• Nenhum resultado encontrado

McAfee SaaS Web Protection

N/A
N/A
Protected

Academic year: 2021

Share "McAfee SaaS Web Protection"

Copied!
55
0
0

Texto

(1)

Guia do produto

McAfee SaaS Web Protection

Para uso com McAfee ePolicy Orchestrator Cloud

(2)

COPYRIGHT

© 2016 Intel Corporation

ATRIBUIÇÕES DE MARCAS COMERCIAIS

Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros.

INFORMAÇÕES SOBRE LICENÇA Contrato de licença

AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊ ADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL.

(3)

Conteúdo

Prefácio 5

Sobre este guia . . . 5

Público-alvo . . . 5

Convenções . . . 5

Localizar a documentação do produto . . . 6

1 Visão geral do produto 7 O que é o SaaS Web Protection? . . . 7

Principais recursos . . . 8

Como o SaaS Web Protection funciona . . . 8

Tecnologias de segurança na Web da McAfee . . . 8

Opções de distribuição . . . 9

Prática recomendada: distribuição com o McAfee Client Proxy . . . 10

Como o McAfee Client Proxy aplica configurações de política . . . 11

2 Introdução 13 Configuração dos produtos na ordem recomendada . . . 13

Interface do usuário do Web Protection . . . 14

Como as informações da página de boas-vindas são utilizadas . . . 14

Localizar a página de boas-vindas . . . 14

Configuração da comunicação com o McAfee Client Proxy . . . 15

Configuração do SaaS Web Protection como o servidor proxy . . . 15

Gerenciamento de contas . . . 16

3 Gerenciamento de políticas 17 Modelo de política global . . . 17

Uso da interface do usuário do Navegador de políticas . . . 18

Exibição de políticas de recursos . . . 19

Exibição de regras . . . 21

Baixar e instalar certificados SSL . . . 24

Trabalho com grupos de usuários . . . 24

Integrar grupos de usuários do Serviço do Active Directory . . . 24

Adicionar um grupo de usuários local . . . 25

Editar o grupo de usuários local . . . 25

Trabalhar com regras e políticas de recursos . . . 26

Adicionar uma regra . . . 26

Criar uma regra importando uma lista de URLs . . . 27

Alterar uma regra . . . 28

Reordenar as regras . . . 35

Excluir uma regra . . . 35

Alterar uma política de recurso . . . 36

(4)

Erros de dados . . . 41

Erros de conexão de rede . . . 42

Erros de gravação . . . 42

4 Autenticação 43 Opções de autenticação e informações de identidade . . . 43

Autenticação SAML . . . 43

Benefícios da autenticação SAML . . . 44

Autenticação SAML — etapas de alto nível . . . 44

Configuração do provedor de identidade e dos computadores cliente . . . 45

Configuração da SAML no console de gerenciamento . . . 46

Configurações da autenticação SAML . . . 47

Autenticação da faixa de IP . . . 48

Ativar autenticação da faixa de IP . . . 48

Configuração da autenticação da faixa de IP . . . 49

Importar uma lista de faixas de endereços IP . . . 50

Exportar uma lista de faixas de endereços IP . . . 51

Índice 53

Conteúdo

(5)

Prefácio

Este guia fornece todas as informações necessárias para que você possa trabalhar com seu produto McAfee.

Conteúdo

Sobre este guia

Localizar a documentação do produto

Sobre este guia

Estas informações descrevem o público-alvo do guia, as convenções tipográficas e os ícones usados neste guia, além de como o guia é organizado.

Público-alvo

McAfee é cuidadosamente pesquisada e escrita tendo em vista o seu público-alvo.

A informação contida neste guia destina-se principalmente a:

• Administradores: Pessoas responsáveis pela implementação e imposição do programa de segurança da empresa.

Convenções

Este guia usa as seguintes convenções tipográficas e ícones.

Itálico Título de um livro, capítulo ou tópico; um novo termo; ênfase Negrito Texto enfatizado

Monoespaçada Comandos e outros textos que o usuário digita; uma amostra de código; uma mensagem exibida

Narrow Bold Palavras da interface do usuário, como opções, menus, botões e caixas de diálogo Hipertexto azul Um link para um tópico ou para um site externo

Observação: informações adicionais que enfatizam um argumento, lembram o leitor de algo, ou fornecem um método alternativo

Dica: boas práticas

Cuidado: informações úteis para proteger o sistema de computador, instalação de software, rede, empresa ou dados

Aviso: informações críticas para impedir dano físico durante a utilização de um produto de hardware

(6)

Localizar a documentação do produto

No ServicePortal, você encontra informações sobre um produto lançado, incluindo a documentação do produto, artigos técnicos e muito mais.

