• Nenhum resultado encontrado

McAfee Web Gateway Cloud Service

N/A
N/A
Protected

Academic year: 2021

Share "McAfee Web Gateway Cloud Service"

Copied!
68
0
0

Texto

(1)

Guia de produto

McAfee Web Gateway Cloud Service

Para uso com McAfee ePolicy Orchestrator Cloud

(2)

COPYRIGHT

© 2017 Intel Corporation

ATRIBUIÇÕES DE MARCAS COMERCIAIS

Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros.

INFORMAÇÕES SOBRE LICENÇA Contrato de licença

AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊ ADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL.

(3)

Conteúdo

Prefácio 5

Sobre este guia . . . 5

Público-alvo . . . 5

Convenções . . . 5

Localizar a documentação do produto . . . 6

1 Visão geral do produto 7 O que é McAfee WGCS? . . . 7

Principais recursos . . . 8

Como funciona o McAfee WGCS . . . 8

Tecnologias de segurança na Web da McAfee . . . 9

Opções de distribuição . . . 9

Prática recomendada: distribuição com o McAfee Client Proxy . . . 10

Como o McAfee Client Proxy aplica configurações de política . . . 11

2 Introdução 13 Configuração dos produtos na ordem recomendada . . . 13

Interface do usuário do Web Protection . . . 14

Como as informações da página de boas-vindas são utilizadas . . . 14

Localizar a página de boas-vindas . . . 14

Configuração da comunicação com o McAfee Client Proxy . . . 15

Configurando o McAfee WGCS como o servidor proxy . . . 16

Antes de usar o serviço de nuvem . . . 16

Gerenciamento de contas . . . 17

3 Gerenciamento de políticas 19 Modelo de política global . . . 19

Usando o Navegador de políticas . . . 19

Exibição de políticas de recursos . . . 20

Exibição de regras . . . 23

Exibindo catálogos . . . 27

Baixar e instalar certificados SSL . . . 27

Trabalho com grupos de usuários . . . 27

Sincronização do Active Directory . . . 28

Adicionar um grupo de usuários local . . . 28

Editar o grupo de usuários local . . . 28

Trabalhar com regras e políticas de recursos . . . 29

Adicionar uma regra . . . 29

Criar uma regra importando uma lista de URLs . . . 30

Criar uma regra usando exceções . . . 31

Alterar uma regra . . . 33

Reordenar as regras . . . 40

Excluir uma regra . . . 40

Alterar uma política de recurso . . . 41

Alterar a Atribuição de política . . . 45

(4)

Exibir logs de auditoria . . . 46

Exportar os logs de auditoria . . . 46

Condições de erro . . . 47

Erros de dados . . . 47

Erros de conexão de rede . . . 47

Erros de gravação . . . 48

4 Autenticação 49 Decisões de autenticação e política . . . 49

Como o McAfee WGCS implementa as opções de autenticação . . . 50

Como funciona o processo de autenticação . . . 50

Autenticação da faixa de IP . . . 51

Ativar ou desativar a autenticação da faixa de IP . . . 51

Configuração da autenticação da faixa de IP . . . 52

Importar uma lista de faixas de endereços IP . . . 53

Exportar uma lista de faixas de endereços IP . . . 54

Autenticação SAML . . . 54

Benefícios da autenticação SAML . . . 55

Autenticação SAML — etapas de alto nível . . . 55

Visão geral da configuração de SAML . . . 56

Considerações ao configurar a autenticação SAML . . . 57

Configuração da SAML no console de gerenciamento . . . 57

Configurações da autenticação SAML . . . 59

Autenticação site a site IPsec . . . 60

Configurando uma autenticação site a site IPsec . . . 60

Considerações ao configurar o IPsec site a site . . . 61

Ativar ou desativar a autenticação site a site IPsec . . . 61

Adicionar um local de IPsec . . . 62

Exclua um local de IPsec . . . 62

Edite as configurações de site a site IPsec . . . 62

Configurações de site a site IPsec . . . 63

Adição de autenticação SAML ao IPsec site a site . . . 63

Índice 65

(5)

Prefácio

Este guia fornece todas as informações necessárias para que você possa trabalhar com seu produto McAfee.

Conteúdo

Sobre este guia

Localizar a documentação do produto

Sobre este guia

Estas informações descrevem o público-alvo do guia, as convenções tipográficas e os ícones usados neste guia, além de como o guia é organizado.

Público-alvo

McAfee é cuidadosamente pesquisada e escrita tendo em vista o seu público-alvo. A informação contida neste guia destina-se principalmente a:

• Administradores: Pessoas responsáveis pela implementação e imposição do programa de segurança da empresa.

Convenções

Este guia usa as seguintes convenções tipográficas e ícones.

Itálico Título de um livro, capítulo ou tópico; um novo termo; ênfase Negrito Texto enfatizado

Monoespaçada Comandos e outros textos que o usuário digita; uma amostra de código; uma mensagem exibida

Narrow Bold Palavras da interface do usuário, como opções, menus, botões e caixas de diálogo Hipertexto azul Um link para um tópico ou para um site externo

Observação: informações adicionais que enfatizam um argumento, lembram o leitor de algo, ou fornecem um método alternativo

Dica: boas práticas

Cuidado: informações úteis para proteger o sistema de computador, instalação de software, rede, empresa ou dados

Aviso: informações críticas para impedir dano físico durante a utilização de um produto de hardware

(6)

Localizar a documentação do produto

No ServicePortal, você encontra informações sobre um produto lançado, incluindo a documentação do produto, artigos técnicos e muito mais.

Tarefa

1 Acesse o ServicePortal em https://support.mcafee.com e clique na guia Centro de conhecimento. 2 No painel Base de dados de conhecimento, em Fonte de conteúdo, clique em Documentação do produto. 3 Insira um produto e a versão, e clique em Pesquisar para exibir uma lista de documentos.

Prefácio

(7)

1

Visão geral do produto

O McAfee®

Web Gateway Cloud Service (McAfee®

WGCS) é um serviço de nuvem empresarial

globalmente disponível que fornece proteção na Web abrangente por meio da varredura de conteúdo em profundidade e da integração a outras tecnologias de segurança na Web da McAfee.

Conteúdo

O que é McAfee WGCS? Principais recursos

Como funciona o McAfee WGCS

Prática recomendada: distribuição com o McAfee Client Proxy

O que é McAfee WGCS?

O serviço de proteção na Web protege sua organização contra ameaças à segurança que surgem quando os usuários finais acessam a Web.

O serviço varre e filtra o tráfego da Web entre os usuários finais de sua organização e a nuvem. Ele bloqueia o tráfego que não é permitido pela política de proteção na Web configurada por você. Ele também protege os usuários que trabalham dentro ou fora da rede. Por exemplo, o serviço protege os usuários que estão trabalhando em uma cafeteria ou um hotel.

Usando o serviço de proteção na Web, você pode impedir ameaças sofisticadas, implementar política de uso da Internet da sua organização e impulsionar a produtividade. Por exemplo, você pode controlar o acesso a sites de upload de arquivos. Por meio de centenas de categorias de tipos de conteúdo da Web, aplicativos e mídias, você tem um controle refinado do uso da Web, dentro e fora da rede.

Como um serviço que é executado em uma plataforma de nuvem, o McAfee WGCS é gerenciado 24 horas por dia, 7 dias por semana por uma equipe de especialistas em segurança da McAfee. Você adquire uma assinatura do serviço, sem necessidade de instalação de hardware ou software.

