Kullanıcı ve cihaz bağlamına göre uygulamalara erişimi kontrol etme

Temel mod için bağlama duyarlı erişim örnekleri

Bu makalede, bağlama duyarlı erişimle ilgili bazı yaygın kullanım alanları açıklanmakta ve temel modda geliştirilen örnek yapılandırmalar paylaşılmaktadır.

Gelişmiş modda geliştirilen (CEL düzenleyicisi kullanılarak) erişim düzeyleriyle ilgili örnekleri Gelişmiş mod için bağlama duyarlı erişim örnekleri sayfasından inceleyebilirsiniz.

Yüklenicilere yalnızca kurumsal ağ üzerinden erişim izni verme

Birçok şirket, kurumsal kaynaklara yüklenici erişimini kısıtlamak istemektedir. Genel destek çağrılarını yanıtlamak için yüklenicilerle işbirliği yapan veya yardım ve çağrı merkezlerinde çalışan şirketler bu duruma örnek olarak verilebilir. Tam zamanlı çalışanlara benzer şekilde, yüklenicilerin de bağlama duyarlı erişim politikaları kapsamına girmeleri için desteklenen lisansları olması gerekir.

Bu örnekte, yükleniciler kurumsal kaynaklara yalnızca belirli bir şirket IP adresi aralığından erişebilirler.

Erişim düzeyi adı yüklenici_erişimi
Yüklenici, şu koşulda erişim elde eder: Özellikler karşılanıyorsa
Koşul 1 özelliği IP alt ağı
   74.125.192.0/18
Erişim düzeyi ataması Yüklenicilere yönelik kuruluş birimleri
Yüklenicilerin kullandığı tüm uygulamalar

Bilinen saldırgan IP adreslerinden erişimi engelleme

Şirket kaynaklarının güvenliğinin ihlal edilmesini önlemek için birçok şirket, bilinen yüksek riskli kaynaklara erişimi engellemektedir.

Bu örnekte 74.125.195.105 kodlu IP adresi engellenmiştir. Oturumlar başka bir IP adresinden geliyorsa kullanıcılar kurumsal kaynaklara erişebilir. Birden çok IP adresi ve aralık belirtebilirsiniz.

Erişim düzeyi adı yüksekrisk_engelle
Kullanıcı, şu koşulda erişim elde eder: Özellikler karşılanmıyorsa
Koşul 1 özelliği IP alt ağı
   74.125.195.105
Erişim düzeyi ataması Üst düzey kuruluş birimi
Tüm uygulamalar

Belirli konumlardan erişime izin verme veya erişimi engelleme

Düzenli olarak şirketin uzaktaki ofislerine veya iş ortaklarının ofislerine giden çalışanlarınız varsa kurumsal kaynaklara erişebilecekleri coğrafi konumları belirtebilirsiniz.

Örneğin, bir grup satış temsilcisi Avustralya ve Hindistan'daki müşterileri düzenli olarak ziyaret ediyorsa grubun erişimini merkez ofis, Avustralya ve Hindistan arasında sınırlandırabilirsiniz. Bir iş gezisi sırasında kişisel tatil amacıyla başka ülkelere seyahat ederlerse bu ülkelerden kurumsal kaynaklara erişemezler.

Bu örnekte, satış temsilcileri kurumsal kaynaklara yalnızca ABD'den (merkez ofis), Avustralya'dan ve Hindistan'dan erişebilir.

Erişim düzeyi adı satış_erişimi
Satış ekibi şu koşulda erişim elde eder: Özellikler karşılanıyorsa
Koşul 1 özelliği Coğrafi kaynak
   ABD, Avustralya, Hindistan
Erişim düzeyi ataması Satış temsilcileri grubu
Satış temsilcilerinin kullandığı tüm uygulamalar

Kullanıcıların koşulları karşılamadıklarında erişim elde edebileceğini belirterek belirli ülkelerden erişimi reddetmek için bir politika oluşturabilirsiniz. Erişimi engellemek istediğiniz ülkeleri listelersiniz.

Atama sırasında birden fazla erişim düzeyi seçmek yerine, iç içe yerleştirilmiş erişim düzeylerini kullanın

Bazı durumlarda, belirli bir kuruluş birimine veya gruba ve bir uygulamaya (veya uygulama grubuna) erişim düzeyleri atamayı denediğinizde uygulama veya erişim düzeyi sayısını azaltmanızı isteyen bir hata mesajı görebilirsiniz.

Bu hatayı önlemek için, atama sırasında kullanılan erişim düzeylerini tek bir erişim düzeyinde iç içe yerleştirerek erişim düzeyi sayısını azaltabilirsiniz. İç içe yerleştirilmiş erişim düzeyi bir OR işlemiyle, her biri tek bir erişim düzeyi içeren birden çok koşulu birleştirir.

