Citrix Secure Private Access

Zugriffsrichtlinie mit mehreren Regeln

Wichtig:

Die Konfiguration mehrerer Regeln in einer einzigen Richtlinienfunktion befindet sich unter Vorschau. Wenn Sie diese Funktion in Ihrer Instanz nicht sehen, liegt das daran, dass sie für die Citrix-Kunden phasenweise und standortübergreifend eingeführt wird.

Sie können jetzt innerhalb einer einzigen Richtlinie mehrere Zugriffsregeln erstellen und unterschiedliche Zugriffsbedingungen für verschiedene Benutzer oder Benutzergruppen konfigurieren. Diese Regeln können getrennt für HTTP/HTTPS- und TCP/UDP-Anwendungen angewendet werden, und das alles innerhalb einer einzigen Richtlinie.

Mit den Zugriffsrichtlinien in Secure Private Access können Sie den Zugriff auf die Apps je nach Kontext des Benutzers oder Benutzergeräts aktivieren oder deaktivieren. Darüber hinaus können Sie den eingeschränkten Zugriff auf die Apps aktivieren, indem Sie die folgenden Sicherheitseinschränkungen hinzufügen:

  • Zugriff auf Zwischenablage einschränken
  • Drucken einschränken
  • Downloads einschränken
  • Uploads einschränken
  • Wasserzeichen anzeigen
  • Schlüsselprotokollierung einschränken
  • Bildschirmaufnahme einschränken

Weitere Informationen zu diesen Einschränkungen finden Sie unter Verfügbare Zugriffsbeschränkungsoptionen.

Konfigurieren Sie eine Zugriffsrichtlinie mit mehreren Regeln

Stellen Sie sicher, dass Sie die folgenden Aufgaben abgeschlossen haben, bevor Sie eine Zugriffsrichtlinie konfigurieren.

  1. Klicken Sie auf der Secure Private Access Service Access-Dienstkachel auf Verwalten.
  2. Klicken Sie im Navigationsbereich auf Zugriffsrichtlinien und dann auf Richtlinie erstellen.

    Richtlinie hinzufügen

    Für Erstbenutzer werden auf der Zielseite Zugriffsrichtlinien keine Richtlinien angezeigt. Sobald Sie eine Richtlinie erstellt haben, können Sie sie hier sehen.

  3. Geben Sie den Richtliniennamen und die Beschreibung der Richtlinie ein.
  4. Wählen Sie unter Anwendungen die App oder die Gruppe von Apps aus, für die diese Richtlinie durchgesetzt werden muss.
  5. Klicken Sie auf Regel erstellen, um Regeln für die Richtlinie zu erstellen.

    Regel erstellen

  6. Geben Sie den Regelnamen und eine kurze Beschreibung der Regel ein, und klicken Sie dann auf Weiter.

    Einzelheiten zur Regel

  7. Wählen Sie die Bedingungen der Benutzer aus. Die Bedingung Benutzer* ist eine zwingende Voraussetzung, die erfüllt sein muss, um den Benutzern Zugriff auf die Anwendungen zu gewähren. Wählen Sie eine Option aus:

    • Entspricht einem von — Nur die Benutzer oder Gruppen, die mit einem der im Feld aufgeführten Namen übereinstimmen und zur ausgewählten Domäne gehören, haben Zugriff.
    • Entspricht keinem — Alle Benutzer oder Gruppen mit Ausnahme der im Feld aufgeführten Benutzer oder Gruppen, die zur ausgewählten Domäne gehören, sind berechtigt, darauf zuzugreifen.

    Regelbedingungen erstellen

  8. (Optional) Klicken Sie auf +, um je nach Kontext mehrere Bedingungen hinzuzufügen.

    Wenn Sie Bedingungen hinzufügen, die auf einem Kontext basieren, wird eine UND-Operation auf die Bedingungen angewendet, wobei die Richtlinie nur dann ausgewertet wird, wenn die Benutzer* und die optionalen kontextbezogenen Bedingungen erfüllt sind. Sie können die folgenden Bedingungen je nach Kontext anwenden.

