উন্নত মোডের জন্য কনটেক্সট-অ্যাওয়ার অ্যাক্সেসের উদাহরণ

এই নিবন্ধটি কনটেক্সট-অ্যাওয়ার অ্যাক্সেসের ব্যবহারের ক্ষেত্রে বর্ণনা করে যেখানে কাস্টম অ্যাক্সেস লেভেল ব্যবহার করে নীতিগুলি অন্তর্ভুক্ত রয়েছে। এই উদাহরণগুলিতে, আপনি কমন এক্সপ্রেশন ল্যাঙ্গুয়েজ (CEL) ব্যবহার করে অ্যাডভান্সড মোডে কাস্টম অ্যাক্সেস লেভেল তৈরি করেন।

আপনি যদি চান, তাহলে CEL এক্সপ্রেশন ব্যবহার করে কাস্টম অ্যাক্সেস লেভেল তৈরি করার সময় ফাংশন এবং ম্যাক্রোও ব্যবহার করতে পারেন।

বেসিক মোডে (কনটেক্সট-অ্যাওয়্যার অ্যাক্সেস ইন্টারফেস ব্যবহার করে) তৈরি করা অ্যাক্সেস লেভেলের উদাহরণের জন্য, বেসিক মোডের জন্য কনটেক্সট-অ্যাওয়্যার অ্যাক্সেস উদাহরণগুলিতে যান।

প্রমাণীকরণের উদাহরণ

ব্যবহারকারীর লগইন শংসাপত্রের শক্তির উপর ভিত্তি করে ব্যবহারকারীদের অ্যাক্সেসের অনুমতি দিন

সংবেদনশীল ডেটা ধারণকারী অ্যাপ্লিকেশনগুলিতে অ্যাক্সেসের নিরাপত্তা উন্নত করার জন্য, আপনি নির্ধারণ করতে পারেন যে ব্যবহারকারী কীভাবে সিস্টেমে প্রমাণীকরণ করেছেন এবং সিদ্ধান্ত নিতে পারেন যে তারা অ্যাপ্লিকেশনটিতে অ্যাক্সেস পাবে কিনা।

উদাহরণস্বরূপ, শুধুমাত্র একটি পাসওয়ার্ড দিয়ে লগ ইন করা ব্যবহারকারীরা কেবলমাত্র সেই অ্যাপ্লিকেশনগুলিতে অ্যাক্সেস করতে পারবেন যেগুলিতে কোনও সংবেদনশীল তথ্য নেই, যেখানে দ্বিতীয় কারণ হিসাবে একটি হার্ডওয়্যার সুরক্ষা কী দিয়ে লগ ইন করা ব্যবহারকারী সবচেয়ে সংবেদনশীল এন্টারপ্রাইজ অ্যাপ্লিকেশনগুলিতে অ্যাক্সেস করতে পারবেন।

এই অ্যাক্সেস লেভেলটি request.auth অ্যাট্রিবিউট ব্যবহার করে যাচাই করে যে ব্যবহারকারীরা 2-পদক্ষেপ যাচাইকরণের জন্য একটি পাসওয়ার্ড এবং একটি হার্ডওয়্যার কী উভয় ব্যবহার করে লগ ইন করছেন এবং সংবেদনশীল অ্যাপ্লিকেশনগুলিতে অ্যাক্সেস করতে পারছেন।

request.auth.claims.crd_str.pwd == সত্য && request.auth.claims.crd_str.hwk == সত্য

শক্তিশালী প্রমাণীকরণ শংসাপত্র সহ ব্যবহারকারীদের অ্যাক্সেসের অনুমতি দিন

প্রায়শই প্রশাসকরা ব্যবহারকারীর শক্তিশালী শংসাপত্রের মাধ্যমে প্রমাণীকরণের পরেই কর্পোরেট রিসোর্সে অ্যাক্সেস জোরদার করতে চান। নিম্নলিখিত উদাহরণে levels এবং request.auth বৈশিষ্ট্যগুলি নিম্নরূপ ব্যবহার করা হয়েছে:

  • যদি কোনও ব্যবহারকারী কর্পোরেট ডিভাইস থেকে আসেন, তাহলে SMS ব্যতীত যেকোনো MFA পদ্ধতিই যথেষ্ট (পদ্ধতিগুলি পুশ নোটিফিকেশন, হার্ডওয়্যার বা সফ্টওয়্যার সুরক্ষা কী, অথবা এককালীন পাসওয়ার্ড হতে পারে)
  • যদি কোনও ব্যবহারকারী কোনও নন-কর্পোরেট ডিভাইস থেকে আসেন, তাহলে হার্ডওয়্যার অথবা সফ্টওয়্যার নিরাপত্তা কী ব্যবহার করতে হবে।

