• Nenhum resultado encontrado

Guia de produto do McAfee Web Gateway Cloud Service

N/A
N/A
Protected

Academic year: 2021

Share "Guia de produto do McAfee Web Gateway Cloud Service"

Copied!
67
0
0

Texto

(1)

Guia de produto do McAfee Web Gateway

Cloud Service

(2)

COPYRIGHT

Copyright © 2019 McAfee LLC ATRIBUIÇÕES DE MARCA

McAfee e o logotipo da McAfee, McAfee Active Protection, ePolicy Orchestrator, McAfee ePO, Foundstone, McAfee LiveSafe, McAfee QuickClean, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, TrustedSource, VirusScan são marcas da McAfee LLC ou de suas subsidiárias nos EUA e em outros países.

Outras marcas podem ser declaradas propriedade de terceiros.

INFORMAÇÕES DE LICENÇAS Contrato de Licença

AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL, DA LICENÇA COMPRADA POR VOCÊ, QUE DEFINE OS TERMOS GERAIS E AS CONDIÇÕES DE USO DO SOFTWARE LICENCIADO. CASO VOCÊ NÃO SAIBA QUAL O TIPO DA LICENÇA COMPRADA, CONSULTE O SETOR DE VENDAS, OUTRO SETOR RELACIONADO À CONCESSÃO DA LICENÇA, DOCUMENTOS DO PEDIDO QUE ACOMPANHAM O SEU PACOTE DE SOFTWARE OU DOCUMENTOS QUE TENHAM SIDO ENVIADOS SEPARADAMENTE COMO PARTE DA COMPRA (COMO UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL VOCÊ FEZ O DOWNLOAD DO PACOTE DE SOFTWARE). CASO VOCÊ NÃO CONCORDE COM TODOS OS TERMOS DEFINIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. CASO SEJA APLICÁVEL, VOCÊ PODE RETORNAR O PRODUTO PARA A MCAFEE OU PARA O LOCAL ONDE A COMPRA FOI REALIZADA PARA OBTER UM REEMBOLSO COMPLETO.

(3)

Conteúdo

1 Visão geral do produto 5

Visão geral . . . 5

Principais recursos . . . 6

Como funciona . . . 7

2 Gerenciamento de políticas 9 Modelo de política global . . . 9

Usando o Navegador de políticas . . . 10

Configuração de política de recurso para a área de recurso . . . 10

Exibição e edição da política de recurso . . . 11

Tipos de regras nas políticas de recursos . . . 12

Uso de exceções para criar regras complexas . . . 16

Painel Catálogo . . . 17

Como usar uma lista de opções para preencher uma lista . . . 17

Download e instalação dos certificados SSL nos sistemas clientes . . . 17

Integração com o MVISION Cloud . . . 18

Visão geral da integração . . . 18

Configuração da integração . . . 19

Criar uma conta de usuário do Enterprise Connector para um locatário não-SAML . . . 21

Adicionar grupos de serviço às políticas da Proteção de acesso . . . 21

Uso de listas . . . 22

Como trabalhar com as listas mantidas pela McAfee . . . 22

Colocar na lista branca os aplicativos em nuvem populares . . . 22

Como trabalhar com faixas de IP do servidor . . . 23

Como trabalhar com listas de URLs . . . 25

Como trabalhar com grupos de usuários . . . 28

Como trabalhar com regras . . . 30

Adicionar uma regra . . . 31

Criação de regra importando uma lista de URLs . . . 31

Criar uma regra usando exceções . . . 32

Ativação ou desativação de uma regra . . . 33

Alteração dos detalhes da regra . . . 33

Adicionar uma ação a uma regra . . . 34

Alterar uma ação para uma ação principal . . . 34

Remover uma ação de uma regra . . . 35

Reordenar regras . . . 35

Excluir uma regra . . . 35

Uso de políticas de recursos . . . 36

Edição dos detalhes da política . . . 36

Criação de uma página de bloqueio . . . 37

Editar uma página de bloqueio . . . 38

Exclusão de uma página de bloqueio . . . 39

Atribuir uma página de bloqueio a uma política . . . 39

Criar uma lista . . . 39

(4)

Excluir uma lista . . . 41

Alterar a política atribuída . . . 41

Exibição e manutenção das ações de usuário . . . 42

Exportação dos logs de auditoria . . . 42

Condições de erro . . . 42

3 Autenticação 45 Decisões de autenticação e política . . . 45

Como funciona o processo de autenticação . . . 46

Autenticação da faixa de IP . . . 47

Ativar autenticação da faixa de IP . . . 48

Configuração de uma faixa de endereços IP . . . 48

Importar uma lista de faixas de endereços IP . . . 48

Exportar uma lista de faixas de endereços IP . . . 49

Autenticação SAML . . . 49

Benefícios da autenticação SAML . . . 49

Autenticação SAML — etapas de alto nível . . . 50

Visão geral da configuração de SAML . . . 51

Requisitos para configurar a autenticação SAML . . . 52

Configurar a autenticação SAML . . . 52

Configurações da autenticação SAML . . . 53

Autenticação site a site IPsec . . . 55

Configurando uma autenticação site a site IPsec . . . 55

Considerações ao configurar o site a site IPsec . . . 56

Ativação da autenticação site a site IPsec . . . 56

Adicionar um local de IPsec . . . 57

Configurações de site a site IPsec . . . 57

Alteração das configurações de site a site IPsec . . . 57

Adição de autenticação SAML ao IPsec site a site . . . 58

Configuração das regras de política para o tráfego de VPN IPsec . . . 59

4 Geração de relatórios 61 Geração de relatórios no local . . . 61

Configure McAfee WGCS como uma origem de log para Content Security Reporter . . . 61

Como usar sua própria solução de geração de relatórios no local . . . 62 Conteúdo

(5)

1 Visão geral do produto

Conteúdo Visão geral Principais recursos Como funciona

Visão geral

O McAfee® Web Gateway Cloud Service (McAfee® WGCS) é um serviço de nuvem empresarial globalmente disponível que fornece proteção na Web abrangente por meio da varredura minuciosa de conteúdo e da integração com outras tecnologias de segurança na Web da McAfee.

O serviço de proteção na Web protege sua organização contra ameaças à segurança que surgem quando os usuários da organização acessam a Web. O serviço:

• Varre e filtra o tráfego da Web entre os usuários de sua organização e a nuvem.

• Bloqueia o tráfego que não é permitido pela política configurada por você.

• Protege os usuários que trabalham dentro ou fora da rede, por exemplo, os usuários que trabalham em um cybercafé ou hotel

Usando este serviço, você pode impedir ameaças sofisticadas, implementar política de uso da Internet da sua organização e impulsionar a produtividade. Por exemplo, você pode controlar o acesso a sites de upload de arquivos. Por meio de centenas de categorias de conteúdo da Web, aplicativos e tipos de mídias, você tem um controle refinado do uso da Web, dentro e fora da rede.

Plataforma de serviços em nuvem

Como um serviço que é executado em uma plataforma de nuvem, o McAfee WGCS é gerenciado 24 horas por dia, 7 dias por semana por uma equipe de especialistas em segurança da McAfee. Você adquire uma assinatura do serviço, sem necessidade de instalação de hardware ou software.

A plataforma de serviço de nuvem consiste em nós distribuídos globalmente e chamados de pontos de presença (PoP). O Global Routing Manager (GRM) é um serviço DNS responsável pelo roteamento de tráfego inteligente, compartilhamento de carga e failover. O GRM roteia o tráfego para o melhor ponto de presença disponível.

