Video: Easytelefoni - IP-växel, mobil växel & IP telefoni för smarta företag 2024
Med tiden har många organisationer byggt upp policyer som gör det möjligt för dem att diskriminera mellan olika typer av enheter och enhetens säkerhetsställningsnivåer för att ange en lämplig nivå av åtkomst för en viss session.
Till exempel kan en användare som försöker få åtkomst till nätverket från en lämpligt skyddad och registrerad mobilenhet få full nätverksåtkomst, medan en användare som försöker ansluta från en okänd mobilenhet kan ha mycket begränsad tillgång till data och applikationer. Eller den användaren kanske inte kan komma åt nätverket alls tills hon följer lämpliga steg för att göra enheten kompatibel.
För att diskriminera mellan enheter med olika säkerhetsställningsnivåer är det avgörande att validera slutpunktsmaskinen innan användaren kan ansluta till nätverket i en fjärråtkomstinställning.
Observera att mycket få VPN-produkter vid tidpunkten för denna skrivning ger en lösning på de utmaningar som beskrivs i detta avsnitt, men det förväntas att ytterligare leverantörer kommer att försöka lösa dessa utmaningar för sina kunder inom en snar framtid.
Nedan är en illustration av ett typiskt scenario där åtkomstkontroller tillämpas baserat på enheten och enhetens säkerhetsställning. I detta fall dikterar SSL VPN-politiken att en annan åtkomstnivå beviljas slutanvändaren baserat på huruvida användarens maskin överensstämmer med policyn, som detaljerad i följande lista:
-
Företagskortad eller patchad mobilenhet: I det här fallet försöker användaren få åtkomst till nätverket från en Android OS-enhet som är registrerad och har tillhandahållits av organisationen. Antivirus och personlig brandvägg är installerad på enheten, och organisationen kan fjärrtorka och spåra enheten om den blir försvunnen eller stulen.
På grundval av den här enhetens information och användarens autentisering med ett engångslösenord gäller den hanterade rollen för den här sessionen. Eftersom användaren kommer från vad som verkar vara en hanterad enhet som uppfyller alla säkerhetskrav, får användaren full, Layer 3-nätverksåtkomst. Tillsammans med den tillgången kommer möjligheten att nå alla applikationer.
-
Personlig mobilenhet: I det här exemplet försöker användaren få åtkomst till nätverket från en Android OS-enhet, men den här gången är det användarens egen personliga enhet som hon tog hem.I det här fallet har ingen säkerhetsprogramvara för slutpunkt installerats och enheten har inte registrerats, så organisationen har inte möjlighet att fjärrstyra enheten eller spåra den om den är försvunnen eller stulen.
På grund av den här enhetens information och användarens autentisering gäller den omanagda rollen för den här sessionen. I det här fallet har användaren tillgång till mycket färre applikationer och resurser än vad hon hade när han kom till nätverket från den företagsstyrda enheten.
Här kan hon bara få tillgång till några få webbaserade applikationer, hon har ingen möjlighet att komma åt företagsfilandelar och endast en mycket kort nätverksaktivitetstidsavbrott är anställd för att skydda mot förlust eller stöld eftersom IT-administratören kan " T tillhandahålla dessa skydd på denna speciella enhet.