A plataforma de serviço de nuvem consiste em nós distribuídos globalmente e chamados de pontos de

presença (PoP). O Global Routing Manager (GRM) é um serviço DNS responsável pelo roteamento de

tráfego inteligente, compartilhamento de carga e failover. O GRM roteia seu tráfego para o melhor ponto de presença disponível.

O serviço de proteção na Web é acessado na plataforma de gerenciamento do McAfee®

ePolicy Orchestrator®

Cloud (McAfee®

ePO™

Cloud) e configurado usando o console de gerenciamento do McAfee ePO Cloud.

O McAfee WGCS pode ser distribuído com ou sem o McAfee®

Client Proxy. O software Client Proxy é instalado nos computadores dos usuários finais da organização. O software reconhece o local e redireciona as solicitações de usuário final para o serviço de nuvem, quando os usuários estão trabalhando fora da rede.

1

(8)

O Client Proxy é distribuído com o McAfee® ePolicy Orchestrator (McAfee ePO) ou o McAfee ePO Cloud.

O McAfee WGCS pode ser integrado com o Client Proxy quando distribuído com qualquer uma das plataformas de gerenciamento.

As interfaces do usuário do McAfee WGCS e do Client Proxy fazem parte do console de gerenciamento do McAfee ePO Cloud.

Principais recursos

O McAfee WGCS fornece os seguintes recursos principais de segurança.

• Filtragem de URL utilizando listas brancas, listas negras e categorias de reputação com base nos níveis de risco determinados pelo McAfee®

Global Threat Intelligence™

(McAfee GTI) • Varredura SSL, incluindo descriptografia completa e inspeção de conteúdo

• Catálogos de filtragem da Web:

• Filtragem de conteúdo utilizando o Catálogo de categorias da Web • Filtragem de aplicativos Web utilizando o Catálogo de aplicativos Web • Filtragem de tipos de mídia utilizando o Catálogo de tipos de mídia

• Filtragem antimalware que bloqueia malware em linha e inclui tecnologia de emulação tradicional de comportamento e antivírus

• SAML, faixa de IP e Autenticação site a site IPsec de usuários finais que solicitam o acesso à nuvem • Geração de relatórios de proteção na Web: visão geral da produtividade, da atividade na Web, da

imposição de política na Web e da segurança na Web

Como funciona o McAfee WGCS

O serviço de proteção na Web protege sua organização contra malware, spyware, vírus, URLs de phishing, ataques direcionados e ameaças combinadas por meio de um processo de detecção em profundidade.

O processo de detecção de ameaças consiste nestas etapas de alto nível.

1 Por meio da tecnologia antivírus baseada em assinatura com dados de categoria de URL e reputação do McAfee GTI, o McAfee WGCS filtra as ameaças conhecidas do tráfego da Web, permitindo a passagem do tráfego válido. Essa etapa do processo detecta cerca de 80% das ameaças baseadas na Web.

2 O tráfego da Web restante não é conhecido como válido ou inválido. O tráfego desconhecido suspeito é inspecionado pelo Gateway Anti-Malware Engine. Por meio da tecnologia de emulação, o conteúdo dinâmico da Web e o código ativo são observados em um ambiente controlado para se compreender a intenção e prever o comportamento. Esta etapa do processo detecta quase 100% das ameaças baseadas na Web restantes. Conhecidas como malware de dia zero, essas ameaças são novas ou arquivos de malware alterados que ainda não têm assinaturas.

1

Visão geral do produto

(9)

Tecnologias de segurança na Web da McAfee

O McAfee WGCS usa as informações e a inteligência fornecidas pelos componentes e pelas tecnologias de segurança na Web comprovados da McAfee.

Esses componentes e tecnologias atualizam dinamicamente o serviço de proteção na Web à medida que as informações de segurança na Web e a inteligência são alteradas. Os componentes e as tecnologias são totalmente integrados ao serviço. É necessário um mínimo de configurações na interface do usuário.

Os componentes e as tecnologias de segurança na Web incluem:

• McAfee GTI — avalia a reputação dos sites com base no comportamento passado e atribui os sites a categorias de risco alto, médio, baixo e não verificado. O McAfee GTI coleta, analisa e distribui dados em tempo real de mais de 100 milhões de sensores em mais de 120 países.

• Catálogos — simplifique as regras de política atribuindo sites, aplicativos Web e tipos de arquivos semelhantes aos grupos.

• Catálogo de categorias da Web — Atribui sites a categorias com base em conteúdo. Por meio desse catálogo, você permite ou bloqueia o acesso a conteúdo especificado, como no bloqueio de acesso a sites de jogos de azar.

• Catálogo de aplicativos Web — Atribui aplicativos Web a categorias por tipo. Por meio desse catálogo, você permite ou bloqueia o acesso a aplicativos Web individualmente ou por categoria. Por exemplo, você pode bloquear uploads de arquivos para aplicativos de compartilhamento de arquivos na nuvem.

• Catálogo de tipos de mídia — categoriza arquivos por tipo de documento ou formato de áudio ou vídeo. Por meio desse catálogo, você permite ou bloqueia o acesso a tipos de mídia especificados, como o bloqueio de acesso à mídia em streaming.

• Gateway Anti-Malware Engine — filtra o tráfego da Web, detectando e bloqueando malware de dia zero em linha usando tecnologia de emulação antes que os dispositivos dos usuários finais sejam infectados.

Opções de distribuição

O McAfee WGCS pode ser distribuído com ou sem o McAfee®

Web Gateway, um appliance baseado em hardware ou virtual que é instalado localmente na rede de sua organização. O appliance local protege sua rede contra ameaças que podem surgir quando os usuários acessam a Web por dentro da rede. O McAfee WGCS pode ser distribuído da seguinte maneira:

• Distribuição apenas em nuvem — as organizações que não desejam instalar um appliance Web Gateway na rede podem redirecionar para o serviço de proteção na Web, para filtragem, as solicitações na Web dos usuários que trabalham dentro e fora da rede.

• Distribuição híbrida — as organizações que têm um appliance Web Gateway instalado na rede e distribuem o serviço de proteção na Web na nuvem podem gerenciar políticas de proteção na Web em uma interface do usuário e aplicá-las em toda a organização.

Quando distribuídos juntos, o serviço de proteção na Web e o appliance local são conhecidos como McAfee®

Web Protection ou como a solução híbrida Web Protection.

Para obter mais informações, consulte o Guia de produto do McAfee Web Gateway.

Visão geral do produto

Como funciona o McAfee WGCS

1

(10)

Solução híbrida do Web Protection

Com a solução híbrida, você pode gerenciar a política de proteção na Web na interface do usuário do Web Gateway e enviar a política por push para o serviço McAfee WGCS na nuvem.

Na interface do appliance, uma política de proteção na Web consiste em muitos conjuntos de regras, como Filtragem de URL e Classificação de conteúdo dinâmico. A maioria dos conjuntos de regras aplica-se igualmente ao McAfee WGCS e pode ser ativada na nuvem. O appliance envia por push os conjuntos de regras que estão ativados na nuvem para o McAfee WGCS no intervalo de sincronização

especificado por você.

Para configurar a solução híbrida na interface do appliance, siga estas etapas básicas: 1 Defina estas configurações:

• Configurações de conexão — Permitir que o appliance local se conecte ao serviço de proteção na Web na nuvem.

• Configurações de sincronização — Especificar a frequência em que a política local é enviada por push para a nuvem.

2 Selecione os conjuntos de regras que deseja enviar por push para a nuvem.

Prática recomendada: distribuição com o McAfee Client Proxy

Embora o McAfee WGCS possa ser distribuído sem o Client Proxy, a prática recomendada é distribuir o serviço de proteção na Web com o Client Proxy, seja a distribuição apenas em nuvem ou híbrida.