// কর্পোরেট ডিভাইসে বেসিক MFA (SMS নয়) এবং যদি না থাকে তাহলে নিরাপত্তা কী (হার্ডওয়্যার বা সফ্টওয়্যার) প্রয়োজন।
স্তর। প্রয়োজন_সুরক্ষিত_ডিভাইস &&
(
(
লেভেল। কর্পোরেট_ডিভাইস প্রয়োজন &&
request.auth.claims.crd_str.mfa &&
!request.auth.claims.crd_str.sms
) ||
(
!levels.Require_Corporate_Device &&
(
request.auth.claims.crd_str.hwk || request.auth.claims.crd_str.swk
)
)
)

শুধুমাত্র DBSC-বাউন্ড সেশন থেকে অ্যাপগুলিতে অ্যাক্সেসের অনুমতি দিন

ডেস্কটপ ওয়েব অ্যাপের মধ্যেই সীমাবদ্ধ এবং মোবাইল অ্যাপ বা API-এর জন্য প্রযোজ্য নয়

সংবেদনশীল ডেটা ধারণকারী অ্যাপগুলিতে অ্যাক্সেসের নিরাপত্তা উন্নত করতে আপনি ডিভাইস বাউন্ড সেশন ক্রেডেনশিয়াল (DBSC) প্রয়োজন করতে পারেন। DBSC ব্যবহারকারীর সেশনকে তাদের ডিভাইসের সাথে আবদ্ধ করে যখন তারা Windows এ Chrome ব্রাউজার ব্যবহার করে, যা সেশন হাইজ্যাকিংয়ের ঝুঁকি উল্লেখযোগ্যভাবে হ্রাস করতে পারে।

এই অ্যাক্সেস লেভেলটি request.auth অ্যাট্রিবিউট ব্যবহার করে যাচাই করে যে ব্যবহারকারীর সেশনগুলি একটি নির্দিষ্ট ডিভাইসের সাথে আবদ্ধ কিনা। যদি তা হয়, তাহলে অ্যাপটিতে অ্যাক্সেস দেওয়া হয়। যদি না হয় (অর্থাৎ সেশনটি DBSC-আবদ্ধ নয়), তাহলে অ্যাক্সেস অস্বীকার করা হয়।

ত্রুটি এড়াতে, এই অ্যাক্সেস স্তরের সাপেক্ষে সমস্ত ব্যবহারকারী অ্যাকাউন্টের জন্য DBSC চালু করুন। বিস্তারিত জানার জন্য, DBSC চালু করুন বিভাগে যান।

অ্যাক্টিভ মোড চালু করার আগে অ্যাক্সেস লেভেলকে মনিটর মোডে সেট করুন। মনিটর মোডে, আপনি ব্যবহারকারীর অ্যাক্সেস ব্যাহত না করে অ্যাক্সেস-লেভেল এনফোর্সমেন্টের প্রভাব পরীক্ষা করতে পারেন।

আপনার কাস্টম অ্যাক্সেস লেভেল তৈরি করতে এই CEL এক্সপ্রেশনটি ব্যবহার করুন:

request.auth.sessionBoundToDevice(origin) == সত্য

শুধুমাত্র Chrome ব্রাউজার সংস্করণ ১৩৬ বা তার পরবর্তী সংস্করণ সহ Windows ডিভাইসগুলিতে DBSC প্রয়োগ করতে এই CEL এক্সপ্রেশনটি ব্যবহার করুন:

!(device.os_type == OsType.DESKTOP_WINDOWS && device.chrome.versionAtLeast("136.0.0")) || request.auth.sessionBoundToDevice(origin) == true

ডিভাইসের উদাহরণ

BeyondCorp Alliance অংশীদারের দ্বারা রিপোর্ট করা সংকেতের উপর ভিত্তি করে একটি ডিভাইস থেকে অ্যাক্সেসের অনুমতি দিন

আপনি BeyondCorp Alliance অংশীদার দ্বারা রিপোর্ট করা ডিভাইস সিগন্যাল ব্যবহার করতে পারেন। এই উদাহরণে, Lookout Software অ্যাপ্লিকেশন হিসেবে ব্যবহৃত হয়েছে।

এই অ্যাক্সেস লেভেলটি ডিভাইস অ্যাট্রিবিউট ব্যবহার করে যাচাই করে যে Google Workspace অ্যাক্সেস করার জন্য ব্যবহৃত ডিভাইসটি Lookout দ্বারা নীতিমালা মেনে চলছে এবং স্বাস্থ্য স্কোর খুব ভালো।

device.vendors["Lookout"].is_compliant_device == true && device.vendors["Lookout"].device_health_score == DeviceHealthScore.VERY_GOOD

