コンテンツにスキップ

最初のアプリケーションを保護する

包括的なセキュリティ対策を確保するために、各異なるプライベートアプリケーションを少なくとも2つのポリシーで保護することをお勧めします:

  • 適切なアイデンティティとデバイスポスチャーの値を持つゲートウェイDNSポリシーを、アプリケーションを定義するドメインリストをターゲットにします。ポリシーの適用は、ユーザーのデバイスがアプリケーション自体への接続要求を行う前のリクエスト解決イベントで行われます。ここで拒否されると、トラフィックはプライベートネットワークに到達しません。

  • 同じアイデンティティとデバイスポスチャーの値を持つゲートウェイネットワークポリシーを、アプリケーションを定義するIPリストをターゲットにします。オプションで、SNIヘッダーを一致させることでドメインリストを含めることができます。その後、アプリケーションアクセスに関連するポートやプロトコルの任意の組み合わせを含めることができます。ネットワークポリシーの適用は、ユーザーがDNSポリシーを通過した後、ユーザーのデバイスがターゲットアプリケーションに接続しようとする際に行われます。

ゲートウェイポリシーの作成

新しいポリシーを作成するには、Zero Trustを開き、Gateway > Firewall Policiesに移動します。

DNSポリシーの例

トラフィックセレクター演算子
ドメインリスト内Company Wiki domains
アイデンティティセレクター演算子
ユーザーのメール正規表現に一致.*@example.com
アクション
許可

ネットワークポリシーの例

トラフィックセレクター演算子
宛先IPリスト内Company Wiki IPs
アイデンティティセレクター演算子
ユーザーのメール正規表現に一致.*@example.com
アクション
許可

キャッチオールポリシー

ネットワークポリシーリストの下部にキャッチオールポリシーを追加することをお勧めします。効果的なゼロトラストモデルは、過度に許可されたポリシーの構築を避けるために、デフォルト拒否アクションを優先する必要があります。例えば、

トラフィックセレクター演算子ロジック
宛先IPリスト内All private network rangesまたは
SNIドメインリスト内All private apex domains
アクション
ブロック

ネットワークポリシーは上から下への順序で評価されるため、ユーザーがアプリケーションの明示的に定義されたポリシーに一致しない場合、ブロックされます。 複数のポリシーがどのように相互作用するかを学ぶには、適用の順序を参照してください。