O Client Proxy fornece reconhecimento de local

O software Client Proxy redireciona as solicitações da Web dos usuários finais que estão trabalhando dentro e fora da rede da organização para os servidores proxy na nuvem para filtragem pelo McAfee WGCS. O software tem reconhecimento de localização e determina se os computadores dos usuários finais estão localizados dentro ou fora da rede ou se estão conectados à rede via VPN.

Quando o McAfee WGCS é configurado com o Client Proxy e o Web Gateway em uma distribuição híbrida, a decisão de redirecionar as solicitações da Web se baseia na localização do usuário: • Usuários que trabalham fora da rede — o Client Proxy redireciona as solicitações da Web para o

McAfee WGCS.

• Usuários que trabalham dentro da rede ou conectados à rede via VPN — o Client Proxy permite que as solicitações da Web ignorem a filtragem pelo McAfee WGCS. Essas solicitações são

redirecionadas automaticamente para filtragem para um appliance Web Gateway instalado na rede.

Termos comumente utilizados

• Os usuários finais que trabalham fora da rede trabalham remotamente.

• Os computadores dos usuários finais também são chamados de computadores cliente ou de ponto

de extremidade, ou simplesmente o cliente ou ponto de extremidade.

• Quando o software Client Proxy permite que solicitações da Web ignorem o McAfee WGCS, o software permanece passivo ou em espera.

1

Visão geral do produto

(11)

Como o McAfee Client Proxy aplica configurações de política

As políticas do Client Proxy determinam se o software redireciona as solicitações da Web dos usuários finais de sua organização para filtragem pelo serviço do McAfee WGCS ou permite que elas ignorem o serviço.

Configurações de

política Descrição Como as configurações são aplicadas Servidores proxy Especifica uma lista de

endereços de servidores proxy na qual o Client Proxy

redireciona as solicitações da Web para filtragem pelo McAfee WGCS.

Consulte Configurações de redirecionamento.

Lista para ignorar Especifica uma lista de valores

que são considerados seguros. As solicitações da Web enviadas para essesdestinos têm permissão para ignorar a filtragem pelo McAfee WGCS e são encaminhadas para a Web.

Lista de bloqueio Especifica uma lista de nomes de processo que não são considerados seguros.

As solicitações da Web enviadas a esses processos são bloqueadas, e o usuário final recebe uma mensagem de bloqueio. Configurações de

redirecionamento Especifica os endereços deservidores que o Client Proxy utiliza para determinar se o usuário final está trabalhando dentro da rede, conectado à rede via VPN ou remotamente.

As solicitações da Web de usuários que

trabalham dentro da rede ou conectados à rede via VPN são:

• Distribuição apenas em nuvem —

redirecionado para filtragem pelo McAfee WGCS.

• Distribuição híbrida — com permissão para ignorar o McAfee WGCS. Essas solicitações são redirecionadas automaticamente para um appliance Web Gateway instalado na rede para filtragem.

As solicitações da Web de usuários que trabalham remotamente são redirecionadas para filtragem pelo McAfee WGCS.

Visão geral do produto

Prática recomendada: distribuição com o McAfee Client Proxy

1

(12)

1

Visão geral do produto

(13)

2

Introdução

Configure o McAfee WGCS e o McAfee Client Proxy usando o console de gerenciamento do McAfee ePO Cloud.

Conteúdo

Configuração dos produtos na ordem recomendada Interface do usuário do Web Protection

Como as informações da página de boas-vindas são utilizadas Configuração da comunicação com o McAfee Client Proxy Configurando o McAfee WGCS como o servidor proxy Antes de usar o serviço de nuvem

Gerenciamento de contas

Configuração dos produtos na ordem recomendada

O McAfee WGCS funciona com o McAfee ePO Cloud e o McAfee Client Proxy. Recomendamos configurar esses produtos na seguinte ordem.

1 McAfee ePO Cloud — Esta plataforma de nuvem apresenta um console de gerenciamento no qual você pode gerenciar as políticas, a autenticação e a geração de relatórios do McAfee WGCS e do Client Proxy. Depois de configurar uma conta no McAfee ePO Cloud, você poderá usar o console de gerenciamento para instalar os outros produtos.

Para obter mais informações, consulte o Guia do produto do McAfee ePolicy Orchestrator Cloud. Você também poderá instalar e gerenciar o Client Proxy usando o McAfee ePO no local. Para obter mais informações, consulte o Guia do produto do McAfee ePolicy Orchestrator.

2 McAfee WGCS — A McAfee hospeda e atualiza esse serviço na nuvem. Como o McAfee WGCS é um serviço de nuvem, não é necessário instalar ou fazer upgrade do software. Para acessar o console de gerenciamento, você precisará da senha e do endereço de e-mail que forneceu quando criou a conta da McAfee.

3 McAfee Client Proxy — A instalação dependerá do que você estiver usando: o McAfee ePO ou o McAfee ePO Cloud. Nas duas plataformas de gerenciamento, a instalação inclui a distribuição do software cliente para os computadores do ponto de extremidade da sua organização, a

configuração de uma política do Client Proxy e o envio por push da política para o ponto de extremidade.

Para obter mais informações, consulte o Guia do produto McAfee Client Proxy para uso com o

McAfee ePolicy Orchestrator ou o Guia do produto McAfee Client Proxy para uso com o McAfee ePolicy Orchestrator Cloud.

O McAfee WGCS também pode ser distribuído sem o Client Proxy.

Consulte também

Configurando o McAfee WGCS como o servidor proxy na página 16

2

(14)

Interface do usuário do Web Protection

Depois de entrar no console de gerenciamento do McAfee ePO Cloud com as credenciais da sua conta, você pode gerenciar políticas, configurar a autenticação e visualizar informações de introdução. Na lista do Web Protection, você pode selecionar estes links:

• Introdução — acesse a página de boas-vindas, onde você pode encontrar as informações necessárias para começar a trabalhar.

• Configurações de autenticação — configure como os usuários finais são autenticados. Na lista de Política de Segurança Unificada, você pode selecionar este link:

• Gerenciamento de políticas — Gerencie como o tráfego da Web é filtrado e permita ou bloqueie o acesso a conteúdo, aplicativos e objetos da Web.

Como as informações da página de boas-vindas são utilizadas

As informações da página de boas-vindas incluem o ID do cliente e o endereço do servidor proxy que os computadores do terminal usam para se conectarem ao McAfee WGCS.

Depois que você assina o McAfee WGCS, a McAfee configura sua conta em todo o sistema de acordo com os produtos e serviços adquiridos, além de enviar um e-mail de boas-vindas. Para ativar a conta, clique no link Ativar no e-mail e forneça um endereço de e-mail e uma senha. Use esse endereço de e-mail e a senha para entrar no console de gerenciamento do McAfee ePO Cloud.

No console de gerenciamento, é possível localizar a página de boas-vindas, que fornece estas informações:

• ID do cliente — identifica o cliente de forma exclusiva no sistema e é compartilhado pelo McAfee WGCS e pelo McAfee Client Proxy.

• Proxy específico de cliente — especifica o nome de domínio necessário para a conexão com o serviço do McAfee WGCS. Esse valor é necessário na configuração dos computadores do terminal para usar o McAfee WGCS como servidor proxy.

Se você estiver distribuindo o McAfee Client Proxy para os seus computadores do terminal, precisará desse valor na configuração do endereço do servidor proxy na política do McAfee Client Proxy.