Plataforma de gerenciamento

O serviço de nuvem é gerenciado na plataforma McAfee® ePolicy Orchestrator® Cloud (McAfee® ePO Cloud) usando um console de gerenciamento. O serviço pode ser distribuído com ou sem o McAfee® Client Proxy.

O software Client Proxy é:

1

(6)

• Instalado nos pontos de extremidade em sua organização identifica o local. Ele redireciona solicitações da Web para o McAfee WGCS quando os usuários da organização estão trabalhando fora da rede.

• Gerenciado no servidor McAfee® ePolicy Orchestrator® (McAfee® ePO) ou na plataforma do McAfee ePO Cloud. O McAfee WGCS pode ser integrado ao Client Proxy, seja o software gerenciado por versões no local ou na nuvem do McAfee ePO.

Os Pontos de extremidade gerenciados são os computadores cliente ou do usuário em sua organização que são gerenciados com o McAfee ePO ou o McAfee ePO Cloud.

Principais recursos

Ao usar tecnologias de segurança na Web da McAfee, o McAfee WGCS fornece estes importantes recursos de segurança.

O McAfee WGCS usa as informações e a inteligência fornecidas pelos componentes e pelas tecnologias de segurança na Web comprovados da McAfee. Esses componentes e essas tecnologias atualizam dinamicamente o serviço de nuvem à medida que a inteligência e as informações de segurança na Web mudam. Eles são totalmente integrados ao serviço. É necessária uma configuração mínima na interface do usuário.

• Filtragem de URL — Utiliza listas brancas, listas negras e categorias de reputação com base nos níveis de risco determinados pelo McAfee® Global Threat Intelligence (McAfee GTI)

O McAfee GTI avalia a reputação dos sites da Web com base no comportamento anterior e atribui os sites a categorias de risco alto, médio, baixo e não verificado. Ele coleta, analisa e distribui dados de mais de 100 milhões de sensores em mais de 120 países em tempo real.

• Varredura SSL — Inclui descriptografia completa e inspeção de conteúdo

• Filtragem da Web — Simplifica as regras de política ao atribuir sites, aplicativos Web e tipos de arquivos semelhantes aos grupos.

• Filtragem de conteúdo da Web usando o Filtro de categoria da Web — Atribui sites a categorias com base no conteúdo

Esse filtro permite ou bloqueia o acesso ao conteúdo especificado, como o bloqueio de acesso a sites de jogos de azar.

• Filtragem de aplicativos Web usando a Proteção de acesso — Atribui aplicativos Web a categorias por tipo

Esse filtro permite ou bloqueia o acesso a aplicativos Web individualmente ou por categoria. Por exemplo, ele pode bloquear uploads de arquivos para aplicativos de compartilhamento de arquivos na nuvem.

• Filtragem de tipo de mídia usando o Filtro de tipo de mídia — Categoriza arquivos por tipo de documento ou formato de áudio ou vídeo

Esse filtro permite ou bloqueia o acesso a tipos de mídia especificados, como o bloqueio de acesso à mídia em streaming.

• Filtragem antimalware — Bloqueia malware em linha e usando a tecnologia tradicional de emulação de comportamento e antivírus

O Gateway Anti-Malware Engine filtra o tráfego da Web, detectando e bloqueando malware de dia zero em linha usando tecnologia de emulação antes que os dispositivos dos usuários sejam infectados.

• Métodos de autenticação SAML, de faixa de IP e site a site IPsec — Autentica usuários que solicitam o acesso à nuvem

• Geração de relatórios — Fornece relatórios com uma visão geral da produtividade, atividade na Web, imposição de política na Web e segurança na Web

1

Visão geral do produto

Principais recursos

(7)

Detecção de ameaças detalhada

Trabalhando em conjunto, as tecnologias de segurança na Web da McAfee protegem sua organização contra malware, spyware, vírus, URLs de phishing, ataques dirigidos e ameaças mistas por meio de um processo profundo que detecta quase 100% de ameaças baseadas na Web.

1 Por meio da tecnologia antivírus baseada em assinatura com dados de categoria de URL e reputação do McAfee GTI, o McAfee WGCS filtra as ameaças conhecidas do tráfego da Web, permitindo a passagem do tráfego válido. Essa etapa do processo detecta cerca de 80% das ameaças baseadas na Web.

2 O tráfego da Web restante não é conhecido como seguro ou nocivo. O tráfego desconhecido suspeito é inspecionado pelo Gateway Anti-Malware Engine. Por meio da tecnologia de emulação, o conteúdo dinâmico da Web e o código ativo são observados em um ambiente controlado para se compreender a intenção e prever o comportamento. Esta etapa do processo detecta quase 100% das ameaças baseadas na Web restantes. Conhecidas como malware de dia zero, essas ameaças são novas ou arquivos de malware alterados que ainda não têm assinaturas.

Integração com o MVISION Cloud

O McAfee® MVISION Cloud é um agente de segurança de acesso à nuvem (CASB). A integração com a solução de CASB adiciona funcionalidade ao McAfee WGCS, incluindo a capacidade de incluir grupos de serviço do

MVISION Cloud às políticas.

Como funciona

O McAfee WGCS e o Client Proxy funcionam em conjunto para proteger os usuários contra ameaças que surgem quando eles acessam a Web.

1 O Client Proxy é instalado nos pontos de extremidade em sua organização.

2 Usando o McAfee ePO ou o McAfee ePO Cloud, o administrador cria uma política do Client Proxy que redireciona solicitações da Web para o McAfee WGCS e atribui a política a todos os pontos de extremidade gerenciados em sua organização.

O administrador pode configurar várias políticas e atribuir cada uma a um grupo diferente de pontos de extremidade gerenciados.

3 Os pontos de extremidade gerenciados podem estar localizados dentro da rede da sua organização, conectados à sua rede pela VPN ou localizados fora da rede.

4 Usando o McAfee ePO Cloud, o administrador configura a política de proteção na Web e a autenticação, determinando quando a política entra em vigor.

5 Os usuários que trabalham nos pontos de extremidade solicitam o acesso aos recursos da Web. O Client Proxy redireciona as solicitações da Web para o McAfee WGCS.

6 O McAfee WGCS aplica a política de proteção na Web nas solicitações da Web, bloqueando ameaças e permitindo acesso a recursos da Web que atendem às necessidades de sua organização.

Visão geral do produto

Como funciona

1

(8)

1

Visão geral do produto Como funciona

(9)

2 Gerenciamento de políticas

Conteúdo

Modelo de política global Usando o Navegador de políticas

Download e instalação dos certificados SSL nos sistemas clientes Integração com o MVISION Cloud

Uso de listas

Como trabalhar com regras Uso de políticas de recursos

Exibição e manutenção das ações de usuário Exportação dos logs de auditoria

Condições de erro

Modelo de política global

O modelo de política do McAfee WGCS é baseado em uma política que é aplicada globalmente em toda a organização.

Na interface do Navegador de política do McAfee ePO Cloud, você configura a política de segurança na Web que determina como o McAfee WGCS filtra o tráfego da Web e permite ou bloqueia o acesso a conteúdo da Web, aplicativos e objetos. Essa política é aplicada globalmente a todos os usuários e grupos em sua

organização. Para personalizar a política para usuários ou grupos específicos, configure exceções às regras que compõem a política.

2

(10)

Usando o Navegador de políticas

A interface do Navegador de políticas fornece informações contextuais com base nas opções instaladas, na área atual da interface e nas opções selecionadas.

Você pode gerenciar políticas para proteger as áreas de recurso principais relevantes aos produtos e serviços da McAfee que você usa.

