Zum Inhalt

Über den Protected Browser agentenlos auf SSH zugreifen

Hier erfahren Sie, wie Sie ZTNA so konfigurieren, dass Sie über den Protected Browser agentenlos auf SSH zugreifen können.

Hinweis

Wenn Sie SSH als agentenlose ZTNA-Ressource einrichten, kann nur über den Protected Browser darauf zugegriffen werden.

Der Protected Browser wird nur unter Windows und macOS unterstützt.

In diesem Beispiel zeigen wir Ihnen, wie Sie ZTNA und den Protected Browser so konfigurieren, dass Benutzer von Windows-Geräten mit grünem Integritätsstatus sicher auf SSH zugreifen können.

Voraussetzungen

  • Stellen Sie sicher, dass Sie die Benutzer synchronisiert, die Identitätsanbieter hinzugefügt und die Gateways eingerichtet haben. Siehe Zero Trust Network Access einrichten.
  • Stellen Sie sicher, dass die SSH-Ressourcen vom ZTNA-Gateway, hinter dem sie gehostet werden, erreichbar sind.

Maßnahme

Agentenlose ZTNA-Richtlinie hinzufügen

Sie können entweder eine bestehende agentenlose Richtlinie verwenden oder eine neue erstellen. Gehen Sie dabei wie folgt vor:

  1. Gehen Sie zu Meine Produkte > ZTNA > Richtlinien.
  2. Klicken Sie auf Richtlinie hinzufügen.
  3. Wählen Sie unter Richtlinie hinzufügen die Option Agentenlos aus.
  4. Gehen Sie auf der Seite Neue Richtlinie folgendermaßen vor:

    1. Geben Sie einen Namen für die Richtlinie ein. Beispiel: "Agentenloser Zugriff".
    2. Klicken Sie auf die Registerkarte Richtlinie durchgesetzt und aktivieren Sie dann die Option Richtlinie wird durchgesetzt.
  5. Klicken Sie auf Speichern.

ZTNA-Ressource hinzufügen

  1. Gehen Sie zu Meine Produkte > ZTNA > Ressourcen und Zugriff und klicken Sie auf Ressource hinzuzufügen.
  2. Verfahren Sie unter Ressource hinzuzufügen wie folgt:

    1. Ressourcenname eingeben. Beispiel: „Agentenloses SSH“.
    2. (Optional) Fügen Sie eine Beschreibung hinzu.
    3. Wählen Sie ein Gateway aus.
    4. Wählen Sie unter Zugriffsmethode die Option Agentenlos aus.
    5. Wählen Sie die anzuwendende Richtlinie aus. Beispiel: "Agentenloser Zugriff".
    6. Wählen Sie SSH als Ressourcentyp aus.

      Der Port 22 wird unter den Portnummern automatisch hinzugefügt.

      Der Access-Port-Typ ist TCP. Dies können Sie nicht ändern.

    7. Geben Sie den Wert für Interner FQDN/IP-Adresse der Ressource ein.

      Sie können keinen Externen FQDN hinzufügen.

    8. Wählen Sie unter Benutzergruppen zuweisen die verfügbaren Gruppen aus, die Zugriff auf die Ressource benötigen. Verschieben Sie sie in zugewiesene Benutzergruppen und wählen Sie sie aus.

    9. Klicken Sie auf Speichern.

Gerätestatus hinzufügen

!!! Info: „Das Hinzufügen eines Gerätestatus ist optional.“

  1. Gehen Sie zu Meine Produkte > Protected Browser > Richtlinienobjekte.
  2. Klicken Sie auf Objekt hinzufügen und wählen Sie Gerätestatus aus.
  3. Geben Sie einen Namen für den Gerätestatus ein. Beispiel: „Grünes Windows“.
  4. (Optional) Fügen Sie eine Beschreibung hinzu.
  5. Wählen Sie unter OS-Plattform die Option Windows aus.
  6. Wählen Sie unter „Endpoint Protection“ die Option Prüfen, ob Gerät durch Sophos Endpoint geschützt ist und anschließend den Integritätsstatus Grün aus.
  7. Klicken Sie auf Speichern.

