Birden fazla iOS aygıtının GlobalProtect VPN ayarlarını yönetmek, uygulama dağıtımının, VPN profillerinin yapılandırılması, kimlik doğrulama mekanizmaları, sertifika yönetimi ve mobil cihaz yönetimi (MDM) çözümlerinin olası kullanımının bir kombinasyonunu içerir. Süreç, güvenli bağlantı, erişim kolaylığı ve birden fazla kullanıcıya ölçeklenebilirlik hususlarını yansıtır. Aşağıda kapsamlı bir genel bakış:
GlobalProtect VPN temelleri iOS'ta
GlobalProtect, şifreli tünelleri kurumsal bir ağa kurarak mobil cihazları güvence altına alan Palo Alto Networks'ün VPN çözümüdür. İOS cihazları için kullanıcılar genellikle globalprotect uygulamasını Apple App Store'dan yükler. Kurulum üzerine uygulama, iOS cihazında VPN profillerini kurmayı içeren VPN bağlantısını yapılandırır.
GlobalProtect uygulaması IOS'ta VPN profilini yapılandırmaya çalıştığında, kullanıcılar VPN yapılandırmalarına izin vermek için bir istem görecek ve bu değişiklikleri yetkilendirmek için cihaz parolalarını girmeleri istenebilir. Yapılandırıldıktan sonra, kullanıcılar genellikle Duo veya diğer kimlik doğrulama uygulamaları gibi çok faktörlü kimlik doğrulama (MFA) ile birleştirilen kurumsal kimlik bilgilerini kullanarak kimlik doğrulaması yaparlar. GlobalProtect uygulaması VPN tünelini korur ve kullanıcı tarafından istediğiniz zaman bağlanabilir veya bağlantısı kesilebilir.
GlobalProtect ayarlarını birden çok iOS cihazına dağıtmak
Her iOS cihazında GlobalProtect VPN ayarlarını manuel olarak yapılandırma büyük dağıtımlar için pratik değildir. MDM çözümü kullanarak merkezi yönetim gereklidir, bu da yöneticilerin VPN yapılandırmalarını, sertifikalarını ve politikaları uzaktan itmesini sağlar. Yaygın olarak kullanılan MDM platformları arasında Microsoft Intune, JAMF, Meraki Sistem Yöneticisi ve diğerleri bulunur.
IOS'ta GlobalProtect'i yapılandırmak için MDM'yi Kullanma
MDM çözümleri, yöneticilerin VPN profilleri oluşturmasına ve bunları kayıtlı iOS cihazlarına dağıtmasına olanak tanır. Bu profiller şunları içerir:
- Portal adresi ve ağ geçidi ayarları
- Kimlik Doğrulama Yöntemleri (sertifika tabanlı veya kullanıcı adı/şifre)
- Kimlik doğrulama sertifikaları
- Bölünmüş tünel, DNS adresleri ve proxy yapılandırmaları gibi bağlantı parametreleri
- Bazı uygulamaları VPN tünelini kullanmaya zorlamak için uygulamaya özgü VPN yapılandırmaları
MDM aracılığıyla yüklü VPN profilleri, VPN yapılandırmasını onaylamak, kurulum hatalarını azaltmak ve güvenlik uyumluluğunu iyileştirmek için kullanıcı etkileşimi ihtiyacını kaldırın. Ayrıca, MDM ile yöneticiler, ağ erişimi, hareketsizlik zaman aşımları veya otomatik bağlantılardan önce zorunlu VPN bağlantısı gibi politikaları uygulayabilir.
iOS cihazlarında Sertifika Yönetimi
İOS 12'den başlayarak iOS, VPN sertifikası kurulumlarını doğrudan GlobalProtect gibi uygulamalardan kısıtlar. Sertifikalar Apple Configurator veya MDM çözümleri kullanılarak dağıtılmalıdır. Sertifikalar, güvenli müşteri kimlik doğrulaması ve VPN ağ geçidi ile güven oluşturmak için kritik öneme sahiptir.
Sertifika dağıtım süreci genellikle şunları içerir:
- Bir Sertifika Kurumundan Müşteri Sertifikaları Oluşturma veya Alma
- Müşteri sertifikalarıyla birlikte cihazlara kök ve ara CA sertifikalarının yüklenmesi
- Sertifikaları MDM aracılığıyla iOS üzerindeki GlobalProtect VPN profilleriyle ilişkilendirmek
Bu sertifika tabanlı kimlik doğrulama, kullanıcıların her seferinde kimlik bilgileri girmesini gerektirmeden kesintisiz ve güvenli bağlantı sağlar. Sertifikaların kullanıcı hesaplarıyla eşleştirilmesi, sertifika yenileme ve iptal yönetilen Merkezi olarak yönetilen güvenliğin gelişmesine izin verir.
