07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

o<br />

o<br />

Clique com o botão direito do mouse no campo onde a entidade será<br />

inserida, ou<br />

arraste a entidades do campo entidades, localizado no lado inferior<br />

esquerdo, para cima do campo desejado.<br />

Para se remover uma entidade, deve-se proceder da seguinte forma:<br />

o<br />

Clica-se com o botão direito do mouse no campo de onde a entidade será<br />

removida.<br />

Número máximo de conexões simultâneas: Este parâmetro configura o número<br />

máximo de canais seguros de clientes que podem estar ativos em um determinado<br />

instante. Ele pode variar entre 0 e o número máximo de licenças de clientes de<br />

criptografia adquiridas. Se estiver em 0, não será permitido a nenhum usuário<br />

estabelecer canais seguros.<br />

Métodos de Autenticação<br />

As opções disponíveis, que podem ser marcadas independentemente, são:<br />

• Usuário/senha<br />

O usuário deverá se autenticar através de uma combinação de nome e uma senha. Esses<br />

dad os serão repassados a um ou mais servidores de autenticação que deverão validá-los.<br />

Esta opção é a mais insegura porém não depende de nenhum hardware adicional.<br />

• Token (SecurID)<br />

O usuário deverá se autenticar mediante o fornecimento de um nome, um PIN e um<br />

código presente em um Token SecurID que é modificado a cada minuto. Esses dados<br />

serão repassados para o autenticador Token cadastrado no firewall para serem<br />

validados. Essa opção é bem mais segura que a anterior, porém exige que cada usuário<br />

possua um Token.<br />

• Smart Card<br />

O usuário deverá se autenticar através do uso de certificados X509 (por exemplo,<br />

gravados em smart cards) e emitidos por uma das autoridades certificadoras cadastradas<br />

no firewall. Essa forma de autenticação é a mais segura das três, pois exigir a senha de<br />

desboqueio da chave privada e a posse da mesma.<br />

Caso alguma opção em Métodos de Autenticação esteja marcada, é possível se definir se<br />

um usuário validado no cliente de criptografia terá ou não um perfil de acesso associado<br />

a ele. Se a opção Utiliza perfil de acesso esteja marcada, então ao ser validado no<br />

cliente de criptografia o usuário terá os mesmos direitos que teria caso se autenticasse<br />

também através do cliente de autenticação. Caso esta opção esteja desmarcada, então o<br />

usuário estabelecerá um canal seguro porém não terá nenhum perfil de acesso associado<br />

a ele (esse último é o comportamento da versão 3.52 e anteriores do firewall).<br />

É possível se utilizar o Cliente de Autenticação <strong>Aker</strong> em conjunto com o cliente de<br />

criptografia. Desta forma, caso se esteja utilizando autenticação por usuário/senha, não é

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!