Настройка политики доступа клиента

В этой статье обсуждается, как можно использовать политику доступа клиента в рамках внедрения и применения технологии сетевого доступа Zero Trust (ZTNA) в аккаунте Cato.

Обзор

Используйте политику доступа клиента, чтобы применять состояния и проверки устройств, выполняемые облаком Cato на устройствах пользователей. Если устройство не соответствует политике, установленной для профиля, пользователь не может подключиться к облаку Cato.

Например, вы можете разрешить удаленным пользователям доступ к внутренним ресурсам только в том случае, если они соответствуют политике состояния устройства. Это может повысить вашу уверенность в устройствах, подключенных к вашим внутренним ресурсам.

Вы также можете использовать политику доступа клиента, чтобы предоставить пользователям защищенный удаленный доступ в Интернет после одноразовой аутентификации. Для получения дополнительной информации, см. Remote Internet Security with One Time Authentication.

Понимание действий

Действие определяет уровень доступа, предоставляемый пользователю. Действия включают:

  • Разрешить WAN и Интернет: У пользователя есть защищенный доступ в Интернет и он может получить доступ к частной сети (WAN)

    Примечание

    Примечание: Эта опция предоставляет пользователю разрешение на доступ к частной сети (WAN). Доступ пользователя к частной сети (WAN) зависит от правил в межсетевом экране WAN.

  • Разрешить Интернет: У пользователя есть только защищенный доступ в Интернет, и он не может получить доступ к частной сети (WAN)

    Примечание

    Примечание: Эта опция предоставляет пользователю разрешение на доступ в Интернет. Доступ пользователя в Интернет зависит от правил в межсетевом экране Интернета.

  • Блокировка: Пользователь блокируется от доступа в Интернет или WAN

Предварительные условия

Поддерживаются проверки устройств для клиентов Windows и macOS. Для получения дополнительной информации о требованиях для каждой проверки, см. Создание профилей состояния устройства и проверок устройств.

Подготовка к внедрению политики доступа клиента

Цель политики - доверять только тем устройствам, которые соответствуют политике. Таким образом, определите правила, которые блокируют все ненадежные устройства, чтобы им НЕ было разрешено подключаться к сети.

Прежде чем включить политику доступа клиента, убедитесь, что вы решили, каким будет поведение для пользователей с неподдерживаемыми клиентами и операционными системами. Вы хотите разрешить этим пользователям подключаться к вашему аккаунту? Например, пользователи с Клиент для Windows версии 4.7 и ранее.

Поддерживаемые функции политики соединения

  • Настройка проверок для различных поставщиков антивирусного и межсетевого экрана для конечных устройств, чтобы убедиться, что соответствующее программное обеспечение установлено и работает с целью обеспечения удаленного доступа через Клиент.

  • Мы рекомендуем не включать режим Always-On с проверками в реальном времени, так как если устройство не соответствует требованиям политики, Клиент может внезапно отключиться от сети. Это может привести к негативному пользовательскому опыту.

    Вставьте отпечаток сертификата 40 символов Вставьте отпечаток сертификата 40 символов.

  • Политика подключения является упорядоченной политикой, поэтому вы можете добавить пользователей к нескольким профилям или правилам. Однако первым примененным пользователю является совпадающее правило.

Политика подключения клиента и политика Always-On в офисе

Этот раздел обсуждает использование политики подключения клиента, если вы применяете политику Always-On за сайтом и требуете удаленной аутентификации пользователей даже в офисе. Настройка требования аутентификации в офисе режима Always-On направляет весь трафик через Клиент, и политика подключения клиента применяется к этим пользователям.

  • Не забывайте, что политика подключения клиента должна разрешать подключение пользователя, даже если устройство находится в офисе за сайтом.
  • Если пользователь запросит обход режима Always-On, на пользователя применяется политика межсетевого экрана WAN и Интернета для сайта. Эта политика может отличаться от той, которая применяется при удаленном подключении пользователя.

Настройка политики доступа клиента и настроек

В этом разделе объясняется, как создать политику доступа клиента и добавить один или несколько профилей к каждому правилу.

Работа с упорядоченной политикой доступа клиента

Если устройство соответствует Пользователям/Группам, Платформам, Странам и Профилю проверки устройства в правиле, то действие правильно применяется к устройству.

  • Для правил с действием Разрешить устройства могут подключиться к сети

  • Для правил с действием Блокировать устройства блокируются и не могут подключиться к сети

Создание Политики подключения клиента

Политика подключения клиента - это упорядоченная база правил, и каждый объем правила определяется пользователями, к которым оно применяется, включая: геолокацию (Страны) и операционную систему устройства. Когда пользователи или группы соответствуют правилу, Cato Cloud управляет соединениями следующим образом:

  • Когда они соответствуют требованиям Профиля устройства для правила, им разрешается подключиться к вашей учетной записи.

  • Когда они не соответствуют требованиям Профиля устройства для правила, Cato Cloud продолжает проверку состояния в соответствии с правилами более низкого приоритета в политике.

  • Устройство для любого пользователя или группы, которые не соответствуют ни одному правилу, блокируется последним неявным правилом политики (ЛЮБОЙ ЛЮБОЙ блок).

