Apex One Edge Relay 伺服器能夠針對被使用者帶出公司內部網路的端點,讓管理員能瞭解該類端點上發生的狀況並提供增強的保護。在對外網路 (DMZ) 安裝 Edge Relay 伺服器後,外部部署 Security Agent 即使無法直接與 Apex One 伺服器連線,仍能輪詢伺服器來接收更新的策略設定。
Edge Relay 伺服器支援下列功能:
-
偵測記錄檔上傳
-
樣本提交
-
設定策略更新
-
Hotfix 或修補程式更新
註:Edge Relay 伺服器會從主動式更新伺服器下載掃瞄引擎和病毒碼更新。
設定 Edge Relay 伺服器之後,Security Agent 即會接收設定,並且會在 Apex One 伺服器連線無法使用時,自動開始連線到 Edge Relay 伺服器。
Apex One 會套用以下規則和條件,來保護代理程式與伺服器之間的通訊,並防止惡意使用者使用 Edge Relay 伺服器做為網路滲透的進入點:
-
Edge Relay 伺服器不會啟動與外部部署 Security Agent 的任何連線。
-
Edge Relay 伺服器、Apex One 伺服器與 Security Agent 之間的通訊會採用憑證驗證進行加密。
如需詳細資訊,請參閱管理 Edge Relay 伺服器憑證。
-
外部部署 Security Agent 會使用 HTTPS 與 Edge Relay 伺服器進行通訊。
-
在安裝 Edge Relay 伺服器期間,請指定您希望外部部署 Security Agent 連線之 Edge Relay 伺服器的公開 IP 位址和 FQDN。
-
僅在滿足以下條件時,外部部署 Security Agent 才會將資料傳送至 Edge Relay 伺服器:
-
Security Agent 的位置在「辦公室之外」
-
與 Edge Relay 伺服器進行通訊所需的憑證位於 Security Agent 端點上
-
所需的 Edge Relay 伺服器資訊(例如,公開 IP 位址和 FQDN)位於 Security Agent 端點上的系統登錄中
-