Tarefa

1 Acesse o ServicePortal em https://support.mcafee.com e clique na guia Centro de conhecimento.

2 No painel Base de dados de conhecimento, em Fonte de conteúdo, clique em Documentação do produto.

3 Insira um produto e a versão, e clique em Pesquisar para exibir uma lista de documentos.

Prefácio

Localizar a documentação do produto

(7)

1 Visão geral do produto

O McAfee® SaaS Web Protection é um serviço de nuvem empresarial globalmente disponível que fornece proteção na web abrangente por meio da varredura de conteúdo em profundidade e da integração a outras tecnologias de segurança na Web da McAfee® .

Conteúdo

O que é o SaaS Web Protection?

Principais recursos

Como o SaaS Web Protection funciona

Prática recomendada: distribuição com o McAfee Client Proxy

O que é o SaaS Web Protection?

O serviço de proteção na Web protege sua organização contra ameaças à segurança que surgem quando os usuários finais acessam a Web.

O serviço varre e filtra o tráfego da Web entre os usuários finais de sua organização e a nuvem. Ele bloqueia o tráfego que não é permitido pela política de proteção na Web configurada por você. Ele também protege os usuários que trabalham dentro e fora da rede. Por exemplo, o serviço protege os usuários que estão trabalhando em uma cafeteria ou um hotel.

Usando o serviço de proteção na Web, você pode impedir ameaças sofisticadas, implementar política de uso da Internet da sua organização e impulsionar a produtividade. Por exemplo, você pode controlar o acesso a sites de upload de arquivos. Por meio de centenas de categorias de tipos de conteúdo da Web, aplicativos e mídias, você tem um controle refinado do uso da Web, dentro e fora da rede.

Como um serviço que é executado em uma plataforma de nuvem, o SaaS Web Protection é gerenciado 24 horas por dia, 7 dias por semana por uma equipe de especialistas em segurança da McAfee. Você adquire uma assinatura do serviço, sem necessidade de instalação de hardware ou software.

O serviço é acessado na plataforma de gerenciamento do McAfee® ePolicy Orchestrator® Cloud (McAfee ePO Cloud) e configurado usando o console de gerenciamento do McAfee ePO Cloud.

O SaaS Web Protection pode ser distribuído das seguintes maneiras:

• Sem o McAfee® Client Proxy

• Com o Client Proxy, em que o Client Proxy é distribuído usando o McAfee ePO

• Com o Client Proxy, em que o Client Proxy é distribuído usando o McAfee ePO Cloud As interfaces do usuário do SaaS Web Protection e Client Proxy fazem parte do console de gerenciamento do McAfee ePO Cloud.

1

(8)

Principais recursos

O SaaS Web Protection oferece estes recursos de segurança principais.

• Filtragem de URL utilizando listas brancas, listas negras e categorias de reputação com base nos níveis de risco determinados pelo McAfee® Global Threat Intelligence (McAfee GTI)

• Varredura SSL, incluindo descriptografia completa e inspeção de conteúdo

• Catálogos de filtragem da Web:

• Filtragem de conteúdo utilizando o Catálogo de categorias da Web

• Filtragem de aplicativos Web utilizando o Catálogo de aplicativos Web

• Filtragem de tipos de mídia utilizando o Catálogo de tipos de mídia

• Filtragem antimalware que bloqueia malware em linha e inclui tecnologia de emulação tradicional de comportamento e antivírus

• Autenticação de faixa de endereços IP e SAML de usuários finais que solicitam acesso à nuvem

• Geração de relatórios de proteção na Web: visão geral da produtividade, da atividade na Web, da imposição de política na Web e da segurança na Web

Como o SaaS Web Protection funciona

O serviço de proteção na Web protege sua organização contra malware, spyware, vírus, URLs de phishing, ataques direcionados e ameaças combinadas por meio de um processo de detecção em profundidade.

O processo de detecção de ameaças consiste nestas etapas de alto nível.

1 Por meio da tecnologia antivírus baseada em assinatura com dados de categoria de URL e reputação do Global Threat Intelligence, o SaaS Web Protection filtra as ameaças conhecidas do tráfego da Web, permitindo a passagem do tráfego válido. Essa etapa do processo detecta cerca de 80% das ameaças baseadas na Web.

2 O tráfego da Web restante não é conhecido como válido ou inválido. O tráfego desconhecido suspeito é inspecionado pelo Gateway Anti-Malware Engine. Por meio da tecnologia de emulação, o conteúdo dinâmico da Web e o código ativo são observados em um ambiente controlado para se compreender a intenção e prever o comportamento. Esta etapa do processo detecta quase 100%

das ameaças baseadas na Web restantes. Conhecidas como malware de dia zero, essas ameaças são novas ou arquivos de malware alterados que ainda não têm assinaturas.

