À propos de la politique d'accès dynamique Cisco Secure Firewall Threat Defense
Les passerelles VPN fonctionnent dans des environnements dynamiques. Plusieurs variables peuvent affecter chaque connexion VPN. Par exemple, les configurations intranet qui changent fréquemment, les différents rôles de chaque utilisateur au sein d’une organisation et les tentatives de connexion à partir de sites d’accès à distance avec des configurations et des niveaux de sécurité différents. La tâche d’autoriser les utilisateurs est beaucoup plus complexe dans un environnement VPN que dans un réseau avec une configuration statique.
Vous pouvez créer une politique d’accès dynamique en définissant un ensemble d’attributs de contrôle d’accès que vous associez à un tunnel d’utilisateur ou à une session spécifique. Ces attributs traitent des problèmes d’appartenances à plusieurs groupes et de sécurité des points terminaux. défense contre les menaces accorde l’accès à un utilisateur particulier pour une session particulière en fonction des politiques que vous définissez. Le périphérique défense contre les menaces génère une DAP lors de l’authentification de l’utilisateur en sélectionnant ou en agrégeant les attributs d’un ou de plusieurs enregistrements DAP. Il sélectionne ensuite ces enregistrements DAP en fonction des informations de sécurité au point terminal du périphérique distant et des informations d’autorisation AAA pour l’utilisateur authentifié. Ensuite, le périphérique applique l’enregistrement DAP au tunnel ou à la session d’utilisateur.
Hiérarchisation de l’application des politiques des autorisations et des attributs dans Défense contre les menaces
Le périphérique défense contre les menaces prend en charge l’application d’attributs d’autorisation d’utilisateur, également appelés droits ou autorisations d’utilisateur, aux connexions VPN. Les attributs sont appliqués à partir d’une DAP sur le défense contre les menaces , le serveur d’authentification externe et/ou le serveur d’autorisation AAA (RADIUS) ou à partir d’une politique de groupe sur le périphérique défense contre les menaces .
Si le périphérique défense contre les menaces reçoit des attributs de toutes les sources, il évalue, fusionne et applique les attributs à la politique d’utilisateur. S’il y a des conflits entre les attributs provenant du DAP, du serveur AAA ou de la politique de groupe, les attributs du DAP prévalent toujours.
Le périphérique défense contre les menaces applique les attributs dans l’ordre suivant :
-
Attributs DAP sur FTD : les attributs DAP prévalent sur tous les autres.
-
Attributs de l’utilisateur sur le serveur AAA externe : le serveur renvoie ces attributs une fois l’authentification ou l’autorisation de l’utilisateur réussie.
-
Politique de groupe configurée sur FTD : si un serveur RADIUS renvoie la valeur de l’attribut de classe RADIUS IETF-Class-25 (OU = group-policy) pour l’utilisateur, le périphérique défense contre les menaces place l’utilisateur dans la politique de groupe du même nom et applique les attributs de la politique de groupe qui ne sont pas renvoyés par le serveur.
-
Politiques de groupe affectées par le profil de connexion (également appelées groupes de tunnels) : le profil de connexion contient les paramètres préliminaires pour la connexion et comprend une politique de groupe par défaut qui est appliquée à l’utilisateur avant l’authentification.
Remarque |
Le périphérique défense contre les menaces ne prend pas en charge la transmission des attributs du système par défaut de la politique de groupe par défaut, DfltGrpPolicy. Pour la session utilisateur, le périphérique utilise les attributs de la politique de groupe que vous affectez au profil de connexion, sauf si les attributs utilisateur ou la politique de groupe du serveur AAA les remplacent. |