Bu örnekte, USWest, USEast ve USCentral, 3 ayrı erişim düzeyindedir. Kullanıcıların, USWest OR USEast OR USCentral erişim düzeylerinin herhangi birinin koşullarını karşılaması durumunda uygulamalara erişebilmelerini istediğinizi varsayalım. OR operatörünü kullanarak iç içe yerleştirilmiş tek bir erişim düzeyi (USRegions) oluşturabilirsiniz. Erişim düzeylerini atama zamanı geldiğinde, kuruluş birimi veya grup için uygulamaya USRegions erişim düzeyini atayın.

Erişim düzeyi adı

USRegions

Kullanıcı, şu koşulda erişim elde eder:

Özellikler karşılanıyorsa

Koşul 1 özelliği

(her koşul için yalnızca 1 erişim düzeyi)

Erişim düzeyi

   USWest

Koşul 1 ve koşul 2'yi birleştirme

OR

Kullanıcı, şu koşulda erişim elde eder:

Özellikler karşılanıyorsa

Koşul 2 özelliği

Erişim düzeyi

   USEast

Koşul 2 ve koşul 3'ü birleştirme 

OR

Kullanıcı, şu koşulda erişim elde eder:

Özellikler karşılanıyorsa

Koşul 3 özelliği

Erişim düzeyi

   USCentral

Masaüstü cihazların şirket cihazı olmasını zorunlu kılma ancak mobil cihazları bu kuraldan hariç tutma

Şirketler, masaüstü cihazlar söz konusu olduğunda şirkete ait cihazların kullanılmasını zorunlu kılarken kişisel mobil cihazların kullanımına izin verebilir.

İlk önce masaüstü cihazlar için bir erişim düzeyi oluşturun:

 

Erişim düzeyi adı

masaüstü_erişimi

Kullanıcılar, şu koşulda erişim elde eder:

Özellikler karşılanıyorsa

Koşul 1 özelliği

Cihaz politikası


Şirkete ait cihaz zorunludur

Cihaz şifrelemesi = Desteklenmiyor

Cihaz OS

macOS = 0.0.0

Windows =0.0.0

Linux OS = 0.0.0

Chrome OS = 0.0.0

Ardından, mobil cihazlar için bir erişim düzeyi oluşturun:

Erişim düzeyi adı

mobil_erişimi

Kullanıcılar, şu koşulda erişim elde eder:

Özellikler karşılanıyorsa

Koşul 1 özelliği

Cihaz OS

 

iOS = 0.0.0

Android = 0.0.0

Temel cihaz güvenliğini zorunlu kılma

Günümüzde kurumsal şirketlerin çoğu, çalışanların şirket kaynaklarına erişmesi için şifrelenmiş ve minimum işletim sistemi sürümü şartlarını karşılayan cihazları zorunlu kılmaktadır. Bazıları çalışanların şirkete ait cihazları kullanmasını da zorunlu kılar.

Bu politikaları tüm kuruluş birimleriniz veya şirket yöneticileri, finans veya insan kaynakları gibi hassas verilerle çalışan kuruluş birimleri için yapılandırabilirsiniz.

Cihaz şifrelemesini, minimum işletim sistemi sürümünü ve şirkete ait cihazları içeren bir politikayı yapılandırmak için kullanabileceğiniz birkaç yöntem vardır. Bunların her birinin avantajları ve dezavantajları vardır.

Tüm güvenlik şartlarını karşılayan 1 erişim düzeyi

Bu örnekte, cihaz şifreleme, minimum işletim sistemi sürümü ve şirkete ait cihaz özellikleri tek bir erişim düzeyinde yer almaktadır. Erişim sağlamak için kullanıcıların tüm koşulları karşılaması gerekir.

Örneğin, bir kullanıcı cihazı şifrelenmişse ve şirkete aitse ancak işletim sisteminin uyumlu bir sürümünü çalıştırmıyorsa erişim reddedilir.

Avantaj: Kurulumu kolaydır. Bir uygulamaya bu erişim düzeyini atadığınızda, kullanıcının tüm şartları karşılaması gerekir.
Dezavantaj: Farklı kuruluş birimlerine güvenlik şartlarını ayrı ayrı atamak için her bir güvenlik şartına ayrı bir erişim düzeyi oluşturmanız gerekir.
Erişim düzeyi adı cihaz_güvenliği
Kullanıcı, şu koşulda erişim elde eder: Özellikler karşılanıyorsa
Koşul 1 özelliği
(Tüm özellikleri bir koşula ekleyebilir veya
3 koşul oluşturup bunları AND ile birleştirebilirsiniz.)