O nome de domínio tem este formato: c<id_do_cliente>.saasprotection.com.

Exemplo: c12345678.saasprotection.com

Localizar a página de boas-vindas

No console de gerenciamento do McAfee ePO Cloud, localize a página de boas-vindas e as informações necessárias para começar a trabalhar com o McAfee WGCS.

Antes de iniciar

Você deve ter recebido o endereço de e-mail atribuído à sua conta e a senha.

2

Introdução

(15)

Tarefa

1 No campo de endereço de uma navegador da Web, insira: manage.mcafee.com. 2 Na página de acesso, forneça valores para o e-mail e a senha.

O console de gerenciamento é aberto.

3 Clique no ícone de menu no canto superior esquerdo e selecione Web Protection | Introdução. A página de boas-vindas é aberta.

Configuração da comunicação com o McAfee Client Proxy

Para configurar a comunicação entre McAfee WGCS e Client Proxy, é necessário completar estas etapas de alto nível.

No console de gerenciamento do McAfee ePO ou McAfee ePO Cloud: 1 Defina uma política do Client Proxy, incluindo as configurações a seguir.

a Endereço do servidor proxy — Para configurar o McAfee WGCS como servidor proxy, especifique o Proxy específico de cliente na página de boas-vindas como o endereço do servidor proxy.

b ID de cliente exclusiva — (somente McAfee ePO) Especifique a ID de cliente.

c Senha compartilhada — Especifique a senha compartilhada que o Client Proxy e o McAfee WGCS usam para comunicação.

d Redirecionamento de tráfego — Defina essa configuração de acordo com o tipo de distribuição do McAfee WGCS: apenas em nuvem ou solução híbrida. Em uma distribuição apenas em nuvem, o Client Proxy sempre redireciona o tráfego em rede para o McAfee WGCS filtrar. Em uma

distribuição híbrida, o Client Proxy somente redireciona o tráfego em rede para o McAfee WGCS quando o computador do usuário final está localizado fora da rede e não conectado por VPN. 2 Distribua o software Client Proxy aos computadores dos usuários finais da organização.

3 Atribua a política do Client Proxy aos computadores dos usuários finais.

Alteração da senha compartilhada

Depois de alterar a senha compartilhada no console de gerenciamento, aguarde até:

Introdução

Configuração da comunicação com o McAfee Client Proxy

2

(16)

• O McAfee ePO Cloud distribua a política atualizada do Client Proxy aos computadores dos usuários finais na organização. Esse intervalo depende do valor configurado para a definição Intervalo de imposição de política na política do McAfee®

Agent.

• O software do Client Proxy para compartilhar a nova senha com o McAfee WGCS. Esse intervalo pode ser de até 20 minutos.

A senha compartilhada deve ser sincronizada no McAfee WGCS ou ocorrerá falha na autenticação.

Configurando o McAfee WGCS como o servidor proxy

Configure os computadores de seu cliente para usar o McAfee WGCS como o servidor proxy entre sua organização e a nuvem.

Prática recomendada: definir as configurações do servidor proxy nos computadores cliente usando o

McAfee Client Proxy.

Ou você pode definir as configurações nos navegadores do cliente usando um dos métodos a seguir. • Configuração manual de proxy — defina manualmente as configurações do servidor proxy em

navegadores do cliente individuais seguindo as instruções recomendadas para cada tipo e versão de navegador.

• Arquivo de configuração automática de proxy (PAC) — Definir as configurações do servidor proxy nos navegadores clientes baixando as instruções de configuração de proxy de um arquivo PAC. • Protocolo Web Proxy Auto-Discovery (WPAD) — defina as configurações do servidor proxy nos

navegadores do cliente baixando as instruções de configuração de proxy em um arquivo PAC de um servidor WPAD.

Você fornece e hospeda o arquivo PAC.

Para configurar o McAfee WGCS como o servidor proxy, especifique o valor Proxy específico de cliente fornecido na página de boas-vindas e o número de porta 80 ou 8080.

Exemplo: c12345678.saasprotection.com:8080

Antes de usar o serviço de nuvem

Analise as informações sobre a colocação de faixas de endereço IP na lista branca em seu firewall e usando um prefixo de geolocalização.

Colocando faixas de endereços IP na lista branca de seu firewall

Se você estiver usando um firewall para restringir o acesso à Internet, configure o firewall para permitir o tráfego para todos os pontos de presença em sua área geográfica. Para obter uma lista completa de faixas de endereço IP em cada área, visite: trust.mcafee.com.

Utilização de um prefixo de geolocalização

Ao configurar o McAfee WGCS como o servidor proxy, você pode incluir um prefixo que especifique a localização geográfica que você deseja que o Global Routing Manager use durante o roteamento do tráfego. Para obter mais informações e casos de uso, consulte o artigo da Base de dados de conhecimento KB87631.

2

Introdução

(17)

Gerenciamento de contas

No console de gerenciamento, é possível sincronizar um Active Directory no local com o McAfee ePO Cloud. Também é possível aplicar sua política de proteção na Web aos grupos de usuários locais que você cria e nomeia.

• Sincronização do Active Directory — você cria, preenche e mantém as contas do Active Directory local de sua organização na Árvore de sistemas do McAfee ePO Cloud. Para obter mais informações, consulte o McAfee ePolicy Orchestrator Cloud Product Guide (Guia do produto do McAfee ePolicy Orchestrator Cloud).

• Recurso de grupo de usuários local — crie e nomeie manualmente grupos de usuários locais e, depois, os adicione a ações de regra de política. Este recurso faz parte da interface de Política de Segurança Unificada | Gerenciamento de políticas.

Introdução

Gerenciamento de contas

2

(18)

2

Introdução

(19)

3

Gerenciamento de políticas

No console de gerenciamento do McAfee ePO Cloud, você gerencia a política de segurança na Web que determina como o McAfee WGCS filtra o tráfego da Web e permite ou bloqueia o acesso a conteúdo da Web, aplicativos e objetos.

Conteúdo

Modelo de política global

Usando o Navegador de políticas Baixar e instalar certificados SSL Trabalho com grupos de usuários

Trabalhar com regras e políticas de recursos Exibir logs de auditoria

Condições de erro

Modelo de política global

O modelo de política do McAfee WGCS é baseado em um conjunto de políticas que é aplicado globalmente em toda a organização.

Você configura um conjunto de políticas que é aplicado globalmente a todos os usuários e grupos em sua organização. Para personalizar a aplicação da política definida para usuários ou grupos específicos, você configura exceções às regras que compõem as políticas no conjunto.

Usando o Navegador de políticas

A interface do usuário do Navegador de políticas para gerenciamento de políticas é projetada em torno do conceito do fornecimento de informações contextuais. Os tipos de informações apresentadas

3

(20)

variam de acordo com as suas opções instaladas, a área atual da interface do usuário e as escolhas feitas.

A interface do usuário para gerenciar políticas está organizada para oferecer proteção nas principais áreas de recursos pertinentes aos produtos e serviços da McAfee que você usa.

Figura 3-1 Navegador de políticas do McAfee Web Gateway Cloud Service padrão (todos os recursos são recolhidos para maior clareza)

Essas áreas de recursos principais são:

• Configurações globais, onde é mantida a Lista branca de URLs global e a Lista negra global aplicáveis a todos os usuários e políticas.

• Mecanismo de varredura SSL, onde são definidas as configurações de varredura SSL.

• Reputação na Web, onde são mantidas as configurações relativas às ações tomadas quando sites com níveis diferentes de reputação são encontrados.

• Filtro de categorias da Web, onde você define as configurações de varredura baseadas em categorias, protegendo seus usuários contra categorias de sites inadequadas.

