¿Qué es Netskope Private Access?
Summary: Netskope Private Access es parte de la nube de seguridad de Netskope y habilita el acceso seguro de confianza cero a aplicaciones empresariales privadas en un entorno de TI híbrida.
Instructions
En esta guía, se brinda una breve descripción de las funciones y características de Netskope Private Access.
Productos afectados:
- Netskope
Versiones afectadas:
- Versión 70 y posteriores
Netskope Private Access es un servicio de acceso remoto moderno que cuenta con las siguientes características:
- Expansión para permitir el acceso a las aplicaciones en múltiples redes, tanto en la nube pública (como Amazon Web Services, Azure, Google Cloud Platform) como en el centro de datos
- Proporciona acceso a nivel de aplicación de confianza cero en lugar de acceso a la red con movimiento lateral
- Se ofrece como un servicio de nube con un espacio físico mundial que escala
Netskope Private Access ofrece estos beneficios a través de una funcionalidad denominada publicación de servicios. La publicación de servicios hace que las aplicaciones empresariales estén disponibles en la plataforma de nube de Netskope y a través de esta en lugar de en el borde de la red de la empresa.
La plataforma de nube de Netskope se convierte en la ubicación en Internet a través de la que se accede a las aplicaciones empresariales. En cierto modo, esto externaliza los componentes de acceso de la zona desmilitarizada (DMZ). De esta manera, la externalización del acceso remoto ofrece varias ventajas sobre las redes privadas virtuales (VPN) tradicionales y los enfoques de acceso remoto basados en proxy. La arquitectura general y el modelo de entrega como servicio de la publicación de servicios son coherentes con las tendencias de TI. Estos incluyen la infraestructura como servicio, el entorno de TI híbrida y la entrega descentralizada de aplicaciones empresariales desde el centro de datos, la nube pública y el software como servicio (SaaS).
Netskope Private Access extiende la plataforma de Netskope de acceso seguro al SaaS y a la Web. Esto incluye el acceso seguro a las aplicaciones privadas que se ejecutan en los firewalls de una empresa en el centro de datos y en la nube pública.
A continuación, encontrará preguntas frecuentes acerca de Netskope Private Access:
¿Cuáles son los requisitos para implementar un editor en un entorno de VMware?
Los requisitos del sistema de Netskope Private Access difieren entre los entornos de implementación. Para obtener más información, consulte Requisitos del sistema para un editor de Netskope Private Access.
¿Qué puertos se requieren para que Netskope Private Access funcione correctamente?
| Componente | URL | Puerto | Notas |
|---|---|---|---|
| Cliente | gateway.npa.goskope.comAntes de febrero de 2020: gateway.newedge.io |
TCP 443 (HTTPS) | Ninguno |
| Publisher | stitcher.npa.goskope.comAntes de febrero de 2020: stitcher.newedge.io |
TCP 443 (HTTPS), UDP 53 (DNS) |
No se requiere que DNS esté habilitado como saliente si existe un servidor DNS de red local internamente. |
| Cliente y editor | ns<TENANTID>.<MP-NAME>.npa.goskope.comAntes de febrero de 2020: ns-[TENANTID].newedge.io |
TCP 443 (HTTPS) | Esta información se debe proporcionar una sola vez durante el registro. Ejemplo de URL: ns-1234.us-sv5.npa.goskope.com<<MP-NAME> Variables:
|
<TENANTID>= La identificación del grupo de usuarios exclusiva de su entorno<MP-NAME>= La ubicación del plano de administración de Netskope- Para obtener ayuda en la identificación de su
<TENANTID>o<MP-NAME>, consulte: ¿Cómo obtener soporte para Netskope? - Los puertos predeterminados pueden diferir de los puertos de su entorno.
No estoy seguro de qué puertos TCP y UDP necesita mi aplicación para su funcionamiento. ¿Qué puedo hacer?
Para conectar usuarios con aplicaciones o servicios, un administrador de Netskope Private Access debe configurar políticas de aplicaciones privadas en la interfaz del usuario de Netskope en algunas ubicaciones. A continuación, se presentan las opciones de configuración y los detalles de los tipos de aplicaciones o servicios conocidos.
| Aplicación | Protocolo y puerto | Factor |
|---|---|---|
| Tráfico web | TCP: 80, 443 (puertos personalizados: 8080, etc.) UDP: 80, 443 |
Google Chrome utiliza el protocolo QUIC (HTTP/S en UDP) para algunas aplicaciones web. La duplicación de los puertos de navegación web para TCP y UDP puede proporcionar una mejora del rendimiento. |
| SSH | TCP: 22 | No corresponde |
| Escritorio remoto (RDP) | TCP: 3389 UDP: 3389 |
Algunas aplicaciones del cliente del protocolo de escritorio remoto (RDP) de Windows (como versiones más recientes de Windows 10) prefieren la configuración UDP: 3389 para realizar la conectividad del escritorio remoto. |
| Windows SQL Server | TCP: 1433 y 1434 UDP: 1434 |
El puerto predeterminado para Windows SQL Server es 1433, aunque esto se puede personalizar en sus entornos. Para obtener más información, consulte Configurar el firewall de Windows para permitir el acceso |
| MySQL | TCP: TCP 3300-3306 y 33060 : 33062 (para conexiones específicas de administrador) |