শুধুমাত্র সর্বশেষ আপডেট সহ পরিচালিত Chrome ব্রাউজার থেকে অ্যাক্সেসের অনুমতি দিন

এই অ্যাক্সেস লেভেলটি ডিভাইস অ্যাট্রিবিউট ব্যবহার করে যাচাই করে যে ব্যবহারকারীরা একটি পরিচালিত Chrome ব্রাউজারের সর্বশেষ সংস্করণ ব্যবহার করছেন এবং শুধুমাত্র এই ধরনের ব্রাউজারের মাধ্যমেই অ্যাক্সেসের অনুমতি দেয়।

device.chrome.management_state == ChromeManagementState.CHROME_MANAGEMENT_STATE_BROWSER_MANAGED && device.chrome.versionAtLeast("94.0.4606.81")

একটি এন্টারপ্রাইজ সার্টিফিকেট ব্যবহার করে অ্যাক্সেসের অনুমতি দিন

কোনও ডিভাইস কর্পোরেট মালিকানাধীন সম্পদ কিনা তা নির্ধারণ করতে আপনি কাস্টম অ্যাক্সেস লেভেলে ডিভাইসের জন্য এন্টারপ্রাইজ সার্টিফিকেট ব্যবহার করতে পারেন। এই অ্যাক্সেস লেভেলটি সম্পদ যাচাইয়ের জন্য ডিভাইস অ্যাট্রিবিউট ব্যবহার করে। আরও তথ্য এবং উদাহরণের জন্য "এন্টারপ্রাইজ সার্টিফিকেট শর্তাবলী কনফিগার করা" পড়ুন।

একটি ডিভাইসে একাধিক সার্টিফিকেট থাকতে পারে। এন্টারপ্রাইজ সার্টিফিকেটগুলি exists() ম্যাক্রো ব্যবহার করে একটি কাস্টম অ্যাক্সেস লেভেলে ব্যবহৃত হয়। উদাহরণস্বরূপ:

device.certificates.exists(সার্টিফিকেট, প্রেডিকেট)

এই উদাহরণে, cert হল একটি সহজ শনাক্তকারী যা ডিভাইস এন্টারপ্রাইজ সার্টিফিকেটের সাথে সংযুক্ত করার জন্য ভেরিয়েবল প্রিডিকেটের মধ্যে ব্যবহার করা হয়। exists() ম্যাক্রো প্রতি-উপাদান প্রিডিকেট ফলাফলকে or (||) অপারেটরের সাথে একত্রিত করে। কমপক্ষে একটি সার্টিফিকেট প্রিডিকেট এক্সপ্রেশন পূরণ করলে ম্যাক্রোগুলি সত্য ফেরত দেয়।

নিচের টেবিলে কাস্টম অ্যাক্সেস লেভেলের সাথে CEL এক্সপ্রেশন তৈরি করতে আপনি যে বৈশিষ্ট্যগুলি ব্যবহার করতে পারেন তার তালিকা দেওয়া আছে। মনে রাখবেন যে স্ট্রিং তুলনাগুলি কেস সংবেদনশীল।

বৈশিষ্ট্য বিবরণ প্রিডিকেটের উদাহরণ
অভিব্যক্তি
(যেখানে সার্টিফিকেট হল একটি
ম্যাক্রোর শনাক্তকারী)
বৈধ_হয়েছে

যদি সার্টিফিকেটটি বৈধ হয় এবং মেয়াদোত্তীর্ণ না হয় তবে সত্য।
(বুলিয়ান)

সার্টিফিকেট.আইএস_বৈধ
সার্টিফিকেট_ফিঙ্গারপ্রিন্ট সার্টিফিকেটের আঙুলের ছাপ
(base64 আনপ্যাডেড SHA256)
cert.cert_fingerprint == উৎপত্তি।
ক্লায়েন্টসার্টফিঙ্গারপ্রিন্ট()
রুট_সিএ_ফিঙ্গারপ্রিন্ট এই সার্টিফিকেট স্বাক্ষর করতে ব্যবহৃত রুট CA সার্টিফিকেটের আঙুলের ছাপ
(base64 আনপ্যাডেড SHA256)
cert.root_ca_fingerprint == "আঙুলের ছাপ"
ইস্যুকারী

ইস্যুকারীর নাম
(সম্পূর্ণরূপে সম্প্রসারিত নাম)

ইস্যুকারীর নাম খুঁজে পেতে, সার্টিফিকেটে নিম্নলিখিত কমান্ডটি চালান:

$ openssl x509 - ca_1.crt -noout-এ
- ইস্যুকারী
ইস্যুকারী =
/C=IN/ST=UP/L=NCR/O=BCEDemo/
OU=BCEDemo_1/CN=inter_1/
ইমেল ঠিকানা=test_inter1@beyondcorp.in

অ্যাক্সেস লেভেলে ব্যবহৃত ইস্যুয়ার স্ট্রিংটি আউটপুটের বিপরীত এবং "/" একটি কমা দ্বারা প্রতিস্থাপিত হয়, উদাহরণস্বরূপ:

EMAILADDRESS=test_inter1@beyondcorp.in, CN=inter_1, OU=BCEDemo_1, O=BCEDemo, L=NCR, ST=UP, C=IN

