Gateway

Cómo funcionan las directivas de dispositivos de punto final

Puede configurar NetScaler Gateway para comprobar si un dispositivo de usuario cumple determinados requisitos de seguridad antes de que un usuario inicie sesión. Esto se denomina directiva de autenticación previa. Puede configurar NetScaler Gateway para que compruebe si un dispositivo de usuario tiene antivirus, firewall, antispam, procesos, archivos, entradas de registro, seguridad de Internet o sistemas operativos que especifique en la directiva. Si el dispositivo de usuario no supera el análisis de autenticación previa, los usuarios no pueden iniciar sesión.

Si necesita configurar requisitos de seguridad adicionales que no se usen en una directiva de autenticación previa, configure una directiva de sesión y la vincule a un usuario o grupo. Este tipo de directiva se denomina directiva posterior a la autenticación, que se ejecuta durante la sesión del usuario para garantizar que los elementos necesarios, como un software antivirus o un proceso, sigan siendo verdaderos.

Al configurar una directiva de autenticación previa o posterior a la autenticación, NetScaler Gateway descarga el complemento Endpoint Analysis y, a continuación, ejecuta el análisis. Cada vez que un usuario inicia sesión, el complemento Endpoint Analysis se ejecuta automáticamente.

Utilice los tres tipos de directivas siguientes para configurar las directivas de dispositivos de punto final:

  • Directiva de autenticación previa que utiliza un parámetro sí o no. El análisis determina si el dispositivo del usuario cumple los requisitos especificados. Si se produce un error en el análisis, el usuario no puede introducir las credenciales en la página de inicio de sesión.
  • Directiva de sesión condicional y que se puede utilizar para SmartAccess.
  • Expresión de seguridad del cliente dentro de una directiva de sesión. Si el dispositivo de usuario no cumple los requisitos de la expresión de seguridad del cliente, puede configurar a los usuarios para que se coloquen en un grupo de cuarentena. Si el dispositivo del usuario supera el escaneo, los usuarios se pueden colocar en un grupo diferente que podría requerir comprobaciones adicionales.

Puede incorporar la información detectada en las políticas, lo que le permite conceder diferentes niveles de acceso según el dispositivo del usuario. Por ejemplo, puede proporcionar acceso completo con permiso de descarga a los usuarios que se conectan de forma remota desde dispositivos de usuario que tienen requisitos actuales de software antivirus y firewall. Para los usuarios que se conectan desde equipos que no son de confianza, puede proporcionar un nivel de acceso más restringido que permite a los usuarios modificar documentos en servidores remotos sin descargarlos.

El análisis de puntos finales lleva a cabo los siguientes pasos básicos:

  • Examina un conjunto inicial de información sobre el dispositivo del usuario para determinar qué análisis se deben aplicar.
  • Ejecuta todos los escaneos aplicables. Cuando los usuarios intentan conectarse, el complemento Endpoint Analysis comprueba los requisitos especificados en la directiva de sesión o autenticación previa en el dispositivo del usuario. Si el dispositivo del usuario supera el análisis, los usuarios pueden iniciar sesión. Si el dispositivo del usuario no supera el análisis, los usuarios no pueden iniciar sesión. Nota: Los escaneos de Endpoint Analysis se completan antes de que la sesión de usuario utilice una licencia.
  • Compara los valores de propiedad detectados en el dispositivo del usuario con los valores de propiedad deseados enumerados en los análisis configurados.
  • Genera una salida que verifica si se encuentran o no los valores de propiedad deseados.

    Atención:Las instrucciones para crear políticas de análisis de puntos finales son directrices generales. Puede tener muchas opciones de configuración dentro de una directiva de sesión. Las instrucciones específicas para configurar las políticas de sesión pueden contener instrucciones para configurar una configuración específica; sin embargo, esa configuración puede ser una de las muchas opciones que se incluyen en un perfil y una política de sesión.

Cómo funcionan las directivas de dispositivos de punto final

En este artículo