Figura 2-1 Interface do Navegador de políticas As áreas de recurso principais são:

Configurações globais, onde são mantidas a Lista branca de URLs global e a Lista negra global aplicáveis a todos os usuários e políticas.

Mecanismo de varredura SSL, para definir as configurações de varredura SSL (Secure Sockets Layer).

Reputação na Web, para configurar a resposta a um site, dependendo do seu nível de reputação.

Filtro de categorias da Web, para definir as configurações de varredura baseadas em categorias, protegendo os usuários contra categorias de sites inadequadas.

Proteção de acesso, para configurar os aplicativos baseados na Web disponíveis para os usuários.

Filtro de tipo de mídia, onde são configurados os tipos de formatos de arquivo que os seus usuários podem acessar.

Filtro antimalware, para definir configurações relativas à filtragem de malware.

Configuração de política de recurso para a área de recurso

Em cada área de recurso principal da interface, há uma ou mais políticas de recursos relativas a essa área. Uma política de recursos fornece vários níveis de restrição em suas principais áreas de recurso.

Cada política tem seu próprio conjunto de regras e exceções. Por exemplo, uma política de recursos restritiva provavelmente bloqueia o acesso da maioria dos usuários à maioria dos locais. Uma política tolerante permite o acesso da maioria dos usuários à maioria dos locais.

2

Gerenciamento de políticas

Usando o Navegador de políticas

(11)

Essas políticas são definidas com configurações comumente utilizadas para diferentes setores corporativos, educacionais e governamentais. Por exemplo, algumas organizações preferem configurações menos restritivas, para que seus funcionários ou alunos possam fazer o melhor uso comercial ou educacional da Internet. Um departamento de defesa do governo deve ser muito mais restritivo.

Recomendamos manter duas políticas para cada recurso: uma a ser utilizada em situações do dia a dia e outra, mais restritiva, para a investigação de uma preocupação com a segurança.

Para exibir as políticas de recursos disponíveis para cada área de recurso, selecione cada uma das políticas clicando na lista suspensa da política. Em cada política, é possível configurar quantas regras forem necessárias.

Figura 2-2 Exiba as políticas selecionando-os na lista suspensa de políticas

Exibição e edição da política de recurso

Clicar em uma política de recurso, como Permissiva ou Muito sensível, exibe o painel Detalhes da política. No painel Detalhes da política painel, você pode exibir e editar o nome da política de recurso. Além disso, você pode exibir e editar as páginas de bloqueio usadas pela política de recurso.

Figura 2-3 Painel Detalhes da política para políticas do McAfee Web Gateway Cloud Service

Gerenciamento de políticas

Usando o Navegador de políticas

2

(12)

Você pode copiar a página de bloqueio e utilizá-la para criar outra página de bloqueio.

É possível exibir os detalhes de qualquer política, esteja ela ativada ou desativada. Um ícone de política desativado marca uma política que não está em uso no momento.

Você também pode exibir informações específicas de política de recurso.

Tabela 2-1 Informações específicas de política de recurso Política de recurso Informações adicionais

Mecanismo de varredura SSL Link Baixar pacote de certificados SSL.

Filtro de categorias da Web • Caixa de seleção Bloquear sites não categorizados.

Quando você seleciona essa opção, todos os sites não categorizados, incluindo sites listados na Lista branca de URLs nas áreas subsequentes, são bloqueados.

• Caixa de seleção Impor pesquisa segura.

Se você navegar para outra política de recurso, o painel Detalhes da política permanecerá aberto, mas não será atualizado até que você clique no novo nome de política de recurso.

Tipos de regras nas políticas de recursos

Na área de recurso, cada política de recursos contém um conjunto de regras que fornecem acesso específico aos grupos de usuários protegidos.

As regras são executadas de cima para baixo. Cada uma delas é configurada para realizar a ação selecionada quando há correspondência. As regras são destacadas na figura.

Figura 2-4 Exemplo de regras de política de recurso

2

Gerenciamento de políticas

Usando o Navegador de políticas

(13)

Tabela 2-2 Tipos de regras

Recurso Regras permitidas Configurações

globais Lista branca de URLs global — URLs que são considerados seguros e que são avaliados antes de outras regras desse recurso. Os URLs correspondentes ignoram o restante das regras neste recurso.

Lista negra global — URLs que são considerados não seguros e avaliados antes de

quaisquer outras regras desse recurso. Os URLs correspondentes ignoram o restante das regras neste recurso e o acesso é bloqueado.

Mecanismo de

varredura SSL Lista branca de URLs — URLs que são aplicados ao recurso Mecanismo de varredura SSL.

Categoria da Web SSL — inspecione ou não o tráfego com base na categoria de URL.

Aplicativo Web SSL — inspecione ou não o tráfego SSL com base na lista de aplicativos Web que está sendo usada.

todas as outras conexões SSL (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.

Reputação na Web Lista branca de URLs — URLs que são aplicados ao recurso Reputação na Web.

Reputação na Web — permita ou bloqueie sites baseado na pontuação de reputação do Global Threat Intelligence (GTI).

Filtro de categorias da

Web Lista branca de URLs — URLs que são aplicados ao recurso Filtro de categorias da Web.

Categorias da Web — permita ou bloqueie solicitações baseado na categoria de URL.

todas as outras categorias da Web (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.

Proteção de acesso Lista branca de URLs de aplicativo Web — URLs que são aplicados ao recurso Proteção de acesso.

Aplicativos Web — permita ou bloqueie solicitações com base no aplicativo Web detectado na solicitação.

todos os outros aplicativos Web (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.

Filtro de tipo de mídia Lista branca de URLs — URLs que são aplicados ao recurso Filtro de tipo de mídia.

Tipo de mídia — permita ou bloqueie solicitações com base no tipo de mídia detectado na solicitação.

Todas as outras mídias (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.

Filtro antimalware Lista branca de URLs — URLs que são aplicados ao recurso Filtro antimalware.

Varredura antimalware — Bloqueie solicitações de arquivos maliciosos com base na probabilidade de antimalware de gateway (GAM).

Gerenciamento de políticas

Usando o Navegador de políticas

2

(14)

Painel Detalhes da regra

Clique em uma regra para exibir o painel Detalhes da regra. Nesse painel, é possível ver o nome da regra e também se ela está ativada ou desativada. Veja também a ação principal configurada e todas as exceções que estão configuradas.

Figura 2-5 Painel Detalhes da regra

A área superior do painel Detalhes da regra mostra o objeto principal — o objeto ou lista à qual a regra se aplica

— e seu status.

O menu Detalhes da regra contém estes items.

Tabela 2-3 Menu Detalhes da regra Item do menu Descrição

Ativar regra Ative a regra selecionada para avaliar as solicitações da Web dos usuários.

Desativar regra Selecione Desativar regra para evitar que uma regra avalie as solicitações da Web dos usuários.

Adicionar ação Quando aplicável aos recursos e regras selecionados, adicione mais ações à regra.

Fechar Feche o painel Detalhes da regra.

O objeto principal depende do contexto. Quando você seleciona diferentes tipos de regras, somente os objetos principais relevantes são exibidos.

A ação principal é exibida para a regra selecionada.

Tabela 2-4 Ações principais disponíveis para os diferentes tipos de regras

Tipo de regra Principais ações

disponíveis Notas

Regras de aplicativo Permitir, Bloquear

Regras de antimalware Permitir, Bloquear Não é possível criar regras de Antimalware.

Lista negra de URLs global Bloquear Não é possível criar regras de Lista negra; a única lista negra pertence ao recurso Configurações globais.