Cihaz politikası    Cihaz şifreleme = şifreli
   Şirkete ait cihaz zorunludur

Cihaz OS
   macOS 
   Windows
   Chrome sürümleri

3 ayrı erişim düzeyi

Bu örnekte, cihaz şifreleme, minimum işletim sistemi sürümü ve şirkete ait cihaz özellikleri 3 ayrı erişim düzeyindedir. Kullanıcıların erişim sağlamak için yalnızca bir erişim düzeyindeki koşulları karşılaması gerekir. Bu, erişim düzeyleri için mantıksal bir OR işlemidir.

Örneğin, şifrelenmiş cihazı olan ve işletim sisteminin eski bir sürümünü kişisel bir cihazda çalıştıran bir kullanıcı erişim elde edebilir.

Avantaj: Erişim düzeylerini tanımlamanın ayrıntılı bir yoludur. Farklı kuruluş birimlerine ayrı erişim düzeyleri atayabilirsiniz.
Dezavantaj: Kullanıcılar bu koşulları yalnızca tek bir erişim düzeyinde karşılamalıdır.
Erişim düzeyi adı cihaz_şifreleme
Kullanıcı, şu koşulda erişim elde eder: Özellikler karşılanıyorsa
Koşul 1 özelliği

Cihaz politikası
   Cihaz şifreleme = şifrelenmiş

 

Erişim düzeyi adı kurumsal_cihaz
Kullanıcı, şu koşulda erişim elde eder: Özellikler karşılanıyorsa
Koşul 1 özelliği

Cihaz politikası
   Şirkete ait cihaz = zorunlu

 

Erişim düzeyi adı min_os
Kullanıcı, şu koşulda erişim elde eder: Özellikler karşılanıyorsa
Koşul 1 özelliği

Cihaz politikası
   Minimum işletim sistemi sürümü = 
   Windows, Mac, Chrome sürümleri

İç içe erişim düzeylerine sahip 1 erişim düzeyi

Bu örnekte, cihaz şifreleme, minimum işletim sistemi sürümü ve şirkete ait cihaz güvenlik şartları 3 ayrı erişim düzeyindedir. Bu 3 erişim düzeyi, dördüncü erişim düzeyinde iç içe yerleştirilmiştir.

Uygulamalara dördüncü erişim düzeyini atadığınızda, kullanıcıların erişim elde etmek için iç içe yerleştirilmiş 3 erişim düzeyinin her birindeki koşulları karşılaması gerekir. Bu, erişim düzeyleri için mantıksal bir AND işlemidir.

Örneğin, şifrelenmiş cihazı olan ve işletim sisteminin eski bir sürümünü kişisel bir cihazda çalıştıran bir kullanıcının erişimi reddedilir.

Avantaj: Erişim düzeyi 1, 2 ve 3'te güvenlik şartlarını birbirinden ayırma esnekliğini korursunuz. 4. erişim düzeyini kullanarak, tüm güvenlik şartlarını karşılayan bir politikayı da zorunlu kılabilirsiniz.
Dezavantaj: Denetleme günlüğü, erişim düzeyi 1, 2 ve 3 uygulamalara doğrudan atanmadığı için erişim düzeyi 4'e (erişim düzeyi 1, 2 ve 3'e değil) reddedilen erişimleri yakalar.

Yukarıda "3 ayrı erişim düzeyi" bölümünde açıklandığı şekilde 3 erişim düzeyi oluşturun: "cihaz_şifreleme," "kurumsal_cihaz," ve "min_os." Ardından, 3 koşulu olan ve "cihaz_güvenliği" adı verilen dördüncü bir erişim düzeyi oluşturun. Her koşul, özellik olarak bir erişim düzeyine sahiptir. (Her koşul için yalnızca 1 erişim düzeyi özelliği ekleyebilirsiniz.)
Erişim düzeyi adı cihaz_güvenliği
Kullanıcı, şu koşulda erişim elde eder: Özellikler karşılanıyorsa
Koşul 1 özelliği
(koşul başına yalnızca 1 erişim düzeyi)
Erişim düzeyi
   cihaz_şifreleme
Koşul 1 ve koşul 2'yi birleştirme AND
Kullanıcı, şu koşulda erişim elde eder: Özellikler karşılanıyorsa
Koşul 1 özelliği Erişim düzeyi
   kurumsal_cihaz
Koşul 2 ve koşul 3'ü birleştirme  AND
Kullanıcı, şu koşulda erişim elde eder: Özellikler karşılanıyorsa
Koşul 1 özelliği Erişim düzeyi
   min_os

İlgili bilgiler

Bu size yardımcı oldu mu?

Bunu nasıl iyileştirebiliriz?
Arama
Aramayı temizle
Aramayı kapat
Ana menü
6575496944117995095
true
Yardım Merkezinde Arayın
true
true
true
true
true
73010
false
false