无影云电脑企业版在提供公网带宽以满足用户网络访问需求的基础上,用一系列安全手段来防止云电脑受到来自外部环境和内部的攻击,并提供了安全组管控策略和域名管控策略来控制用户的网络访问范围,满足办公用户的网络行为管控需求。
01 网络访问
1.1 安全组管控策略
无影云电脑企业版为管理员提供了安全组管控策略,来控制自己组织内的云电脑的网络访问权限。安全组管控策略由管理员自己添加的一组安全组规则组成,类似于云服务器 ECS的安全组规则,可以设置规则的方向(出方向或入方向)、授权(允许或拒绝)、优先级、协议类型、端口范围、授权对象(IP地址或地址段)和规则描述。通过不同范围和优先级的规则组合,管理员可以实现只开放指定白名单管控。
您可以根据需要添加入方向或者出方向的安全组管控规则来进一步控制云电脑的出入流量。示例场景的安全组管控规则配置如下:
默认情况下,云电脑允许所有出方向的访问。您可以添加以下出方向规则,实现只允许云电脑访问特定的IP地址:
规则1:拒绝所有出方向访问。示例如下:
规则方向
授权
优先级
协议类型
端口范围
授权对象
出方向
拒绝
2
全部
-1/-1
0.0.0.0/0
规则2:在规则1的基础上允许访问特定IP地址,优先级必须高于规则1。示例如下:
规则方向
授权
优先级
协议类型
端口范围
授权对象
出方向
允许
1
选择适用的协议类型。
设置合适的端口范围。
允许访问的IP地址,例如:192.168.1.1/32。
在企业专网环境下,您可以添加允许特定IP地址访问的入方向规则,实现该IP地址能够访问云电脑。示例如下:
规则方向 | 授权 | 优先级 | 协议类型 | 端口范围 | 授权对象 |
入方向 | 允许 | 1 | 选择适用的协议类型。 | 设置合适的端口范围。 | 允许访问的IP地址,例如:192.168.1.1/32。 |
假设云电脑A关联了策略a,云电脑B关联了策略b。在企业专网环境下,由于云电脑默认拒绝所有入方向的访问,云电脑A和云电脑B之间无法互相访问。您可以在策略a和策略b中添加以下入方向规则,实现云电脑A和云电脑B的网络互通:
在策略a中添加允许云电脑b访问的入方向规则。示例如下:
规则方向
授权
优先级
协议类型
端口范围
授权对象
入方向
允许
1
选择适用的协议类型。
设置合适的端口范围。
云电脑B的IP地址。
在策略b中添加允许云电脑a访问的入方向规则。示例如下:
规则方向
授权
优先级
协议类型
端口范围
授权对象
入方向
允许
1
选择适用的协议类型。
设置合适的端口范围。
云电脑A的IP地址。
|
1.2 域名访问管控
无影云电脑企业版为管理员提供了域名管控策略,可实现按域名粒度控制自己组织内的云电脑的网络访问权限。与安全组管控策略不同,域名管控策略基于域名和DNS规则,仅需配置每条规则的域名和授权(允许或拒绝),并支持通配符(*),显著降低了针对特定Web网站和服务进行管控的难度。
示例场景:假设现有下表所示的域名,按照下表配置DNS规则即可实现精细化的权限管控。
域名 | 示例 | 访问策略 | 说明 |
域名 | 示例 | 访问策略 | 说明 |
二级域名 |
| 允许 | 云电脑访问 |
三级域名 |
| 禁止 | 云电脑访问 |
| 允许 | 云电脑访问 | |
四级域名 |
| 禁止 | 云电脑访问 |
| 允许 | 云电脑访问 | |
| 允许 |
|
02 网络边界
2.1 办公网络内的云电脑互通性
云电脑运行在随办公网络(原工作区)自动创建的安全组中,不具备外网可见的IP地址和开放端口。安全组禁用了除来自流网关的ASP协议连接以外的所有外部流量,确保外来的网络攻击无法到达云电脑。无影云电脑企业版的这一基本安全机制无法通过任何方式篡改。
按照安全组的默认策略,云电脑之间也不能互相访问,从而杜绝了恶意的云电脑用户从自己的云电脑攻击其他云电脑、或者被感染和攻陷的云电脑通过内部网络感染其他云电脑的可能性。管理员可以根据业务需要开放自己的办公网络内云电脑之间的网络访问权限,此时可以借助额外的网络管控策略来防范由此带来的安全风险。
|
- 本页导读 (0)
- 01 网络访问
- 1.1 安全组管控策略
- 1.2 域名访问管控
- 02 网络边界
- 2.1 办公网络内的云电脑互通性