2

Gerenciamento de políticas

Usando o Navegador de políticas

(15)

Tabela 2-4 Ações principais disponíveis para os diferentes tipos de regras (continuação)

Tipo de regra Principais ações

disponíveis Notas

Regras genéricas Permitir, Bloquear

Lista branca de URLs global Permitir sempre Regras de tipo de mídia Permitir, Bloquear

Regras de Reputação na Web Permitir, Bloquear • Não é possível editar o objeto principal da Reputação na Web.

• Não é possível criar regras de Reputação na Web.

Regras de Mecanismo de varredura

SSL Inspecionar, Não inspecionar

Regras de categoria da Web Permitir, Bloquear Regra de lista branca de URLs Permitir

Nos casos permitidos, cada ação principal contém os objetos de exceção configurados.

Tabela 2-5 Descrição das ações

Ação Descrição

Permitir/Bloquear Uma ação Permitir faz com que a solicitação da Web ignore o recurso atual e a progrida para o próximo recurso na lista suspensa.

A ação Bloquear interrompe todo o processamento posterior e bloqueia a solicitação.

Permitir sempre Aplicável somente para a Lista branca de URLs global, a ação Permitir sempre permite a solicitação da Web e interrompe todos os processamentos realizados pelos recursos restantes.

Inspecionar/Não

inspecionar A ação Inspecionar faz com que as informações de SSL sejam descriptografadas antes de serem passadas para o próximo recurso na lista.

Não inspecionar impede que as informações de SSL sejam descriptografadas, interrompendo com eficiência o processamento pelos recursos restantes.

Importância da ordem das regras

Quando uma ação Permitir sempre é disparada, todas as regras subsequentes são ignoradas e não são avaliadas em relação à solicitação atual.

Para ações Permitir, todas as regras restantes na política de recurso atual são ignoradas, e o processamento continua na próxima política de recurso.

Para as ações Permitir ou Permitir sempre, o item de disparo é permitido.

Considere a ordem que você usa para classificar as regras de cada política de recurso. Coloque as regras mais rígidas no topo de uma lista de regras, seguidas pela regra genérica final como a última da lista.

Importância da ordem das ações

A última ação no painel Detalhes da regra é considerada a ação principal e atua como a ação genérica. Por exemplo, se a última ação for Bloquear, todo tráfego não correspondente às ações acima será bloqueado.

Consulte também

Ativação ou desativação de uma regra na página 33

Gerenciamento de políticas

Usando o Navegador de políticas

2

(16)

Painel de detalhes do objeto

O painel Detalhes de objeto fornece um método para exibir itens relevantes de suas regras.

Figura 2-6 Painel de detalhes do objeto

As informações exibidas no painel de detalhes do objeto mudam à medida que você se movimenta no fluxo de trabalho de tarefas. Essa dinâmica de informações garante que você sempre veja as opções relativas ao seu fluxo de trabalho atual. Por exemplo, quando a regra de Reputação na Web for selecionada, você poderá ativar ou desativar a regra e adicionar exceções. Não é possível editar a descrição da regra de Reputação na Web.

Quando permitido pelo estágio atual do fluxo de trabalho, você poderá editar os itens exibidos no objeto selecionado.

Algumas áreas da interface contêm várias entradas selecionáveis. Essas áreas incluem um campo de pesquisa que permite encontrar facilmente o que você está procurando.

Regras genéricas

As regras genéricas fornecem um método de configuração das políticas de recursos que terão efeito se nenhuma outra regra for acionada.

As regras genéricas são incluídas nas políticas de Mecanismo de varredura SSL, Filtro de categorias da Web, Proteção de acesso e Filtro de tipo de mídia.

As regras genéricas são exibidas por último na lista de regras para as políticas de recursos pertinentes e não podem ser excluídas nem reordenadas. Esse tipo de regra pode ser desativado.

Uso de exceções para criar regras complexas

As exceções fornecem um método para vincular regras ou ações específicas a grupos de usuários. O uso de exceções permite criar regras complexas para atender aos requisitos de sua empresa.

O uso de exceções é mais bem explicado com um exemplo.

Suponha que você esteja criando uma regra para negar o grupo de usuários executivos para acessar os sites de redes sociais.

Isso pode ser obtido criando uma regra para seus executivos e uma outra regra para o grupo de usuários permitidos.

Usando exceções, você pode criar uma única regra que atenda a esse requisito.

As exceções funcionam com impacto mais geral nas regras.

Consulte também

Criar uma regra usando exceções na página 32

2

Gerenciamento de políticas

Usando o Navegador de políticas

(17)

Painel Catálogo

Os catálogos contêm grupos de dados relacionados, por exemplo, páginas de bloqueio, listas de categorias da Web, listas de tipos de aplicativo Web e listas de tipos de mídia.

O painel de Catálogo é exibido no lado direito da tela.

Figura 2-7 Painel de Catálogo

O conteúdo do painel Catálogo varia de acordo com as regras e área de recurso selecionadas.

Como usar uma lista de opções para preencher uma lista

Você pode adicionar itens a uma lista, selecionando-os das listas de opções já preenchidas.

As listas de opções são usadas para adicionar ou remover itens nos catálogos das seguintes áreas de recurso:

Filtro de categoria da Web

Proteção de acesso

Filtro de tipo de mídia

Figura 2-8 Lista de opções

Para adicionar um item à lista, clique em ao lado do item. Clique em ao lado do item para removê-los da lista.

Download e instalação dos certificados SSL nos sistemas clientes

A instalação de certificados SSL permite que o McAfee WGCS faça a varredura do tráfego SSL. Os certificados precisam ser instalados em cada dispositivo que se comunica com o McAfee WGCS.

Informações detalhadas sobre a instalação de certificados SSL em diferentes navegadores e sistemas operacionais estão incluídas no pacote de certificados.

Gerenciamento de políticas

Download e instalação dos certificados SSL nos sistemas clientes

2

(18)

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web. 2 No Navegador de políticas, selecione Mecanismo de varredura SSL.

3 Clique no nome da política, por exemplo, Sem inspeção de SSL ou Cobertura básica, à direita da área Mecanismo de varredura SSL.

4 No painel Detalhes da política, clique em Fazer download do pacote de certificados SSL.

5 Quando solicitado, salve o arquivo .zip localmente. Descompacte os arquivos e compartilhe-os com o usuário.

6 Siga as instruções para seu navegador e sistema operacional no documento

Importing_Certificate_into_Browsers.pdf (incluído no arquivo .zip do pacote de certificados).

Integração com o MVISION Cloud

Conteúdo

Visão geral da integração Configuração da integração

Criar uma conta de usuário do Enterprise Connector para um locatário não-SAML Adicionar grupos de serviço às políticas da Proteção de acesso

Visão geral da integração

O MVISION Cloud é um agente de segurança de acesso à nuvem (CASB). A integração com a solução CASB oferece mais funcionalidade ao McAfee WGCS.

O MVISION Cloud agrupa os serviços na nuvem em grupos de serviço com base nos atributos de risco. Quando a integração está ativada na interface do McAfee WGCS:

1 McAfee WGCS: o software automaticamente exporta arquivos de log para o MVISION Cloud.

2 MVISION Cloud: com base nos dados de acesso nos arquivos de log, os gerenciadores de conformidade podem adicionar serviços arriscados aos grupos de serviço existentes ou criar novos grupos.

3 MVISION Cloud: o software automaticamente exporta grupos de serviço para o McAfee WGCS.

4 McAfee WGCS: o software importa os grupos de serviço como listas assinadas. Os administradores podem selecionar as listas do catálogo e adicioná-las às políticas da Proteção de acesso como regras.