Tecnologias de segurança na Web da McAfee

O SaaS Web Protection usa as informações e a inteligência fornecidas pelos componentes e tecnologias de segurança na Web comprovados da McAfee.

Esses componentes e tecnologias atualizam dinamicamente o serviço de proteção na Web à medida que as informações de segurança na Web e a inteligência são alteradas. Os componentes e as tecnologias são totalmente integrados ao serviço. É necessário um mínimo de configurações na interface do usuário.

Os componentes e as tecnologias de segurança na Web incluem:

1

Visão geral do produto

Principais recursos

(9)

• Global Threat Intelligence — Avalia a reputação dos sites com base no comportamento passado e atribui os sites a categorias de risco alto, médio, baixo e não verificado. O McAfee GTI coleta, analisa e distribui dados em tempo real de mais de 100 milhões de sensores em mais de 120 países.

• Catálogos — Simplifique as regras de políticas atribuindo sites, aplicativos Web e tipos de arquivos semelhantes aos grupos.

• Catálogo de categorias da Web — Atribui sites a categorias com base em conteúdo. Por meio desse catálogo, você permite ou bloqueia o acesso a conteúdo especificado, como no bloqueio de acesso a sites de jogos de azar.

• Catálogo de aplicativos Web — Atribui aplicativos Web a categorias por tipo. Por meio desse catálogo, você permite ou bloqueia o acesso a aplicativos Web individualmente ou por categoria.

Por exemplo, você pode bloquear uploads de arquivos para aplicativos de compartilhamento de arquivos na nuvem.

• Catálogo de tipos de mídia — categoriza arquivos por tipo de documento ou formato de áudio ou vídeo. Por meio desse catálogo, você permite ou bloqueia o acesso a tipos de mídia especificados, como o bloqueio de acesso à mídia em streaming.

• Gateway Anti-Malware Engine — filtra o tráfego da Web, detectando e bloqueando malware de dia zero em linha usando tecnologia de emulação antes que os dispositivos dos usuários finais sejam infectados.

Opções de distribuição

O SaaS Web Protection pode ser distribuído com ou sem o McAfee® Web Gateway, um appliance baseado em hardware ou virtual que é instalado localmente na rede de sua organização. O appliance local protege sua rede contra ameaças que podem surgir quando os usuários acessam a Web por dentro da rede.

O SaaS Web Protection pode ser distribuído das seguintes maneiras:

• Distribuição apenas em nuvem — as organizações que não desejam instalar um appliance Web Gateway na rede podem redirecionar para o serviço de proteção na Web as solicitações na Web dos usuários que trabalham dentro e fora da rede para filtragem.

• Distribuição híbrida — as organizações que têm um appliance Web Gateway instalado na rede e distribuem o serviço de proteção na Web na nuvem podem gerenciar políticas de proteção na Web para ambos em uma interface do usuário e aplicá-las em toda a organização.

Quando distribuídos juntos, o serviço de proteção na Web e o appliance local são conhecidos como McAfee® Web Protection ou como a solução híbrida Web Protection.

Para obter mais informações, consulte o McAfee Web Gateway Product Guide (Guia do produto do McAfee Web Gateway).

Solução híbrida do Web Protection

Com a solução híbrida, você pode gerenciar a política de proteção na Web na interface do usuário do Web Gateway e enviar a política por push para o serviço SaaS Web Protection na nuvem.

Na interface do appliance, uma política de proteção na Web consiste em muitos conjuntos de regras, como Filtragem de URL e Classificação de conteúdo dinâmico. A maioria dos conjuntos de regras se aplica igualmente ao SaaS Web Protection e pode ser ativada na nuvem. O appliance envia por push os conjuntos de regras que estão ativados na nuvem para o SaaS Web Protection no intervalo de sincronização especificado por você.

Para configurar a solução híbrida na interface do appliance, siga estas etapas básicas:

Visão geral do produto

Como o SaaS Web Protection funciona

1

(10)

1 Defina estas configurações:

• Configurações de conexão — Permitir que o appliance local se conecte ao serviço de proteção na Web na nuvem.

• Configurações de sincronização — Especificar a frequência em que a política local é enviada por push para a nuvem.

Para localizar essas configurações, selecione Configuração | Appliances | Cluster | Web Hybrid.

2 Selecione os conjuntos de regras que deseja enviar por push para a nuvem. Para cada conjunto de regras, marque a caixa de seleção Ativar na nuvem. Para localizar os conjuntos de regras, selecione Política | Conjuntos de regras.