Hinweis

Um den Sicherheitsstatus zu verbessern, können Sie zusätzliche Prüfungen für den Gerätestatus hinzufügen. Weitere Informationen finden Sie unter Gerätestatus hinzufügen.

Anwendungsgruppe hinzufügen

  1. Gehen Sie zu Meine Produkte > Protected Browser > Richtlinienobjekte.
  2. Klicken Sie auf Objekt hinzufügen und wählen Sie Anwendungsgruppe aus.
  3. Geben Sie einen Namen für die Anwendungsgruppe ein. Beispiel: „Agentenlose SSH-Gruppe“.
  4. Erweitern Sie die ZTNA-Ressourcen.
  5. Wählen Sie unter Verfügbar die zuvor erstellte Ressource aus. Beispiel: „Agentenloses SSH“. Verschieben Sie sie nach Zugewiesen.
  6. Klicken Sie auf Speichern.

Internetrichtlinie hinzufügen

  1. Gehen Sie zu Meine Produkte > Protected Browser > Internetrichtlinie.
  2. Stellen Sie sicher, dass Sie sich auf der Registerkarte Richtlinien befinden.
  3. Klicken Sie auf Richtlinie hinzufügen.
  4. Geben Sie einen Namen für die Internetrichtlinie ein. Beispiel: „Agentenloser SSH-Zugriff von Windows-Systemen mit grüner Integrität“.
  5. Stellen Sie sicher, dass Zulassen ausgewählt ist.
  6. Wählen Sie den zuvor erstellten Gerätestatus aus. Beispiel: „Grünes Windows“.
  7. Wählen Sie die zuvor erstellte Anwendungsgruppe aus. Beispiel: „Agentenlose SSH-Gruppe“.
  8. Klicken Sie auf Speichern.

Über den Protected Browser eine Verbindung zum SSH-Host herstellen

  1. Klicken Sie im Startmenü oder auf dem Desktop auf Sophos Protected Browser, um den Browser zu starten.
  2. Melden Sie sich mit Ihren Zugangsdaten an.
  3. Klicken Sie in der Symbolleiste oben im Browser auf das SSH-Symbol SSH-Symbol..
  4. Klicken Sie auf + Neuer Host.
  5. Gehen Sie unter Neuer Host wie folgt vor:

    1. Fügen Sie einen Anzeigenamen für die SSH-Verbindung hinzu.
    2. Geben Sie unter Host den internen FQDN oder die IP-Adresse der zuvor erstellten Ressource ein.
    3. Der Port wird automatisch auf 22 eingestellt.
    4. Geben Sie Ihren Benutzernamen und Kennwort ein.
    5. Klicken Sie auf Verbinden.

Dateien hochladen oder herunterladen

Sobald eine Verbindung zum SSH-Server hergestellt ist, können Sie Dateien hoch- und herunterladen.

  • Um eine Datei hochzuladen, klicken Sie unten auf dem Bildschirm auf das SSH-Symbol.. Klicken Sie dann auf Dateiübertragung und In Ordner hochladen. Wählen Sie anschließend die gewünschte Datei aus.

    Die Datei wird gescannt. Wenn sie sauber ist, wird sie hochgeladen.

    Klicken Sie im Dialogfeld Datei erfolgreich gescannt auf OK.

    Fenster mit der Meldung „Datei erfolgreich gescannt“.

    Am unteren Bildschirmrand wird eine Meldung angezeigt, die bestätigt, dass Ihre Datei hochgeladen wurde.

  • Um eine Datei herunterzuladen, klicken Sie auf das Symbol am unteren Bildschirmrand. Klicken Sie dann auf Dateiübertragung, suchen Sie Ihre Datei in der Liste und klicken Sie auf das Download-Symbol neben der Datei.

    Fenster für die SSH-Dateiübertragung.

Video

Sophos Workspace Protection: Sicheren Zugriff und SSH/RDP konfigurieren