• Skip to primary navigation
  • Skip to main content
  • Skip to footer

O firmie · Blog · Newsletter · Wydarzenia · Zostań Partnerem · Fundusze UE

Pliki do pobrania      Wsparcie      Konsola administracyjna
Rublon

Rublon

Secure Remote Access

  • Produkt
    • Zgodność z przepisami
    • Recenzje Rublon
    • Przypadki użycia
    • Podstawy uwierzytelniania
    • Co to jest MFA?
    • Znaczenie MFA
    • Wygoda użytkownika
    • Metody uwierzytelniania
    • Rublon Authenticator
    • Zapamiętane urządzenia
    • Dzienniki
    • Single Sign-On
    • Synchronizacja katalogów
    • Polityki dostępu
  • Rozwiązania
    • MFA dla usług pulpitu zdalnego
    • MFA dla oprogramowania do dostępu zdalnego
    • MFA dla Windows
    • MFA dla Linux
    • MFA dla Active Directory
    • MFA dla LDAP
    • MFA dla RADIUS
    • MFA dla SAML
    • MFA dla RemoteApp
    • MFA dla kont grup roboczych
    • MFA dla Entra ID
  • Klienci
  • Branże
    • Finanse i bankowość
    • Fundusze inwestycyjne
    • Retail
    • Branża technologiczna
    • Opieka zdrowotna
    • Kancelarie prawne
    • Edukacja
    • Sektor publiczny
  • Cennik
  • Dokumentacja
Kontakt Wypróbuj

Polityka Authorized Networks

Polityka Authorized Networks (Sieci autoryzowane) pozwala organizacjom kontrolować dostęp w oparciu o lokalizację sieciową użytkowników. Polityka ta może zezwalać użytkownikom na pomijanie uwierzytelniania wieloskładnikowego (MFA) podczas uzyskiwania dostępu z zaufanych sieci (np. sieci biurowych) i wymuszać uwierzytelnianie MFA podczas uzyskiwania dostępu z niezaufanych sieci (np. sieci domowych lub publicznych).

Polityka Authorized Networks równoważy wygodę i bezpieczeństwo. Rozróżniając zakresy adresów IP użytkowników, polityka ta może zapewnić elastyczny dostęp i płynne logowanie w akceptowalnym zakresie, takim jak sieć biurowa, jednocześnie wymagając pełnego uwierzytelniania wieloskładnikowego w scenariuszach dostępu zdalnego.

Przypadek użycia: Pomijaj uwierzytelnianie MFA w sieci biurowej, wymuszaj uwierzytelnianie MFA podczas dostępu zdalnego

Scenariusz

Zezwolenie użytkownikom znajdującym się w biurze na logowanie bez uwierzytelniania wieloskładnikowego (MFA) i wymuszanie uwierzytelniania wieloskładnikowego po opuszczeniu przez użytkowników biura (np. praca z domu lub kawiarni).

Wyzwanie

Zrównoważenie wygody użytkowników w biurze z potrzebą zwiększenia poziomu bezpieczeństwa dostępu zdalnego.

Rozwiązanie

Wdrożenie polityki Authorized Networks, która pozwala użytkownikom logować się bez uwierzytelniania wieloskładnikowego, gdy znajdują się w sieci biurowej i wymaga uwierzytelniania wieloskładnikowego w przypadku dostępu zdalnego.

Korzyści

  • Płynny dostęp w biurze: Użytkownicy w sieci biurowej mogą logować się bez konieczności stosowania uwierzytelniania wieloskładnikowego.
  • Zwiększony poziom bezpieczeństwa dla pracy zdalnej: Użytkownicy uzyskujący dostęp spoza biura są chronieni za pomocą uwierzytelniania MFA.
  • Elastyczność i kontrola: Administratorzy mogą definiować sieci autoryzowane i odpowiednio egzekwować polityki bezpieczeństwa.

Instrukcja konfiguracji krok po kroku

1. Zaloguj się do konsoli Rublon Admin Console.

2. W zakładce Policies (Polityki), utwórz politykę o nazwie Bypass MFA for Office, w której w sekcji Authorized Networks (Sieci autoryzowane) wprowadzisz zakres adresów IP swojej sieci lokalnej. (Zobacz: Jak utworzyć nową politykę i Sieci autoryzowane).

3. W zakładce Applications (Aplikacje), przypisz politykę Bypass MFA for Office jako politykę aplikacji do jednej lub kilku aplikacji. (Zobacz: Jak przypisać politykę aplikacji do aplikacji)

4. Od teraz polityka Bypass MFA for Office ma zastosowanie do jednej lub więcej aplikacji, do których została przypisana, skutecznie umożliwiając pracownikom pracującym w biurze pominięcie uwierzytelniania wieloskładnikowego (MFA).