Prática recomendada: distribuição com o McAfee Client Proxy

Embora o SaaS Web Protection possa ser distribuído sem o Client Proxy, a prática recomendada é distribuir o serviço de proteção da Web com o Client Proxy, seja a distribuição somente na nuvem, seja híbrida.

O Client Proxy fornece reconhecimento de local

O software Client Proxy redireciona as solicitações na Web dos usuários finais que estão trabalhando dentro e fora da rede da organização para os servidores proxy na nuvem para filtragem pelo SaaS Web Protection. O software tem reconhecimento de localização e determina se os computadores dos usuários finais estão localizados dentro ou fora da rede ou se estão conectados à rede via VPN.

Quando o SaaS Web Protection é configurado com o Client Proxye o Web Gateway em uma distribuição híbrida, a decisão de redirecionar as solicitações da Web se baseia na localização do usuário:

• Usuários que trabalham fora da rede — O Client Proxy redireciona as solicitações da Web para oSaaS Web Protection.

• Usuários que trabalham dentro da rede ou conectados à rede via VPN — O Client Proxy permite que as solicitações da Web ignorem a filtragem pelo SaaS Web Protection. Essas solicitações são redirecionadas automaticamente para filtragem para um appliance Web Gateway instalado na rede.

Termos comumente utilizados

• Os usuários finais que trabalham fora da rede trabalham remotamente.

• Os computadores dos usuários finais também são chamados de computadores cliente ou de ponto de extremidade, ou simplesmente o cliente ou ponto de extremidade.

• Quando o software Client Proxy permite que solicitações na Web ignorem o SaaS Web Protection, o software permanece passivo ou em espera.

1

Visão geral do produto

Prática recomendada: distribuição com o McAfee Client Proxy

(11)

Como o McAfee Client Proxy aplica configurações de política

A política do Client Proxy determina se o software redireciona as solicitações na Web dos usuários finais da organização para filtragem pelo serviço SaaS Web Protection ou permite que elas ignorem o serviço.

Configurações de

política Descrição Como as configurações são aplicadas Servidores proxy Especifica uma lista de

endereços de servidores proxy na qual o Client Proxy

redireciona as solicitações da Web para filtragem pelo SaaS Web Protection.

Consulte Configurações de redirecionamento.

Lista para ignorar Especifica uma lista de valores

que são considerados seguros. As solicitações da Web enviadas para esses destinos têm permissão para ignorar a filtragem pelo SaaS Web Protection e são encaminhadas para a Web.

Lista de bloqueio Especifica uma lista de nomes de processo que não são considerados seguros.

As solicitações da Web enviadas a esses processos são bloqueadas, e o usuário final recebe uma mensagem de bloqueio.

Configurações de

redirecionamento Especifica os endereços de servidores que o Client Proxy utiliza para determinar se o usuário final está trabalhando dentro da rede, conectado à rede via VPN ou remotamente.

As solicitações da Web de usuários que

trabalham dentro da rede ou conectados à rede via VPN são:

• Distribuição apenas em nuvem —

Redirecionadas para filtragem pelo SaaS Web Protection.

• Distribuição híbrida — Permissão para ignorar o SaaS Web Protection. Essas solicitações são redirecionadas automaticamente para um appliance Web Gateway instalado na rede para filtragem.

As solicitações na Web de usuários que trabalham remotamente são redirecionadas para o SaaS Web Protection para filtragem.

Visão geral do produto

Prática recomendada: distribuição com o McAfee Client Proxy

1

(12)

1

Visão geral do produto

Prática recomendada: distribuição com o McAfee Client Proxy

(13)

2 Introdução

O SaaS Web Protection e o McAfee Client Proxy são configurados utilizando-se o console de gerenciamento do McAfee ePO Cloud.

Conteúdo

Configuração dos produtos na ordem recomendada Interface do usuário do Web Protection

Como as informações da página de boas-vindas são utilizadas Configuração da comunicação com o McAfee Client Proxy Configuração do SaaS Web Protection como o servidor proxy Gerenciamento de contas

Configuração dos produtos na ordem recomendada

O SaaS Web Protection funciona com o McAfee ePO Cloud e o McAfee Client Proxy. Recomendamos configurar esses produtos na seguinte ordem.

1 McAfee ePO Cloud — Esta plataforma de nuvem apresenta um console de gerenciamento no qual você gerencia as políticas, a autenticação e a geração de relatórios do SaaS Web Protection e do Client Proxy. Depois de configurar o McAfee ePO Cloud, você pode usar o console de gerenciamento para configurar outros produtos.

