مثال‌های دسترسی آگاه از متن برای حالت پایه

این مقاله موارد استفاده رایج برای دسترسی آگاه از متن (Context-Aware Access) را شرح می‌دهد و شامل پیکربندی‌های نمونه‌ای است که در حالت پایه (Basic mode) توسعه داده شده‌اند.

برای مثال‌هایی از سطوح دسترسی توسعه‌یافته در حالت پیشرفته (با استفاده از ویرایشگر CEL)، به مثال‌های Context-Aware Access برای حالت پیشرفته مراجعه کنید.

دسترسی به پیمانکاران را فقط از طریق شبکه شرکت مجاز کنید

بسیاری از شرکت‌ها می‌خواهند دسترسی پیمانکاران به منابع سازمانی را محدود کنند. به عنوان مثال، شرکت‌هایی که از پیمانکاران برای پاسخگویی به تماس‌های پشتیبانی عمومی یا کار در مراکز کمک و مراکز تماس استفاده می‌کنند. مشابه کارمندان تمام وقت، پیمانکاران نیز باید دارای مجوز پشتیبانی باشند تا تحت پوشش سیاست‌های دسترسی آگاه از متن قرار گیرند.

در این مثال، پیمانکاران فقط از یک محدوده آدرس IP خاص شرکت به منابع شرکت دسترسی دارند.

نام سطح دسترسی دسترسی_پیمانکار
یک پیمانکار در صورت دسترسی به آنها، ملاقات با ویژگی‌ها
ویژگی شرط ۱ زیرشبکه IP (عمومی)
۷۴.۱۲۵.۱۹۲.۰/۱۸
تعیین سطح دسترسی واحدهای سازمانی پیمانکاران
همه برنامه‌هایی که پیمانکاران استفاده می‌کنند

دسترسی از آدرس‌های IP شناخته‌شده‌ی رباینده را مسدود کنید

برای محافظت از منابع شرکت در برابر به خطر افتادن، بسیاری از شرکت‌ها دسترسی به منابع پرخطر شناخته‌شده را مسدود می‌کنند.

در این مثال، آدرس IP 74.125.195.105 مسدود شده است. کاربران در صورتی که جلسات آنها از هر آدرس IP دیگری آغاز شود، به منابع شرکت دسترسی خواهند داشت. می‌توانید چندین آدرس و محدوده IP را مشخص کنید.

نام سطح دسترسی block_highrisk
یک کاربر در صورتی دسترسی پیدا می‌کند که با ویژگی‌ها مطابقت ندارد
ویژگی شرط ۱ زیرشبکه IP (عمومی)
۷۴.۱۲۵.۱۹۵.۱۰۵
تعیین سطح دسترسی واحد سازمانی سطح بالا
همه برنامه‌ها

اجازه دسترسی از یک شبکه خصوصی خاص در Google Cloud

بسیاری از شرکت‌ها ترافیک کاربران را از طریق یک ابر خصوصی مجازی (VPC) به گوگل هدایت می‌کنند. VPC یک شبکه امن و ایزوله در محیط ابر گوگل است.

توجه داشته باشید که ترافیکی که از طریق VPC شما هدایت می‌شود ممکن است از آدرس‌های IP خصوصی استفاده کند. این می‌تواند باعث ایجاد مشکلاتی در IP عمومی یا سیاست‌های منطقه‌ای شود.

در این مثال، می‌توانید به ترافیک این VPCهای خاص اجازه عبور دهید.

نام سطح دسترسی دسترسی vpc
یک کاربر در صورتی دسترسی پیدا می‌کند که ... ملاقات با ویژگی‌ها
ویژگی‌های شرط ۱

زیرشبکه IP (خصوصی)

زیرشبکه IP خصوصی:

//compute.googleapis.com/projects/project-

نام-آزمون/جهانی/شبکه‌ها/نام-شبکه

زیرشبکه VPC: 74.125.192.0/18

تعیین سطح دسترسی

واحدهای سازمانی برای همه کاربران

همه برنامه‌هایی که پیمانکاران استفاده می‌کنند

نکات مهم برای به خاطر سپردن:

