タグ

Context Aware Accessに関するoldperfumeのブックマーク (3)

  • GoogleWorkSpaceでワーケーション対策(Googleコンテキストウェアアクセス編)|tiripiri

    始めに記事はGoogleWorkSpace(以下、GWS)の”Enterprise Standard”ライセンスを利用しています。それ以下のライセンス(businessとか)だと実現不可のため、予算獲得(Enterpriseライセンスへのバージョンアップ)の肥やしにでもしてください。 ※BeyondCorpに含まれる機能のため、こちらを契約しても実現可能。 発端会社で2022年からワーケーションを始めるとのお達し。 ほう。北海道とか沖縄とか各地に社員が散らばって行く訳ですな。 なるほど。 ・・・なるほど? まぁ、色々と準備する必要がありますが、デバイス管理については、 ・「紛失」や「盗難」に向けてのデバイス防御(リモートワイプとか暗号化とか) ・「私物デバイスを制御する」BYOD対策(アクセス可能なアプリ制御) ざっくりここら辺でいいか、と思ったのでGWS(Enterprise Stan

    GoogleWorkSpaceでワーケーション対策(Googleコンテキストウェアアクセス編)|tiripiri
  • Context Aware Accessを運用してみて|くろひつじ

    我らが12banさんがGoogleのContext Aware Accessのついての記事を上げてくれました。 そこでふと、1年位前からContext Aware Accessを触っていたのを思い出したので、運用しての良い点、不満点、不満点への対策をまとめておこうと思います。 Context Aware Accessとは日語で言うところの条件付きアクセスになります。 Intuneだとそのまんまの機能名なのでわかりやすいですが、Googleさんは訳してくれてませんね。 運用面での良い点組織部門、グループ、バイネームでの適用適用範囲を柔軟に設定できる点ですね。 組織部門だけだとそれだけのために営業だったり開発だったりと分けないといけませんし、兼務の場合どちらに寄せるかで悩むことになりますが、グループであれば複数入っても問題なく、より条件が厳しい方に寄るのでセキュリティ的にも助かります。 注意

    Context Aware Accessを運用してみて|くろひつじ
  • Context-Aware Access でデバイス証明書を使ってみた|pirox

    Goolge Workspace / Context-Aware Access のアクセスレベルに「デバイス証明書を条件とした設定」を適用することが可能になりました。 実際に自組織の PKI (検証中) で発行・配布したデバイス証明書を使ったコントロールが可能であることが確認できたので、内容をシェアしようと思います。 ※ Google のドキュメントで「企業証明書」「エンタープライズ証明書」「クライアント証明書」といった表記の揺れがありますが、記事では「デバイス証明書」で統一します。 Context-Aware Access とはアクセス元のエンティティの属性情報をチェックし、Google Workspace のアプリケーション単位、SAML アプリケーション単位でアクセコントロールのポリシーを設定できる機能です。 コンテキストアウェア アクセスを使用すると、ユーザー ID、アクセス元の

    Context-Aware Access でデバイス証明書を使ってみた|pirox
  • 1