Controlar o acesso a apps com base no contexto do usuário e do dispositivo

Visão geral do Acesso baseado no contexto

Este recurso está disponível nas edições G Suite Enterprise, G Suite Enterprise for Education, Drive Enterprise e Cloud Identity Premium.


Usando o acesso baseado no contexto, você pode criar políticas detalhadas de controle de acesso para apps com base em atributos como identidade do usuário, local, status de segurança do dispositivo e endereço IP.

Com o acesso baseado no contexto, você controla quais apps um usuário pode acessar com base no contexto, por exemplo, se o dispositivo do usuário obedece à sua política de TI.

Você ainda pode definir políticas de acesso, como a verificação em duas etapas, para todos os membros de uma unidade organizacional. Com o Acesso baseado no contexto, esses usuários têm mais controles granulares e contextuais.

Exemplos de casos de uso do Acesso baseado no contexto

Você pode usar o Acesso baseado no contexto para:

  • permitir o acesso a apps apenas nos dispositivos da empresa;
  • permitir o acesso ao Drive apenas se o armazenamento do dispositivo de um usuário for criptografado;
  • restringir o acesso a apps fora da rede corporativa.

Também é possível combinar mais de um caso de uso em uma política. Por exemplo, você pode criar um nível de acesso para exigir que os apps sejam acessados em dispositivos da empresa, criptografados e que usem determinadas versões do sistema operacional.

Compatibilidade com o acesso baseado no contexto

Edições

Só é possível aplicar políticas de acesso baseado no contexto a usuários que têm uma destas edições:

  • G Suite Enterprise

  • Cloud Identity Premium

  • G Suite Enterprise for Education

  • Drive Enterprise (com domínio confirmado)

Os usuários de qualquer outro tipo de edição, como o G Suite Basic ou o G Suite Business, podem acessar os apps normalmente, mesmo se você aplicar uma política de acesso baseado no contexto a todos os usuários na mesma unidade organizacional. Os usuários que não têm uma das edições compatíveis não são cobertos pelas políticas de acesso baseado no contexto que são aplicadas à unidade organizacional ou ao grupo. 

Apps

Você pode aplicar políticas de Acesso baseado no contexto aos seguintes produtos:
  • Agenda
  • Cloud Search
  • Drive e Documentos (inclui o Planilhas, o Apresentações e o Formulários)
  • Gmail
  • Hangouts
  • Google Vault
  • Google+
  • Grupos para empresas
  • Hangouts Chat
  • Serviço do Jamboard
  • Keep
  • Sites
  • Tarefas
Não é possível aplicar políticas de Acesso baseado no contexto aos seguintes itens:
  • Apps para dispositivos móveis, como os apps Gmail ou Apple Mail
  • Apps para computador, como o Drive File Stream
Requisitos de plataforma

Você pode criar diferentes tipos de política de Acesso baseado no contexto para acessar apps: IP, dispositivo e origem geográfica.

A compatibilidade com a plataforma, como o tipo de dispositivo, o sistema operacional e o acesso do navegador, varia de acordo com a política.

Tipos de política

  • IP: especifica um intervalo de endereços IP que um usuário pode usar para se conectar a um app.
  • Dispositivo: especifica características do dispositivo em que um usuário acessa um app, por exemplo, se ele está criptografado ou exige uma senha.
  • Origem geográfica: especifica os países onde um usuário pode acessar apps.

Compatibilidade com a plataforma de origem geográfica e IP

  • Tipo de dispositivo: computador, laptop ou dispositivo móvel
  • Sistema operacional: Mac, Windows, Chrome
  • Acesso: apenas no navegador da Web
  • Software: qualquer navegador

Compatibilidade com a plataforma da política de dispositivos

  • Tipo de dispositivo: computador e laptop
  • Sistema operacional: Mac, Windows, Chrome
  • Acesso: apenas no navegador da Web
  • Software: navegador Chrome, extensão Verificação de endpoints do Chrome
Requisitos de administrador
Estes administradores podem definir políticas de Acesso baseado no contexto:
  • Superadministrador
  • Administrador delegado com cada um destes privilégios:
    • Segurança dos dados > Gerenciamento do nível de acesso
    • Segurança dos dados > Gerenciamento de regras
    • Privilégios da API administrativa > Grupos > Leitura
    • Privilégios da API administrativa > Usuários > Leitura  

Experiência do usuário

Quando um usuário tenta acessar um app e não atende às condições do nível de acesso, uma mensagem de erro personalizada é exibida.

Sua mensagem precisa informar com quem o usuário deve entrar em contato para ter acesso. Ela é usada em todos os apps para usuários em uma unidade organizacional. Se as informações de contato do administrador forem diferentes dependendo do local, crie mensagens para outras unidades organizacionais.

Por exemplo, se você tiver definido uma política de dispositivo para o acesso ao Gmail e um usuário tentar acessar o Gmail no navegador Safari em um Mac ou iPhone, essa mensagem será exibida.  Isso acontece porque as políticas de dispositivo permitem que os usuários acessem os apps apenas no navegador Chrome e em computadores ou laptops (não em dispositivos móveis). Veja os requisitos de plataforma.

Práticas recomendadas para implantar políticas de acesso baseado no contexto

Siga estas práticas recomendadas para facilitar a implantação das políticas de Acesso baseado no contexto na sua empresa. Elas foram criadas com base no feedback dos clientes.

Evite bloquear funcionários, parceiros ou colaboradores externos

  • Não bloqueie o acesso aos serviços do G Suite, como o Gmail, utilizados para enviar mensagens aos seus usuários (e que eles também utilizam para se comunicar com você).
  • Identifique os intervalos de IP que parceiros, colaboradores externos e clientes precisam usar.
  • Alguns serviços do G Suite, como o Formulários e o Sites, não têm um app para dispositivos móveis e serão bloqueados em smartphones.

Implemente políticas de dispositivos gradativamente

  • Identificação: exija o uso da Verificação de endpoints para saber quais dispositivos acessam os dados do G Suite. Identifique informações sobre cada dispositivo, por exemplo, se o dispositivo é criptografado, usa uma versão atualizada do sistema operacional e pertence à empresa ou a um usuário.
     
  • Correção: inclua seus dispositivos no gerenciamento de TI e confirme que eles estão em compliance com os padrões da empresa antes da aplicação da política de dispositivos. Isso diminui o número de tíquetes de atendimento ao usuário e de chamadas para o suporte.
     
  • Aplicação: aplique políticas para restringir o acesso a apps com base no contexto do dispositivo. Identifique as organizações, as suborganizações e os grupos e aplique políticas de dispositivo gradativamente. Crie seu plano de implantação com base na composição dos dispositivos de cada organização e planeje o atendimento aos usuários.

Próximas etapas: criar níveis de acesso

 

Isso foi útil?
Como podemos melhorá-lo?