2

Gerenciamento de políticas

Integração com o MVISION Cloud

(19)

Configuração da integração

A integração requer configuração nas interfaces do MVISION Cloud e do McAfee WGCS.

Tarefas de configuração

1 Dashboard do MVISION Cloud — Nesta interface, os usuários têm acesso a tarefas de gerenciamento de acordo com suas funções. Por exemplo, os usuários com a função Gerenciador de usuários podem criar um usuário do Enterprise Connector, enquanto usuários com a função Gerenciador de conformidade podem criar e gerenciar grupos de serviço. A configuração inclui estas tarefas:

a Solicite uma configuração de log vazio.

Para abrir uma solicitação, clique emhttps://skyhighnetworks-support.secure.force.com/Webtocase e preencha o formulário. No campo Assunto, especifique: Solicitar uma configuração de log vazio chamada mwgdirectlogdelivery. No campo Descrição, inclua o nome do seu locatário.

b Crie uma conta de usuário do Enterprise Connector com permissões para acessar as páginas de gerenciamento e processar logs.

c Crie grupos de serviço e adicione serviços a eles.

d Na lista de dispositivos integrados, selecione McAfee Web Gateway e selecione os grupos de serviço que deseja usar nas políticas do McAfee WGCS.

Para obter informações sobre como configurar o McAfee WGCS como um dispositivo no dashboard, consulte a documentação do MVISION Cloud.

2 Interface do McAfee WGCS — Este serviço de nuvem é gerenciado na plataforma do McAfee ePO Cloud. A instalação inclui ativar a integração. Para isso, é necessário inserir as credenciais do Enterprise Connector configuradas no MVISION Cloud.

Ative a integração do MVISION Cloud no painel Configurações do Navegador de políticas.

Fluxo de trabalho da integração

Gerenciamento de políticas

Integração com o MVISION Cloud

2

(20)

2

Gerenciamento de políticas Integração com o MVISION Cloud

(21)

Criar uma conta de usuário do Enterprise Connector para um locatário não-SAML

Para criar uma conta de usuário do Enterprise Connector para um locatário não-SAML, use o dashboard do MVISION Cloud.

Antes de iniciar

Você deve ter a função de Gerenciador de usuários.

Depois de criar a conta, o sistema enviará um e-mail com um link para uma página onde é possível especificar a senha.

Se você estiver usando um locatário SAML ou migrando de um locatário não-SAML para um SAML, entre em contato com Suporte técnico para obter mais informações sobre como criar uma conta do Enterprise Connector.

Tarefa

1 No dashboard do MVISION Cloud, selecione Configurações | Gerenciamento de usuários | Usuários. 2 Clique em Ações | Criar novo usuário.

3 Forneça valores para os campos a seguir. Para entrar na sua conta do Enterprise Connector, use o endereço de e-mail como seu nome de usuário. Depois de salvar as configurações, defina uma senha.

Nome

Sobrenome

E-mail

4 No painel Controle de acesso, selecione estas funções:

Usuário do Enterprise Connector —Permite que o usuário acesse as páginas de gerenciamento e processe logs.

ePO Connector — Permite que o usuário configure a conexão entre o MVISION Cloud e o McAfee ePO Cloud quando o McAfee WGCS é gerenciado.

5 Clique em Salvar.

Adicionar grupos de serviço às políticas da Proteção de acesso

Para configurar o acesso a grupos de serviços de nuvem, basta adicionar grupos de serviço como regras às políticas da Proteção de acesso no painel Catálogo.

Antes de iniciar

• A integração com o MVISION Cloud deve ser ativada na interface do McAfee WGCS.

• Os grupos de serviço devem ser configurados e atribuídos ao dispositivo do McAfee Web Gateway no dashboard do MVISION Cloud.

Se nenhum grupo de serviço for exibido no painel Catálogo após a integração ser ativada e os grupos de serviço estarem configurados corretamente, entre em contato com Suporte técnico.

As regras criadas a partir de grupos de serviço são desativadas quando a integração com o MVISION Cloud é desativada.

Gerenciamento de políticas

Integração com o MVISION Cloud

2

(22)

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, clique em ao lado de Proteção de acesso e selecione Nova regra.

3 Na lista suspensa do painel Catálogo, selecione Grupos de serviço do MVISION Cloud.

Os grupos de serviço disponíveis são exibidos.

4 Clique em ao lado do grupo de serviço que deseja adicionar como regra.

5 Para restringir o acesso aos serviços de nuvem neste grupo de serviço, clique em ao lado de Bloquear.

6 No painel Catálogo, clique em ao lado dos grupos de usuários que você deseja bloquear.

7 Clique em Salvar.

O grupo de serviço é adicionado à política da Proteção de acesso como uma regra e os grupos de usuários selecionados são impedidos de acessar os serviços de nuvem nesse grupo.

Uso de listas

Conteúdo

Como trabalhar com as listas mantidas pela McAfee Colocar na lista branca os aplicativos em nuvem populares Como trabalhar com faixas de IP do servidor

Como trabalhar com listas de URLs Como trabalhar com grupos de usuários

Como trabalhar com as listas mantidas pela McAfee

A McAfee mantém e atualiza listas para você usar em políticas.

• Listas assinadas — Essas listas são atualizadas dinamicamente quando novas informações ficam disponíveis.

• Listas do sistema — Essas listas só precisam ser atualizadas ocasionalmente.

As listas assinadas e do sistema são identificadas no painel Catálogo pelo ícone de segurança da McAfee, . Como a McAfee mantém essas listas, elas não podem ser editadas nem excluídas. As listas assinadas não podem ser copiadas.

Colocar na lista branca os aplicativos em nuvem populares

A McAfee mantém listas de faixa de IP do servidor e nomes ou URLs de host para aplicativos em nuvem populares, como o Microsoft Office 365, e as atualiza dinamicamente quando novas informações ficam disponíveis.

Você pode adicionar essas listas mantidas pela McAfee às Configurações globais como listas brancas. Elas ficam localizadas nos catálogos Listas de hosts e Faixas de IP do servidor e identificadas pelo ícone .

Quando os usuários enviam solicitações da Web para um aplicativo em nuvem, cujas faixas de IP ou nomes de host se encontram na lista branca, essas solicitações podem ignorar a filtragem. Consequentemente, o processamento é mais rápido. Esse recurso é principalmente útil para aplicativos conhecidos que são acessados com frequência.

2

Gerenciamento de políticas

Uso de listas

(23)

O McAfee WGCS é compatível com as faixas de IP do servidor, listas de hosts, ou com ambos, destes aplicativos da Microsoft em nuvem:

• Microsoft Exchange Online • Microsoft Office Mobile

• Microsoft Federation Gateway • Microsoft Office Online

• Microsoft Lync Online • Microsoft SharePoint Online

• Microsoft Office 365 • Yammer

• Microsoft Office para iPad

Como trabalhar com faixas de IP do servidor

Você pode usar faixas de endereços IP do servidor para criar listas brancas que permitem que todas as solicitações da Web enviadas para um aplicativo em nuvem ignorem a filtragem, melhorando o desempenho.

Esse recurso é principalmente útil para aplicativos em nuvem acessados com frequência.

Crie e gerencie listas de faixas de IP do servidor no painel Catálogo e as adicione como listas brancas ou listas negras ao recurso Configurações globais.

Listas identificadas pelo ícone McAfee McAfee Secure são mantidas pela McAfee e não podem ser gerenciadas.

