Configurações
Você pode ver e alterar suas configurações do Zero Trust Network Access (ZTNA).
Vá para ZTNA > Configurações.
Suporte da Sophos para instância de gateway
Você pode dar ao suporte da Sophos um token para permitir o nosso acesso a uma instância de gateway para solucionar problemas. Aqui, você pode definir a hora em que os tokens expiram.
Para dar à Sophos o acesso a um gateway, você deve ir para Gateway > Detalhes do gateway e gerar um token de suporte.
Você deve clicar em Salvar depois que alterar a configuração.
Tempo mínimo antes que a integridade do dispositivo dispare uma regra
Você pode alterar o tempo antes que a integridade de segurança de um dispositivo dispare uma regra em uma política de acesso. Isso impede que o ZTNA aja com muita rapidez caso haja um problema temporário.
Você deve clicar em Salvar depois que alterar a configuração.
Tempo limite de inatividade do túnel do agente
Agora você pode definir um tempo limite de inatividade para o túnel entre o agente ZTNA e o gateway ZTNA. Se não houver atividade durante um determinado período de tempo, o túnel é automaticamente fechado.
Selecione uma destas opções:
- 5 minutos
- 15 minutos
- 30 minutos
- 1 hora
O valor padrão é 5 minutos.
Quando o tráfego é retomado, o túnel é restabelecido.
Domínios e certificados
Clique em Domínios e Certificados para gerar um certificado Let's Encrypt gratuito e adicionar os seus domínios. Consulte Obter um certificado.
Pontos de presença
No ZTNA 2.1 e posterior, um ponto de presença secundário é instalado por padrão, o mais próximo do seu ponto de presença principal. Há failover automático entre os pontos de presença, para que os usuários possam acessar recursos sem interrupções.
Se você estiver usando o Sophos Firewall como gateway do seu Sophos Cloud, você deve estar no SFOS 20 MR2 ou posterior para usar esse recurso.
Se você quiser desativar o ponto de presença secundário, faça o seguinte:
- Faça login no Sophos Central.
- Vá para Meus produtos > ZTNA > Configurações.
- Em Pontos de presença, desative a opção de pontos de presença secundários.
- Volte para a parte superior da página e clique em Salvar.
Não intercepte o tráfego local
No momento, este recurso está disponível apenas para o agente Windows ZTNA. O suporte para o macOS estará disponível em breve.
Suponha que o agente ZTNA esteja conectado a um escritório ou rede confiável, e os recursos ZTNA configurados também estejam na mesma rede. Nesse caso, o tráfego é roteado através da interface WAN do gateway ZTNA ou do Sophos Cloud. Embora isso mantenha uma experiência de usuário e uma postura de segurança uniformes, o hairpinning pode introduzir latência, especialmente para aplicativos como o Common Internet File System (CIFS) e o Remote Desktop Protocol (RDP).
Se você quiser garantir que os recursos sejam acessados via LAN e não pelo gateway ZTNA, ative o recurso da seguinte forma:
- Faça login no Sophos Central.
- Vá para Meus produtos > ZTNA > Configurações.
-
Em Não intercepte o tráfego local, ative o recurso.
Nota
Se você ativar esse recurso, certifique-se de que os seus recursos estejam acessíveis através da LAN.
-
Adicione o endereço IP e FQDN da sua rede.
Isso permite que o agente ZTNA verifique a rede.
Nota
Você deve adicionar os mesmos detalhes ao seu servidor DNS local. Se o servidor DNS puder resolver o FQDN, o agente ZTNA saberá que a rede está no local e não enviará tráfego dessa rede para o gateway ZTNA.
-
Volte para a parte superior da página e clique em Salvar.
-
Obtenha o pacote de software especial. Consulte Especial. O token que você deve inserir é
e047cf82-a1b3-532f-8ff5-b18a79489a04
.Você verá o seguinte pacote em Pacotes de software:
FTS 2025.1.2.20.2-ZTNA-SPECIAL-61157
. -
Vá para Meus produtos > Endpoint > Políticas.
- Em Gerenciamento de atualizações, clique na política à qual deseja aplicar o pacote de software e clique em Configurações.
- Em Selecionar um pacote de software, selecione o pacote
FTS 2025.1.2.20.2-ZTNA-SPECIAL-61157
e clique em Salvar. - Seus endpoints serão atualizados automaticamente se você tiver definido um agendamento. Você também pode atualizar seus endpoints manualmente.
O agente ZTNA verifica a rede sempre que a interface de rede no dispositivo de endpoint muda.
Pooling de conexão de recurso
O pooling de conexão para recursos com base em NTLM é ativado por padrão no gateway ZTNA. Desative essa opção se você tiver recursos sem agente que usam NTLM ou protocolos similares de autenticação.