Konfigurieren Sie eine private Zugriffsregel, um den Zugriff auf die internen Apps Ihrer Organisation basierend auf Benutzer, Gerät, Zeit und Standort zu steuern.
![]() |
HinweisTrend Vision One erstellt automatisch eine standardmäßige private Zugriffsregel, die angewendet wird,
wenn keine anderen privaten Zugriffsregeln übereinstimmen. Die Standardregel sperrt
den gesamten Zugriff auf konfigurierte interne Apps.
|
Prozedur
- Klicken Sie auf dem Bildschirm Secure Access Rules auf die Registerkarte Privater Zugriff und dann auf Regel erstellen.Der Bildschirm zur Regelkonfiguration erscheint mit der Regelvorlage Internal app access ausgewählt.
- Geben Sie einen eindeutigen Namen und eine Beschreibung für die Regel an.
- (Optional) Um die Regel zu aktivieren oder zu deaktivieren, klicken Sie auf den Schalter
neben Status.
Tipp
Sie können Regeln auf dem Bildschirm Secure Access Rules auch aktivieren oder deaktivieren. - Konfigurieren Sie die folgenden Regel-Einstellungen.Regel-EinstellungBeschreibungOptionenQuelleDie Benutzer, Geräte und Standorte, auf die die Regel angewendet wirdUsers / User groups/ IP addressesUsers / Groups/ IP address groups: Ziel- oder Ausschlussbenutzer oder -gruppen, die bei Ihrem konfigurierten SSO-Anbieter registriert sind. Alternativ können Sie sowohl öffentliche als auch private IP-Adressgruppen anvisieren oder ausschließen.
-
Nur Benutzer oder Gruppen aus dem IAM-System, das als Ihr SSO-Anbieter konfiguriert ist, können in Regeln verwendet werden.
-
Definieren Sie eine neue IP-Adressgruppe, indem Sie auf Hinzufügen klicken, und wählen Sie entweder eine öffentliche oder private IP-Adressgruppe aus. Wenn Sie eine private IP-Adresse ausgewählt haben, müssen die IP-Adressen oder Bereiche in Ihrem internen Firmennetzwerk vorhanden sein.
Wichtig
Regeln gelten möglicherweise nicht für Geräte ohne installiertes Secure Access Module, die keine HTTP/HTTPS-Anfragen mit demX-Forwarded-For (XFF)
-Headerfeld senden. Das Internet Access Gateway kann die privaten IP-Adressen dieser Geräte nicht abrufen.Hinweis
Wenn Sie mehr als ein IAM-System konfiguriert haben, gilt das IAM-System mit aktiviertem SSO.Device posture profileWählen Sie das Gerätehaltungsprofil aus, um Geräte in die Durchsetzung der Regel einzubeziehen.Hinweis
Diese Option gilt nur für Zugriffe, die mit dem Secure Access Module initiiert wurden. Das bedeutet, dass Endbenutzer, die das Benutzerportal verwenden, auf private Anwendungen zugreifen können, unabhängig von der Sicherheitslage ihrer Geräte.Um ein Gerätehaltungsprofil hinzuzufügen, klicken Sie auf Add custom device posture profile.LocationsGeben Sie öffentliche/Heim-Speicherorte im Netzwerk an, die durch IP-Adressgruppen oder geografische Regionen definiert sind.-
Locations identifizieren Roaming-Benutzer, wie Benutzer, die sich mit öffentlichen Wi-Fi-Netzwerken verbinden oder von zu Hause aus arbeiten.
Tipp
Um einen neuen öffentlichen/Heim-Speicherort im Netzwerk mit einer oder mehreren IP-Adressen zu definieren, klicken Sie auf Add public IP address group.
ZielInterne Apps, auf die die Regel angewendet wirdAnwendungenGeben Sie zuvor konfigurierte interne Anwendungen an.Tipp
Um eine interne App hinzuzufügen, klicken Sie auf Add Internal Application auf dem Bildschirm Select Apps. Weitere Informationen finden Sie unter Interne Anwendung zu Private Access hinzufügen.ZeitplanDer wöchentliche Zeitraum, in dem die Regel angewendet wirdUm die Wiederholung des Zeitplans zu konfigurieren, wählen Sie Only apply the rule during the specified period und wählen Sie dann ein Startdatum und ein Enddatum aus.Hinweis
Der Zeitplan verwendet die definierte Zeitzone der Konsole.AktionDie durchgeführte Aktion, wenn die Regel ausgelöst wirdAccess controlZugriff auf interne Anwendungen erlauben, sperren oder überwachen.Hinweis
Wählen Sie Monitor Internal App Access, um den Internetzugang zu erlauben, aber die Aktivität zu protokollieren.Weitere Informationen zu Aktionen finden Sie unter Zero-Trust-Aktionen. -
- Klicken Sie auf Save.Die Regel wurde erfolgreich erstellt und wird im Fenster Privater Zugriff angezeigt.