Powiadomienie

Duet AI to teraz Gemini w Google Workspace. Więcej informacji

Kontrola nad dostępem do aplikacji na podstawie kontekstu użytkownika i urządzenia

Przykłady dostępu zależnego od kontekstu w trybie podstawowym

W tym artykule opisaliśmy typowe przypadki użycia dostępu zależnego od kontekstu i przedstawiliśmy przykładowe konfiguracje utworzone w trybie podstawowym.

Przykłady poziomów dostępu opracowanych w trybie zaawansowanym (za pomocą edytora CEL) znajdziesz w artykule Przykłady dostępu zależnego od kontekstu w trybie zaawansowanym.

Zezwalanie kontrahentom na dostęp tylko przez sieć firmową

Wiele firm chce ograniczyć dostęp kontrahentów do zasobów firmowych. Kontrahenci mogą na przykład zajmować się obsługą zgłaszanych problemów w firmie albo pracować w centrach pomocy (również telefonicznych). Podobnie jak w przypadku pracowników pełnoetatowych kontrahenci muszą mieć obsługiwaną licencję, aby obejmowały ich zasady dostępu zależnego od kontekstu.

W tym przykładzie kontrahenci mają dostęp do zasobów firmowych tylko wtedy, gdy korzystają z adresów IP należących do określonego zakresu adresów firmowych.

Nazwa poziomu dostępu dostęp_kontrahenta
Kontrahenci uzyskają dostęp, jeśli: Spełniają atrybuty
Atrybut warunku 1 Podsieć IP
   74.125.192.0/18
Przypisanie poziomu dostępu Jednostki organizacyjne przeznaczone dla kontrahentów
Wszystkie aplikacje używane przez kontrahentów

Blokowanie dostępu ze znanych adresów IP hakerów

Aby chronić swoje zasoby przed nieuprawnionym przejęciem, wiele firm blokuje dostęp ze znanych adresów IP wysokiego ryzyka.

W tym przykładzie został zablokowany adres IP 74.125.195.105. Użytkownicy uzyskują dostęp do zasobów firmowych, jeśli ich sesje pochodzą z innych adresów IP. Możesz określić wiele adresów IP i ich zakresów.

Nazwa poziomu dostępu blokada_adresów_hakerów
Użytkownik uzyska dostęp, jeśli: Nie spełniają atrybutów
Atrybut warunku 1 Podsieć IP
   74.125.195.105
Przypisanie poziomu dostępu Jednostka organizacyjna najwyższego poziomu
Wszystkie aplikacje

Zezwalanie na dostęp i blokowanie dostępu z określonych lokalizacji

Jeśli masz pracowników, którzy często podróżują do odległych biur firmy lub partnerów, możesz określić lokalizacje geograficzne, z których mają oni dostęp do zasobów firmy.

Jeśli na przykład grupa sprzedawców często odwiedza klientów w Australii i Indiach, możesz umożliwić im dostęp tylko z siedziby firmy, Australii oraz Indii. Jeżeli w ramach podróży służbowej udadzą się na prywatny urlop do innego kraju, nie będą mieli stamtąd dostępu do zasobów firmowych.

W tym przykładzie grupa sprzedawców ma dostęp do zasobów firmowych tylko z USA (w siedzibie firmy), Australii i Indii.

Nazwa poziomu dostępu dostęp_sprzedawców
Sprzedawcy uzyskają dostęp, jeśli: Spełniają atrybuty
Atrybut warunku 1 Pochodzenie geograficzne
   USA, Australia, Indie
Przypisanie poziomu dostępu Grupa sprzedawców
Wszystkie aplikacje używane przez sprzedawców

Możesz też stworzyć zasady odmowy dostępu z określonych krajów: w tym celu wystarczy umożliwić użytkownikom dostęp, jeśli nie spełniają warunków. W tym przypadku należy wymienić kraje, z których chcesz zablokować dostęp.

Używanie zagnieżdżonych poziomów dostępu zamiast wybierania wielu poziomów dostępu podczas ich przypisywania

W niektórych przypadkach przy próbie przypisania poziomów dostępu do danej jednostki organizacyjnej lub grupy i aplikacji (lub zestawu aplikacji) może pojawić się komunikat o błędzie z prośbą o zmniejszenie liczby aplikacji lub poziomów dostępu.

Aby uniknąć tego błędu, możesz zmniejszyć liczbę poziomów dostępu używanych podczas przypisywania, umieszczając je w jednym poziomie dostępu. Zagnieżdżony poziom dostępu łączy wiele warunków za pomocą operatora LUB, przy czym każdy z warunków zawiera jeden poziom dostępu.