Para los casos de uso de conexión general de MySQL, solo se requiere el puerto 3306, pero algunos usuarios pueden aprovechar los puertos incluidos en MySQL adicionales. Netskope recomienda utilizar un rango de puertos para las aplicaciones privadas de base de datos de MySQL. MySQL bloquea las conexiones provenientes del editor de Netskope Private Access, ya que identifica la prueba de disponibilidad como un posible ataque. El uso de un rango en la configuración de puertos da lugar a que el editor de Netskope Private Access realice una comprobación de disponibilidad únicamente en el primer puerto del rango. Esto impide que MySQL vea este tráfico y evite el bloqueo de puertos. Para obtener más información, consulte Tablas de referencia de puertos MySQL |
¿Netskope Private Access puede tunelizar protocolos y puertos aparte de los que mencionaron anteriormente?
Sí. Netskope Private Access puede tunelizar otras aplicaciones aparte de las que se mencionan en esa lista. Netskope Private Access es compatible con los protocolos TCP y UDP y todos los puertos asociados, con una excepción notable: Netskope no realiza tunelización de la mayor parte del tráfico DNS, pero se soportan las búsquedas de servicio de tunelización de DNS (SRV) en el puerto 53. Esto es necesario para la detección de servicios, que se utiliza en varios casos de Windows Active Directory relacionados con LDAP, Kerberos y mucho más.
¿Qué servicios e intervalos de sondeo utiliza un editor para comprobar si hay una aplicación o un servicio privado disponible?
El intervalo de sondeo es de aproximadamente un minuto.
Netskope Private Access Publisher intenta conectarse a un puerto configurado en una aplicación privada para comprobar si se puede acceder a esta.
Se deben considerar los siguientes factores importantes:
- El editor funciona mejor cuando define aplicaciones privadas por nombre de host (por ejemplo, jira.globex.io) y puerto (por ejemplo, 8080).
- Cuando se especifica una aplicación con varios puertos o un rango de puertos, el editor utiliza solo el primer puerto de la lista o el rango para comprobar la disponibilidad.
- El editor no puede comprobar la disponibilidad de las aplicaciones privadas que se definen con un comodín (*.globex.io) o un bloque CIDR (10.0.1.0/24). Tampoco comprueba la disponibilidad de las aplicaciones con rangos de puertos definidos (3305-3306).
¿Qué sucede si el token de registro del editor se daña durante la implementación inicial? ¿Puedo restablecerlo localmente en el editor?
Si el registro falla (por ejemplo, porque se perdió un dígito al escribir el código de registro), acceda mediante SSH al editor y proporcione un nuevo token de registro.
Si el registro se realizó correctamente, pero decidió registrar el editor con otro token, esta operación no se admite y no se recomienda. En este caso, reinstale el editor.
¿Netskope Private Access puede tunelizar el ICMP?
No, Netskope Private Access no tuneliza el ICMP, sino que solo el TCP y UDP. No puede ejecutar ping ni traceroute en Netskope Private Access para probar las conexiones de red.
¿Netskope Private Access puede tunelizar conexiones establecidas de una aplicación privada a un cliente?
No, Netskope Private Access no es compatible con los protocolos que establecen conexiones de una aplicación privada a un cliente. Por ejemplo, no se admite el modo FTP activo.
¿Las conexiones del editor se pueden finalizar por proxy o TLS?
No, el editor realiza la asignación de SSL para el proceso de registro y la autenticación de certificados en el servidor respecto a un certificado específico.
En este caso, si hay algún proxy que finalice la conexión TLS, el destino debe estar en la lista de permitidos u omitido (*.newedge.io).
En el caso de la lista blanca de aplicaciones privadas, ¿qué dirección IP se ve en el nivel de aplicación privada en Netskope Private Access? ¿Hay un rango?
El host de la aplicación privada reconoce la conexión como si se originara de la dirección IP del editor que se conecta a él. No hay un rango. Según el número de editores que se utilizan para conectarse al host de la aplicación privada, agregue cada una de esas direcciones IP a la lista blanca.
¿Cómo puedo aplicar el protocolo SSH en el editor de Amazon Web Services?
Si se implementa en Amazon Web Services, asigne a la imagen de máquina de Amazon (AMI) un KeyPair.pem que ya tiene (o genere un nuevo KeyPair.pem) durante el aprovisionamiento del editor.
Desde un cliente SSH, escriba ssh -i [KEYPAIR.PEM] centos@[PUBLISHER] y, luego, presione Intro.
[KEYPAIR.PEM]= El camino hacia suKeyPair.pemarchivo[PUBLISHER]= La dirección IP externa del editor- El nombre de usuario predeterminado del editor es:
centos
- El nombre de usuario predeterminado de la AMI de Amazon Services es:
ec2-user
Después de usar correctamente SSH para conectarse al publicador, se le colocará en un menú interactivo de la interfaz de línea de comandos (CLI). Puede elegir la opción 3 para que se abra una CLI normal de UNIX a fin de realizar pasos adicionales de solución de problemas. Para obtener más información, consulte ¿Cuál es un buen método para solucionar problemas de accesibilidad a una aplicación o servicio privado detrás de un editor?