• Filtro de aplicativo Web, onde você configura os aplicativos baseados na Web que os usuários podem usar.

• Filtro de tipo de mídia, onde são configurados os tipos de formatos de arquivo que os seus usuários podem acessar.

• Filtro antimalware, onde são definidas configurações relativas à filtragem de malware.

Exibição de políticas de recursos

Em cada área de recurso principal da interface do usuário, há uma ou mais políticas de recursos relativas a essa área. As políticas de recursos podem ser utilizadas para fornecer diferentes níveis de restrição nas áreas de recursos principais a que se referem.

Cada política tem seu próprio conjunto de regras e exceções. Por exemplo, uma política de recurso restritiva provavelmente tem regras e exceções para bloquear o acesso da maioria dos usuários à maioria dos locais. Uma política tolerante tem regras configuradas para permitir o acesso da maioria dos usuários à maioria dos locais.

Por padrão, seu produto inclui várias políticas para cada área de recurso. Essas políticas são definidas com configurações comumente utilizadas para diferentes setores corporativos, educacionais e

governamentais. Por exemplo, algumas organizações preferem configurações menos restritivas, para

3

Gerenciamento de políticas Usando o Navegador de políticas

(21)

que seus funcionários ou alunos possam fazer o melhor comercial ou educacional da Internet. Um Departamento de defesa precisa ser muito mais restritivo quanto às políticas para a utilização da Internet.

Na maioria das situações, é útil manter duas políticas para cada recurso: uma a ser utilizada em situações normais do dia a dia e outra, mais restritiva, para a investigação de uma preocupação com a segurança.

Para exibir as políticas de recursos disponíveis para cada área de recurso, selecione cada uma das políticas clicando na seta suspensa relacionada.

Figura 3-2 Exiba as políticas selecionando-os na lista suspensa de políticas

Depois que a lista suspensa de políticas de recursos for expandida para a área de recurso selecionada, todas as políticas de recursos relacionadas a essa área serão exibidas. Em cada diretiva, você pode configurar qualquer número de regras.

Gerenciamento de políticas

Usando o Navegador de políticas

3

(22)

Detalhes da política

Clique no nome de uma política de recurso — por exemplo, Limitado ou Permissivo — para exibir o painel Detalhes da política à direita da interface do usuário.

Figura 3-3 Painel Detalhes da política para políticas do McAfee Web Gateway Cloud Service

No painel Detalhes da política, você pode ver o nome da política de recurso, bem como exibir e editar as páginas de bloqueio usadas pela política de recurso.

Você também pode copiar a página de bloqueio e utilizá-la para criar outra página de bloqueio. É possível exibir os detalhes de qualquer política, esteja ela ativada ou desativada. Se você exibir uma política que não esteja ativada, o ícone de atribuição de política desativada será exibido, indicando que não está em uso no momento.

Também é possível exibir informações específicas da política de recurso:

Tabela 3-1 Informações específicas da política de recurso

Política de recurso Informações adicionais Mecanismo de varredura SSL Link Baixar pacote de certificados SSL

Filtro de categorias da Web • Caixa de seleção Bloquear sites não categorizados

A seleção de Bloquear sites não categorizados faz com que todos os sites não categorizados sejam bloqueados, mesmo se esses sites estiverem listados na Lista branca de URLs contida nas áreas subsequentes.

• Caixa de seleção Impor pesquisa segura

Se você navegar para outra política de recurso, o painel Detalhes da política permanecerá aberto, mas não será atualizado até que você clique no novo nome de política de recurso.

Se você adicionar ou selecionar uma regra enquanto o painel Detalhes da política estiver aberto, o painel

Detalhes da política será fechado e substituído pelo painel Detalhes da regra.

3

Gerenciamento de políticas Usando o Navegador de políticas

(23)

Exibição de regras

Cada política de recurso contém um conjunto de regras.

As regras são executadas de cima para baixo. Cada uma delas é configurada para realizar a ação selecionada quando há correspondência.

Figura 3-4 Exemplo de regras de política de recurso

Cada política de recurso pode conter tipos específicos de regras.

Tabela 3-2 Tipos de regras

Recurso Regras permitidas

Configurações globais Lista branca de URLs global — uma lista de URLs que são considerados 'seguros' e que são avaliados antes de outras regras. As solicitações na Web para um URL contido na Lista branca de URLs global são permitidas, e todas as outras regras são ignoradas.

Lista negra global Mecanismo de varredura

SSL Lista branca de URLs — uma lista de URLs que são aplicados ao recursoMecanismo de varredura SSL. Categoria da Web SSL

Aplicativo Web SSL

todos os outros túneis SSL (regra genérica)

Reputação na Web Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Mecanismo de varredura SSL.

Reputação na Web

Filtro de categorias da Web Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Filtro de categorias da Web.

Categoria da Web

todos os outros sites (regra genérica)

Gerenciamento de políticas

Usando o Navegador de políticas

3

(24)

Tabela 3-2 Tipos de regras (continuação)

Recurso Regras permitidas

Filtro de aplicativo Web Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Filtro de aplicativo Web.

Aplicativo Web

todos os outros aplicativos (regra genérica)

Filtro de tipos de mídia Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Filtro de tipo de mídia.

Tipo de mídia

todas as outras mídias (regra genérica)

Filtro antimalware Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Filtro antimalware.

Antimalware

Detalhes da regra

Clique em uma regra para exibir o painel Detalhes da regra à direita da interface do usuário. Nesse painel, é possível ver o nome da regra e também se ela está ativada ou desativada. Também é possível ver a ação principal configurada, juntamente com quaisquer exceções definidas.

Figura 3-5 Painel Detalhes da regra

A área superior do painel Detalhes da regra mostra o objeto principal — ou seja, o objeto ou a lista à qual a regra se aplica — e o status.

O menu Detalhes da regra contém:

Tabela 3-3 Menu Detalhes da regra

Item do menu Descrição

Ativar regra Ativa a regra selecionada no momento para que ela seja usada para avaliar as solicitações da Web dos seus usuários.

Desativar regra Para evitar que uma regra seja usada para avaliar as solicitações da Web dos seus usuários, selecione Desativar regra.

Adicionar ação Quando aplicável aos recursos e regras selecionados, adicione mais ações à regra. Fechar Feche o cartão de Detalhes da regra.

O objeto principal muda, dependendo do contexto — à medida que você seleciona diferentes tipos de regras, somente os objetos principais relevantes são exibidos.

3

Gerenciamento de políticas Usando o Navegador de políticas

(25)

Tabela 3-4 Ações principais disponíveis para os diferentes tipos de regras

Tipo de regra Ações principais

disponíveis Notas

Regras de aplicativo Permitir, Bloquear Regras de antimalware Permitir, Bloquear, Enviar

arquivos, Ignorar Não é possível criar regras de Antimalware.

As ações Enviar arquivos e Ignorar estão disponíveis somente quando o serviço do Cloud Threat Detection tiver sido comprado.

Lista negra de URL global Bloquear Não é possível criar regras de Lista negra; a única lista negra pertence ao recurso Configurações globais.

Regras genéricas Permitir, Bloquear Lista branca de URLs global Sempre permitir Regras de tipo de mídia Permitir, Bloquear

Regras de Reputação na Web Permitir, Bloquear • Não é possível editar o objeto principal da Reputação na Web.

• Não é possível criar regras de Reputação na Web.

Regras de mecanismo de

varredura SSL Inspecionar, Não inspecionar Regras de categoria da Web Permitir, Bloquear

Regra de lista branca de URLs Permitir

Em cada ação principal, quaisquer objetos de exceção configurados — quando permitidos — são exibidos.

