A aplicação de políticas é o processo de gerenciamento de rede e conectividade de aplicações, além do acesso e uso de acordo com uma ou mais políticas que definem as condições sob as quais o acesso é permitido.
Em um contexto de computação, a aplicação de políticas normalmente se refere à criação, categorização, gerenciamento, monitoramento e execução automatizada de um conjunto específico de requisitos para uso de um computador ou rede de comunicações — ou seja, não apenas a aplicação de políticas, mas a definição, aplicação e gerenciamento de políticas de forma mais geral.
As políticas podem abordar praticamente qualquer parâmetro “quem, o quê, onde, quando, como ou por quê”, incluindo quem pode acessar recursos, quando, de onde, usando quais dispositivos ou software, o que o usuário pode e não pode fazer depois que o acesso é concedido, por quanto tempo e com qual auditoria ou monitoramento. As políticas também podem abordar interações ou requisitos mais técnicos, como protocolos a serem aceitos, portas a serem usadas ou tempos limite de conexão.
As organizações criam políticas para controlar, gerenciar e, às vezes, monetizar seus ativos e serviços. A aplicação de políticas de rede ajuda a automatizar medidas de segurança de dados e ativos, incluindo requisitos de BYOD. Ele pode permitir que um provedor de serviços, por exemplo, crie tarifas diferenciadas para serviços específicos ou horários de uso. Ele também pode ser usado para ajudar a impor padrões éticos empresariais (como o uso de equipamentos da empresa e tempo para fins pessoais) e para entender e gerenciar melhor o uso da rede.
A aplicação de políticas normalmente é feita por software ou hardware que serve como gateway, proxy, firewall ou outro ponto de controle centralizado na rede. Primeiro, é preciso definir políticas, juntamente com uma ou mais ações que serão tomadas caso ocorra uma violação. Uma vez que as políticas são definidas, o software ou hardware se torna um ponto de aplicação de políticas na rede — um nexo onde a aplicação de políticas ocorre em três partes:
Por exemplo, uma política pode identificar endereços IP maliciosos conhecidos e especificar que todo e qualquer tráfego desses endereços seja rejeitado. Políticas mais complexas podem permitir que um usuário específico se conecte a alguns aplicativos, mas não a outros, ou execute algumas ações após a conexão que incorrerão em uma taxa mais alta do que outras (como usar um serviço de streaming em um dispositivo de alta resolução). Dessa forma, os sistemas de autenticação, autorização e contabilidade (AAA) são uma forma de aplicação de políticas.
A aplicação de políticas de rede pode exigir conformidade com parâmetros mais sofisticados e granulares, como a presença de certificados não expirados, o tipo ou versão de um dispositivo ou navegador usado para conexão ou a ausência de padrões de comportamento associados a ataques.
O monitoramento ou a documentação de todo o processo de aplicação, especialmente incidentes de não conformidade, costuma fazer parte de uma solução de aplicação de políticas.
Vários produtos F5 podem servir como gateways ou proxies completos que permitem controle granular sobre a criação e aplicação de políticas a partir de um único ponto de controle centralizado. Em particular, o BIG-IP Policy Enforcement Manager (PEM) fornece controles sofisticados para provedores de serviços que buscam monetizar serviços e melhorar o desempenho da rede. Para empresas, o BIG-IP Access Policy Manager (APM) oferece gerenciamento baseado em contexto de acesso a aplicativos com uma interface gráfica de usuário chamada Visual Policy Editor (VPE), que facilita a criação, edição e gerenciamento de políticas baseadas em contexto e com reconhecimento de identidade.