Politiche

Le policy regolano le connessioni che vengono tentate dagli utenti alle applicazioni. Una policy impedisce agli utenti non autorizzati di accedere a qualsiasi applicazione. Inoltre, concede l'accesso agli utenti autorizzati per accedere ad applicazioni specifiche, come richiesto.
In questa pagina puoi creare policy per utenti e applicazioni e pubblicarle. Se le policy vengono inviate al gateway e applicate correttamente, lo stato viene aggiornato come pubblicato.

Gestione delle policy 2.0.5

Nella parte superiore della pagina, alcuni widget mostrano il conteggio per Tutti, Pubblicati, Bozza, Pubblica Failed e rispettare le politiche.

Stati politici

Stato della politica Description
Pubblicato il Una policy configurata correttamente e che consente a un utente di accedere alle applicazioni di conseguenza è una policy pubblicata.
Pescaggio - Draft Administrator può creare alcune policy che potrebbero non essere implementate immediatamente o potrebbero essere necessarie in seguito. Tali policy vengono salvate come Draft Policies.
Pubblica failed Se una politica non viene applicata a un sito, si tratta di un errore di pubblicazioneled politica.

Osservare

An administrator potrebbe voler monitorare alcuni tentativi di connessione. Quindi, Administrator può creare una policy con la modalità Osserva attiva. Questo tipo di policy è una policy Osserva.
Le connessioni tentate secondo tale politica saranno consentite, ma saranno rappresentate con un colore diverso nella pagina Visibilità.

Inoltre, vengono elencati i dettagli di tutte le polizze esistenti.

Nome colonna Description
IDENTIFICATORE Identificatore idoneo per la policy.
NOME Nome della polizza.
STATUS Stato attuale della politica.
OSSERVARE Indica se le connessioni consentite dalla policy verranno rispettate o meno.
STATO Stato attuale della politica.
ULTIMO AGGIORNAMENTO IL Data e ora dell'ultimo aggiornamento della policy.
WAF configurato Per abilitare le regole WAF per le policy.
Cerca Per cercare le policy per nome.
Aggiungi filtro Per aggiungere un filtro. Per saperne di più, consulta la sezione Aggiungere un filtro per affinare la vista nella pagina Visibilità.
ricaricare Fare clic sull'icona nell'angolo in alto a destra per aggiornare la pagina.
Aggiungi politica Clicca il Aggiungi criterio icona nell'angolo in alto a destra per aggiungere una policy.

È possibile ordinare le policy in base al nome facendo clic sul simbolo di ordinamento accanto alla colonna NOME.

Azioni disponibili con le policy

Passando il mouse su ogni criterio, sul lato destro, accanto alla colonna Ultimo aggiornamento, vengono visualizzate le seguenti opzioni.

Icona di azione Etichetta azione Description
Modifica Modifica Per modificare i dettagli della polizza.
Elimina Elimina Per eliminare la policy.
freccia destra Visualizza e modifica i dettagli Per visualizzare e modificare i dettagli della polizza.

Fare clic su una policy per visualizzarne i dettagli nel riquadro di destra.

campi Description
Particolareled Informazioni
Identifier Identificatore della policy.
Nome Nome della polizza.
Stato Stato attuale della politica.
Osservare Se la connessione viene osservata o meno.
Regione / Stato Stato attuale della politica.
Ultimo aggiornamento il Data e ora dell'ultimo aggiornamento della policy.
Ultimo aggiornamento di . administrator che ha aggiornato per ultimo la politica.
Description Politica description.
Nome IdP Il nome del fornitore di identità.
Scadenza La data di scadenza della polizza.
Consenti regola
Tag utente Tag utente correlati alla policy.
Tag dell'applicazione Tag dell'applicazione correlati alla policy.
Azioni rapide
Consentire a tutti Un pulsante di attivazione/disattivazione per abilitare la policy.
Osservare Un pulsante di attivazione/disattivazione per attivare il flag "Osserva", che indica se la connessione è monitorata o meno.

Aggiungere una politica

Aggiunta di una politica Zero Trust

Per aggiungere una politica Zero Trust, segui questi passaggi.

  1. Clicca su Aggiungi criterio pulsante. Viene visualizzata la pagina Aggiungi politica Zero Trust.
  2. Immettere le seguenti informazioni nel file Informazioni sulla politica .

    • Inserisci l'identificativo della polizza.
    • Inserisci il nome della policy.
    • Selezionare On o OFF in Osserva.
      Indica se le connessioni consentite da questa policy sono contrassegnate come Osservate su Visibilità .
    • Inserisci i dettagliled description della politica.