    • Desktop oder Mobilgerät — Wählen Sie das Gerät aus, für das Sie den Zugriff auf die Apps aktivieren möchten.
    • Geografischer Standort — Wählen Sie die Bedingung und den geografischen Standort aus, von dem aus die Benutzer auf die Apps zugreifen.
      • Entspricht einem von: Nur Benutzern oder Benutzergruppen, die von einem der aufgelisteten geografischen Standorte aus auf die Apps zugreifen, wird der Zugriff auf die Apps gewährt.
      • Entspricht keinem: Alle Benutzer oder Benutzergruppen außer denen aus den aufgelisteten geografischen Standorten haben Zugriff.
    • Netzwerkstandort — Wählen Sie die Bedingung und das Netzwerk aus, über das die Benutzer auf die Apps zugreifen.
      • Entspricht einem von: Nur Benutzern oder Benutzergruppen, die von einem der aufgelisteten Netzwerkstandorte aus auf die Apps zugreifen, wird der Zugriff auf die Apps gewährt.
      • Entspricht keinem: Alle Benutzer oder Benutzergruppen außer denen von den aufgelisteten Netzwerkstandorten haben Zugriff.
    • Gerätestatusprüfung — Wählen Sie die Bedingungen aus, die das Benutzergerät für den Zugriff auf die Anwendung erfüllen muss.
    • Risikobewertung für Benutzer — Wählen Sie die Risikobewertungskategorien aus, auf deren Grundlage die Benutzer Zugriff auf die Anwendung erhalten müssen.
  9. Klicken Sie auf Weiter.
  10. Wählen Sie die Aktionen aus, die auf der Grundlage der Zustandsbewertung angewendet werden müssen.

    • Für HTTP/HTTPS-Apps können Sie Folgendes auswählen:
      • Zugriff erlauben
      • Zugriff mit Einschränkungen zulassen
      • Zugriff verweigern

      Hinweis:

      Wenn Sie Zugriff mit Einschränkungen zulassenauswählen, müssen Sie die Einschränkungen auswählen, die Sie für die Apps erzwingen möchten. Einzelheiten zu den Einschränkungen finden Sie unter Verfügbare Optionen für Zugriffsbeschränkungen. Sie können auch angeben, ob die App in einem Remote-Browser oder im Citrix Secure Browser geöffnet werden soll.

    • Für den TCP/UDP-Zugriff können Sie Folgendes auswählen:
      • Zugriff erlauben
      • Zugriff verweigern

    Regelaktion erstellen

  11. Klicken Sie auf Weiter. Auf der Übersichtsseite werden die Richtliniendetails angezeigt.
  12. Sie können die Details überprüfen und auf Fertig stellenklicken.

    Zusammenfassung mehrerer Regeln

Punkte, die Sie sich nach der Erstellung einer Richtlinie merken sollten

  • Die von Ihnen erstellte Richtlinie wird im Abschnitt Richtlinienregeln angezeigt und ist standardmäßig aktiviert. Sie können die Regeln bei Bedarf deaktivieren. Stellen Sie jedoch sicher, dass mindestens eine Regel aktiviert ist, damit die Richtlinie aktiv ist.

  • Der Richtlinie ist standardmäßig eine Prioritätsreihenfolge zugewiesen. Die Priorität mit einem niedrigeren Wert hat die höchste Präferenz. Die Regel mit der niedrigsten Prioritätsnummer wird zuerst bewertet. Wenn die Regel (n) nicht den definierten Bedingungen entspricht, wird die nächste Regel (n+1) ausgewertet und so weiter.

