Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Bagaimana cara mengelola pengaturan VPN GlobalProtect untuk beberapa perangkat iOS


Bagaimana cara mengelola pengaturan VPN GlobalProtect untuk beberapa perangkat iOS


Mengelola Pengaturan VPN GlobalProtect untuk beberapa perangkat IOS melibatkan kombinasi penyebaran APP, konfigurasi profil VPN, mekanisme otentikasi, manajemen sertifikat, dan kemungkinan penggunaan solusi manajemen perangkat seluler (MDM). Proses ini mencerminkan pertimbangan untuk koneksi yang aman, kemudahan akses, dan skalabilitas untuk banyak pengguna. Di bawah ini adalah tinjauan komprehensif:

Dasar -dasar VPN GlobalProtect di iOS

GlobalProtect adalah solusi VPN Palo Alto Networks yang mengamankan perangkat seluler dengan membuat terowongan terenkripsi ke jaringan perusahaan. Untuk perangkat iOS, pengguna biasanya menginstal aplikasi GlobalProtect dari Apple App Store. Setelah instalasi, aplikasi mengkonfigurasi koneksi VPN, yang mencakup pengaturan profil VPN pada perangkat iOS.

Ketika aplikasi GlobalProtect mencoba mengkonfigurasi profil VPN di iOS, pengguna akan melihat prompt untuk mengizinkan konfigurasi VPN dan mungkin diminta untuk memasukkan kode sandi perangkat mereka untuk mengesahkan perubahan ini. Setelah dikonfigurasi, pengguna mengotentikasi menggunakan kredensial perusahaan mereka, sering dikombinasikan dengan multi-faktor otentikasi (MFA), seperti duo atau aplikasi otentikasi lainnya. Aplikasi GlobalProtect memelihara terowongan VPN dan dapat dihubungkan atau terputus oleh pengguna kapan saja.

Menyebarkan Pengaturan Protek Global ke Beberapa Perangkat IOS

Mengonfigurasi secara manual pengaturan VPN GlobalProtect pada setiap perangkat iOS tidak praktis untuk penyebaran besar. Manajemen terpusat menggunakan solusi MDM sangat penting, memungkinkan administrator untuk mendorong konfigurasi, sertifikat, dan kebijakan VPN dari jarak jauh. Platform MDM yang umum digunakan termasuk Microsoft Intune, JAMF, Meraki System Manager, dan lainnya.

Menggunakan MDM untuk mengonfigurasi GlobalProtect di iOS

Solusi MDM memungkinkan administrator untuk membuat profil VPN dan menggunakannya ke perangkat iOS yang terdaftar. Profil ini termasuk:

- Alamat Portal dan Pengaturan Gateway
- Metode otentikasi (berbasis sertifikat atau nama pengguna/kata sandi)
- Sertifikat untuk otentikasi
- Parameter koneksi seperti split tunneling, alamat DNS, dan konfigurasi proxy
- Konfigurasi VPN khusus aplikasi untuk memaksa aplikasi tertentu menggunakan terowongan VPN

Profil VPN yang diinstal melalui MDM Hapus kebutuhan interaksi pengguna untuk menyetujui konfigurasi VPN, mengurangi kesalahan pengaturan dan meningkatkan kepatuhan keamanan. Selain itu, dengan MDM, administrator dapat menegakkan kebijakan seperti koneksi VPN wajib sebelum akses jaringan, batas waktu tidak aktif, atau pemutusan otomatis.

Manajemen Sertifikat di Perangkat iOS

Mulai dari iOS 12, iOS membatasi instalasi sertifikat VPN dari aplikasi seperti GlobalProtect secara langsung. Sertifikat harus digunakan menggunakan solusi Apple Configurator atau MDM. Sertifikat sangat penting untuk otentikasi klien yang aman dan untuk membangun kepercayaan dengan VPN Gateway.

Proses penyebaran sertifikat biasanya meliputi:

- Menghasilkan atau memperoleh sertifikat klien dari otoritas sertifikat
- Menginstal sertifikat CA root dan menengah pada perangkat bersama dengan sertifikat klien
- Mengaitkan Sertifikat dengan Profil VPN GlobalProtect di iOS melalui MDM

Otentikasi berbasis sertifikat ini memungkinkan koneksi yang mulus dan aman tanpa mengharuskan pengguna untuk memasukkan kredensial setiap saat. Pencocokan sertifikat dengan akun pengguna memungkinkan peningkatan keamanan melalui pembaruan sertifikat dan pencabutan yang dikelola secara terpusat.

otentikasi dan kontrol akses

Profil otentikasi dikonfigurasi di Palo Alto Networks Portal dan gateway Palo Alto. Profil ini menentukan bagaimana pengguna mengotentikasi untuk layanan VPN. Opsi termasuk:

- Database Pengguna Lokal
- Direktori eksternal seperti Active Directory, LDAP, atau Radius
- Integrasi otentikasi multi-faktor (mis., Duo, okta)

Untuk perangkat iOS, otentikasi multi-faktor dapat ditegakkan selama masuk melalui aplikasi, di mana pengguna diminta untuk menyelesaikan langkah-langkah tambahan seperti kode sandi SMS atau persetujuan aplikasi authenticator.