সার্টিফিকেট.ইস্যুয়ার == "ইমেল ঠিকানা = পরীক্ষা_ইন্টার১
@beyondcorp.in, CN=inter_1, OU=BCEDemo_1, O=BCEDemo, L=NCR, ST=UP, C=IN"
বিষয় সার্টিফিকেটের বিষয়ের নাম
(সম্পূর্ণরূপে সম্প্রসারিত নাম)
সার্টিফিকেট.বিষয় == "CA_SUB"
সিরিয়াল_নম্বর

সার্টিফিকেটের সিরিয়াল নম্বর
(স্ট্রিং)

সার্টিফিকেট.সিরিয়াল_নম্বর == "১২৩৪৫৬৭৮৯"
টেমপ্লেট_আইডি X.509 এক্সটেনশনের টেমপ্লেট আইডি সার্টিফিকেটের জন্য সার্টিফিকেট টেমপ্লেট
(স্ট্রিং)
cert.template_id == "১.৩.৬.১.৪.১.৩১১.২১.
৮.১৫৬০৮৬২১.১১৭৬৮১৪৪.
৫৭২০৭২৪।
১৬০৬৮৪১৫.৬৮৮৯৬৩০.৮১।
২৪৭২৫৩৭.৭৭৮৪০৪৭"

সাধারণভাবে ব্যবহৃত নীতির উদাহরণ:

ডিভাইসটিতে কোম্পানির রুট সার্টিফিকেট দ্বারা স্বাক্ষরিত একটি বৈধ এন্টারপ্রাইজ সার্টিফিকেট আছে কিনা তা যাচাই করুন।

device.certificates.exists(সার্টিফিকেট, সার্টিফিকেট.is_valid && সার্টিফিকেট.root_ca_fingerprint == "ROOT_CA_FINGERPRINT")

ডিভাইসে এন্টারপ্রাইজ সার্টিফিকেটের ইস্যুকারীকে যাচাই করুন

device.certificates.exists(সার্টিফিকেট, সার্টিফিকেট.is_valid && সার্টিফিকেট.ইস্যুয়ার == "EMAILADDRESS=test_inter1@beyondcorp.in, CN=inter_1, OU=BCEDemo_1, O=BCEDemo, L=NCR, ST=UP, C=IN")

ডিস্ক এনক্রিপশন এবং স্ক্রিন লক সক্ষম থাকা ডিভাইসগুলিতে অ্যাক্সেসের অনুমতি দিন

এই উদাহরণে ডিস্ক এনক্রিপশন এবং স্ক্রিন লক উভয়ই সক্ষম করার জন্য ডিভাইস অ্যাট্রিবিউট ব্যবহার করা হয়েছে। এছাড়াও, ডিভাইসটিকে প্রশাসকদের দ্বারা অনুমোদিত হতে হবে।

ডিফল্টরূপে, এন্ডপয়েন্ট ভেরিফিকেশন দ্বারা তৈরি সমস্ত ডিভাইস অনুমোদিত। তবে, এমন কিছু ক্ষেত্রে আছে যেখানে আপনি কোনও ডিভাইস ব্লক করতে চাইতে পারেন, যেমন কোনও ডিভাইস হারিয়ে গেলে। এই ক্ষেত্রে আপনি চাইবেন না যে এই ডিভাইসগুলি কর্পোরেট রিসোর্সগুলিতে অ্যাক্সেস করতে সক্ষম হোক।

এই ডকুমেন্টে অন্যান্য অ্যাক্সেস লেভেলের উদাহরণের জন্য, ধরে নিন যে এই অ্যাক্সেস লেভেলের নাম Require_Secure_Device

// ডিস্ক এনক্রিপশন এবং স্ক্রিন লক সক্রিয় করা প্রয়োজন
// এটি সমস্ত প্রধান প্ল্যাটফর্মে প্রযোজ্য (উইন্ডোজ, ম্যাক, লিনাক্স, সিআরওএস, আইওএস, অ্যান্ড্রয়েড)
// এটি মৌলিক এবং অন্যান্য সমস্ত অ্যাক্সেস স্তরের উপর নির্ভরশীল হওয়া উচিত
device.encryption_status == DeviceEncryptionStatus.ENCRYPTED &&
ডিভাইস.স্ক্রিনলকের সাথে_সুরক্ষিত_হয়েছে &&
ডিভাইস.আইএস_অ্যাডমিন_অনুমোদিত_ডিভাইস

মৌলিক নিরাপত্তা প্রয়োজনীয়তা সহ Chrome ব্রাউজার ব্যবহার করে ডিভাইসগুলিতে অ্যাক্সেসের অনুমতি দিন

এই উদাহরণে অ্যাক্সেস লেভেল ডিভাইস অ্যাট্রিবিউট ব্যবহার করে Chrome ব্রাউজারকে মৌলিক নিরাপত্তা প্রয়োজনীয়তা পূরণ করতে বাধ্য করে।