Tabela 3-5 Descrições das ações

Ação Descrição

Permitir/Bloquear Uma ação Permitir faz com que a solicitação da Web ignore o recurso atual e passe para o próximo recurso da lista, de cima para baixo.

A ação Bloquear interrompe todo o processamento posterior e bloqueia a solicitação.

Permitir sempre Aplicável apenas à Lista branca de URLs global, Sempre permitir permite a passagem da solicitação da Web e interrompe o processamento posterior pelos recursos restantes.

Inspecionar/Não

inspecionar A ação Inspecionar faz com que as informações de SSL sejam descriptografadasantes de passarem para o próximo recurso da lista. Não inspecionar impede que as informações de SSL sejam descriptografadas, efetivamente interrompendo todos o processamento posterior pelos recursos restantes.

Enviar arquivos/Ignorar (somente disponível para o serviço do Cloud Threat Detection)

A ação Enviar arquivos encaminha os arquivos para o serviço do Cloud Threat Detection para análise posterior.

A ação Ignorar evita que o arquivo seja enviado para o serviço do Cloud Threat Detection.

Gerenciamento de políticas

Usando o Navegador de políticas

3

(26)

Importância da ordem das regras

Quando uma ação Permitir sempre é disparada, todas as regras subsequentes são ignoradas e não são avaliadas em relação à solicitação atual.

Para ações Permitir, todas as regras restantes na política de recurso atual são ignoradas, e o processamento continua na próxima política de recurso.

Para as ações Permitir ou Sempre permitir, o item de disparo é permitido.

Considere a ordem em que você classifica suas regras para cada política de recurso. Coloque as regras mais rígidas no topo da lista de regras, seguidas pela regra genérica final como a última da lista.

Importância da ordem das ações

A ação posicionada na parte inferior do painel Detalhes da regra é considerada a ação principal e atua como a ação genérica. Por exemplo, se a última ação for Bloquear, qualquer tráfego que não corresponda às ações acima dela será bloqueada.

Consulte também

Ativar ou desativar uma regra na página 33

Detalhes de objeto

O painel Detalhes de objeto fornece um método para exibir itens relevantes de suas regras.

Figura 3-6 Painel de detalhes do objeto

As informações exibidas no painel Detalhes de objeto mudam à medida que você se movimenta pelo fluxo de trabalho de suas tarefas. Essa mudança de informações garante que você tenha sempre as opções relacionadas a seu fluxo de trabalho atual. Por exemplo, quando a regra de Reputação na Web for selecionada, você poderá ativar ou desativar a regra e adicionar exceções. Não é possível editar a descrição da regra de Reputação na Web.

Quando permitido pelo estágio atual do fluxo de trabalho, você poderá editar os itens exibidos no objeto selecionado.

Algumas áreas da interface do usuário podem conter um grande número de entradas selecionáveis. Essas áreas incluem um campo de pesquisa para você poder localizar mais facilmente os itens que está procurando.

Regras genéricas

As regras genéricas oferecem um método para configurar políticas de recursos de forma que uma ação pode ser executada caso nenhuma outra regra seja disparada.

As regras genéricas são exibidas na parte inferior da lista de regras para as políticas de recursos

3

Gerenciamento de políticas Usando o Navegador de políticas

(27)

Exibindo catálogos

Os catálogos contêm grupos de dados relacionados, por exemplo, páginas de bloqueio, listas de categorias da Web, listas de tipos de aplicativo Web e listas de tipos de mídia.

O painel de Catálogo é exibido no lado direito da tela.

Figura 3-7 Painel de Catálogo

O conteúdo do painel de catálogo varia dependendo das regras e área de recurso selecionadas.

Baixar e instalar certificados SSL

A instalação de certificados SSL permite que o McAfee WGCS faça a varredura do tráfego SSL. Os certificados devem ser instalados em cada dispositivo utilizado para a comunicação com o McAfee WGCS.

Informações detalhadas sobre a instalação de certificados SSL em diferentes navegadores e sistemas operacionais estão incluídas no pacote de certificados.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 No Navegador de políticas, selecione Mecanismo de varredura SSL.

3 Clique no nome da política, por exemplo, Cobertura limitada, ou Somente transferências de arquivos, à direita da área Mecanismo de varredura SSL.

O painel Detalhes da política é exibido à direita da tela.

4 Clique em Baixar pacote de certificados SSL. Quando solicitado, salve o arquivo. zip localmente. 5 Extraia os arquivos do arquivo. zip.

6 Siga as instruções para seus navegadores e sistemas operacionais no documento

Importing_Certificate_into_Browsers.pdf (incluído no arquivo .zip do pacote de certificados).

Trabalho com grupos de usuários

Configure grupos de usuários locais ou use os Serviços do Active Directory para se conectar a seu Active Directory a fim de aplicar políticas a diferentes grupos de usuários.

Gerenciamento de políticas

Baixar e instalar certificados SSL

3

(28)

Tarefas

Sincronização do Active Directory na página 28

Ao integrar os grupos de usuários do Active Directory às políticas de proteção na Web, você pode criar políticas para serem aplicadas a grupos específicos de usuários.

Adicionar um grupo de usuários local na página 28

Você pode adicionar grupos de usuários locais às suas políticas de recursos para personalizar a proteção de seus usuários.

Editar o grupo de usuários local na página 28

Uma tarefa comum para um administrador é a edição de detalhes do grupo de usuários local.

Sincronização do Active Directory

Ao integrar os grupos de usuários do Active Directory às políticas de proteção na Web, você pode criar políticas para serem aplicadas a grupos específicos de usuários.

Consulte o capítulo Sincronização do Active Directory no Guia de produto do McAfee ePolicy

Orchestrator Cloud para obter informações detalhadas sobre a sincronização do seu AD local.

Adicionar um grupo de usuários local

Você pode adicionar grupos de usuários locais às suas políticas de recursos para personalizar a proteção de seus usuários.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área de recurso, selecione a política de recurso e a regra às quais deseja adicionar o grupo de usuários local.

4 No painel Detalhes da regra, selecione editar para a ação à qual deseja adicionar o novo grupo de usuários.

Não é possível adicionar um grupo de usuários ação principal atual.

5 Clique no botão do ícone de Menu no painel de grupos de usuários. 6 Clique em Novo grupo de usuários.

7 (Opcional) Digite um nome para o grupo de usuários. 8 Clique em Salvar para atualizar a regra.

Editar o grupo de usuários local

Uma tarefa comum para um administrador é a edição de detalhes do grupo de usuários local.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Selecione o grupo de usuários local a ser editado.

3

Gerenciamento de políticas Trabalho com grupos de usuários

(29)

5 Clique em Editar.

6 Digite o novo nome do grupo de usuários.

7 Clique em Salvar para atualizar o grupo de usuários.

Trabalhar com regras e políticas de recursos

Use as tarefas a seguir ao criar ou alterar regras e políticas de recursos.

Tarefas

Adicionar uma regra na página 29

Você pode adicionar regras às suas políticas de recursos para personalizar a proteção de seus usuários.

Criar uma regra importando uma lista de URLs na página 30

Você pode criar uma regra de lista de URLs importando para uma lista de URLs um

arquivo .csv que contenha os URLs. Depois, você pode adicionar essa lista de URLs à nova regra.

Criar uma regra usando exceções na página 31

Crie uma regra complexa usando exceções para especificar grupos de usuários e aplicativos conectados.

