Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Jak zarządzać ustawieniami VPN GlobalProtect dla wielu urządzeń iOS


Jak zarządzać ustawieniami VPN GlobalProtect dla wielu urządzeń iOS


Zarządzanie ustawieniami GlobalProtect VPN dla wielu urządzeń iOS obejmuje połączenie wdrażania aplikacji, konfiguracji profili VPN, mechanizmów uwierzytelniania, zarządzania certyfikatem i możliwym wykorzystaniem rozwiązań zarządzania urządzeniami mobilnymi (MDM). Proces odzwierciedla rozważania dotyczące bezpiecznego połączenia, łatwości dostępu i skalowalności wielu użytkownikom. Poniżej znajduje się kompleksowy przegląd:

GlobalProtect VPN Podstawy na iOS

GlobalProtect to rozwiązanie VPN Palo Alto Networks, które zabezpiecza urządzenia mobilne poprzez ustanowienie szyfrowanych tuneli do sieci korporacyjnej. W przypadku urządzeń iOS użytkownicy zazwyczaj instalują aplikację GlobalProtect w Apple App Store. Po instalacji aplikacja konfiguruje połączenie VPN, które obejmuje konfigurowanie profili VPN na urządzeniu iOS.

Gdy aplikacja GlobalProtect próbuje skonfigurować profil VPN na iOS, użytkownicy zobaczą monit umożliwiający konfiguracje VPN i mogą zostać poproszeni o wprowadzenie kodu pasów urządzenia w celu autoryzacji tych zmian. Po skonfigurowaniu użytkownicy uwierzytelniają za pomocą swoich korporacyjnych poświadczeń, często w połączeniu z uwierzytelnianiem wieloskładnikowym (MFA), takimi jak duet lub inne aplikacje do uwierzytelniania. Aplikacja GlobalProtect utrzymuje tunel VPN i może być podłączona lub odłączona przez użytkownika w dowolnym momencie.

wdrażanie ustawień GlobalProtect na wielu urządzeniach iOS

Ręczne konfigurowanie ustawień VPN GlobalProtect na każdym urządzeniu iOS jest niepraktyczne dla dużych wdrożeń. Scentralizowane zarządzanie za pomocą rozwiązania MDM jest niezbędne, umożliwiając administratorom zdalne wypychanie konfiguracji, certyfikatów i zasad VPN. Powszechnie używane platformy MDM obejmują Microsoft Intune, JAMF, Meraki System Manager i inne.

za pomocą MDM do konfiguracji GlobalProtect na iOS

Rozwiązania MDM umożliwiają administratorom tworzenie profili VPN i wdrożenie ich do zapisanych urządzeń iOS. Te profile obejmują:

- Adres portalu i ustawienia bramy
- Metody uwierzytelniania (nazwa użytkownika/hasło)
- Certyfikaty uwierzytelniania
- Parametry połączenia, takie jak podzielone tunelowanie, adresy DNS i konfiguracje proxy
- Konfiguracje VPN specyficzne dla aplikacji do wymuszenia niektórych aplikacji do korzystania z tunelu VPN

Zainstalowane profile VPN za pomocą MDM usuwają potrzebę interakcji użytkownika w celu zatwierdzenia konfiguracji VPN, zmniejszając błędy konfiguracji i poprawę zgodności bezpieczeństwa. Dodatkowo, w przypadku MDM administratorzy mogą egzekwować zasady, takie jak obowiązkowe połączenie VPN przed dostępem do sieci, limitu czasu bezczynności lub automatycznych rozłączeń.

Zarządzanie certyfikatami na urządzeniach iOS

Począwszy od iOS 12, iOS ogranicza instalacje certyfikatów VPN z aplikacji takich jak GlobalProtect bezpośrednio. Certyfikaty muszą być wdrażane za pomocą rozwiązań Apple Configurator lub MDM. Certyfikaty mają kluczowe znaczenie dla bezpiecznego uwierzytelniania klienta i ustanowienia zaufania w bramie VPN.

Proces wdrażania certyfikatu zwykle obejmuje:

- Generowanie lub uzyskiwanie certyfikatów klienta od organu certyfikatu
- Instalowanie certyfikatów root i pośredniego CA na urządzeniach wraz z certyfikatami klienta
- Kojarzenie certyfikatów z profilem GlobalProtect VPN na iOS za pośrednictwem MDM

To uwierzytelnianie oparte na certyfikatach umożliwia bezproblemowe i bezpieczne połączenie bez konieczności za każdym razem wprowadzania poświadczeń. Dopasowywanie certyfikatów do kont użytkowników umożliwia zwiększenie bezpieczeństwa poprzez odnowienie certyfikatów i odwołanie zarządzane centralnie.