Criar listas de faixa de IP do servidor

Para criar uma lista de faixas de IP do servidor, as opções são estas:

• Inserir manualmente as faixas de IP do servidor na lista

• Importar a lista de faixas de IP do servidor de um arquivo .csv

• Copiar uma lista existente de faixa de IP do servidor

Formatar listas de faixa de IP do servidor

As listas de faixa de IP do servidor configuradas para regras de Configurações globais são formatadas da mesma forma que as listas de faixa de IP do cliente configuradas para autenticação da faixa de IP. Como as listas de faixa de IP do cliente, as listas de faixa de IP do servidor:

• Consistem em uma única coluna de valores de cadeia, uma faixa de endereços IP por linha e uma linha de cabeçalho opcional

• Contêm entradas configuradas usando notação CIDR (Classless Inter-Domain Routing) IPv4 ou IPv6

• Podem conter entradas IPv4 e IPv6

• Não podem conter entradas duplicadas

Gerenciar listas de faixa de IP do servidor

Você pode selecionar uma lista no catálogo Faixas de IP do servidor no painel Catálogo e realizar estas tarefas:

• Editar a lista

• Excluir a lista do catálogo

• Substituir a lista existente importando uma nova lista de um arquivo .csv

• Exportar a lista para um arquivo .csv

Gerenciamento de políticas

Uso de listas

2

(24)

Criar uma lista de faixa de IP do servidor

Depois de criar uma lista de faixa de IP do servidor, você pode adicioná-la como uma lista branca ao recurso de Configurações globais. As solicitações da Web enviadas para endereços IP das faixas da lista têm permissão para ignorar a filtragem.

Para criar uma lista de faixas de IP do servidor, as opções são estas:

• Inserir manualmente as faixas de IP do servidor na lista

• Importar a lista de faixas de IP do servidor de um arquivo .csv

• Copiar uma lista existente de faixa de IP do servidor

Examine estas considerações antes de importar uma lista de faixas de endereços IP de um arquivo .csv:

• O arquivo contém uma faixa de endereços IP por linha.

• A primeira linha no arquivo pode conter um cabeçalho. Nesse caso, selecione Este arquivo contém uma linha de cabeçalho ao importar o arquivo.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web. 2 Expanda Configurações globais e selecione uma regra.

3 Na lista suspensa, Catálogo, selecione Faixas de IP do servidor.

As listas configuradas serão mostradas.

4 Escolha um método para criar a lista.

• Inserir manualmente as faixas de IP do servidor na lista:

1 No menu Catálogo, selecione Nova faixa de IP do servidor.

2 Usando a notação CIDR, insira cada faixa de endereços IPv4 ou IPv6 e clique em Adicionar.

• Importar a lista de faixas de IP do servidor de um arquivo .csv:

1 No menu Catálogo, selecione Importar nova faixa de IP do servidor.

2 Localize e abra o arquivo .csv que você deseja importar e clique em Importar.

• Copiar uma lista existente de faixa de IP do servidor:

1 Selecione a lista que você deseja copiar e, no menu Catálogo, selecione Copiar faixa de IP do servidor. 2 Edite a lista conforme necessário.

5 Especifique um nome personalizado para a lista.

6 Clique em Salvar.

A nova lista de faixa de IP do servidor é adicionada ao catálogo Faixas de IP do servidor.

Gerenciar listas no catálogo de faixas de IP do servidor

Gerencie as listas no catálogo Faixas de IP do servidor com as opções Editar, Excluir, Importar e Exportar.

No catálogo, você pode selecionar uma lista e executar estas tarefas:

Editar — Edite ou renomeie a lista

Excluir — Remova a lista do catálogo

2

Gerenciamento de políticas

Uso de listas

(25)

Importar — Substitua as entradas da lista pelas entradas importadas em um arquivo .csv e edite ou renomeie a lista conforme o necessário

Exportar — Exporte a lista para um arquivo .csv

Listas identificadas pelo ícone McAfee McAfee Secure são mantidas pela McAfee e não podem ser gerenciadas.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Expanda Configurações globais e selecione uma regra.

3 Na lista suspensa, Catálogo, selecione Faixas de IP do servidor. As listas configuradas serão mostradas.

4 No catálogo, selecione uma lista de faixas de IP do servidor.

As entradas da lista são exibidas no painel inferior.

5 Clique em ao lado do nome da lista no painel inferior, em seguida, clique em uma opção:

Editar — Adicione, remova e edite entradas na lista selecionada, renomeie a lista conforme necessário e clique em Salvar.

Excluir — Clique em Excluir para confirmar que deseja remover a lista selecionada do catálogo.

As listas usadas pelas regras não podem ser excluídas.

Importar — Na caixa de diálogo Importar lista, localize e abra o arquivo .csv que deseja importar e clique em Importar. Clique em Substituir para confirmar a importação. Edite ou renomeie a lista, conforme

necessário, e clique em Salvar. As entradas da lista selecionada serão substituídas pelas entradas da lista importada.

Exportar — Clique em OK para salvar a lista selecionada como um arquivo .csv na pasta Downloads ou abra o arquivo no Microsoft Excel.

A lista é atualizada, exportada ou removida do catálogo.

Como trabalhar com listas de URLs

Adicione um URL à lista de URLs para controlar os sites da Web que os usuários acessam. Os URLs são mantidos na lista de URLs, que você pode editar quando necessário. Além disso, os URLs podem ser exportados para fazer backup das informações.

Formatação de nomes de domínio para listas de URLs

Os formatos de nome de domínio compatíveis são:

• host.domínio.tld/caminho

• host.domínio.tld

• domínio.tld/caminho

• domínio.tld

host — nome DNS do host domain — nome do subdomínio

Gerenciamento de políticas

Uso de listas

2

(26)

path — caminho do recurso da Web

O caminho e quaisquer subcaminhos são automaticamente incluídos, o que equivale à colocação de um asterisco após o caminho no nome do domínio. Exemplo: host.domain.tld/path*

WGCS_CDP_SUBDOMAINS_SETTING

Configuração de todos os subdomínios

Esta configuração determina se as regras de política são aplicadas ao domínio e a todos os subdomínios ou somente ao domínio. Para especificar todos os subdomínios:

• No Navegador de políticas: selecione Todos os subdomínios ao adicionar um URL a uma lista de URLs.

• Em um arquivo .csv que especifica uma lista de URLs — Defina o valor na coluna Subdomínio(True/

False) como True.

A especificação de todos os subdomínios tem o mesmo efeito que adicionar "*." no começo de cada nome de domínio. Exemplo: *.host.domain.tld/path

Adição de um URL a uma lista de URLs

As listas de URLs permitem que você controle os sites que os usuários podem acessar. Você pode adicionar uma lista de sites à lista de URLs respectiva.

As listas negras e brancas são semelhantes a outras listas de URLs, com as seguintes exceções:

• A Lista branca de URLs global tem apenas a ação Permitir sempre.

• As listas brancas específicas de recurso têm apenas a ação Permitir.

• As listas negras têm apenas a ação Bloquear.

• Não é possível configurar exceções para listas negras ou brancas.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web. 2 No Navegador de políticas, selecione uma área de recurso.

3 Na área de recurso, selecione a política e a regra que serão editadas.

4 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista de URLs a ser editada.

O painel de detalhes do objeto exibe os detalhes da lista de URLs selecionada.

5 No painel de detalhes do objeto, clique em e selecione Editar. 6 No campo URL, insira o URL a ser adicionado.

O URL é verificado quando você o digita, para evitar entradas duplicadas.

7 (Opcional) Selecione Todos os subdomínios para adicionar todos os sites sob o URL.

8 Clique em Adicionar.

9 Clique em Salvar para atualizar a regra.

2

Gerenciamento de políticas

Uso de listas

(27)

Edição de um URL em uma lista de URLs

Você pode editar ou alterar a lista de sites da Web adicionados à lista de URLs.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, selecione uma área de recurso.