Para obter mais informações, consulte o McAfee ePolicy Orchestrator Cloud Product Guide (Guia do produto do McAfee ePolicy Orchestrator Cloud).

2 SaaS Web Protection — O McAfee hospeda e atualiza esse serviço de nuvem e configura uma conta para você. Como o SaaS Web Protection é um serviço de nuvem, não é preciso instalar nem fazer upgrade do software. Para acessar o console de gerenciamento, você precisa do endereço de e-mail atribuído à sua conta e sua senha.

3 McAfee Client Proxy — para configurar o Client Proxy, você precisa ter acesso ao console de gerenciamento do McAfee ePO Cloud. A configuração inclui distribuir o software cliente nos computadores do usuário final da organização, configurar a política do Client Proxy e enviá-la por push ao ponto de extremidade.

Para obter informações detalhadas, consulte o McAfee Client Proxy Product Guide (Guia do produto do McAfee Client Proxy).

O SaaS Web Protection também pode ser distribuído sem o Client Proxy.

Consulte também

Configuração do SaaS Web Protection como o servidor proxy na página 15

2

(14)

Interface do usuário do Web Protection

Ao entrar no console de gerenciamento do McAfee ePO Cloud com as credenciais de sua conta, você vê estas opções do Web Protection.

Introdução — acesse a página de boas-vindas, onde você pode encontrar as informações necessárias para começar a trabalhar.

Gerenciamento de políticas — Gerencie como o tráfego da Web é filtrado e permita ou bloqueie o acesso a conteúdo, aplicativos e objetos da Web.

Configurações de autenticação — configure como os usuários finais são autenticados.

Diferentemente de outros produtos gerenciados pelo McAfee ePO Cloud, o SaaS Web Protection tem sua própria interface de gerenciamento de políticas.

Como as informações da página de boas-vindas são utilizadas

As informações da página de boas-vindas identificam exclusivamente o cliente no sistema e permitem que outros produtos se conectem ao SaaS Web Protection.

Depois que você assina o SaaS Web Protection, a McAfee configura sua conta em todo o sistema de acordo com os produtos e serviços adquiridos, além de enviar um e-mail de boas-vindas. Para ativar a conta, clique no link Ativar no e-mail e forneça um endereço de e-mail e uma senha. Use esse endereço de e-mail e a senha para entrar no console de gerenciamento do McAfee ePO Cloud.

No console de gerenciamento, é possível localizar a página de boas-vindas, que fornece estas informações:

ID do cliente — identifica o cliente de forma exclusiva no sistema e é compartilhada pelo SaaS Web Protection e McAfee Client Proxy.

Proxy específico de cliente — Especifica o nome de domínio necessário para a conexão com o serviço SaaS Web Protection. Você precisará desse valor ao configurar:

• O McAfee Client Proxy para utilizar o SaaS Web Protection como o servidor proxy.

• A distribuição híbrida na interface do usuário do Web Gateway.

O nome do domínio tem a forma: <id_do_cliente>.saasprotection.com.

Exemplo: c12345678.saasprotection.com

Localizar a página de boas-vindas

No console de gerenciamento do McAfee ePO Cloud, localize a página de boas-vindas e as informações necessárias para começar a trabalhar com o SaaS Web Protection.

Antes de iniciar

Você deve ter recebido o endereço de e-mail atribuído à sua conta e a senha.

2

IntroduçãoInterface do usuário do Web Protection

(15)

Tarefa

1 No campo de endereço de uma navegador da Web, insira: manage.mcafee.com.

2 Na página de acesso, forneça valores para o e-mail e a senha.

O console de gerenciamento é aberto.

3 Clique no ícone de menu no canto superior esquerdo e selecione Web Protection | Introdução.

A página de boas-vindas é aberta.

Configuração da comunicação com o McAfee Client Proxy

A configuração da comunicação entre o SaaS Web Protection e o Client Proxy exige estas etapas de alto nível.

No console de gerenciamento do McAfee ePO Cloud:

1 Configure uma política para o Client Proxy. Nessa etapa, você especifica a senha compartilhada que o Client Proxy e o SaaS Web Protection usam para se comunicar.

2 Distribua o software Client Proxy aos computadores dos usuários finais da organização.

3 Distribua a política do Client Proxy aos computadores do usuário final.

Depois de configurar os computadores do usuário final, o software Client Proxy compartilha a senha com o SaaS Web Protection, e a comunicação é configurada automaticamente.

