Video: Black Customer Racially Profiled In High End Store | What Would You Do? | WWYD 2024
Seiring waktu, banyak organisasi telah membuat kebijakan yang memungkinkan mereka melakukan diskriminasi antara berbagai jenis perangkat dan tingkat keamanan perangkat untuk mengatur tingkat akses yang sesuai untuk sesi tertentu.
Misalnya, pengguna yang mencoba mengakses jaringan dari perangkat seluler yang dilindungi dan terdaftar dengan tepat mungkin diberikan akses jaringan penuh, sedangkan pengguna yang mencoba menyambung dari perangkat seluler yang tidak dikenal mungkin memiliki akses data dan aplikasi yang sangat dibatasi. Atau pengguna itu mungkin tidak dapat mengakses jaringan sama sekali sampai dia mengikuti langkah-langkah yang tepat untuk membuat perangkat sesuai.
Untuk membedakan jenis perangkat dengan tingkat keamanan yang berbeda, sangat penting untuk memvalidasi mesin endpoint sebelum memungkinkan pengguna untuk terhubung ke jaringan dalam pengaturan akses jarak jauh.
Perhatikan bahwa pada saat penulisan ini, sangat sedikit produk VPN yang menawarkan solusi untuk tantangan yang diuraikan di bagian ini, namun diharapkan vendor tambahan akan berusaha mengatasi tantangan ini bagi pelanggan mereka dalam waktu dekat.
Berikut adalah ilustrasi skenario umum dimana kontrol akses diterapkan berdasarkan perangkat dan postur keamanan perangkat. Dalam kasus ini, kebijakan SSL VPN menentukan bahwa tingkat akses yang berbeda diberikan kepada pengguna akhir berdasarkan apakah mesin pengguna sesuai dengan kebijakan, seperti yang dijelaskan dalam daftar berikut:
-
Perangkat seluler yang dikelola perusahaan atau ditambal: Dalam kasus ini, pengguna mencoba mengakses jaringan dari perangkat Android OS yang terdaftar dan telah disediakan oleh organisasi. Perangkat lunak antivirus dan perangkat lunak firewall pribadi terpasang pada perangkat, dan organisasi dapat menghapus dan melacak perangkat dari jarak jauh jika hilang atau dicuri.
Berdasarkan informasi perangkat ini, dan tentang otentikasi pengguna dengan kata sandi satu kali, peran yang dikelola berlaku untuk sesi khusus ini. Karena pengguna berasal dari perangkat yang dikelola yang memenuhi semua persyaratan keamanan, pengguna diberikan penuh, akses jaringan Layer 3. Seiring dengan akses tersebut datang kemampuan untuk menjangkau semua aplikasi.
-
Perangkat mobile pribadi: Dalam contoh ini, pengguna mencoba mengakses jaringan dari perangkat Android OS, namun kali ini, perangkat pribadi milik pengguna yang dia bawa dari rumah.Dalam kasus ini, tidak ada perangkat lunak keamanan endpoint yang terpasang, dan perangkat belum terdaftar, sehingga organisasi tidak memiliki kemampuan untuk menghapus perangkat dari jarak jauh atau melacaknya jika hilang atau dicuri.
Berdasarkan informasi perangkat ini, dan tentang otentikasi pengguna, peran yang tidak dikelola berlaku untuk sesi khusus ini. Dalam kasus ini, pengguna memiliki akses ke aplikasi dan sumber daya yang jauh lebih sedikit daripada saat mengakses jaringan dari perangkat yang dikelola perusahaan. Di sini, dia hanya dapat mengakses beberapa aplikasi berbasis web yang dipilih, dia tidak memiliki kemampuan untuk mengakses file saham perusahaan, dan hanya batas waktu tidak aktif jaringan yang sangat singkat digunakan untuk membantu mencegah kehilangan atau pencurian karena admin TI dapat ' t memberikan perlindungan ini pada perangkat khusus ini.