  • فقط ترافیک مستقیم : این سطح دسترسی فقط برای ترافیکی کار می‌کند که مستقیماً از VPC لیست شده به سرورهای گوگل می‌رسد. اگر ترافیک ابتدا از طریق شبکه یا تونل دیگری عبور کند، دسترسی اعطا نمی‌شود. گوگل فقط آخرین VPC را که ترافیک را به سرورهای خود ارسال می‌کند، می‌شناسد.
  • مجوزهای مدیریتی : برای مشاهده VPCها و پیکربندی این سطح دسترسی، مدیران باید نقش مدیریت هویت و دسترسی (IAM) مناسب را داشته باشند (برای مثال، compute.networks.list ، compute.subnetworks.list و غیره).
  • VPC های خارجی : VPC ای که به لیست اضافه می‌کنید می‌تواند از خارج از دامنه فعلی Google Cloud شما باشد. برای اضافه کردن VPC خارجی، مدیر باید مجوز مشاهده داشته باشد.

اجازه یا عدم اجازه دسترسی از مکان‌های خاص

اگر کارمندانی دارید که مرتباً به دفاتر دورافتاده شرکت یا دفاتر همکار سفر می‌کنند، می‌توانید مکان‌های جغرافیایی که می‌توانند به منابع شرکتی دسترسی داشته باشند را مشخص کنید.

برای مثال، اگر گروهی از فروشندگان مرتباً با مشتریانی در استرالیا و هند ملاقات می‌کنند، می‌توانید دسترسی این گروه را به دفتر کار خانگی‌شان و استرالیا و هند محدود کنید. اگر آنها به عنوان بخشی از یک سفر کاری برای تعطیلات شخصی به کشورهای دیگر سفر کنند، نمی‌توانند به منابع شرکتی از آن کشورهای دیگر دسترسی داشته باشند.

در این مثال، گروه فروش فقط می‌تواند از ایالات متحده (دفتر مرکزی)، استرالیا و هند به منابع شرکتی دسترسی داشته باشد.

نام سطح دسترسی دسترسی_فروش
در صورت دسترسی، فروش انجام می‌شود ملاقات با ویژگی‌ها
ویژگی شرط ۱ منشأ جغرافیایی
آمریکا، استرالیا، هند
تعیین سطح دسترسی گروهی از فروشندگان
همه برنامه‌هایی که فروشندگان استفاده می‌کنند

همچنین می‌توانید سیاستی ایجاد کنید تا دسترسی از کشورهای خاص را مسدود کند، به این صورت که مشخص کنید کاربران در صورت عدم رعایت شرایط، دسترسی دریافت می‌کنند. می‌توانید کشورهایی را که می‌خواهید دسترسی از آنها را مسدود کنید، فهرست کنید.

به جای انتخاب چندین سطح دسترسی در طول تخصیص، از سطوح دسترسی تو در تو استفاده کنید

در برخی موارد، وقتی سعی می‌کنید سطوح دسترسی را به یک واحد یا گروه سازمانی مشخص و یک برنامه (یا مجموعه‌ای از برنامه‌ها) اختصاص دهید، ممکن است پیام خطایی مشاهده کنید که از شما می‌خواهد تعداد برنامه‌ها یا سطوح دسترسی را کاهش دهید.

برای جلوگیری از این خطا، می‌توانید تعداد سطوح دسترسی مورد استفاده در طول انتساب را با قرار دادن آنها در یک سطح دسترسی واحد، کاهش دهید. سطح دسترسی تو در تو، چندین شرط را با یک عملگر OR به هم متصل می‌کند، که هر شرط شامل یک سطح دسترسی جداگانه است.

در این مثال، USWest، USEast و USCentral در ۳ سطح دسترسی جداگانه قرار دارند. فرض کنید می‌خواهید کاربران در صورت داشتن هر یک از سطوح دسترسی USWest یا USEast یا USCentral بتوانند به برنامه‌ها دسترسی داشته باشند. می‌توانید با استفاده از عملگر OR یک سطح دسترسی تو در تو (به نام USRegions) ایجاد کنید. وقتی زمان تعیین سطوح دسترسی فرا رسید، سطح دسترسی USRegions را به برنامه مربوط به واحد یا گروه سازمانی اختصاص دهید.