Alteração da senha compartilhada

Depois de alterar a senha compartilhada no console de gerenciamento, dê tempo para que:

• O McAfee ePO Cloud distribua a política atualizada do Client Proxy aos computadores dos usuários finais na organização. Esse intervalo depende do valor configurado para a definição Intervalo de imposição de política na política do McAfee® Agent.

• O software Client Proxy compartilhe a nova senha com o SaaS Web Protection. Esse intervalo pode ser de até 20 minutos.

A senha compartilhada deve ser sincronizada no SaaS Web Protection, caso contrário, a autenticação falhará.

Configuração do SaaS Web Protection como o servidor proxy

Configure os computadores cliente para usar o SaaS Web Protection como o servidor proxy entre sua organização e a nuvem.

Prática recomendada: definir as configurações do servidor proxy nos computadores cliente usando o McAfee Client Proxy.

Ou você pode definir as configurações nos navegadores do cliente usando um dos métodos a seguir.

Introdução

Configuração da comunicação com o McAfee Client Proxy

2

(16)

• Configuração manual de proxy — defina manualmente as configurações do servidor proxy em navegadores do cliente individuais seguindo as instruções recomendadas para cada tipo e versão de navegador.

• Arquivo de configuração automática de proxy (PAC) — Definir as configurações do servidor proxy nos navegadores clientes baixando as instruções de configuração de proxy de um arquivo PAC.

• Protocolo WPAD — defina as configurações do servidor proxy nos navegadores do cliente baixando as instruções de configuração de proxy de um servidor WPAD.

Para configurar o SaaS Web Protection como o servidor proxy, especifique o valor Proxy específico de cliente fornecido na página de boas-vindas e o número de porta 80 ou 8080.

Exemplo: c12345678.saasprotection.com:8080

Gerenciamento de contas

No console de gerenciamento, é possível aplicar sua política de proteção na Web aos grupos de usuários locais que você cria e nomeia.

Recurso de grupo de usuários local

Você cria e nomeia manualmente grupos de usuários locais e os adiciona a ações de regra de política.

Esse recurso faz parte da interface Web Protection | Gerenciamento de políticas.

2

IntroduçãoGerenciamento de contas

(17)

3 Gerenciamento de políticas

No console de gerenciamento do McAfee ePO Cloud, você gerencia a política de segurança na Web que determina como o SaaS Web Protection filtra o tráfego da Web e permite ou bloqueia o acesso a conteúdo da Web, aplicativos e objetos.

Conteúdo

Modelo de política global

Uso da interface do usuário do Navegador de políticas Baixar e instalar certificados SSL

Trabalho com grupos de usuários

Trabalhar com regras e políticas de recursos Exibir logs de auditoria

Condições de erro

Modelo de política global

O modelo de política do SaaS Web Protection é baseado em um conjunto de políticas que é aplicado globalmente em toda a organização.

Você configura um conjunto de políticas que é aplicado globalmente a todos os usuários e grupos em sua organização. Para personalizar a aplicação da política definida para usuários ou grupos específicos, você configura exceções às regras que compõem as políticas no conjunto.

3

(18)

Uso da interface do usuário do Navegador de políticas

No Navegador de políticas, você configura políticas para áreas de política, como Reputação na Web.

Cada área de política vem configurada com uma ou mais políticas. Cada política inclui uma regra de lista branca de URL de exceções que os usuários finais têm permissão para acessar. Você pode alterar essas políticas, mas não pode excluí-las nem criar novas políticas.

Figura 3-1 Navegador de políticas padrão (todos os recursos são mostrados recolhidos para maior clareza) O Navegador de políticas inclui estas áreas de política:

Configurações globais — Especifica as configurações que se aplicam a toda a organização.

Lista branca de URLs global — As solicitações dos usuários finais de acesso a URLs da lista branca global têm permissão para passar sem filtragem.

Lista negra global — As solicitações dos usuários finais de acesso a URLs da lista negra global são bloqueadas.

Mecanismo de varredura SSL — Especifica se o tráfego da Web protegido pelo protocolo SSL (conhecido como tráfego HTTPS) é varrido e filtrado. Depois de selecionar sites e aplicativos individualmente ou por categoria, você configura se eles serão inspecionados pelo serviço SaaS Web Protection.

Reputação na Web — Especifica se o acesso aos sites de cada categoria de risco é permitido ou bloqueado.

Filtro de categorias da Web — Especifica se o acesso aos sites de cada categoria de conteúdo é permitido ou bloqueado.

Filtro de aplicativos Web — Especifica se o acesso aos aplicativos Web de cada categoria de aplicativo é permitido ou bloqueado.

Filtro de tipos de mídia — Especifica os tipos de documentos e formatos de áudio e vídeo que os usuários de sua organização têm permissão para acessar ou que são bloqueados.