// প্রোফাইল বা ব্রাউজার স্তরে Chrome পরিচালনা করা আবশ্যক, অবশ্যই
// নিরাপত্তা ইভেন্ট রিপোর্টিং সক্ষম এবং অবশ্যই 97 বা তার বেশি সংস্করণ হতে হবে
স্তর। প্রয়োজন_সুরক্ষিত_ডিভাইস &&
(
device.chrome.management_state == ChromeManagementState.CHROME_MANAGEMENT_STATE_BROWSER_MANAGED ||
device.chrome.management_state == ChromeManagementState.CHROME_MANAGEMENT_STATE_PROFILE_MANAGED
) &&
device.chrome.is_security_event_analysis_enabled && সম্পর্কে
device.chrome.versionAtLeast("97")

নিরাপত্তার প্রয়োজনীয়তা সহ Chrome ব্রাউজার ব্যবহার করে ডিভাইসগুলিতে অ্যাক্সেসের অনুমতি দিন

এই উদাহরণে ডিভাইস অ্যাট্রিবিউট ব্যবহার করে ব্যবহারকারীকে একটি পরিচালিত Chrome ব্রাউজার বা প্রোফাইল থেকে আসা এবং Chrome-এ হুমকি এবং ডেটা সুরক্ষা সংযোগকারী চালু থাকা আবশ্যক। উদাহরণটিতে পূর্বে বর্ণিত Require Managed Chrome অ্যাক্সেস লেভেল উল্লেখ করার জন্য লেভেল অ্যাট্রিবিউট ব্যবহার করা হয়েছে। নিম্নলিখিত উদাহরণটি ধরে নেয় যে নির্ভরশীল অ্যাক্সেস লেভেলটির নাম Require_Managed_Chrome

// পরিচালিত ক্রোম প্রয়োজন ("প্রয়োজন_পরিচালিত_ক্রোম" অ্যাক্সেস স্তরের উপর নির্ভর করে)
// এবং ডাউনলোডের জন্য কন্টেন্ট পরিদর্শনের পাশাপাশি URL চেক সক্ষম করা প্রয়োজন
লেভেল। রিকোয়ার_ম্যানেজড_ক্রোম &&
device.chrome.is_file_download_analysis_enabled &&
ডিভাইস.ক্রোম.আইএস_রিয়েলটাইম_ইউআরএল_চেক_সক্ষম

কোম্পানির মালিকানাধীন ডিভাইসগুলিতে অ্যাক্সেসের অনুমতি দিন

অ্যাক্সেস নিয়ন্ত্রণের জন্য একটি শর্ত হল কেবলমাত্র তখনই অ্যাক্সেসের অনুমতি দেওয়া যখন ডিভাইসটি কোম্পানির দ্বারা পরিচালিত বা মালিকানাধীন। কোনও ডিভাইস কর্পোরেট মালিকানাধীন বা পরিচালিত কিনা তা নির্ধারণ করার অনেক উপায় রয়েছে, যার মধ্যে রয়েছে:

  • যদি কোনও ডিভাইসের এমন একটি সিরিয়াল নম্বর থাকে যা কোম্পানির সম্পদ ব্যবস্থাপনা সিস্টেমের সাথে মিলে যায়
  • যদি কোনও ডিভাইসের কোম্পানি কর্তৃক জারি করা একটি বৈধ এন্টারপ্রাইজ সার্টিফিকেট থাকে

এই দুটি পদ্ধতি নিম্নলিখিত কাস্টম অ্যাক্সেস লেভেলে ব্যবহার করা যেতে পারে যা ডিভাইসটি কর্পোরেট-মালিকানাধীন বা পরিচালিত কিনা তা নির্ধারণ করতে লেভেল এবং ডিভাইস বৈশিষ্ট্য ব্যবহার করে।

// নিম্নলিখিত শর্তগুলির মধ্যে একটি সত্য হলে ডিভাইসটি কর্পোরেট হবে:
// ১. যদি সিরিয়াল নম্বরটি অ্যাডমিনের আপলোড করা নম্বরের সাথে মিলে যায়
// ২. যদি ডিভাইসটির একটি বৈধ এন্টারপ্রাইজ-ইস্যু করা সার্টিফিকেট থাকে
স্তর। প্রয়োজন_সুরক্ষিত_ডিভাইস &&
(
ডিভাইস.কর্পোরেটেড_মালিকানাধীন_ডিভাইস ||
device.certificates.exists(সার্টিফিকেট, সার্টিফিকেট.is_valid && সার্টিফিকেট.root_ca_fingerprint == "SOME_ROOT_CA_FINGERPRINT")
)

আঙুলের ছাপ হল DER-এনকোডেড সার্টিফিকেটের আনপ্যাডেড বেস64-এনকোডেড SHA256 ডাইজেস্ট (বাইনারি ফর্ম্যাটে)। openssl ব্যবহার করে নিম্নলিখিত পদ্ধতি ব্যবহার করে PEM ফর্ম্যাটে সার্টিফিকেট থেকে স্ট্রিং তৈরি করা যেতে পারে:

$ openssl x509 -in cert.pem -out cert.der -outform DER
$ openssl dgst -sha256 -বাইনারি সার্টি.ডার > ডাইজেস্ট.শা
$ openssl base64 - ডাইজেস্ট.sha-তে

CrowdStrike থেকে ডিভাইসের ডেটা নতুন থাকলেই কেবল অ্যাক্সেসের অনুমতি দিন

ফ্যালকন জিরো ট্রাস্ট অ্যাসেসমেন্টস (ZTA) স্কোরের অংশ হিসেবে ক্রাউডস্ট্রাইক দুটি টাইমস্ট্যাম্প ইস্যু করে:
  • টাইমস্ট্যাম্পে ইস্যু করা হয়েছে (iat)
  • মেয়াদোত্তীর্ণ টাইমস্ট্যাম্প (exp)

ক্রাউডস্ট্রাইক ডেটা যাতে তাজা থাকে তা নিশ্চিত করার জন্য অ্যাক্সেস লেভেল ডিভাইস অ্যাট্রিবিউট ব্যবহার করে। মনে রাখবেন যে ফ্যালকন জেডটিএ থেকে যেকোনো নতুন মূল্যায়ন গ্রহণের জন্য ক্রোম এন্টারপ্রাইজ প্রিমিয়ামের 90 মিনিটের সহজাত বিলম্ব রয়েছে, তাই এক ঘন্টার কম সময়কাল ব্যবহার করা ঠিক নয়।

// Crowdstrike থেকে প্রাপ্ত তথ্যের জন্য এই শর্তগুলির মধ্যে একটি সত্য কিনা তা নিশ্চিত করুন:
// এই শর্তগুলির মধ্যে একটি পূরণ করতে হবে
// ১. ডিভাইসটি গত দিনের মধ্যে মূল্যায়ন করা হয়েছে
// ২. মূল্যায়নের মেয়াদ শেষ হয়নি (গত আইএটি থেকে ২ সপ্তাহ)
device.vendors &&-এ "CrowdStrike" (
request.time - টাইমস্ট্যাম্প(device.vendors["CrowdStrike"].data["iat"]) <সময়কাল("1d") ||
টাইমস্ট্যাম্প(device.vendors["CrowdStrike"].data["exp"]) - request.time > duration("0m")
)

BeyondCorp Alliance যখন কোনও ডিভাইসকে সম্মতিসূচক বলে মনে করে তখন অ্যাক্সেসের অনুমতি দিন

Chrome Enterprise Premium অনেক BeyondCorp Alliance ইকোসিস্টেম পার্টনারদের সাথে কাজ করে তাদের ডিভাইস সিগন্যাল এবং প্রসঙ্গ Chrome Enterprise Premium সলিউশনে ইন্টিগ্রেট করার জন্য। পার্টনাররা Chrome Enterprise Premium এর সাথে যেকোনো সংখ্যক অ্যাট্রিবিউট শেয়ার করতে পারে, এবং তাদের মধ্যে একটি হল is_compliant_device অ্যাট্রিবিউট। নিম্নলিখিত উদাহরণে ডিভাইস অ্যাট্রিবিউট ব্যবহার করে দেখানো হয়েছে যে কীভাবে আমরা পরীক্ষা করতে পারি যে BeyondCorp Alliance পার্টনারদের কেউ Chrome Enterprise Premium এর সাথে ইন্টিগ্রেট করেছে কিনা এবং ডিভাইসটিকে সম্মতিপূর্ণ বলে বিবেচনা করে।

Exists ম্যাক্রো প্রতিটি BeyondCorp Alliance অংশীদারের জন্য || (অথবা) অপারেটরের এক্সপ্রেশন প্রসারিত করে।

// BCA অংশীদারদের মধ্যে কেউ ডিভাইসটিকে সম্মত বলে মনে করে কিনা তা পরীক্ষা করে দেখুন।
["ক্রাউডস্ট্রাইক", "ট্যানিয়াম", "প্যানডব্লিউ", "চেক পয়েন্ট", "লুকআউট"].exists(
v, v in device.vendors && device.vendors[v].is_compliant_device
)

অ্যান্ড্রয়েড যাচাইকৃত বুট স্ট্যাটাস সবুজ হলে অ্যাক্সেসের অনুমতি দিন

এই উদাহরণে ডিভাইসগুলি Android এর একটি নিরাপদ সংস্করণে চলছে কিনা তা নিশ্চিত করার জন্য ডিভাইসের বৈশিষ্ট্যগুলি ব্যবহার করা হয়েছে।

যাচাইকৃত বুট পরীক্ষা করে যে কার্যকর করা কোডটি কোনও আক্রমণকারী বা দুর্নীতির পরিবর্তে কোনও বিশ্বস্ত উৎস (সাধারণত ডিভাইস OEM) থেকে এসেছে কিনা। বিস্তারিত জানার জন্য, যাচাইকৃত বুট দেখুন।