نام سطح دسترسی

مناطق ایالات متحده

یک کاربر در صورتی دسترسی پیدا می‌کند که

ملاقات با ویژگی‌ها

ویژگی شرط ۱

(فقط ۱ سطح دسترسی برای هر شرط)

سطح دسترسی

ایالات متحده غرب

شرط ۱ و شرط ۲ را با هم ترکیب کنید

یا

یک کاربر در صورتی دسترسی پیدا می‌کند که

ملاقات با ویژگی‌ها

ویژگی شرط ۲

سطح دسترسی

شرق ایالات متحده

شرط ۲ و شرط ۳ را با هم ترکیب کنید

یا

یک کاربر در صورتی دسترسی پیدا می‌کند که

ملاقات با ویژگی‌ها

ویژگی شرط ۳

سطح دسترسی

مرکز ایالات متحده

نیاز به مالکیت شرکت روی دسکتاپ دارد اما روی دستگاه تلفن همراه خیر

یک شرکت ممکن است به یک دستگاه رومیزی متعلق به خود شرکت نیاز داشته باشد، اما به یک دستگاه موبایل متعلق به خود شرکت نیاز نداشته باشد.

ابتدا، یک سطح دسترسی برای دستگاه‌های دسکتاپ ایجاد کنید:

نام سطح دسترسی

دسترسی به دسکتاپ

کاربران در صورت دسترسی، می‌توانند

ملاقات با ویژگی‌ها

ویژگی شرط ۱

سیاست دستگاه


دستگاه متعلق به شرکت الزامی است

رمزگذاری دستگاه = پشتیبانی نمی‌شود

سیستم عامل دستگاه

مک او اس = 0.0.0

ویندوز = 0.0.0

سیستم عامل لینوکس = 0.0.0

سیستم عامل کروم = 0.0.0

سپس، یک سطح دسترسی برای دستگاه‌های تلفن همراه ایجاد کنید:

نام سطح دسترسی

almobile_access

کاربران در صورت دسترسی، می‌توانند

ملاقات با ویژگی‌ها

ویژگی شرط ۱

سیستم عامل دستگاه

آی‌او‌اس = ۰.۰.۰

اندروید = 0.0.0

نیاز به امنیت اولیه دستگاه

اکثر شرکت‌های بزرگ اکنون از کارمندان می‌خواهند که از طریق دستگاه‌های رمزگذاری شده و با حداقل نسخه‌های سیستم عامل به منابع سازمانی دسترسی داشته باشند. برخی نیز الزام می‌کنند که کارمندان از دستگاه‌های متعلق به شرکت استفاده کنند.

شما می‌توانید این سیاست‌ها را برای تمام واحدهای سازمانی خود یا فقط برای واحدهایی که با داده‌های حساس کار می‌کنند، مانند مدیران شرکت، امور مالی یا منابع انسانی، پیکربندی کنید.

روش‌های مختلفی برای پیکربندی یک سیاست وجود دارد که شامل رمزگذاری دستگاه، حداقل نسخه سیستم عامل و دستگاه‌های متعلق به شرکت می‌شود. هر کدام از این روش‌ها مزایا و معایبی دارند.

۱ سطح دسترسی که شامل تمام الزامات امنیتی است

در این مثال، رمزگذاری دستگاه، حداقل نسخه سیستم عامل و ویژگی‌های دستگاه متعلق به شرکت در یک سطح دسترسی گنجانده شده‌اند. کاربران برای دسترسی باید همه شرایط را رعایت کنند.

برای مثال، اگر دستگاه کاربر رمزگذاری شده و متعلق به شرکت باشد اما نسخه سازگار با سیستم عامل را اجرا نکند، از دسترسی به آن جلوگیری می‌شود.

مزیت : راه‌اندازی آسان. وقتی این سطح دسترسی را به یک برنامه اختصاص می‌دهید، کاربر باید تمام الزامات را برآورده کند.
عیب : برای اختصاص جداگانه الزامات امنیتی به واحدهای مختلف سازمانی، باید برای هر الزام امنیتی سطح دسترسی جداگانه‌ای ایجاد کنید.

نام سطح دسترسی امنیت دستگاه
یک کاربر در صورتی دسترسی پیدا می‌کند که ملاقات با ویژگی‌ها
ویژگی شرط ۱
(شما می‌توانید تمام ویژگی‌ها را به یک شرط اضافه کنید یا
سه شرط ایجاد کنید و آنها را با AND به هم وصل کنید.)

سیاست دستگاه
رمزگذاری دستگاه = رمزگذاری شده
دستگاه متعلق به شرکت الزامی است

سیستم عامل دستگاه
مک‌او‌اس
ویندوز
نسخه‌های کروم

۳ سطح دسترسی مجزا

در این مثال، رمزگذاری دستگاه، حداقل نسخه سیستم عامل و ویژگی‌های دستگاه متعلق به شرکت در ۳ سطح دسترسی جداگانه قرار دارند. کاربران برای دسترسی باید فقط در یک سطح دسترسی شرایط را داشته باشند. این یک OR منطقی از سطوح دسترسی است.

