A aplicação de políticas é o processo de gerenciamento de rede e conectividade de aplicações, além do acesso e uso de acordo com uma ou mais políticas que definem as condições sob as quais o acesso é permitido.
Em um contexto de computação, a aplicação de políticas normalmente se refere à criação, categorização, gerenciamento, monitoramento e execução automatizada de um conjunto específico de requisitos para uso de um computador ou rede de comunicações, ou seja, não apenas a aplicação de políticas, mas definição, aplicação e gerenciamento de políticas de forma mais geral.
As políticas podem abordar praticamente quaisquer parâmetros “quem, o quê, onde, quando, como ou por quê”, incluindo quem pode acessar os recursos, quando, de onde, usando quais dispositivos ou software, o que o usuário pode e não pode fazer uma vez que o acesso é concedido, por quanto tempo e com qual auditoria ou monitoramento. As políticas também podem abordar mais interações técnicas ou requisitos, como protocolos a serem aceitos, portas a serem usadas ou tempos limite de conexão.
As organizações criam políticas para controlar, gerenciar e, às vezes, monetizar seus ativos e serviços. A aplicação da política de rede ajuda a automatizar as medidas de segurança de dados e ativos, incluindo requisitos de BYOD. Pode permitir que um provedor de serviços, por exemplo, crie tarifas diferenciadas para serviços ou tempos de uso específicos. Também pode ser usada para ajudar a reforçar os padrões éticos da empresa (como o uso do equipamento da empresa e tempo para fins pessoais) e para entender e gerenciar melhor o uso da rede.
A aplicação de políticas é normalmente feita por software ou hardware servindo como gateway, proxy, firewall ou outro ponto centralizado de controle na rede. As políticas devem primeiro ser definidas junto com uma ou mais ações que serão adotados caso ocorra uma violação. Assim que as políticas forem definidas, o software ou hardware se torna um ponto de aplicação da política na rede — uma ligação onde a aplicação da política ocorre em três partes:
Por exemplo, uma política pode identificar endereços IP maliciosos conhecidos e especificar que todo e qualquer tráfego desses endereços seja rejeitado. Políticas mais complexas podem permitir que um usuário específico se conecte a algumas aplicações, mas não a outras, ou execute algumas ações, uma vez conectado, que incorrerá em uma taxa mais alta do que outras (como usar um serviço de streaming em um dispositivo de alta resolução). Dessa forma, os sistemas de autenticação, autorização e auditoria (AAA) são uma forma de aplicação de políticas.
A aplicação de políticas de rede pode exigir conformidade com parâmetros mais sofisticados e granulares, como a presença de certificados não expirados, o tipo ou versão de um dispositivo ou navegador usado para conexão ou a ausência de padrões de comportamento associados a ataques.
O monitoramento ou a documentação de todo o processo de aplicação, especialmente incidentes de não conformidade, costuma fazer parte de uma solução de aplicação de políticas.
Vários produtos da F5 podem servir como gateways ou proxies completos que permitem o controle granular sobre a criação e aplicação de políticas a partir de um único ponto de controle centralizado. Em particular, o BIG-IP Policy Enforcement Manager (PEM) fornece controles sofisticados para provedores de serviços que buscam monetizar os serviços e melhorar o desempenho da rede. Para empresas, o BIG-IP Access Policy Manager (APM) oferece gerenciamento baseado em contexto de acesso a aplicações com uma interface gráfica de usuário chamada Visual Policy Editor (VPE) que torna mais fácil criar, editar e gerenciar políticas baseadas em contexto e com reconhecimento de identidade.