Przypadek użycia 2: Pomiń uwierzytelnianie MFA w celu uzyskania dostępu do sieci lokalnej dla zwykłych użytkowników, ale nie administratorów IT

Scenariusz

Usprawnienie dostępu dla zwykłych użytkowników w sieci lokalnej poprzez pominięcie uwierzytelniania MFA przy jednoczesnym zapewnieniu, że administratorzy IT zawsze korzystają z uwierzytelniania MFA niezależnie od ich lokalizacji w sieci.

Wyzwanie

Zrównoważenie potrzeby łatwego dostępu dla zwykłych użytkowników z zachowaniem rygorystycznych środków bezpieczeństwa dla administratorów IT.

Rozwiązanie

Wdrożenie polityki Authorized Networks, która pozwala pominąć uwierzytelnianie MFA dla zwykłych użytkowników w sieci lokalnej, ale wymusić uwierzytelnianie MFA w każdej sytuacji dla administratorów IT.

Korzyści

  • Usprawniony dostęp dla zwykłych użytkowników: Zmniejszenie trudności logowania dla zwykłych użytkowników w sieci lokalnej.
  • Wyższy poziom bezpieczeństwa dla administratorów IT: Zapewnienie, że administratorzy IT są zawsze uwierzytelniani za pomocą uwierzytelniania MFA, co pozwala na utrzymanie wysokiego poziomu bezpieczeństwa.
  • Dostosowanie polityk dostępu: Zapewnienie elastyczności w definiowaniu reguł dostępu w oparciu o grupy użytkowników i lokalizację sieciową.

Instrukcja konfiguracji krok po kroku

Aby uzyskać szczegółowe instrukcje dotyczące konfiguracji polityki opisanej w tym scenariuszu, sprawdź Group Policies – Bypass MFA for local network access for regular users but not IT Admins.

Dowiedz się więcej o Politykach Rublon

Polityki Rublon

Polityka Remembered Devices

Polityka Authentication Methods

Rublon Admin Console – Polityki

Group Policies – Disable Remembered Devices for IT Admins

Wypróbuj Rublon za darmo
Rozpocznij swój 30-dniowy okres próbny Rublon i zabezpiecz swoją infrastrukturę IT za pomocą uwierzytelniania wieloskładnikowego.
Nie wymaga karty


Footer

Produkt

  • Zgodność z przepisami
  • Przypadki użycia
  • Synchronizacja katalogów
  • Co to jest MFA?
  • Recenzje Rublon
  • Podstawy uwierzytelniania
  • Znaczenie MFA
  • Wygoda użytkownika
  • Metody uwierzytelniania
  • Rublon Authenticator
  • Zapamiętane urządzenia
  • Dzienniki
  • Single Sign-On
  • Polityki dostępu

Rozwiązania

  • MFA dla usług pulpitu zdalnego
  • MFA dla oprogramowania do dostępu zdalnego
  • MFA dla Windows
  • MFA dla Linux
  • MFA dla Active Directory
  • MFA dla LDAP
  • MFA dla RADIUS
  • MFA dla SAML
  • MFA dla RemoteApp
  • MFA dla kont grup roboczych
  • MFA dla Entra ID

Branże

  • MFA dla usług finansowych
  • MFA dla funduszy inwestycyjnych
  • MFA dla handlu detalicznego
  • MFA dla branży technologicznej
  • MFA dla sektora opieki zdrowotnej
  • MFA dla kancelarii prawnych i prawników
  • MFA dla sektora edukacji
  • MFA dla sektora publicznego

Dokumentacja

  • 2FA dla Windows & RDP
  • 2FA dla RDS
  • 2FA dla RD Gateway
  • 2FA dla RD Web Access
  • 2FA dla SSH
  • 2FA dla OpenVPN
  • 2FA dla SonicWall VPN
  • 2FA dla Cisco VPN
  • 2FA dla Office 365

Wsparcie

  • Baza wiedzy
  • FAQ
  • Status systemu

O nas

  • Informacje o Rublon
  • Wydarzenia
  • Dofinansowane przez UE
  • Kontakt

  • Facebook
  • GitHub
  • LinkedIn
  • Twitter
  • YouTube

© 2025 Rublon · Impressum · Informacje prawne · Bezpieczeństwo

  • English (Angielski)
  • Deutsch (Niemiecki)
  • Polski