W tym przykładzie PLZachodnia, PLWschodnia i PLŚrodkowa są 3 oddzielnymi poziomami dostępu. Załóżmy, że chcesz, aby użytkownicy mieli dostęp do aplikacji, jeśli spełniają kryteria dotyczące poziomu dostępu PLZachodnia LUB PLWschodnia LUB PLŚrodkowa. Za pomocą operatora LUB możesz utworzyć pojedynczy zagnieżdżony poziom dostępu (o nazwie PLRegiony). Następnie przypisz jednostce organizacyjnej lub grupie dostęp do aplikacji na poziomie PLRegiony.

Nazwa poziomu dostępu

PLRegiony

Użytkownik uzyska dostęp, jeśli:

Spełniają atrybuty

Atrybut warunku 1

(tylko jeden poziom dostępu na warunek)

Poziom dostępu

   PLZachodnia

Połączenie warunków 1 i 2 przy użyciu operatora

LUB

Użytkownik uzyska dostęp, jeśli:

Spełniają atrybuty

Atrybut warunku 2

Poziom dostępu

   PLWschodnia

Połączenie warunków 2 i 3 przy użyciu operatora

LUB

Użytkownik uzyska dostęp, jeśli:

Spełniają atrybuty

Atrybut warunku 3

Poziom dostępu

   PLŚrodkowa

Wymaganie urządzenia należącego do firmy w przypadku komputera, ale nie urządzenia mobilnego

Firma może wymagać od pracowników korzystania z komputerów służbowych, ale pomijać te wymagania w przypadku urządzeń mobilnych.

W tym celu należy najpierw utworzyć poziom dostępu dla komputerów:

 

Nazwa poziomu dostępu

dostęp_komputery

Użytkownik uzyska dostęp, jeśli:

Spełniają atrybuty

Atrybut warunku 1

Zasady dotyczące urządzeń


Urządzenie należące do firmy jest wymagane

Szyfrowanie urządzenia = Funkcja jest nieobsługiwana

System operacyjny urządzenia

macOS = 0.0.0

Windows = 0.0.0

Linux = 0.0.0

Chrome OS = 0.0.0

Następnie trzeba utworzyć poziom dostępu dla urządzeń mobilnych:

Nazwa poziomu dostępu

dostęp_mobilne

Użytkownik uzyska dostęp, jeśli:

Spełniają atrybuty

Atrybut warunku 1

System operacyjny urządzenia

 

iOS = 0.0.0

Android = 0.0.0

Wymaganie podstawowych zabezpieczeń urządzenia

Większość firm wymaga obecnie, aby pracownicy korzystali z zasobów firmowych na urządzeniach, które są zaszyfrowane i mają odpowiednie wersje systemów operacyjnych. Czasami wymaga się też, aby pracownicy korzystali z urządzeń należących do firmy.

Możesz skonfigurować te zasady dla wszystkich jednostek organizacyjnych lub tylko dla tych, w których osoby pracują z poufnymi danymi. Może to być na przykład kierownictwo firmy, dział finansów czy dział kadr.

Istnieje kilka sposobów skonfigurowania zasad, które pozwalałyby na dostęp do danych tylko z urządzeń szyfrowanych, z minimalną wymaganą wersją systemu operacyjnego i należących do firmy. Każdy z nich ma swoje zalety i wady.

Jeden poziom dostępu obejmujący wszystkie wymagania dotyczące zabezpieczeń

W tym przykładzie atrybuty szyfrowania urządzenia, minimalnej wersji systemu operacyjnego i urządzenia należącego do firmy są objęte jednym poziomem dostępu. Aby uzyskać dostęp, użytkownicy muszą spełniać wszystkie warunki.

Jeśli na przykład urządzenie użytkownika jest zaszyfrowane i jest własnością firmy, ale nie ma zgodnej wersji systemu operacyjnego, następuje odmowa dostępu.

Zaleta: łatwo przygotować taką konfigurację. Po przypisaniu tego poziomu dostępu do aplikacji użytkownik musi spełnić wszystkie wymagania.
Wada: aby oddzielnie przypisać wymagania dotyczące zabezpieczeń różnym jednostkom organizacyjnym, trzeba utworzyć oddzielny poziom dostępu dla każdego takiego wymagania.
Nazwa poziomu dostępu zabezpieczenia_urządzenia
Użytkownik uzyska dostęp, jeśli: Spełniają atrybuty
Atrybut warunku 1
(Możesz dodać wszystkie atrybuty do jednego warunku
lub utworzyć 3 warunki i połączyć je operatorem I).

Zasady dotyczące urządzeń
   Szyfrowanie urządzenia = Zaszyfrowane
   Urządzenie należące do firmy jest wymagane

System operacyjny urządzenia
   macOS 
   Windows
   Wersje Chrome

Trzy osobne poziomy dostępu

W tym przykładzie atrybuty szyfrowania urządzenia, minimalnej wersji systemu operacyjnego i urządzenia należącego do firmy są objęte 3 oddzielnymi poziomami dostępu. Aby uzyskać dostęp, użytkownicy muszą spełniać warunki tylko jednego z poziomów dostępu. Jest sprawdzana suma logiczna (LUB) poziomów dostępu.

