-
Cómo funcionan las conexiones de usuario con el plug-in de NetScaler Gateway
-
Implementar plug-ins de NetScaler Gateway para el acceso de usuarios
-
Integración del plug-in de NetScaler Gateway con Citrix Receiver
-
Configuración de conexiones para el plug-in de NetScaler Gateway
-
Configuración de directivas de dispositivos de punto final
-
Cómo funcionan las directivas de dispositivos de punto final
-
Definir la prioridad de las directivas de autenticación previa
-
Configurar expresiones de autenticación previa de seguridad para dispositivos de usuario
-
-
AlwaysOn VPN antes del inicio de sesión en Windows (formalmente servicio AlwaysOn)
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Cómo funcionan las directivas de dispositivos de punto final
Puede configurar NetScaler Gateway para comprobar si un dispositivo de usuario cumple determinados requisitos de seguridad antes de que un usuario inicie sesión. Esto se denomina directiva de autenticación previa. Puede configurar NetScaler Gateway para que compruebe si un dispositivo de usuario tiene antivirus, firewall, antispam, procesos, archivos, entradas de registro, seguridad de Internet o sistemas operativos que especifique en la directiva. Si el dispositivo de usuario no supera el análisis de autenticación previa, los usuarios no pueden iniciar sesión.
Si necesita configurar requisitos de seguridad adicionales que no se usen en una directiva de autenticación previa, configure una directiva de sesión y la vincule a un usuario o grupo. Este tipo de directiva se denomina directiva posterior a la autenticación, que se ejecuta durante la sesión del usuario para garantizar que los elementos necesarios, como un software antivirus o un proceso, sigan siendo verdaderos.
Al configurar una directiva de autenticación previa o posterior a la autenticación, NetScaler Gateway descarga el complemento Endpoint Analysis y, a continuación, ejecuta el análisis. Cada vez que un usuario inicia sesión, el complemento Endpoint Analysis se ejecuta automáticamente.
Utilice los tres tipos de directivas siguientes para configurar las directivas de dispositivos de punto final:
- Directiva de autenticación previa que utiliza un parámetro sí o no. El análisis determina si el dispositivo del usuario cumple los requisitos especificados. Si se produce un error en el análisis, el usuario no puede introducir las credenciales en la página de inicio de sesión.
- Directiva de sesión condicional y que se puede utilizar para SmartAccess.
- Expresión de seguridad del cliente dentro de una directiva de sesión. Si el dispositivo de usuario no cumple los requisitos de la expresión de seguridad del cliente, puede configurar a los usuarios para que se coloquen en un grupo de cuarentena. Si el dispositivo del usuario supera el escaneo, los usuarios se pueden colocar en un grupo diferente que podría requerir comprobaciones adicionales.
Puede incorporar la información detectada en las políticas, lo que le permite conceder diferentes niveles de acceso según el dispositivo del usuario. Por ejemplo, puede proporcionar acceso completo con permiso de descarga a los usuarios que se conectan de forma remota desde dispositivos de usuario que tienen requisitos actuales de software antivirus y firewall. Para los usuarios que se conectan desde equipos que no son de confianza, puede proporcionar un nivel de acceso más restringido que permite a los usuarios modificar documentos en servidores remotos sin descargarlos.
El análisis de puntos finales lleva a cabo los siguientes pasos básicos:
- Examina un conjunto inicial de información sobre el dispositivo del usuario para determinar qué análisis se deben aplicar.
- Ejecuta todos los escaneos aplicables. Cuando los usuarios intentan conectarse, el complemento Endpoint Analysis comprueba los requisitos especificados en la directiva de sesión o autenticación previa en el dispositivo del usuario. Si el dispositivo del usuario supera el análisis, los usuarios pueden iniciar sesión. Si el dispositivo del usuario no supera el análisis, los usuarios no pueden iniciar sesión. Nota: Los escaneos de Endpoint Analysis se completan antes de que la sesión de usuario utilice una licencia.
- Compara los valores de propiedad detectados en el dispositivo del usuario con los valores de propiedad deseados enumerados en los análisis configurados.
-
Genera una salida que verifica si se encuentran o no los valores de propiedad deseados.
Atención:Las instrucciones para crear políticas de análisis de puntos finales son directrices generales. Puede tener muchas opciones de configuración dentro de una directiva de sesión. Las instrucciones específicas para configurar las políticas de sesión pueden contener instrucciones para configurar una configuración específica; sin embargo, esa configuración puede ser una de las muchas opciones que se incluyen en un perfil y una política de sesión.
Compartir
Compartir
En este artículo
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.