// সবুজ অ্যান্ড্রয়েড যাচাইকৃত বুট স্ট্যাটাস প্রয়োজন
device.android_device_security.verified_boot == সত্য

CTS সম্মতি পরীক্ষায় উত্তীর্ণ ডিভাইসগুলিতে অ্যাক্সেসের অনুমতি দিন

এই উদাহরণে ডিভাইসের বৈশিষ্ট্য ব্যবহার করে ডিভাইসগুলিকে কম্প্যাটিবিলিটি টেস্ট স্যুট (CTS) কমপ্লায়েন্স চেক পাস করতে বলা হয়েছে। বিস্তারিত জানার জন্য, কম্প্যাটিবিলিটি টেস্ট স্যুট দেখুন।

// ডিভাইসগুলিকে CTS সম্মতি পরীক্ষায় উত্তীর্ণ হতে হবে
device.android_device_security.cts_profile_match == সত্য

যেসব ডিভাইসে Google Play Protect Verify অ্যাপ চালু আছে, সেগুলিতে অ্যাক্সেসের অনুমতি দিন

এই উদাহরণে ডিভাইসের বৈশিষ্ট্য ব্যবহার করে ডিভাইসগুলিতে Google Play Protect Verify অ্যাপ চালু করার প্রয়োজন হয়।

Google Play ছাড়া অন্য কোনও উৎস থেকে ইনস্টল করা হলে Verify Apps হুমকির জন্য অ্যাপ স্ক্যান করে। এটি পর্যায়ক্রমে সম্ভাব্য ক্ষতিকারক অ্যাপগুলির জন্য ডিভাইসগুলি স্ক্যান করে। Verify Apps ডিফল্টরূপে চালু থাকে। উন্নত ব্যবস্থাপনার অধীনে থাকা ডিভাইসগুলির জন্য, ব্যবহারকারীরা এটি বন্ধ করতে পারবেন কিনা তা আপনি নির্দিষ্ট করতে পারেন। আরও তথ্যের জন্য, Android মোবাইল ডিভাইসের জন্য প্রয়োগ সেটিংস দেখুন।

// ডিভাইসগুলিতে Google Play Protect Verify অ্যাপস সক্ষম থাকা আবশ্যক
device.android_device_security.verify_apps_enabled == সত্য

যেসব ডিভাইসে সম্ভাব্য ক্ষতিকারক অ্যাপ আছে, সেগুলিতে অ্যাক্সেসের অনুমতি দেবেন না

এই উদাহরণে ডিভাইসের বৈশিষ্ট্য ব্যবহার করে সম্ভাব্য ক্ষতিকারক অ্যাপ আছে এমন ডিভাইসগুলিতে অ্যাক্সেস অস্বীকার করা হয়েছে। এই অ্যাপগুলিকে প্রায়শই ম্যালওয়্যার বলা হয়। বিস্তারিত জানার জন্য, সম্ভাব্য ক্ষতিকারক অ্যাপ্লিকেশন (PHAs) দেখুন।

// যেসব ডিভাইসে সম্ভাব্য ক্ষতিকারক অ্যাপ আছে, সেগুলিতে অ্যাক্সেস অস্বীকার করুন android_device_security.has_potentially_harmful_apps != true

সময়-ভিত্তিক অ্যাক্সেসের উদাহরণ

শুধুমাত্র শিফটের কর্মীদের তাদের শিফটের সময় প্রবেশাধিকারের অনুমতি দিন

উদ্যোগগুলি নিশ্চিত করতে চায় যে তাদের শিফট কর্মীরা কেবল তাদের শিফটের সময় কর্পোরেট রিসোর্স অ্যাক্সেস করতে পারে। নিম্নলিখিত অ্যাক্সেস লেভেলগুলি সোমবার থেকে শুক্রবার পর্যন্ত 3টি শিফট সংজ্ঞায়িত করতে লেভেল অ্যাট্রিবিউট ব্যবহার করে।

// শিফট ১ - সোমবার থেকে শুক্রবার, মধ্যরাত থেকে সকাল ৮টা পর্যন্ত
স্তর। প্রয়োজন_সুরক্ষিত_ডিভাইস &&
request.time.getDayOfWeek("America/Los_Angeles") >= 1 &&
request.time.getDayOfWeek("America/Los_Angeles") <= 5 &&
request.time.timeOfDay("আমেরিকা/লস_অ্যাঞ্জেলস").between('00:00:00', '08:00:00')


// শিফট ২ - সোমবার থেকে শুক্রবার, সকাল ৮টা থেকে বিকাল ৪টা পর্যন্ত
স্তর। প্রয়োজন_সুরক্ষিত_ডিভাইস &&
request.time.getDayOfWeek("America/Los_Angeles") >= 1 &&
request.time.getDayOfWeek("America/Los_Angeles") <= 5 &&
request.time.timeOfDay("আমেরিকা/লস_অ্যাঞ্জেলস").between('08:00:00', '16:00:00')