Kebijakan akses dapat disempurnakan berdasarkan jenis perangkat, grup pengguna, atau keberadaan sertifikat. Hal ini memungkinkan membatasi kemampuan VPN tertentu atau bahkan menolak akses VPN ke perangkat yang tidak memenuhi persyaratan keamanan (mis., Sertifikat yang hilang atau gagal cek kepatuhan).

Pengaturan Profil Koneksi dan VPN

Fitur Konfigurasi Profil VPN Komprehensif di GlobalProtect memungkinkan administrator untuk menentukan:

- Aturan terowongan terpisah: Tentukan lalu lintas mana yang melewati VPN dan yang mengakses internet secara langsung
- Pengaturan DNS: Server DNS khusus untuk menyelesaikan nama jaringan saat terhubung ke VPN
- Pengaturan server proxy jika diperlukan untuk kebijakan perusahaan
- Kumpulan alamat IP klien yang ditetapkan ke perangkat yang menghubungkan ke VPN
- Koneksi seumur hidup dan waktu tunggu tidak aktif untuk secara otomatis memutuskan sesi idle

Pengaturan ini membantu menyeimbangkan keamanan dan kinerja, misalnya memungkinkan lalu lintas yang tidak peka untuk memotong terowongan VPN untuk mempertahankan bandwidth sambil mengamankan aliran data perusahaan yang kritis.

Mengelola GlobalProtect dengan MDMS pihak ketiga untuk iOS

Banyak organisasi menggunakan MDM pihak ketiga seperti Microsoft Intune atau Meraki System Manager untuk mendorong konfigurasi untuk GlobalProtect. Solusi ini menyediakan alat untuk:

- Lampirkan profil VPN langsung ke aplikasi GlobalProtect di perangkat iOS
- Mengelola sertifikat dan kebijakan otentikasi pada perangkat yang terdaftar
- Menegakkan Kebijakan Kepatuhan dan Akses Bersyarat, seperti membutuhkan enkripsi perangkat, kode sandi, atau pembaruan aplikasi sebelum mengizinkan koneksi VPN
- Pantau status koneksi VPN dari jarak jauh dan tegaskan konektivitas atau lepaskan skenario berdasarkan kebijakan

Administrator dapat menetapkan perangkat atau grup pengguna untuk menyesuaikan pengaturan VPN Protek Global per peran atau departemen organisasi.

Pemecahan masalah dan pemantauan

Mengelola beberapa perangkat IOS dengan Global Protect VPN memerlukan pemantauan berkelanjutan untuk memastikan konektivitas dan kepatuhan keamanan. Portal manajemen Palo Alto menyediakan log dan pemantauan status untuk perangkat yang terhubung, termasuk titik akhir iOS.

Poin pemecahan masalah umum meliputi:

- Memverifikasi konfigurasi yang berhasil mendorong dari MDM
- Log Sukses dan Kegagalan Otentikasi
- Memastikan sertifikat diinstal dengan benar dan valid pada perangkat
- Memeriksa kepatuhan dengan kebijakan atau pembatasan VPN
- Memantau perilaku terowongan dan perutean terpisah

Masalah yang persisten mungkin memerlukan peninjauan log global penghasilan pada perangkat individual, menguji konektivitas ke gateway yang berbeda, atau memverifikasi lisensi dan konfigurasi portal.

Ringkasan langkah untuk mengelola beberapa perangkat iOS

1. Gunakan solusi MDM untuk menyebarkan profil GlobalProtect App dan VPN Global.
2. Menyebarkan sertifikat yang diperlukan melalui MDM untuk otentikasi aman di iOS.
3. Mengkonfigurasi profil otentikasi pada portal global penghasilan dengan MFA.
4. Tentukan dan dorong pengaturan koneksi VPN termasuk terowongan split dan DNS.
5. Monitor kepatuhan perangkat dan status koneksi VPN secara terpusat.
6. Memecahkan masalah konektivitas dan otentikasi menggunakan log dan laporan perangkat.
7. Menegakkan kebijakan keamanan seperti VPN wajib, waktu tunggu ketidakaktifan, dan akses selektif.

Pendekatan ini memastikan pengalaman VPN global yang aman, dapat diskalakan, dan ramah pengguna pada beberapa perangkat iOS di seluruh organisasi. Ini mengurangi kesalahan konfigurasi manual dan memastikan bahwa penggunaan VPN mematuhi standar keamanan perusahaan sambil mengakomodasi kenyamanan pengguna.