    Prioritätsreihenfolge mit mehreren Regeln

Beispiel für die Bewertung von Regeln mit Prioritätsreihenfolge:

Angenommen, Sie haben zwei Regeln erstellt, Regel 1 und Regel 2. Regel1 wird Benutzer A zugewiesen und Regel2 wird Benutzer B zugewiesen, dann werden beide Regeln ausgewertet. Gehen Sie davon aus, dass beide Regeln Rule1 und Rule2 dem Benutzer A zugewiesen sind. In diesem Fall hat Regel 1 die höhere Priorität. Wenn die Bedingung in Rule1 erfüllt ist, wird Rule1 angewendet und Rule2 übersprungen. Andernfalls wird Regel 2 auf Benutzer A angewendet, wenn die Bedingung in Regel 1 nicht erfüllt ist.

Hinweis:

Wenn keine der Regeln ausgewertet wird, wird die App für die Benutzer nicht aufgeführt.

Zu bestehenden Richtlinien, die bereits im System verfügbar sind:

Für bestehende Richtlinien, die vor den Änderungen der Richtlinienkonfiguration mit mehreren Regeln erstellt wurden, werden die folgenden Änderungen angewendet:

  • Für jede Richtlinie wird eine einzelne Zugriffsregel mit dem Standardnamen “Standardzugriffsregel” erstellt. Sie können den Regelnamen ändern.
  • Die angewendeten Bedingungen werden unverändert in die Standardzugriffsregel migriert.
  • Wenn Sie nur HTTP/HTTPS- und keine TCP/UDP-Apps ausgewählt haben, gelten die für die HTTP/HTTPS-Apps ausgewählten Bedingungen auch für die TCP/UDP-Apps auf der Seite Bedingungen, auch wenn Sie keine TCP/UDP-Apps haben. Dies dient der Vereinfachung der Konfiguration für den Fall, dass Sie die TCP/UDP-Apps später zur Richtlinie hinzufügen. Sie müssen die Richtlinie nicht erneut bearbeiten.

    Dies gilt auch, wenn Sie eine Richtlinie nur für TCP/UDP-Apps und keine HTTP/HTTPS-Apps erstellt haben.

    Standardregelname

Verfügbare Optionen für Zugriffsbeschränkungen

Wenn Sie die Aktion Zugriff mit Einschränkungen zulassen auswählen, müssen Sie mindestens eine der Sicherheitseinschränkungen auswählen. Diese Sicherheitseinschränkungen sind im System vordefiniert. Administratoren können keine anderen Kombinationen ändern oder hinzufügen. Die folgenden Sicherheitseinschränkungen können für die Anwendung aktiviert werden.

Zugangsbeschränkungen

  • Zugriff auf die Zwischenablage einschränken: Deaktiviert die Operationen zum Ausschneiden/Kopieren/Einfügen zwischen der App und der Systemzwischenablage.
  • Drucken einschränken: Deaktiviert die Möglichkeit, im Citrix Enterprise Browser zu drucken.
  • Downloads einschränken: Deaktiviert die Möglichkeit des Benutzers, aus der App heraus herunterzuladen.
  • Uploads einschränken: Deaktiviert die Fähigkeit des Benutzers, innerhalb der App hochzuladen.
  • Wasserzeichen anzeigen: Zeigt auf dem Bildschirm des Benutzers ein Wasserzeichen an, das den Benutzernamen und die IP-Adresse des Geräts des Benutzers anzeigt.
  • Key-Logging einschränken: Schützt vor Keyloggern. Wenn ein Benutzer versucht, sich mit dem Benutzernamen und dem Kennwort bei der App anzumelden, werden alle Schlüssel auf den Keyloggern verschlüsselt. Außerdem sind alle Aktivitäten, die der Benutzer in der App ausführt, vor Key-Logging geschützt. Wenn beispielsweise App-Schutzrichtlinien für Office365 aktiviert sind und der Benutzer ein Office365-Word-Dokument bearbeitet, werden alle Tastenanschläge auf Keyloggern verschlüsselt.
  • Bildschirmaufnahme einschränken: Deaktiviert die Möglichkeit, die Bildschirme mit einem der Bildschirmaufnahmeprogramme oder Apps zu erfassen. Wenn ein Benutzer versucht, den Bildschirm zu erfassen, wird ein leerer Bildschirm aufgenommen.
Zugriffsrichtlinie mit mehreren Regeln