Filtro antimalware — Especifica uma configuração padrão que não pode ser alterada. A configuração é atualizada dinamicamente com as informações de malware mais recentes fornecidas pelo Gateway Anti-Malware Engine.

Se a sua política de filtragem da Web do SaaS estiver sendo gerenciada pelo Web Hybrid, essas políticas de segurança na Web não estarão disponíveis. Para gerenciar sua política, use o console de

gerenciamento do Web Hybrid.

3

Gerenciamento de políticas

Uso da interface do usuário do Navegador de políticas

(19)

Exibição de políticas de recursos

Em cada área de recurso principal da interface do usuário, há uma ou mais políticas de recursos relativas a essa área. As políticas de recursos podem ser utilizadas para fornecer diferentes níveis de restrição nas áreas de recursos principais a que se referem.

Cada política tem seu próprio conjunto de regras e exceções. Por exemplo, uma política de recurso restritiva provavelmente tem regras e exceções para bloquear o acesso da maioria dos usuários à maioria dos locais. Uma política tolerante tem regras configuradas para permitir o acesso da maioria dos usuários à maioria dos locais.

Por padrão, seu produto inclui várias políticas para cada área de recurso. Essas políticas são definidas com configurações comumente utilizadas para diferentes setores corporativos, educacionais e

governamentais. Por exemplo, algumas organizações preferem configurações menos restritivas, para que seus funcionários ou alunos possam fazer o melhor comercial ou educacional da Internet. Um Departamento de defesa precisa ser muito mais restritivo quanto às políticas para a utilização da Internet.

Na maioria das situações, é útil manter duas políticas para cada recurso: uma a ser utilizada em situações normais do dia a dia e outra, mais restritiva, para a investigação de uma preocupação com a segurança.

Para exibir as políticas de recursos disponíveis para cada área de recurso, selecione cada uma das políticas clicando na seta suspensa relacionada.

Figura 3-2 Exiba as políticas selecionando-os na lista suspensa de políticas

Depois que a lista suspensa de políticas de recursos for expandida para a área de recurso selecionada, todas as políticas de recursos relacionadas a essa área serão exibidas. Em cada diretiva, você pode configurar qualquer número de regras.

Gerenciamento de políticas

Uso da interface do usuário do Navegador de políticas

3

(20)

Detalhes da política

Clicar no nome de uma política de recurso — por exemplo, Limitado ou Permissivo — exibe o painel Detalhes da política à direita da interface do usuário.

Figura 3-3 Painel Detalhes da política

No painel Detalhes da política, você pode ver o nome da política de recurso, bem como exibir e editar as páginas de bloqueio usadas pela política de recurso.

Você também pode copiar a página de bloqueio e utilizá-la para criar outra página de bloqueio.

É possível exibir os detalhes de qualquer política, esteja ela ativada ou desativada. Se você exibir uma política que não esteja ativada, o ícone de atribuição de política desativada será exibido, indicando que não está em uso no momento.

Também é possível exibir informações específicas da política de recurso:

Tabela 3-1 Informações específicas da política de recurso Política de recurso Informações adicionais

Mecanismo de varredura SSL • Caixa de seleção Verificar certificados

• Link Baixar pacote de certificados SSL

Filtro de categorias da Web • Caixa de seleção Bloquear sites não categorizados

A seleção de Bloquear sites não categorizados faz com que todos os sites não categorizados sejam bloqueados, mesmo se esses sites estiverem listados na Lista branca de URLs contida nas áreas subsequentes.

• Caixa de seleção Impor pesquisa segura

Se você navegar para outra política de recurso, o painel Detalhes da política permanecerá aberto, mas não será atualizado até que você clique no novo nome de política de recurso.

Se você adicionar ou selecionar uma regra enquanto o painel Detalhes da política estiver aberto, o painel Detalhes da política será fechado e substituído pelo painel Detalhes da regra.

3

Gerenciamento de políticas

Uso da interface do usuário do Navegador de políticas

(21)

Exibição de regras

Cada política de recurso contém um conjunto de regras.

As regras são executadas na ordem de cima para baixo, com cada regra configurada para permitir ou bloquear o acesso a sites específicos ou para permitir ou bloquear o download de determinados tipos de arquivos pelos usuários.

Figura 3-4 Exemplo de regras de política de recurso

Cada política de recurso pode conter tipos específicos de regras.

Tabela 3-2 Tipos de regras

Recurso Regras permitidas

Configurações globais Lista branca de URLs global — uma lista de URLs que são considerados 'seguros' e que são avaliados antes de outras regras. As solicitações na Web para um URL contido na Lista branca de URLs global são permitidas, e todas as outras regras são ignoradas.