Alterar uma regra na página 33

Existem várias formas de alterar regras de acordo com seus requisitos de proteção. • Reordenar as regras na página 40

Mova as regras para alterar a ordem na qual elas são aplicadas. A ordem em que as regras são aplicadas depende da ordem em que elas aparecem na política — as regras são

aplicadas de cima para baixo. • Excluir uma regra na página 40

A exclusão de regras indesejada permite organizar e compreender mais facilmente as suas políticas de recursos.

Alterar uma política de recurso na página 41

Você pode alterar políticas de recursos de acordo com seus requisitos de proteção. • Alterar a Atribuição de política na página 45

Cada recurso pode ter apenas uma política de recurso ativa aplicada a ele por vez. Use esta tarefa para alterar a política de recurso atribuída a um recurso.

Adicionar uma regra

Você pode adicionar regras às suas políticas de recursos para personalizar a proteção de seus usuários.

O local onde a nova regra é posicionada depende das opções que você escolher e daquelas que estão selecionadas no momento:

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

3

(30)

• Se houver uma regra existente selecionada, a nova regra será colocada imediatamente acima da regra selecionada.

• Se você não tiver uma regra selecionada, a nova regra será posicionada na parte inferior da área de proteção principal selecionada.

Se houver uma regra genérica, a nova regra será posicionada acima dessa regra genérica.

• Se você optar por adicionar uma lista branca, ela será posicionada abaixo da última regra de lista branca no navegador.

Não será possível adicionar uma regra se você estiver no modo de edição; por exemplo, se estiver editando os detalhes de outra regra.

Alguns tipos de regra — como as regras de antimalware e as de reputação na Web — são criados por padrão, e não é possível adicionar mais regras desses tipos.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 No Policy Browser (Navegador de política), clique no ícone Menu de ação da política ou regra do

recurso e selecione Nova regra.

3 No painel Catálogo, selecione o tipo de catálogo desejado na lista suspensa. Os catálogos pertinentes serão exibidos.

4 Clique no botão Adicionar ao lado do catálogo a ser usado.

Prática recomendada: use o campo Pesquisar para filtrar os itens disponíveis para seleção. Para

limpar o campo Pesquisar, clique no ícone de remover.

5 Clique em Salvar.

6 Selecione as ações necessárias. 7 Clique em Salvar.

Consulte também

Alterar os Detalhes da regra na página 34

Criar uma regra importando uma lista de URLs

Você pode criar uma regra de lista de URLs importando para uma lista de URLs um arquivo .csv que contenha os URLs. Depois, você pode adicionar essa lista de URLs à nova regra.

Antes de iniciar

Certifique-se de que você tenha um arquivo de valores separados por vírgulas contendo a lista de URLs a ser importada. Opcionalmente, o arquivo pode incluir uma linha de

cabeçalho.

A lista deve conter valores separados por vírgulas. Cada linha contém um único URL, seguido pelo separador "," e por "true" ou "false". Adicionar "true" indica que o URL tem o parâmetro "Todos os subdomínios" selecionado, enquanto "false" desmarca "Todos os subdomínios".

O URL e o valor true/false não diferenciam maiúsculas de minúsculas.

3

Gerenciamento de políticas

(31)

Por exemplo, as entradas no arquivo podem ter esta aparência: https://www.example.com,true

HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True

Se alguma linha da lista de URLs não estiver em conformidade com o formato obrigatório, um erro será exibido e a importação do arquivo falhará.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 Na interface Policy Browser (Navegador de política), clique no ícone de menu da política de recurso

ou de uma regra relacionada à regra a ser adicionada. 3 Selecione Nova regra de lista branca de URLs.

4 No Catálogo de lista de URLs, clique no ícone do menu Catálogo e selecione Importar nova lista de URLs. 5 Na caixa de diálogo Importar lista, navegue até a lista de URLs criada anteriormente.

Se o arquivo .csv incluir uma primeira linha com informações de cabeçalho, certifique-se de selecionar Esse arquivo contém uma linha de cabeçalho.

6 Clique em Importar.

O conteúdo do arquivo será usado para criar uma regra de lista de URLs.

Se houver URLs duplicados no arquivo .csv, a importação será pausada e você será notificado sobre as entradas duplicadas. Você poderá, então, optar por continuar com a importação ou por encerrar sem importar a lista de URLs.

7 Depois que os URLs listados no arquivo tiverem sido importados, aceite o nome de lista de URLs padrão ou digite um novo nome para a lista.

Por padrão, a nova lista leva o nome do arquivo .csv usado para importar a lista de URLs.

8 Clique em Salvar.

9 Para adicionar a lista à nova regra, clique no ícone Adicionar à direita da lista de URLs recém-adicionada.

10 Aceite o nome de regra padrão ou digite um novo nome.

Por padrão, a nova lista leva o nome da lista de URLs selecionada.

11 Clique em Salvar. Consulte também

Exportar uma lista de URLs na página 38

Criar uma regra usando exceções

Crie uma regra complexa usando exceções para especificar grupos de usuários e aplicativos conectados.

Esta tarefa cria a regra discutida no exemplo fornecido no tópico Como usar exceções:

Vamos supor que você esteja criando uma regra para garantir a conformidade com a legislação americana sobre PII (informações de identificação pessoal).

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

3

(32)

Nessa regra, você quer monitorar as interações na nuvem que corresponderem à classificação PII dos EUA para seus executivos. Mas, você quer impor o uso de criptografia para os usuários autorizados quando eles moverem arquivos que contenham Informações de identificação pessoal para aplicativos específicos conectáveis na nuvem.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 Crie uma nova regra.

a Na interface Policy Browser (Navegador de política), clique no ícone de menu da política ou regra do recurso em Proteção de dados na nuvem.

b Selecione Nova regra.

3 Atribua o tipo de regra necessário.

a Em Catálogo, selecione Classificações na lista suspensa. Será exibido o catálogo de classificações disponíveis. b

No catálogo, clique no botão de adição à direita da entrada PII EUA. No painel Detalhes da regra, você verá que o nome da regra é PII EUA. 4 Atribua os grupos de usuários necessários.

a No painel Detalhes da regra, clique no ícone de edição localizado ao lado da opção Monitorar. No painel Catálogo, será exibida a lista de Grupos de usuários.

b

Clique no botão de adição à direita de Executivos.

Agora, a ação Monitorar está vinculada ao grupo de usuários Executivos. c No painel Detalhes da regra, clique no ícone de menu e selecione Adicionar ação.

A opção Aplicar criptografia é selecionada por padrão e agora a regra pode ser editada. d

No painel Catálogo, selecione Grupos de usuários permitidos clicando no botão de adição. Agora, a ação Aplicar criptografia está vinculada aos Grupos de usuários permitidos.

5 Atribua os conectores de nuvem necessários.

a No painel Catálogo, selecione Connectable Applications (Aplicativos conectáveis) no menu suspenso. No painel Catálogo, será exibida a lista de Connectable Applications (Aplicativos conectáveis). b

Clique no botão de adição à direita de um aplicativo.

Agora, a ação Aplicar criptografia está vinculada ao aplicativo e pode ser aplicada aos Grupos de usuários permitidos.

6 No painel Detalhes da regra, clique em Salvar. Consulte também

3

Gerenciamento de políticas

(33)

Alterar uma regra

Existem várias formas de alterar regras de acordo com seus requisitos de proteção.

Tarefas

Ativar ou desativar uma regra na página 33

Nem todas as regras de uma política de recurso precisam estar ativas em qualquer momento determinado. Você pode ativar ou desativar regras de acordo com suas necessidades.