3 Na área de recurso, selecione a política e a regra que serão editadas.

4 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista de URLs a ser editada.

O painel de detalhes do objeto exibe os detalhes da lista de URLs selecionada.

5 Clique em no painel de detalhes do objeto e selecione Editar.

6 Selecione o URL e faça as alterações necessárias no campo URL.

7 Clique em Concluído para incluir o URL editado na lista de URLs.

Se você deseja adicionar um URL durante a edição, clique em .

8 Clique em Salvar para atualizar a regra.

Exportação de uma lista de URLs

Exportar a lista de URLs é uma maneira útil de fazer backup de informações. Em seguida, você pode importar as informações exportadas para outras regras ou importá-las para outros sistemas. Os URLs exportados são salvos no formato CSV.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Selecione a regra que contém a lista de URLs a ser exportada para um arquivo .csv.

3 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista desejada.

4 No painel de detalhes do objeto, clique em e selecione Exportar

5 Siga o fluxo de trabalho do navegador que você está usando para salvar o arquivo.

A lista é salva em um arquivo nomeado após o objeto sitelist. Por exemplo, a exportação da lista de URLs de um sitelist chamado URLs bloqueados cria um arquivo chamado Blocked URLs.csv.

Importação de uma lista de URLs

Importar listas de URLs é uma forma conveniente de adicionar URLs ao seu sistema. A lista de URLs a ser importada deve estar no formato CSV.

Antes de iniciar

Certifique-se de que você tenha um arquivo de valores separados por vírgulas contendo a lista de URLs a ser importada. O arquivo pode incluir uma linha de cabeçalho opcional.

Cada linha contém uma única URL, seguido pelo separador "," e por "true" ou "false". "true" indica que a URL tem o parâmetro "Todos os subdomínios" selecionado, enquanto "false" desmarca

"Todos os subdomínios".

Gerenciamento de políticas

Uso de listas

2

(28)

Não deve haver espaços nas linhas nem ao final de cada linha.

As entradas no arquivo podem ter esta aparência:

https://www.exemplo.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Selecione a regra na área de recurso.

3 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista desejada.

4 No painel de detalhes do objeto, clique em e selecione Importar. 5 Navegue até o arquivo .csv que contém os URLs a serem importados.

Se o arquivo .csv incluir uma primeira linha com informações de cabeçalho, selecione Este arquivo contém uma linha de cabeçalho.

6 Clique em Importar.

Será exibida uma mensagem de status.

Se houver URLs duplicados no arquivo .csv, a importação será pausada e você será notificado das entradas duplicadas. Em seguida, continue a importação ou termine sem importar a lista de URLs.

7 Para substituir quaisquer URLs existentes pelos valores importados, clique em Substituir.

8 Clique em Salvar.

Como trabalhar com grupos de usuários

O McAfee WGCS inclui as informações do grupo de usuários fornecidas pela autenticação Client Proxy ou SAML com solicitações da Web. As regras de política configuradas com nomes de grupos de usuários são aplicadas de acordo com as informações do grupo nas solicitações.

No Navegador de políticas, você pode gerenciar os nomes dos grupos de usuários, mas não os grupos propriamente ditos. Para isso, use seu serviço de diretório local.

No painel Catálogo, você pode exibir e gerenciar os nomes dos grupos de usuários que adicionar às regras de política. Esses nomes correspondem aos grupos de usuários do seu Active Directory (AD).

No Catálogo de grupos de usuários, você pode:

• Adicionar um novo grupo de usuários ou copiar um grupo existente

• Renomear ou remover um grupo de usuários

Você pode adicionar os nomes de grupo de usuários ao Catálogo manualmente ou por sincronização do Active Directory:

2

Gerenciamento de políticas

Uso de listas

(29)

• Adição manual — Caso pretenda adicionar um número limitado de grupos de usuários, use a opção Novo grupo de usuários no painel Catálogo. A maioria das organizações escolhe esta opção quando prefere adicionar somente alguns grupos de usuários às suas políticas de segurança na Web.

• Sincronização do Active Directory — If you plan to add many user groups, you can use Active Directory synchronization to synchronize your on-premise Active Directory accounts with McAfee ePO Cloud.

Os nomes de grupo de usuários sincronizados pelo Active Directory são seguidos do nome de domínio entre parênteses. Exemplo: Marketing técnico (CORP)

Para que o McAfee ePO Cloud possa ler o seu Active Directory, você deve primeiro:

• Configurar um conector do AD

• Registrar o servidor do Active Directory no McAfee ePO Cloud

Para obter mais informações sobre como configurar o Active Directory, consulte o Guia de produto do McAfee ePolicy Orchestrator Cloud.

Adicionar um nome de grupo ao catálogo de grupos de usuários

Depois de adicionar os nomes de grupos de usuários ao Catálogo, você poderá selecioná-los e adicioná-los às regras de política.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Na lista suspensa, Catálogo, selecione Grupos de usuários. 3 Escolha um método para adicionar um grupo de usuários:

• No menu Catálogo — Selecione Novo grupo de usuários e insira um nome para o grupo.

• Selecione o nome do grupo de usuários que deseja copiar e, no menu Catálogo — Selecione Copiar grupo de usuários e edite o nome, conforme necessário.

O nome do grupo de usuários deve corresponder exatamente ao nome no seu Active Directory. Caso contrário, as regras de política poderão não funcionar conforme o esperado.

4 Clique em Salvar.

O nome do grupo de usuários é adicionado ao Catálogo.

Gerenciar os nomes de grupo no catálogo de grupos de usuários

Você pode renomear um grupo de usuários ou removê-lo do Catálogo.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web. 2 Na lista suspensa, Catálogo, selecione Grupos de usuários.

3 Selecione o grupo de usuários que deseja renomear ou remover.

Gerenciamento de políticas

Uso de listas

2

(30)

4 No painel Detalhes de objeto, clique em ao lado do nome do grupo e selecione uma opção:

Renomear — Edite o nome e clique em Salvar.

Excluir — Clique em Excluir para confirmar.

O nome do grupo de usuários deve corresponder exatamente ao nome no seu Active Directory. Caso contrário, as regras de política poderão não funcionar conforme o esperado.

O grupo de usuários é renomeado ou removido do Catálogo.

Adicionar um grupo de usuários a uma ação da regra

Para criar uma exceção a uma regra, adicione um grupo de usuários à ação da regra secundária.

O resultado depende de a ação da regra primária ser Permitir ou Bloquear.

• Quando a ação da regra principal for Permitir e você adicionar o grupo de usuários à ação Bloquear, as ações da regra serão aplicadas nesta ordem:

1 Bloquear o grupo de usuários.

2 Permitir tudo.

• Quando a ação da regra principal for Bloquear e você adicionar o grupo de usuários à ação Permitir, as ações da regra serão aplicadas nesta ordem:

1 Permitir o grupo de usuários.

2 Bloquear tudo.

Você pode adicionar vários grupos de usuários a uma ação da regra.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, selecione um recurso e, na lista suspensa, selecione uma política.

3 Selecione a regra à qual o grupo de usuários deve ser adicionado.

4 No painel Detalhes da política, clique em ao lado da ação secundária.

5 No painel Catálogo, clique em ao lado do grupo de usuários que você deseja adicionar à ação secundária.

6 Clique em Salvar.

O grupo de usuários é adicionado à ação da regra.

