Используйте условный доступ для повышения уровня безопасности расширяющейся удаленной рабочей среды

Поскольку Удаленная работа быстро становится нормой, традиционные политики контроля доступа, которые управляют тем, как предоставляется доступ и при каких обстоятельствах, отчаянно нуждаются в изменении. Реализация политик контроля доступа, которые включают дополнительные меры безопасности, такие как MFA во время входа в систему, имеет важное значение. Однако применение строгого общего правила приведет к ненужным хлопотам для локальных пользователей.

Разве не было бы здорово, если бы вы могли автоматически внедрять дополнительные меры безопасности для высокорисковых событий, таких как подключение к удаленному рабочему столу в нерабочее время или доступ пользователей к приложению, содержащему конфиденциальные данные? С ADSelfService Plus вы можете это сделать!

Функция условного доступа ADSelfService Plus помогает автоматизировать решения по контролю доступа на основе факторов, связанных с запросом доступа пользователя или его логином. Это позволяет повысить уровень безопасности вашей организации, не влияя на работу пользователей.

Что такое условный доступ?

При условном доступе анализируются такие параметры, как IP-адрес источника, время доступа, устройство и геолокация, и на основе этих данных автоматически назначаются политики доступа. Вот некоторые из распространенных сценариев и соответствующих мер безопасности, которые могут быть применены с использованием условного доступа::

Обязательная биометрическая аутентификация при входе в систему ИТ-администратора.

Разрешение доступа только с авторизованных компьютеров к важным приложениям через единый вход (SSO).

Применение трех уровней аутентификации для запросов на сброс пароля с ненадежных IP-адресов или с компьютеров, не присоединенных к домену.

Чтобы реализовать условный доступ, вам просто нужно настроить условия на основе контекста пользователя и связать их с соответствующими политиками доступа.

Использование условного доступа ADSelfService Plus помогает организациям:

  • Реализовать контроль доступа без вмешательства ИТ-администратора.
  • Избегать излишне строгих мер безопасности, которые влияют на работу пользователя в сценариях без риска.

 

Share:

Отправить ваш комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.