Uwierzytelnianie i kontrola dostępu

Profile uwierzytelniania są skonfigurowane w portalu i bramach GlobalProtect Palo Alto Networks. Profile te określają, jak użytkownicy uwierzytelniają się do usługi VPN. Opcje obejmują:

- lokalne bazy danych użytkowników
- Zewnętrzne katalogi, takie jak Active Directory, LDAP lub promień
- Integracja uwierzytelniania wieloskładnikowego (np. Duo, Okta)

W przypadku urządzeń iOS uwierzytelnianie wieloskładnikowe można egzekwować podczas logowania za pośrednictwem aplikacji, w której użytkownicy są monitowane o wykonanie dodatkowych kroków, takich jak SMS Passcodes lub zatwierdzenia aplikacji uwierzytelniającego.

Zasady dostępu można udoskonalić na podstawie typu urządzenia, grupy użytkowników lub obecności certyfikatu. Umożliwia to ograniczenie niektórych możliwości VPN, a nawet odmawianie dostępu VPN do urządzeń, które nie spełniają wymagań bezpieczeństwa (np. Brakuje certyfikatów lub niepowodzenia kontroli zgodności).

Ustawienia profilu połączenia i VPN

Kompleksowe funkcje konfiguracji profilu VPN na GlobalProtect pozwala administratorom określić:

- Podzielone reguły tunelowania: Zdefiniuj, który ruch przechodzi przez VPN, a który bezpośrednio uzyskuje dostęp do Internetu
- Ustawienia DNS: Niestandardowe serwery DNS do rozwiązywania nazw sieci podczas podłączenia do VPN
- Ustawienia serwera proxy w razie potrzeby dla zasad korporacyjnych
- Pula adresów IP klienta przypisane do urządzeń łączących się z VPN
- Limit czasu życia połączenia i czas aktywności w celu automatycznego odłączania sesji bezczynności

Ustawienia te pomagają zrównoważyć bezpieczeństwo i wydajność, na przykład umożliwiając niezakłócający ruch w celu obejścia tunelu VPN w celu zachowania przepustowości przy jednoczesnym zabezpieczeniu krytycznych strumieni danych korporacyjnych.

Zarządzanie GlobalProtect z MDMS innych firm na iOS

Wiele organizacji korzysta z MDM innych firm, takich jak Microsoft Intune lub Meraki System Manager do popychania konfiguracji dla GlobalProtect. Te rozwiązania zapewniają narzędzia:

- Dołącz profile VPN bezpośrednio do aplikacji GlobalProtect na urządzeniach iOS
- Zarządzaj certyfikatami i zasadami uwierzytelniania na zapisanych urządzeniach
- Zasady egzekwowania zasad zgodności i warunkowego dostępu, takie jak wymaganie szyfrowania urządzeń, kod pasów lub aktualizacji aplikacji przed zezwoleniem na połączenie VPN
- Monitoruj status połączenia VPN zdalnie i egzekwuj łączność lub odłącz scenariusze oparte na zasadach

Administratorzy mogą przypisywać grupy urządzeń lub użytkowników do dostosowywania ustawień GlobalProtect VPN na role lub działy organizacyjne.

Rozwiązywanie problemów i monitorowanie

Zarządzanie wieloma urządzeniami iOS z GlobalProtect VPN wymaga ciągłego monitorowania, aby zapewnić łączność i zgodność z bezpieczeństwem. Portal zarządzania Palo Alto zapewnia dzienniki i monitorowanie statusu podłączonych urządzeń, w tym punkty końcowe iOS.

Wspólne punkty rozwiązywania problemów obejmują:

- Weryfikacja pomyślnych pchnięć konfigurację z MDM
- Dzienniki sukcesu uwierzytelniania i porażki
- Zapewnienie prawidłowego zainstalowania certyfikatów i prawidłowych na urządzeniach
- Sprawdzanie zgodności z zasadami lub ograniczeniami VPN
- Monitorowanie dzielonych zachowań tunelowych i routingowych

Trwałe problemy mogą wymagać przeglądu dzienników GlobalProtect na poszczególnych urządzeniach, testowania łączności z różnymi bramami lub weryfikacji konfiguracji licencji i portalu.

Podsumowanie kroków do zarządzania wieloma urządzeniami iOS

1. Użyj rozwiązania MDM w celu wdrożenia GlobalProtect App i VPN Profile.
2. Wdrażaj wymagane certyfikaty za pośrednictwem MDM w celu bezpiecznego uwierzytelnienia na iOS.
3. Skonfiguruj profile uwierzytelniania w portalu GlobalProtect z MFA.
4. Zdefiniuj i naciśnij ustawienia połączenia VPN, w tym podzielone tunelowanie i DNS.
5. Monitoruj zgodność urządzenia i status połączenia VPN centralnie.
6. Rozwiązywanie problemów z łącznością i uwierzytelnianiem za pomocą dzienników i raportów urządzeń.
7. Egzekwuj zasady bezpieczeństwa, takie jak obowiązkowe VPN, limitu czasu bezczynności i selektywny dostęp.

Takie podejście zapewnia bezpieczne, skalowalne i przyjazne dla użytkownika doświadczenie GlobalProtect VPN na wielu urządzeniach iOS w organizacji. Zmniejsza błędy konfiguracji ręcznej i zapewnia, że ​​użycie VPN jest zgodne z standardami bezpieczeństwa korporacyjnego, jednocześnie uwzględniając wygodę użytkownika.