// ৩য় শিফট - সোমবার থেকে শুক্রবার, বিকাল ৪টা থেকে মধ্যরাত পর্যন্ত
স্তর। প্রয়োজন_সুরক্ষিত_ডিভাইস &&
request.time.getDayOfWeek("America/Los_Angeles") >= 1 &&
request.time.getDayOfWeek("America/Los_Angeles") <= 5 &&
request.time.timeOfDay("আমেরিকা/লস_অ্যাঞ্জেলস").between('16:00:00', '00:00:00')


// ৪ জুলাই ব্যতীত, সোমবার থেকে শুক্রবার সকাল ৯টা থেকে বিকাল ৫টার মধ্যে শিফট কর্মীদের সম্পদ ব্যবহারের অনুমতি দিন।
স্তর। প্রয়োজন_সুরক্ষিত_ডিভাইস &&
request.time.getDayOfWeek("America/Los_Angeles") >= 1 &&
request.time.getDayOfWeek("America/Los_Angeles") <= 5 &&
!(
request.time.getMonth("আমেরিকা/লস_অ্যাঞ্জেলস") == 6 &&
request.time.getDayOfMonth("আমেরিকা/লস_অ্যাঞ্জেলস") == 3
) &&
request.time.timeOfDay("আমেরিকা/লস_অ্যাঞ্জেলস").between('09:30:00', '17:00:00')

অস্থায়ী অ্যাক্সেসের অনুমতি দিন

যখন প্রশাসকের কাছে নিরাপদ ডিভাইসে অ্যাক্সেস না থাকে কিন্তু অল্প সময়ের জন্য জরুরি অ্যাক্সেসের প্রয়োজন হয়, তখন উদ্যোগগুলি কখনও কখনও জরুরি অবস্থার সময় ভাঙা কাচের অ্যাক্সেসের অনুমতি দিতে চায়।

এই ক্ষেত্রে, লেভেল অ্যাট্রিবিউট ব্যবহার করে একটি সময় এবং অবস্থান-সীমাবদ্ধ অ্যাক্সেস লেভেল তৈরি করুন এবং এটি নির্দিষ্ট প্রশাসককে বরাদ্দ করুন। যখন এই অ্যাক্সেস লেভেলটি বরাদ্দ করা হয়, তখন এটি কেবল নির্দিষ্ট সময়ের জন্য বৈধ হবে। এই সময়কাল শেষ হওয়ার পরে, প্রশাসক অ্যাক্সেস আবার বিদ্যমান প্রয়োজনীয়তা দ্বারা নিয়ন্ত্রিত হবে।

// ১ মার্চ, ২০২২ তারিখে রাত ১০টা থেকে মধ্যরাতের মধ্যে সম্পদগুলিতে অস্থায়ী অ্যাক্সেসের অনুমতি দিন,
// এবং এই অ্যাক্সেস অবশ্যই মার্কিন অঞ্চলের মধ্যে থেকে আসতে হবে।
স্তর। প্রয়োজন_সুরক্ষিত_ডিভাইস &&
request.time.between('2022-03-01T23:00:00+08:00', '2022-03-02T23:59:59+08:00') &&
origin.region_code == "মার্কিন"
// মনে রাখবেন যে শেষ সময়টি একচেটিয়া, তাই উপরেরটিতে সম্ভাব্যভাবে 2 সেকেন্ড আছে যা
// ব্যবহারকারীদের অ্যাক্সেস নাও থাকতে পারে। আরেকটি বিকল্প হল এটি ব্যবহার করা
// !between('00:00:01','16:00:00')

দুটি স্তরের শর্ত একত্রিত করার উদাহরণ

দুটি অ্যাক্সেস লেভেলের শর্ত একত্রিত করে একটি নতুন অ্যাক্সেস লেভেল নির্ধারণ করুন।

এই অ্যাক্সেস লেভেল লেভেল অ্যাট্রিবিউট ব্যবহার করে এবং ব্যবহারকারীদের দুটি অ্যাক্সেস লেভেলের সম্মিলিত শর্ত পূরণ করতে হয়। এই উদাহরণে, access_level_name_1 এবং access_level_name_2 অভ্যন্তরীণ নাম উল্লেখ করে।

লেভেলস.অ্যাক্সেস_লেভেল_নাম_১ && লেভেলস.অ্যাক্সেস_লেভেল_নাম_২


Google, Google Workspace, এবং সম্পর্কিত চিহ্ন এবং লোগো হল Google LLC-এর ট্রেডমার্ক। অন্যান্য সমস্ত কোম্পানি এবং পণ্যের নাম হল সেই কোম্পানিগুলির ট্রেডমার্ক যার সাথে তারা যুক্ত।