¿Cómo puedo aplicar el protocolo SSH en el editor de VMware?
- Haga clic con el botón secundario en el menú Inicio de Windows y haga clic en Ejecutar.

- En la interfaz de usuario de ejecución , escriba
cmdy, luego, presione OK.
- En Símbolo del sistema, escriba:
ssh centos@<PUBLISHER>y, luego, presione Intro.Nota:<PUBLISHER>= La dirección IP externa del editor- Las credenciales predeterminadas del editor son:
- Nombre de usuario:
centos - Contraseña:
centos
- Nombre de usuario:
- La contraseña se debe cambiar después del primer inicio de sesión.
¿Los editores admiten el modo activo-activo en caso de que existan varios editores que tengan acceso a la misma aplicación privada?
Los publicadores funcionan en modo activo/pasivo. Todo el tráfico pasa a un editor principal si está operativo (conectado). Si deja de funcionar, cambia a un editor secundario.
¿Qué método es eficaz para solucionar problemas de accesibilidad en una aplicación o un servicio privado en un editor?
- La primera opción recomendada es utilizar el solucionador de problemas. Haga clic en Troubleshooter en la página Private Apps .

- Seleccione la aplicación privada y el dispositivo adecuados a los que desea acceder y, a continuación, haga clic en Solucionar problemas.

- El Troubleshooter genera la lista de las comprobaciones ejecutadas, los problemas que es posible que afecten su configuración y las soluciones.

Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.