Jeśli na przykład użytkownik ma zaszyfrowane urządzenie i korzysta ze starszej wersji systemu operacyjnego na urządzeniu osobistym, otrzymuje dostęp.

Zaleta: pozwala precyzyjnie zdefiniować poziomy dostępu. Możesz oddzielnie przypisywać poziomy dostępu do różnych jednostek organizacyjnych.
Wada: użytkownicy muszą spełniać warunki tylko jednego z poziomów dostępu.
Nazwa poziomu dostępu szyfrowanie_urządzenia
Użytkownik uzyska dostęp, jeśli: Spełniają atrybuty
Atrybut warunku 1

Zasady dotyczące urządzeń
   Szyfrowanie urządzenia = Zaszyfrowane

 

Nazwa poziomu dostępu urządzenie_firmowe
Użytkownik uzyska dostęp, jeśli: Spełniają atrybuty
Atrybut warunku 1

Zasady dotyczące urządzeń
   Urządzenie należące do firmy = Wymagane

 

Nazwa poziomu dostępu min_wersja_systemu
Użytkownik uzyska dostęp, jeśli: Spełniają atrybuty
Atrybut warunku 1

Zasady dotyczące urządzeń
   Minimalna wersja systemu operacyjnego = 
   wersje systemów Windows, macOS, Chrome OS

Jeden poziom dostępu z zagnieżdżonymi poziomami dostępu

W tym przykładzie wymagania dotyczące zabezpieczeń urządzenia – szyfrowanie urządzenia, minimalna wersja systemu operacyjnego i urządzenie należące do firmy – są określone na 3 różnych poziomach dostępu. Te 3 poziomy dostępu są zagnieżdżone w 4. poziomie dostępu.

Jeśli przypiszesz 4. poziom dostępu do aplikacji, użytkownicy będą musieli spełnić warunki wszystkich 3 zagnieżdżonych poziomów, aby uzyskać dostęp. Jest sprawdzany iloczyn logiczny (I) poziomów dostępu.

Jeśli na przykład użytkownik ma zaszyfrowane urządzenie i korzysta ze starszej wersji systemu operacyjnego na urządzeniu osobistym, nastąpi odmowa dostępu.

Zaleta: zachowujesz elastyczność dzięki oddzieleniu wymagań dotyczących zabezpieczeń na poziomach dostępu 1, 2 i 3. Korzystając z poziomu dostępu 4, możesz też wymusić stosowanie zasad obejmujących wszystkie wymagania dotyczące zabezpieczeń.
Wada: w dzienniku kontrolnym jest rejestrowana tylko odmowa dostępu w przypadku poziomu 4 (bez informacji o poziomach 1, 2 i 3), ponieważ poziomy dostępu 1, 2 i 3 nie są bezpośrednio przypisane do aplikacji.

Aby skorzystać z tego sposobu, utwórz 3 poziomy dostępu zgodnie z opisem w sekcji „Trzy osobne poziomy dostępu” powyżej: szyfrowanie_urządzenia, urządzenie_firmowe i min_wersja_systemu. Następnie utwórz 4 poziom dostępu o nazwie zabezpieczenia_urządzenia, który zawiera 3 warunki. Atrybutem każdego z tych warunków będzie poziom dostępu. (Do każdego warunku możesz dodać tylko jeden atrybut poziomu dostępu).
Nazwa poziomu dostępu zabezpieczenia_urządzenia
Użytkownik uzyska dostęp, jeśli: Spełniają atrybuty
Atrybut warunku 1
(tylko jeden poziom dostępu na warunek)
Poziom dostępu
   szyfrowanie_urządzenia
Połączenie warunków 1 i 2 przy użyciu operatora I
Użytkownik uzyska dostęp, jeśli: Spełniają atrybuty
Atrybut warunku 1 Poziom dostępu
   urządzenie_firmowe
Połączenie warunków 2 i 3 przy użyciu operatora I
Użytkownik uzyska dostęp, jeśli: Spełniają atrybuty
Atrybut warunku 1 Poziom dostępu
   min_wersja_systemu

Powiązane informacje

Czy to było pomocne?

Jak możemy ją poprawić?
true
Już dzisiaj rozpocznij bezpłatny 14-dniowy okres próbny

Profesjonalna poczta, miejsce na dysku online, udostępniane kalendarze, spotkania wideo i inne funkcje. Już dzisiaj rozpocznij bezpłatny okres próbny G Suite.

Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
6140334297084482176
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false