Kimlik Doğrulama ve Erişim Denetimi
Kimlik doğrulama profilleri Palo Alto Networks GlobalProtect portal ve ağ geçitlerinde yapılandırılır. Bu profiller, kullanıcıların VPN hizmetine nasıl doğrulandığını tanımlar. Seçenekler şunları içerir:
- Yerel kullanıcı veritabanları
- Active Directory, LDAP veya RADIUS gibi harici dizinler
- Çok faktörlü kimlik doğrulama entegrasyonu (ör. Duo, Okta)
İOS cihazları için, çok faktörlü kimlik doğrulama, kullanıcıların SMS Passcodes veya Authenticator App onayları gibi ek adımları tamamlamaları istenen uygulama aracılığıyla oturum açma sırasında uygulanabilir.
Erişim politikaları cihaz türü, kullanıcı grubu veya sertifika varlığına göre rafine edilebilir. Bu, belirli VPN özelliklerinin kısıtlanmasına veya hatta güvenlik gereksinimlerini karşılamayan cihazlara VPN erişimini reddetmek (örn. Eksik sertifikalar veya başarısız uyum kontrolleri).
Bağlantı ve VPN Profil Ayarları
GlobalProtect'teki kapsamlı VPN profil yapılandırma özellikleri, yöneticilerin şunları belirtmesine izin verir:
- Tünelleme Kuralları Bölün: Hangi trafiğin VPN'den geçtiğini ve internete doğrudan eriştiğini tanımlayın
- DNS Ayarları: VPN'ye bağlanırken ağ adlarını çözmek için özel DNS sunucuları
- Kurumsal politikalar için gerekirse proxy sunucu ayarları
- VPN'ye bağlanan cihazlara atanan İstemci IP Adresi Havuzları
- Boş oturumları otomatik olarak ayırmak için bağlantı ömrü ve hareketsizlik zaman aşımı
Bu ayarlar, örneğin, algılayıcı olmayan trafiğin, kritik kurumsal veri akışlarını güvence altına alırken bant genişliğini korumak için VPN tünelini atlamasına izin veren güvenliği ve performansı dengelemeye yardımcı olur.
İOS için üçüncü taraf MDM'lerle GlobalProtect'i Yönetme
Birçok kuruluş, GlobalProtect için yapılandırmaları bastırmak için Microsoft Intune veya Meraki System Manager gibi üçüncü taraf MDM'leri kullanır. Bu çözümler:
- VPN profillerini doğrudan iOS cihazlarındaki GlobalProtect uygulamasına ekleyin
- Kayıtlı cihazlarda sertifikaları ve kimlik doğrulama politikalarını yönetin
- VPN bağlantısına izin vermeden önce cihaz şifrelemesi, pasodlar veya uygulama güncellemeleri gerektirmek gibi uyumluluk ve koşullu erişim politikalarını uygulamak
- VPN bağlantı durumunu uzaktan izleyin ve bağlantıyı uygulayın veya politika temelli senaryoları ayırın
Yöneticiler, kurumsal roller veya departmanlar başına GlobalProtect VPN ayarlarını uyarlamak için cihaz veya kullanıcı grupları atayabilir.
Sorun Giderme ve İzleme
GlobalProtect VPN ile birden çok iOS cihazını yönetmek, bağlantı ve güvenlik uyumluluğunu sağlamak için sürekli izleme gerektirir. Palo Alto'nun Yönetim Portalı, iOS uç noktaları da dahil olmak üzere bağlı cihazlar için günlükler ve durum izleme sağlar.
Yaygın sorun giderme noktaları şunları içerir:
- Başarılı yapılandırma doğrulama MDM'den itme
- Kimlik doğrulama başarısı ve hata günlükleri
- Sertifikaların cihazlarda doğru şekilde yüklenmesini ve geçerli olmasını sağlamak
- VPN politikalarına veya kısıtlamalara uyumu kontrol etmek
- Bölünmüş tünelleme ve yönlendirme davranışlarını izleme
Kalıcı sorunlar, tek tek cihazlardaki globalprotect günlüklerinin gözden geçirilmesini, farklı ağ geçitlerine bağlantının test edilmesini veya lisans ve portal yapılandırmalarının doğrulanmasını gerektirebilir.
Birden çok iOS cihazını yönetme adımlarının özeti
1. GlobalProtect uygulamasını ve VPN profillerini toplu olarak dağıtmak için bir MDM çözümü kullanın.
2. İOS'ta güvenli kimlik doğrulaması için gerekli sertifikaları MDM aracılığıyla dağıtın.
3. GlobalProtect portalındaki kimlik doğrulama profillerini MFA ile yapılandırın.
4. Bölünmüş tünel ve DNS dahil VPN bağlantı ayarlarını tanımlayın ve itin.
5. Cihaz uyumluluğunu ve VPN bağlantı durumunu merkezi olarak izleyin.
6. Günlükleri ve cihaz raporlarını kullanarak bağlantı ve kimlik doğrulama sorunlarını gidermek.
7. Zorunlu VPN, hareketsizlik zaman aşımı ve seçici erişim gibi güvenlik politikalarını uygulamak.