Gateway

Comment fonctionnent les politiques relatives aux terminaux

Vous pouvez configurer Citrix Gateway pour vérifier si une machine utilisateur répond à certaines exigences de sécurité avant qu’un utilisateur ne se connecte. C’est ce qu’on appelle une stratégie de pré-authentification. Vous pouvez configurer Citrix Gateway pour vérifier sur une machine utilisateur la présence d’antivirus, de pare-feu, de blocage du courrier indésirable, de processus, de fichiers, d’entrées de registre, de sécurité Internet ou de systèmes d’exploitation que vous spécifiez dans la stratégie. Si l’analyse de pré-authentification échoue sur la machine utilisateur, les utilisateurs ne sont pas autorisés à ouvrir une session.

Si vous devez configurer des exigences de sécurité supplémentaires qui ne sont pas utilisées dans une politique de préauthentification, vous devez configurer une politique de session et la lier à un utilisateur ou à un groupe. Ce type de stratégie est appelé stratégie de post-authentification, qui s’exécute pendant la session utilisateur pour s’assurer que les éléments requis, tels qu’un logiciel antivirus ou un processus, sont toujours vrais.

Lorsque vous configurez une stratégie de pré-authentification ou de post-authentification, Citrix Gateway télécharge le plug-in Endpoint Analysis, puis exécute l’analyse. Chaque fois qu’un utilisateur ouvre une session, le plug-in Endpoint Analysis s’exécute automatiquement.

Vous utilisez les trois types de stratégies suivants pour configurer les stratégies de point de terminaison :

  • Stratégie de pré-authentification qui utilise un paramètre oui ou non. L’analyse détermine si la machine utilisateur répond aux exigences spécifiées. Si l’analyse échoue, l’utilisateur ne peut pas entrer d’informations d’identification sur la page d’ouverture de session.
  • Stratégie de session conditionnelle pouvant être utilisée pour SmartAccess.
  • Expression de sécurité client au sein d’une stratégie de session. Si la machine utilisateur ne répond pas aux exigences de l’expression de sécurité client, vous pouvez configurer les utilisateurs pour qu’ils soient placés dans un groupe de quarantaine. Si la machine utilisateur passe le scan, les utilisateurs peuvent être placés dans un autre groupe qui peut nécessiter des contrôles supplémentaires.

Vous pouvez intégrer les informations détectées dans les politiques, ce qui vous permet d’accorder différents niveaux d’accès en fonction de l’appareil de l’utilisateur. Par exemple, vous pouvez fournir un accès complet avec une autorisation de téléchargement aux utilisateurs qui se connectent à distance à partir de machines utilisateur qui ont des exigences actuelles en matière de logiciels antivirus et de pare-feu. Pour les utilisateurs qui se connectent à partir d’ordinateurs non approuvés, vous pouvez fournir un niveau d’accès plus restreint qui permet aux utilisateurs de modifier des documents sur des serveurs distants sans les télécharger.

L’analyse des terminaux effectue les étapes de base suivantes :

  • Examine un premier ensemble d’informations concernant la machine utilisateur afin de déterminer les analyses à appliquer.
  • Exécute toutes les analyses applicables. Lorsque les utilisateurs tentent de se connecter, le plug-in Endpoint Analysis vérifie sur la machine utilisateur les exigences spécifiées dans la stratégie de pré-authentification ou de session. Si la machine utilisateur réussit l’analyse, les utilisateurs sont autorisés à ouvrir une session. Si la machine utilisateur échoue à l’analyse, les utilisateurs ne sont pas autorisés à ouvrir une session. Remarque : Les analyses des terminaux sont terminées avant que la session utilisateur n’utilise une licence.
  • Compare les valeurs de propriétés détectées sur la machine utilisateur aux valeurs de propriété souhaitées répertoriées dans vos analyses configurées.
  • Produit une sortie vérifiant si les valeurs de propriété souhaitées sont trouvées ou non.

    Attention :Les instructions relatives à la création de politiques d’analyse des terminaux sont des directives générales. Vous pouvez avoir plusieurs paramètres au sein d’une même stratégie de session. Les instructions spécifiques pour la configuration des politiques de session peuvent contenir des instructions pour configurer un paramètre spécifique ; toutefois, ce paramètre peut être l’un des nombreux paramètres contenus dans un profil et une stratégie de session.

Comment fonctionnent les politiques relatives aux terminaux