       检查终端用户的安全状态和防御能力
2.       隔离“危险”和“易感”终端
3.       强制修复系统补丁、升级防病毒软件
4.       管理与监控
 
EAD具有以下技术特点:
1.       整合防病毒与网络接入控制,大幅提高安全性
2.       支持多种认证方式,适用范围广
3.       全面“隔离”危险终端
4.       灵活、方便的部署与维护
5.       详细的安全事件日志与审计
6.       专业防病毒厂商的合作
7.       具有策略实施功能,方便企业实施组织安全策略
8.       可扩展的安全解决方案,有效保护投资
 
EAD的基本部件:
1.       安全客户端:是 安装在用户终端系统上的软件,是对用户终端进行身份验证、安全状态评估、以及安全策略实施的主体
2.       安全联动设备:是企业网络中安全策略的实施点,起到强制网络接入终端进行 身份验证、隔离不符合安全策略的用户终端、提供基于身份的网络服务的作用。安全联动设备可以是H3C的 交换机、路由器等网络接入设备
3.       安全策略服务器:是EAD方案中的 管理与控制中心,可运行在Windows、Linux平台下,兼具用户管理、安全策略管理、安全状态评估、安全联动控制、以及安全事件审计等功能
4.       第三方服务器:是指 处于隔离区中、用于终端进行自我修复的防病毒服务器或补丁服务器。
 
隔离区是用户 认证成功、安全检查不通过时可访问的区域。
EAD快速部署
通过配置802.1X支持的EAD快速部署,可以使所有接入网络的终端用户通过访问 特定的服务器,从而能够下载并安装EAD客户端。
它由以下两个功能组成:
1.       用户受限访问(FreeIP):802.1X认证成功前(包括 认证失败),终端用户只能访问一个特定的IP地址段,该IP地址段中可以 配置一个或多个特定服务器,用于提供EAD客户端的下载升级或者动态地址分配等服务
2.       用户HTTP访问URL重定向:终端用户在802.1X认证成功前(包括 认证失败),如果使用浏览器访问网络,设备就会将用户访问的URL地址重定向到已配置的URL。( 重定向的URL必须处在FreeIP网段内,否则无法实现重定向。)