Чтобы создать правила для Политики подключения клиента:

  1. В меню навигации нажмите Доступ > Политика подключения клиента.

  2. Нажмите Новый.

    Открывается панель Новое Правило.

  3. Настройте область действия правила:

    1. Определите Пользователи/Группы, Уровень доверия, Платформы и Страны для этого правила.

  4. Разверните раздел Профили состояния устройства и выберите профили для этого правила.
    Если в одно правило Политики включено несколько профилей, между ними по умолчанию действует ИЛИ.

    Примечание: Выбор Любой Профиль состояния устройства означает, что в правило не включены Профили состояния устройства.

  5. Выберите Действие для правила. Для получения дополнительной информации о доступных действиях смотрите Remote Internet Security with One Time Authentication.

  6. Нажмите Применить.

  7. Повторите шаги 2-5 для каждого правила в Политике подключения клиента.

  8. Активируйте Политика подключения клиента и затем нажмите Сохранить.

    Ползунок toggle.png зелёный, когда правило включено, и серый, когда правило отключено.

Пример Политики подключения клиента

Этот раздел показывает пример Политики подключения клиента и как применяются правила.

Политика Подключения Клент.png
  1. Область применения правила 1 - это группы R&D для Африки и Европы с устройствами Windows.

    • Когда эти пользователи пытаются подключиться к Cato Cloud, им разрешается подключение только в случае, если они соответствуют требованиям профиля RnD Африка или профиля RnD Европа.

      В противном случае движок проверяет пользователя и устройство для правила 2.

  2. Область действия правила 2 - это группы R&D для Африки и Европы с устройствами Windows, которые НЕ соответствовали требованиям Профиля состояния устройства в правиле 1.

    • Когда эти пользователи пытаются подключиться к Cato Cloud, они соответствуют Профиль состояния устройства Любое, и блокируются. Они не могут подключиться к Cato Cloud.

    • Правило 2 не применяется к пользователям, которые не являются членами групп R&D для Африки и Европы, и эти пользователи продолжают следовать правилу 3.

  3. Область действия правила 3 - любой пользователь или группы с устройством Windows.

    Когда пользователи пытаются подключиться к Cato Cloud, им разрешается подключение только в Интернет, но не в WAN, если они соответствуют требованиям Пример профиля.

    В противном случае пользователей блокирует окончательное неявное правило ЛЮБОЙ ЛЮБОЙ блок.

Качество работы с состоянием устройства

Когда устройства соответствуют Проверкам устройства, они могут подключаться к облаку Cato, и клиент показать, что он Подключен. Это такой же пользовательский опыт, как и когда для учета нет политики Состояния устройства.

Когда устройству не удается соответствовать Проверке устройства, клиент не подключается к облаку Cato и показывает пользователю сообщение об ошибке. Если устройству не удается пройти периодическую проверку, после подключения клиент отключается и выводится то же сообщение об ошибке.

Вот пример сообщения об ошибке:

DevicePosture_ClientError.png

Нажмите Детали, чтобы показать конкретные требования, которым устройство не соответствует. Также генерируется событие, показывающее те же детали.

Пользовательский опыт с неподдерживаемыми версиями ОС

Когда вы создаете политику подключения клиента для ОС, настоятельно рекомендуется убедиться, что все устройства обновлены до минимально поддерживаемой версии клиента. Для правил, не позволяющих доступа для более ранних (неподдерживаемых) версий клиента, это качество работы конечного пользователя:

  • Windows ОС - пользователю не показывается сообщение, и клиент постоянно пытается подключиться к зашифрованному туннелю

  • macOS, iOS, Android и Linux - пользователю показывается сообщение о том, что этому устройству запрещен доступ к сети (например, подключение с этой ОС запрещено)

Понимание событий для политики доступа клиента

Приложение управления Cato сгенерирует два типа событий, связанных с Политика доступа клиента:

  • Когда пользователи или группы пользователей соответствуют требованиям правила политики доступа клиента и разрешен доступ к сети.

  • Когда пользователи или группы пользователей блокируются от подключения к сети из-за несоответствия требованиям политики доступа клиента.

В следующей таблице объясняются некоторые поля события из события действия "Разрешить":

Поле

Объяснение

Профиль состояния устройства

Имя профиля состояния устройства, которому соответствует данное устройство.

Правило

Имя правила политики доступа клиента, которое позволило устройству подключиться.

Метод аутентификации

Метод аутентификации, использованный пользователем для аутентификации в клиенте.

В следующей таблице объясняются разные события подключения с действием "Блокировать" и причина блокировки подключения.

Подтип события

Причина блокировки

Описание сообщения события

Политика доступа клиента

Устройство не соответствует Проверке устройства

Показываются детали установленной на устройстве антивирусной защиты или брандмауэра и то, что требуется для проверки устройства.

Политика подключения клиента

Неподдерживаемый клиент

Устройство подключается, используя неподдерживаемую ОС или версию клиента, и соответствующее правило не позволяет неподдерживаемому клиенту подключаться.

Политика доступа клиента

Устройство не соответствует ни одному правилу

Устройство не соответствует ни одному из правил в области политики доступа клиента. Таким образом, соединение было заблокировано окончательным неявным правилом.

Была ли эта статья полезной?

Пользователи, считающие этот материал полезным: 4 из 5

0 комментариев