I den här artikeln
Den här artikeln förklarar hur Asana använder IP-adresser och värdnamn och hur ditt nätverk eller säkerhetsteam säkert kan tillåta åtkomst till Asana.
Den är skriven för administratörer, it- och säkerhetsteam som hanterar brandväggar, säkra webbportaler eller andra nätverkskontroller för personer som använder Asana.
Asana publicerar inte en fast lista över IP-adressintervall som du kan lägga till i listan över godkända adresser. Asana använder modern molninfrastruktur och nätverk för innehållsleverans. De underliggande IP-adresserna kan ändras och ändras med tiden när våra leverantörer använder och optimerar sina tjänster.
Därför är det osäkert att förlita sig på enskilda IP-adresser. Regler som är fästa vid en liten uppsättning IP-adresser kan börja blockera trafik när infrastrukturen bakom Asana ändras. En värdnamnsbaserad metod är mer stabil och lättare att underhålla.
Det rekommenderade sättet att kontrollera åtkomst till Asana är att tillåta trafik baserat på DNS-värdnamn, via HTTPS, med certifikatvalidering. När du tillåter utgående HTTPS till Asana-domänerna som anges nedan kan användarna logga in och arbeta i Asana medan de befintliga säkerhetskontrollerna fortsätter att gälla.
I de flesta fall bör du:
Om din organisation måste upprätthålla IP-baserade brandväggsregler kan ditt IT- eller säkerhetsteam läsa den offentliga IP-dokumentationen från våra molnleverantörer, till exempel AWS, och kombinera den informationen med listorna över värdnamn nedan. Eftersom dessa IP-intervall ägs och uppdateras av leverantörerna kan Asana inte garantera eller underhålla IP-listor för din räkning.
Om du vill ha mer information om hur Asana skyddar dina data kan du läsa vår dokumentation om säkerhet, integritet och efterlevnad i Asanas förtroendecenter.
För kunder som inte använder FedRAMP rekommenderar Asana för närvarande att följande domäner tillåts för fullständig produktanvändning, inklusive bilagor och avatarer:
Dessa domäner omfattar kärnwebbapplikationen, API:er, filuppladdningar och nedladdningar, avatarer och vårt globala innehållsleveransnätverk.
Om du vet vilken Asana-dataplats din organisation använder kan du välja att endast tillämpa S3-specifika regler på den bucket som matchar din plats och utelämna de andra. Om du är osäker på vilken region du befinner dig i är det säkrast att tillåta alla listade S3-buckets.
För kunder som använder Asana i vår FedRAMP-miljö rekommenderar Asana att dessa domäner tillåts:
I skrivande stund används asanausercontent.com ännu inte i FedRAMP, men innehåll kan komma att visas från den här domänen i framtiden. Att inkludera den i brandväggsregler minskar nu risken för framtida åtkomstproblem när den ändringen sker.
Beroende på hur dina användare arbetar med Asana kan du också se trafik till tredjepartstjänster som integreras med Asana, till exempel Google, Microsoft, Dropbox eller Box. Om du till exempel bifogar en fil från Google Drive eller OneDrive krävs åtkomst till de leverantörerna.
Din organisation bör bestämma hur åtkomst till tredjepartstjänster ska hanteras som en del av din övergripande säkerhetsstrategi. Asana kontrollerar eller publicerar inte IP-adresslistor för dessa externa leverantörer.
IP-baserade brandväggsregler kan vara lämpliga i vissa miljöer, men de är inte det mest tillförlitliga sättet att hantera åtkomst till Asana. Asana körs på en molninfrastruktur som automatiskt skalar och flyttar trafik. Det innebär att uppsättningen IP-adresser som används för att betjäna Asana kan ändras med tiden.
Om du fäster din tillåtelselista på en liten uppsättning statiska IP-adresser kan dina användare förlora åtkomst när infrastrukturen bakom Asana ändras. Att undersöka och uppdatera dessa regler tar ofta längre tid än att justera värdnamnsbaserade kontroller.
Värdnamnsbaserade regler är mer stabila eftersom de följer DNS. När vår infrastruktur utvecklas fortsätter DNS att peka dina klienter till rätt slutpunkter, medan dina brandväggsregler fortfarande kontrollerar att trafiken går till de domäner du har godkänt.
Om dina säkerhetspolicyer kräver IP-baserade kontroller rekommenderar vi att du kombinerar värdnamnsbaserade regler med den molnleverantörsdokumentation som ditt team redan använder och granskar de IP-baserade kontrollerna regelbundet.
Asana tillhandahåller inte en statisk lista över IP-adresser som du kan tillåta. Infrastrukturen som används av Asana förändras med tiden, så en statisk IP-lista skulle snabbt bli felaktig och kan leda till avbrott i tjänsten. Istället rekommenderar vi att du tillåter åtkomst baserat på Asana-värdnamnen som anges ovan.
Nej. Asana tilldelar inte kundspecifika IP-adressintervall eller värdnamn. Flera kunder delar samma infrastruktur och domäner.
Ja. De rekommenderade domänerna omfattar den huvudsakliga webbapplikationen, API:er, mobilappar och åtkomst till bilagor och avatarer. Om din organisation använder ytterligare integreringar eller tj��nster från tredje part kan du behöva tillåta dessa leverantörer separat.
Om ditt säkerhetsteam har detaljerade frågor om domänerna som anges här kan ditt Asana-kontoteam eller din supportkontakt hjälpa dig. De kan bekräfta den senaste vägledningen från våra infrastruktur- och säkerhetsteam och hjälpa dig att förstå hur den gäller för din miljö.
Ditt team kan också granska vår dokumentation i Asanas förtroendecenter.
Anteckning
This article has been AI-translated.
Send translation feedback.