  3. Immettere le seguenti informazioni nel file Consenti regola .

    • Selezionare uno qualsiasi dei provider di identità locali o esterni più importanti.
    • Inserisci i tag utente.
      Questi sono i tag applicati all'utente da cui viene stabilita la connessione.
    • Inserisci i tag dell'applicazione.
      Questi sono i tag applicati alle applicazioni in cui viene ricevuta la connessione.
    • Inserire i tag di eccezione utente.
      In base ai requisiti di connessione, questi tag escluderanno gli utenti a cui sono applicabili i tag sorgente disponibili.

      Note::
      I tag dell'applicazione e dell'utente vengono recuperati da Centralized Security Management Tag. Fare riferimento
      Centralized Security Management Tags per ulteriori dettagli.

  4. Fornisci un file data di scadenza trovato all'interno di Accesso limitato nel tempo sezione. Una volta raggiunta la data di scadenza, la polizza non sarà più utilizzabile.

    Nota:
    . administrator è possibile selezionare una data di scadenza che si estende fino a 12 mesi, con la possibilità di rinnovare la polizza in seguito.

  5. Dopo aver inserito queste informazioni, puoi cliccare Salva come bozza or Aggiungi criterio come richiesto.

Aggiunta di un criterio firewall

Per aggiungere un criterio firewall, attenersi alla seguente procedura.

  1. Inserisci l'identificativo della polizza.
  2. Inserisci il nome della policy.
  3. La modalità predefinita è selezionata come bloccato per impostazione predefinita.
  4. Selezionare On o OFF in Osserva.
    Indica se le connessioni bloccate in base a questa policy sono contrassegnate come Osservate su Visibilità .
  5. Inserisci i dettagliled description della politica.
  6. Seleziona le applicazioni a cui desideri applicare la policy.
  7. Inserisci l'elenco degli IP bloccati. Puoi aggiungere un singolo indirizzo IP o più indirizzi IP, o subnet come richiesto. Tutti questi indirizzi devono essere separati da una virgola.
  8. Immettere l'elenco degli indirizzi IP consentiti.
  9. Selezionare l'elenco dei Paesi bloccati da cui hanno origine le connessioni.
  10. Immettere i parametri comuni dell'applicazione come richiesto.
  11. Dopo aver inserito queste informazioni, puoi cliccare Salva come bozza or Aggiungi criterio come richiesto.

Aggiunta di una politica DDoS

Per aggiungere un criterio DDoS, seguire questi passaggi.

  1. Inserisci l'identificativo della polizza.
  2. Inserisci il nome della policy.
  3. Inserisci i dettagliled description della politica.
  4. Seleziona le applicazioni a cui desideri applicare la policy.
  5. Selezionare l'ambito di limitazione della velocità (se la regola DDoS deve essere applicata in base all'indirizzo IP di origine o alle applicazioni di destinazione), ovvero Indirizzo IP o Applicazione.
  6. Inserire il tempo in secondi per l'intervallo di tempo in cui verrà calcolato il numero di connessioni.
  7. Inserisci il numero di richieste che saranno consentite per il Time Frame specificato. Se il numero di richieste supera questo numero, le connessioni saranno bloccate.
  8. Immettere l'elenco degli indirizzi IP consentiti.
  9. Immettere i parametri comuni dell'applicazione come richiesto.
  10. Dopo aver immesso queste informazioni, puoi cliccare su Salva come bozza o Aggiungi policy, a seconda delle tue esigenze.

esempio 1
Aggiunta di una policy firewall per limitare un utente
Se vuoi bloccare il traffico proveniente da un utente con un indirizzo IP di origine e un Paese specifici, segui questi passaggi.

  1. Collegarsi a Seqrite Portale ZTNA. Vai a Policy Management nel riquadro di sinistra.
  2. Clicca su firewall scheda in alto.
  3. Clicca su Aggiungi criterio pulsante.
  4. Inserisci l'identificativo e il nome richiesti.
  5. Inserisci l'indirizzo IP di origine come 35.123.23.21. Se lo desideri, puoi inserire altri indirizzi IP o subnet.
  6. Immettere gli indirizzi IP delle eccezioni (indirizzi IP nella whitelist), se presenti.
  7. Seleziona le applicazioni a cui desideri applicare la policy.
  8. Dall'elenco dei paesi, seleziona Cina.
  9. Dai parametri comuni dell'applicazione, selezionare percorso personalizzato.
  10. Aggiungere il valore come admininformazioni.
  11. Fatto ciò, fare clic su Aggiungi criterio.

Dopo l'applicazione di questa politica, un utente con IP sorgente 35.123.23.21 e paese di origine Cina non sarà in grado di accedere all'applicazione configurata con percorso personalizzato /admininformazioni (ad esempio: www.example.com/admininfo se l'applicazione selezionata è example).

questa pagina è stata utile?