برای مثال، کاربری که دستگاه رمزگذاری شده‌ای دارد و نسخه قدیمی‌تری از سیستم عامل را روی دستگاه شخصی خود اجرا می‌کند، به اطلاعات دسترسی پیدا می‌کند.

مزیت : روشی جزئی برای تعریف سطوح دسترسی. می‌توانید سطوح دسترسی را به واحدهای مختلف سازمانی به طور جداگانه اختصاص دهید.
عیب : کاربران فقط باید در یک سطح دسترسی شرایط را رعایت کنند.

نام سطح دسترسی رمزگذاری دستگاه
یک کاربر در صورتی دسترسی پیدا می‌کند که ملاقات با ویژگی‌ها
ویژگی شرط ۱

سیاست دستگاه
رمزگذاری دستگاه = رمزگذاری شده

نام سطح دسترسی شرکت_دستگاه
یک کاربر در صورتی دسترسی پیدا می‌کند که ملاقات با ویژگی‌ها
ویژگی شرط ۱

سیاست دستگاه
دستگاه متعلق به شرکت = الزامی

نام سطح دسترسی دقیقه_ها
یک کاربر در صورتی دسترسی پیدا می‌کند که ملاقات با ویژگی‌ها
ویژگی شرط ۱

سیاست دستگاه
حداقل نسخه سیستم عامل =
نسخه‌های ویندوز مک، کروم

۱ سطح دسترسی با سطوح دسترسی تو در تو

در این مثال، رمزگذاری دستگاه، حداقل نسخه سیستم عامل و الزامات امنیتی دستگاه متعلق به شرکت در ۳ سطح دسترسی جداگانه قرار دارند. این ۳ سطح دسترسی درون یک سطح دسترسی چهارم قرار دارند.

وقتی سطح دسترسی چهارم را به برنامه‌ها اختصاص می‌دهید، کاربران برای دسترسی باید شرایط موجود در هر یک از ۳ سطح دسترسی تو در تو را داشته باشند. این یک AND منطقی از سطوح دسترسی است.

برای مثال، کاربری که دستگاه رمزگذاری شده دارد و نسخه قدیمی‌تری از سیستم عامل را روی دستگاه شخصی خود اجرا می‌کند، از دسترسی محروم می‌شود.

مزیت : شما انعطاف‌پذیری جداسازی الزامات امنیتی در سطوح دسترسی ۱، ۲ و ۳ را حفظ می‌کنید. با استفاده از سطح دسترسی ۴، می‌توانید یک سیاست را با تمام الزامات امنیتی نیز اعمال کنید.
عیب : گزارش حسابرسی فقط دسترسی‌های رد شده به سطح دسترسی ۴ را ثبت می‌کند (نه به سطوح دسترسی ۱، ۲ و ۳)، زیرا سطوح دسترسی ۱، ۲ و ۳ مستقیماً به برنامه‌ها اختصاص داده نمی‌شوند.

همانطور که در بخش «۳ سطح دسترسی جداگانه» در بالا توضیح داده شد، ۳ سطح دسترسی ایجاد کنید: «device_encryption»، «corp_device» و «min_os». سپس یک سطح دسترسی چهارم به نام «device_security» ایجاد کنید که دارای ۳ شرط است. هر شرط یک سطح دسترسی به عنوان ویژگی خود دارد. (شما می‌توانید فقط ۱ ویژگی سطح دسترسی برای هر شرط اضافه کنید.)

نام سطح دسترسی امنیت دستگاه
یک کاربر در صورتی دسترسی پیدا می‌کند که ملاقات با ویژگی‌ها
ویژگی شرط ۱
(فقط ۱ سطح دسترسی برای هر شرط)
سطح دسترسی
رمزگذاری دستگاه
شرط ۱ و شرط ۲ را با هم ترکیب کنید و
یک کاربر در صورتی دسترسی پیدا می‌کند که ملاقات با ویژگی‌ها
ویژگی شرط ۱ سطح دسترسی
شرکت_دستگاه
شرط ۲ و شرط ۳ را با هم ترکیب کنید و
یک کاربر در صورتی دسترسی پیدا می‌کند که ملاقات با ویژگی‌ها
ویژگی شرط ۱ سطح دسترسی
دقیقه_ها