Video: Rosenthal Sees Mobile, Social Media Changing Internet 2024
In de loop van de tijd hebben veel organisaties een beleid ontwikkeld waarmee ze onderscheid kunnen maken tussen verschillende apparaattypen en beveiligingsniveau van de apparaten om een geschikt toegangsniveau in te stellen voor een bepaalde sessie.
Een gebruiker die probeert toegang te krijgen tot het netwerk vanaf een geschikt beveiligd en geregistreerd mobiel apparaat krijgt mogelijk volledige netwerktoegang, terwijl een gebruiker die probeert verbinding te maken vanaf een onbekend mobiel apparaat, mogelijk de toegang tot haar gegevens en toepassingen ernstig beperkt. Of die gebruiker heeft mogelijk helemaal geen toegang tot het netwerk tot ze de juiste stappen volgt om het apparaat compliant te maken.
Om onderscheid te kunnen maken tussen apparaten met verschillende beveiligingsniveau's, is het cruciaal om de eindpuntmachine te valideren voordat de gebruiker verbinding met het netwerk kan maken in een instelling voor externe toegang.
Houd er rekening mee dat er op het moment van schrijven zeer weinig VPN-producten een oplossing bieden voor de uitdagingen die in dit gedeelte worden beschreven, maar verwacht wordt dat in de nabije toekomst extra leveranciers zullen proberen deze uitdagingen voor hun klanten op te lossen.
Hieronder is een illustratie van een typisch scenario waarbij toegangscontroles worden toegepast op basis van het apparaat en de beveiligingsstand van het apparaat. In dit geval bepaalt het SSL VPN-beleid dat een ander toegangsniveau wordt verleend aan de eindgebruiker op basis van het feit of het apparaat van de gebruiker voldoet aan het beleid, zoals aangegeven in de volgende lijst:
-
Door de onderneming beheerd of hersteld mobiel apparaat: In dit geval probeert de gebruiker toegang te krijgen tot het netwerk vanaf een Android OS-apparaat dat is geregistreerd en door de organisatie is geleverd. Antivirus- en persoonlijke firewallsoftware is op het apparaat geïnstalleerd en de organisatie kan het apparaat op afstand wissen en volgen, mocht het verloren raken of worden gestolen.
Op basis van deze apparaatinformatie en de verificatie van de gebruiker met een eenmalig wachtwoord, is de beheerde rol van toepassing op deze specifieke sessie. Omdat de gebruiker afkomstig is van wat lijkt op een beheerd apparaat dat aan alle beveiligingsvereisten voldoet, krijgt de gebruiker volledige, Layer 3-netwerktoegang. Samen met die toegang komt de mogelijkheid om alle applicaties te bereiken.
-
Persoonlijk mobiel apparaat: In dit voorbeeld probeert de gebruiker toegang te krijgen tot het netwerk vanaf een Android OS-apparaat, maar dit keer is dit het persoonlijke apparaat van de gebruiker dat zij van huis heeft gebracht.In dit geval is er geen eindpuntbeveiligingssoftware geïnstalleerd en is het apparaat niet geregistreerd, zodat de organisatie niet de mogelijkheid heeft om het apparaat op afstand te wissen of te volgen als het verloren of gestolen is.
Op basis van deze apparaatinformatie en de verificatie van de gebruiker is de onbeheerde rol van toepassing op deze specifieke sessie. In dit geval heeft de gebruiker toegang tot veel minder applicaties en bronnen dan ze had bij toegang tot het netwerk vanaf het door het bedrijf beheerde apparaat.
Hier heeft ze toegang tot slechts een beperkt aantal webgebaseerde applicaties, ze heeft geen mogelijkheid om bestanden te delen met bedrijfsdossiers en er wordt slechts een zeer korte time-out van het netwerk inactief gebruikt om te beschermen tegen verlies of diefstal omdat de IT-beheerder dit kan ' t biedt deze bescherming op dit specifieke apparaat.