Wanneer u web- en desktopapplicaties toevoegt aan de catalogus, kunt u applicatiespecifiek toegangsbeleid maken. U kunt bijvoorbeeld een beleid maken met regels voor een webapplicatie dat bepaalt welke IP-adressen toegang hebben tot de applicatie, met welke verificatiemethoden en hoe lang ze toegang hebben voordat ze opnieuw moeten worden geverifieerd.
Het volgende voor webapplicaties specifieke beleid biedt een voorbeeld van een beleid dat u kunt maken voor het beheer van toegang tot opgegeven webapplicaties.
Voorbeeld 1 Strikt webapplicatiespecifiek beleid
In dit voorbeeld wordt een nieuw beleid gemaakt en toegepast op een gevoelige webapplicatie.
Om toegang te krijgen tot de service van buiten het bedrijfsnetwerk, moet de gebruiker zich aanmelden met RSA SecurID. De gebruiker meldt zich aan met een browser en heeft nu toegang tot de app-portal voor een sessie van vier uur, zoals geboden door de standaardtoegangsregel.
Na vier uur probeert de gebruiker een webapplicatie te starten waarop het beleid voor gevoelige webapplicaties is toegepast.
De service controleert de regels in het beleid en past het beleid toe met het netwerkbereik ALLE BEREIKEN, omdat de gebruikersaanvraag afkomstig is uit een webbrowser en uit het netwerkbereik ALLE BEREIEKN.
De gebruiker heeft zich aangemeld met de RSA SecurID-verificatiemethode, maar de sessie is zojuist verlopen. De gebruiker wordt omgeleid, zodat deze zich opnieuw kan verifiëren. Dankzij de hernieuwde verificatie heeft de gebruiker opnieuw een sessie van vier uur en kan deze de applicatie starten. Tijdens de volgende vier uur kan de gebruiker doorgaan met het uitvoeren van de applicatie zonder dat die zich opnieuw moet verifiëren.
Voorbeeld 2 Strikter webapplicatiespecifiek beleid
Als u een striktere regel wilt toepassen op extra gevoelige webapplicaties, kunt u na een uur hernieuwde verificatie met SecurID vereisen op elk willekeurig apparaat. Hieronder volgt een voorbeeld van hoe dit type toegangsbeleidsregel wordt geïmplementeerd.
De gebruiker meldt zich van binnen het bedrijfsnetwerk aan met de Kerberos-verificatiemethode.
De gebruiker heeft nu acht uur lang toegang tot de app-portal, zoals ingesteld in Voorbeeld 1.
De gebruiker probeert onmiddellijk een webapplicatie te starten waarop de beleidsregel uit voorbeeld 2 is toegepast. Hiervoor is RSA SecurID-verificatie vereist.
De gebruiker wordt omgeleid naar de aanmeldingspagina van RSA SecurID-verificatie.
Nadat de gebruiker zich heeft aangemeld, wordt de applicatie door de service gestart en wordt de verificatiegebeurtenis opgeslagen.
De gebruiker kan een uur lang doorgaan met het starten van deze applicatie, maar wordt na een uur gevraagd zich opnieuw te verifiëren, zoals bepaald in de beleidsregel.