Alterar os Detalhes da regra na página 34

No painel Detalhes da regra, você pode adicionar ou remover exceções de grupo de usuários ou editar os objetos principais da regra selecionada.

Adicionar uma ação a uma regra na página 35

Adicione mais ações a regras. • Alterar a ação principal na página 35

A ação principal para uma regra pode ser considerada como a ação genérica. No painel Detalhes da regra, a ação principal é exibida na parte inferior do painel.

Alterar uma ação na página 35

Quando há várias ações disponíveis para uma regra, você pode alterar a ação selecionada. • Remove uma ação de uma regra na página 36

Remove ações de regras. • Criar uma lista na página 36

Você pode criar listas e adicioná-las às regras de Categorias da Web, Tipos de mídia, Listas de sites e Aplicativos.

Adicionar um URL a uma lista de URLs na página 37

Uma tarefa comum para um administrador é a adição de um URL a uma lista de URLs. Essas listas permitem controlar os sites que os usuários podem acessar. As listas de URLs indicam os sites que podem ser adicionados a políticas.

Editar um URL em uma lista de URLs na página 37

Uma tarefa comum para um administrador é a manutenção dos URLs contidos nas listas de URLs. Essas listas permitem controlar os sites que os usuários podem acessar.

Exportar uma lista de URLs na página 38

A exportação de listas de URLs é uma maneira útil de fazer backup de informações. Você pode, depois, importar as informações exportadas para outras regras ou importá-las para outros sistemas. Os URLs exportados são salvos no formato CSV.

Importar uma lista de URLs na página 38

Importar listas é uma forma conveniente de adicionar URLs a seu sistema. A lista de URLs a ser importada deve estar no formato CSV.

Usar uma lista de opções para popular uma lista na página 39

Para adicionar itens rapidamente a uma lista, você pode selecioná-los em listas de opções previamente populadas.

Ativar ou desativar uma regra

Nem todas as regras de uma política de recurso precisam estar ativas em qualquer momento determinado. Você pode ativar ou desativar regras de acordo com suas necessidades.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área do recurso, selecione a política de recurso e a regra a serem alteradas.

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

3

(34)

4 No painel Detalhes da regra, clique no ícone de Menu e selecione o estado desejado (Ativar regra ou Desativar regra) entre as opções disponíveis.

Se você estiver tentando desativar uma regra genérica, será apresentada outra caixa de diálogo de confirmação. Clique em OK para continuar.

5 Clique em Salvar para prosseguir com a alteração.

Alterar os Detalhes da regra

No painel Detalhes da regra, você pode adicionar ou remover exceções de grupo de usuários ou editar os objetos principais da regra selecionada.

Alguns tipos de regras têm limitações quanto ao que pode ser editado. Por exemplo, nas regras de antimalware, não é possível alternar entre as ações nem excluir uma regra. É possível ativar ou desativar uma regra de antimalware e adicionar grupos de exceções à ação Bloquear.

Você pode criar exceções para a maioria dos tipos de regra. Por exemplo, você pode ter uma regra que permita que os funcionários acessem a Internet. Você pode, então, definir uma exceção nessa regra que impeça o acesso de usuários convidados e terceirizados.

O fluxo de trabalho a seguir mostra como alterar os detalhes da regra para a ação Permitir. A alteração da ação Bloquear usa um fluxo de trabalho semelhante.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área do recurso, selecione a política de recurso e a regra a serem alteradas. 4 No painel Detalhes da regra, certifique-se de que a ação Permitir esteja selecionada.

Não é possível editar a ação ativa em Detalhes da regra. Por exemplo, se a ação Permitir estiver ativa e você desejar editar os detalhes de Permitir, primeiramente será preciso ativar a ação Bloquear. Mova

Bloquear para o fim da lista de ações. Em seguida, faça as alterações necessárias na ação Permitir. 5 Clique no ícone Editar ao lado dePermitir.

6 No Catálogo de grupo, execute um ou mais dos procedimentos a seguir:

• Para adicionar um grupo à regra selecionada: no Catálogo de grupo, clique no ícone Adicionar à direita do grupo de usuários a ser adicionado à ação Permitir.

Se um grupo de usuários já estiver atribuído à ação, o ícone Adicionar não será exibido, já que não é possível adicionar um objeto duas vezes para a mesma ação.

O grupo de usuários selecionado será exibido acinzentado no catálogo e será adicionado à ação Permitir.

• Para remover um grupo da regra selecionada: dos grupos existentes nos Detalhes da regra, clique no ícone Remover do grupo a ser removido.

O grupo de usuários selecionado será removido da ação Permitir. 7 Clique em Salvar.

3

Gerenciamento de políticas

(35)

Adicionar uma ação a uma regra

Adicione mais ações a regras.

Dependendo da regra e da área de recurso selecionadas, é possível adicionar mais ações. Caso nenhuma ação esteja disponível para a regra ou o recurso selecionados, a opção Adicionar ação estará inacessível (em cinza) no menu.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área do recurso, selecione a política de recurso e a regra a serem alteradas. 4 No painel Detalhes da regra, clique no ícone de menu e selecione Adicionar ação.

A nova ação será adicionada à regra como a ação secundária. 5 Clique em Salvar.

Alterar a ação principal

A ação principal para uma regra pode ser considerada como a ação genérica. No painel Detalhes da regra, a ação principal é exibida na parte inferior do painel.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área do recurso, selecione a política de recurso e a regra a serem alteradas.

4 No painel Detalhes da regra, clique no ícone Editar ao lado da ação a ser definida como principal. A ação a ser alterada mostra a lista suspensa.

5 Clique no ícone de lista suspensa.

6 Clique em Mover para baixo até que a ação selecionada seja a última da lista. 7 Clique em Salvar.

A ação selecionada será agora a ação principal.

Alterar uma ação

Quando há várias ações disponíveis para uma regra, você pode alterar a ação selecionada.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política de segurança unificada | Gerenciamento de políticas. 2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área do recurso, selecione a política de recurso e a regra a serem alteradas. 4 No painel Detalhes da regra, clique no ícone de edição ao lado da ação a ser alterada.

A ação a ser alterada mostra a lista suspensa. 5 Clique no ícone de lista suspensa.

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

3

Referências

Documentos relacionados

comunidades onde atuam as empresas investidas da Votorantim, o Desafio Voluntário convida seus participantes a mobilizarem amigos e familiares a organizarem campanhas

2012b: “Estudo tipológico da cerâmica de construção da cidade romana de Conimbriga, Portugal – Metodologia para a conservação de estruturas arqueológicas”, Actas do

1 McAfee ePO Cloud — Esta plataforma de nuvem apresenta um console de gerenciamento no qual você gerencia as políticas, a autenticação e a geração de relatórios do SaaS

Ao configurar a autenticação do Client Proxy com o McAfee ePO ou o McAfee ePO Cloud, você pode distribuir a nova política de serviço de nuvem gradualmente. Prática recomendada:

A Fondarex oferece um contrato de manutenção com- pleto, incluindo a manutenção regular de sistemas de vácuo em locais de produção, atualização de softwares, treinamento

A satisfação dos usuários de sistemas pode ser mensurada por meio de modelos propostos por autores como DeLone e McLean (1992,2003) que avaliaram que a qualidade do

Diante do exposto, esta pesquisa tem como objetivo analisar a Qualidade de Vida no Trabalho (QVT) dos motoristas de ônibus urbano de uma empresa de Fortaleza (CE). Esse

Do ponto de vista gerencial, a identificação do papel que a Adequação da Tecnologia à Tarefa tem sobre a Facilidade de Uso, Utilidade Percebida e por fim, sobre a