Como trabalhar com regras

Conteúdo

Adicionar uma regra

Criação de regra importando uma lista de URLs Criar uma regra usando exceções

Ativação ou desativação de uma regra Alteração dos detalhes da regra Adicionar uma ação a uma regra

Alterar uma ação para uma ação principal Remover uma ação de uma regra

2

Gerenciamento de políticas

Como trabalhar com regras

(31)

Reordenar regras Excluir uma regra

Adicionar uma regra

Você pode adicionar regras às suas políticas de recurso a fim de personalizar a proteção para seus usuários.

O local no qual a nova regra é colocada depende das opções escolhidas e do que está selecionado no momento:

• Se houver uma regra selecionada, a nova regra será colocada logo acima dela.

• Se não houver uma regra selecionada, a nova regra será colocada em último, na área de proteção principal selecionada.

Se houver uma regra genérica, a nova regra será colocada acima dela.

• Se você optar por adicionar uma lista branca, ela será posicionada abaixo da última regra da lista branca no navegador.

Você não poderá adicionar uma regra se estiver editando os detalhes de uma outra regra. Alguns tipos de regra, por exemplo, as regras de antimalware e as de Reputação na Web, são criados por padrão, e não é possível adicionar mais regras desses tipos.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, clique em ao lado da política do recurso e selecione Nova regra. 3 No painel Catálogo, selecione o tipo de catálogo desejado na lista suspensa.

4 Clique em ao lado da lista selecionada.

Use o campo Pesquisar para filtrar os itens disponíveis para seleção.

5 No painel Detalhes da regra, selecione a ação desejada para a lista adicionada.

6 Clique em Salvar.

Criação de regra importando uma lista de URLs

Você pode criar uma regra de lista de URLs importando para uma lista de URLs um arquivo .csv que contenha os URLs. Depois, você pode adicionar essa lista de URLs à nova regra.

Antes de iniciar

Certifique-se de que você tenha um arquivo de valores separados por vírgulas contendo a lista de URLs a ser importada. O arquivo pode incluir uma linha de cabeçalho opcional.

Cada linha contém uma única URL, seguido pelo separador "," e por "true" ou "false". "true" indica que a URL tem o parâmetro "Todos os subdomínios" selecionado, enquanto "false" desmarca

"Todos os subdomínios".

A URL e o valor true/false não diferenciam maiúsculas de minúsculas.

Não deve haver espaços nas linhas nem ao final de cada linha.

Gerenciamento de políticas

Como trabalhar com regras

2

(32)

As entradas no arquivo podem ter esta aparência:

https://www.exemplo.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, clique em ao lado da política de recurso relacionada à regra que será adicionada.

3 Selecione Nova regra.

4 No painel Catálogo, selecione Listas de URLs na lista suspensa, clique em e selecione Importar nova lista de URLs.

5 Na caixa de diálogo Importar lista, navegue até a lista de URLs criada anteriormente.

Se o arquivo .csv incluir uma primeira linha com informações de cabeçalho, selecione Este arquivo contém uma linha de cabeçalho.

6 Clique em Importar.

O conteúdo do arquivo cria uma regra de lista de URLs.

Se houver URLs duplicados no arquivo .csv, a importação será pausada e você será notificado das entradas duplicadas. Em seguida, continue a importação ou termine sem importar a lista de URLs.

7 Depois que os URLs listados no arquivo forem importados, aceite o nome da lista de URLs padrão ou digite um novo nome.

Por padrão, a nova lista leva o nome do arquivo .csv usado para importar a lista de URLs.

8 Clique em Salvar.

9 Para adicioná-la à nova regra, clique em à direita da lista de URLs recém-adicionada.

10 Aceite o nome da regra padrão ou digite um novo nome.

Por padrão, a nova regra leva o nome da lista de URLs selecionada.

11 Clique em Salvar.

Criar uma regra usando exceções

Você pode fornecer ou negar o acesso a grupos de usuários criando uma regra que utiliza exceções para especificar grupos de usuários.

Suponha que você esteja criando uma regra para negar ao grupo de usuários executivos o acesso a sites de redes sociais.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Crie uma regra na área de recurso Proteção de acesso.

a No Navegador de política, clique em ao lado da política de recurso.

b Selecione Nova regra.

2

Gerenciamento de políticas

Como trabalhar com regras

(33)

3 Atribua o tipo de regra necessário.

a No painel Catálogo, selecione Aplicativos Web na lista suspensa.

b No painel Catálogo, clique em à direita de Redes sociais.

No painel Detalhes da regra, você verá que o nome da regra é Redes sociais. 4 Atribua os grupos de usuários necessários.

a No painel Detalhes da regra, clique em localizado ao lado da opção Bloquear para exibir a lista de Grupos de usuários.

b No painel Catálogo, clique em à direita de Executivos.

Você pode adicionar um ou mais grupos de usuários a uma ação.

5 No painel Tipos de regras, clique em Salvar.

Ativação ou desativação de uma regra

Nem todas as regras de uma política de recurso precisam estar ativas em qualquer momento determinado.

Você pode ativar ou desativar regras de acordo com suas necessidades.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web. 2 No Navegador de políticas, selecione uma área de recurso.

3 Na área de recurso, selecione a política e a regra que serão editadas.

4 No painel Detalhes da regra, clique em e selecione a opção desejada (Ativar regra ou Desativar regra) dentre as opções disponíveis.

Se você estiver tentando desativar uma regra genérica, aparecerá uma outra confirmação. Clique em OK para prosseguir.

5 Clique em Salvar.

Alteração dos detalhes da regra

No painel Detalhes da regra, você pode adicionar ou remover exceções de grupos de usuários ou editar os objetos principais da regra selecionada.

Alguns tipos de regras têm limitações quanto ao que pode ser editado. Por exemplo, com regras de

antimalware, você não pode reordenar as ações, excluir regras ou remover a exceção padrão da ação Bloquear.

Você pode criar exceções para a maioria dos tipos de regras. Por exemplo, uma regra que permita que os funcionários acessem a Internet. Você pode, então, definir uma exceção nessa regra que impeça o acesso de usuários convidados e terceirizados.

O fluxo de trabalho a seguir mostra como alterar os detalhes da regra para a ação Permitir. A alteração da ação Bloquear usa um fluxo de trabalho semelhante.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web. 2 No Navegador de políticas, selecione uma área de recurso.

3 Na área de recurso, selecione a política e a regra que serão editadas.

Gerenciamento de políticas

Como trabalhar com regras

2

Referências

Documentos relacionados

Os elementos de liga, além de proporcionar uma dureza mais uniforme pela secção de uma peça, possibilita o aumento da temperabilidade do aço, deslocando o início das

Esta realidade exige uma abordagem baseada mais numa engenharia de segu- rança do que na regulamentação prescritiva existente para estes CUA [7], pelo que as medidas de segurança

Segue abaixo a proposta de investimento para o Treinamento Presencial de Formação de Preço de Venda + Tributação Brasil.

Mais do que definir a última etapa da vida, trata-se de impor estilos de vida, criando uma série de regras e comportamento e de consumo de bens específicos que indicam

Ao configurar a autenticação do Client Proxy com o McAfee ePO ou o McAfee ePO Cloud, você pode distribuir a nova política de serviço de nuvem gradualmente. Prática recomendada:

1 No menu do console de gerenciamento, selecione Web Protection | Configurações de autenticação 2 Na lista suspensa Configurações de site a site IPsec, selecione o local que

A Fondarex oferece um contrato de manutenção com- pleto, incluindo a manutenção regular de sistemas de vácuo em locais de produção, atualização de softwares, treinamento

Figura A53 - Produção e consumo de resinas termoplásticas 2000 - 2009 Fonte: Perfil da Indústria de Transformação de Material Plástico - Edição de 2009.. A Figura A54 exibe