Vídeo: Suspense: They Call Me Patrice / Thing in the Window / Philomel Cottage 2024
Ao longo do tempo, muitas organizações criaram políticas que permitem discriminar entre vários tipos de dispositivos e níveis de postura de segurança do dispositivo, a fim de definir um nível apropriado de acesso para uma determinada sessão.
Por exemplo, um usuário que tenta acessar a rede a partir de um dispositivo móvel protegido e registrado adequadamente pode ter acesso total à rede, enquanto um usuário que tenta se conectar a partir de um dispositivo móvel desconhecido pode ter seus dados e acesso a aplicativos severamente restritos. Ou esse usuário pode não conseguir acessar a rede até que ela siga as etapas apropriadas para tornar o dispositivo compatível.
Para discriminar entre dispositivos com diferentes níveis de postura de segurança, é crucial validar a máquina de ponto final antes de permitir que o usuário se conecte à rede em uma configuração de acesso remoto.
Observe que, no momento da redação, muito poucos produtos VPN oferecem uma solução para os desafios descritos nesta seção, mas espera-se que fornecedores adicionais tentarão resolver esses desafios para seus clientes em um futuro próximo.
Abaixo está uma ilustração de um cenário típico em que os controles de acesso são aplicados com base no dispositivo e na postura de segurança do dispositivo. Nesse caso, a política SSL VPN determina que um nível de acesso diferente é concedido ao usuário final com base em se a máquina do usuário está em conformidade com a política, conforme detalhado na seguinte lista:
-
Dispositivo móvel gerenciado por empresa ou com patches: Nesse caso, o usuário está tentando acessar a rede a partir de um dispositivo de SO Android registrado e fornecido pela organização. O software antivírus e de firewall pessoal está instalado no dispositivo e a organização pode limpar remotamente e rastrear o dispositivo se ele for perdido ou roubado.
Com base nas informações deste dispositivo e na autenticação do usuário com uma senha única, a função gerenciada é válida para esta sessão específica. Como o usuário vem do que parece ser um dispositivo gerenciado que atende a todos os requisitos de segurança, o usuário recebe acesso de rede completo, Layer 3. Junto com esse acesso vem a capacidade de alcançar todas as aplicações.
-
Dispositivo móvel pessoal: Neste exemplo, o usuário está tentando acessar a rede a partir de um dispositivo Android OS, mas desta vez, é o próprio dispositivo pessoal do usuário que ela trouxe de casa.Nesse caso, nenhum software de segurança de ponto final está instalado eo dispositivo não foi registrado, portanto, a organização não tem capacidade para limpar remotamente o dispositivo ou rastreá-lo se ele for perdido ou roubado.
Com base nessas informações do dispositivo e na autenticação do usuário, a função não gerenciada é válida para esta sessão específica. Nesse caso, o usuário tem acesso a muito menos aplicativos e recursos do que ela teve ao acessar a rede a partir do dispositivo gerenciado pela empresa.
Aqui, ela pode acessar apenas alguns poucos aplicativos baseados na web, ela não tem capacidade para acessar compartilhamentos de arquivos corporativos e apenas um tempo de inatividade de rede muito curto é empregado para ajudar a proteger contra perda ou roubo porque o administrador de TI pode ' Proporcione essas proteções para este dispositivo específico.