Lista negra global Mecanismo de varredura

SSL Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Mecanismo de varredura SSL.

Categoria da Web SSL Aplicativo Web SSL

todos os outros túneis SSL (regra genérica)

Reputação na Web Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Mecanismo de varredura SSL.

Reputação na Web

Filtro de categorias da Web Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Filtro de categorias da Web.

Categoria da Web

Gerenciamento de políticas

Uso da interface do usuário do Navegador de políticas

3

(22)

Tabela 3-2 Tipos de regras (continuação) Recurso Regras permitidas

Filtro de aplicativo Web Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Filtro de aplicativo Web.

Aplicativo Web

todos os outros aplicativos (regra genérica)

Filtro de tipo de mídia Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Filtro de tipo de mídia.

Tipo de mídia

todas as outras mídias (regra genérica)

Filtro antimalware Lista branca de URLs — uma lista de URLs que são aplicados ao recurso Filtro antimalware.

Antimalware

Detalhes da regra

Clicar em uma regra exibe o painel Detalhes da regra à direita da interface do usuário. Nesse painel, é possível ver o nome da regra e também se ela está ativada ou desativada. Também é possível ver a ação principal configurada, juntamente com quaisquer exceções definidas.

Figura 3-5 Painel Detalhes da regra

A área superior do painel Detalhes da regra mostra o objeto principal — ou seja, o objeto ou a lista à qual a regra se aplica — e o status.

O menu contém as opções Ativar regra, Desativar regra e Fechar.

O objeto principal muda, dependendo do contexto — à medida que você seleciona diferentes tipos de regras, somente os objetos principais relevantes são exibidos.

A ação principal atualmente selecionada é exibida.

Em cada ação principal, quaisquer objetos de exceção configurados — quando permitidos — são exibidos.

Importância da ordem das regras

Quando uma ação Permitir sempre é disparada, todas as regras subsequentes são ignoradas e não são avaliadas em relação à solicitação atual.

3

Gerenciamento de políticas

Uso da interface do usuário do Navegador de políticas

(23)

Para as ações Permitir ou Sempre permitir, o item de disparo é permitido.

Considere a ordem em que você classifica suas regras para cada política de recurso. Coloque as regras mais rígidas no topo da lista de regras, seguidas pela regra genérica final como a última da lista.

Importância da ordem das ações

A ação posicionada na parte inferior do painel Detalhes da regra é considerada a ação principal e atua como a ação genérica. Por exemplo, se a última ação for Bloquear, qualquer regra que não corresponda às ações acima dela será bloqueada.

Consulte também

Ativar ou desativar uma regra na página 29

Detalhes de objeto

O painel Detalhes de objeto fornece um método para exibir itens relevantes de suas regras.

Figura 3-6 Painel Detalhes de objeto exibido abaixo dos Detalhes da regra

As informações exibidas no painel Detalhes de objeto mudam à medida que você se movimenta pelo fluxo de trabalho de suas tarefas. Essa mudança de informações garante que você tenha sempre as opções relacionadas a seu fluxo de trabalho atual. Por exemplo, quando a regra de Reputação na Web for selecionada, você poderá ativar ou desativar a regra e adicionar exceções. Não é possível editar a descrição da regra de Reputação na Web.

Quando permitido pelo estágio atual do fluxo de trabalho, você poderá editar os itens exibidos no objeto selecionado.

Algumas áreas da interface do usuário podem conter um grande número de entradas selecionáveis.

Essas áreas incluem um campo de pesquisa para permitir que você localize mais facilmente os itens que está procurando.

Regras genéricas

As regras genéricas oferecem um método para configurar políticas de recursos de forma que uma ação pode ser executada caso nenhuma outra regra seja disparada.

As regras genéricas são exibidas na parte inferior da lista de regras para as políticas de recursos relevantes e não podem ser excluídas nem reordenadas. Esse tipo de regra pode ser desativado.

Gerenciamento de políticas

Uso da interface do usuário do Navegador de políticas

3

(24)

Baixar e instalar certificados SSL

Instalar certificados SSL permite que o McAfee SaaS Web Protection faça a varredura do tráfego SSL.

Os certificados devem ser instalados em cada dispositivo utilizado para a comunicação com o Web Protection.

Informações detalhadas sobre a instalação de certificados SSL em diferentes navegadores e sistemas operacionais estão incluídas no pacote de certificados.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione Mecanismo de varredura SSL.

3 Clique no nome da política, por exemplo, Cobertura limitada, ou Somente transferências de arquivos, à direita da área Mecanismo de varredura SSL.

O painel Detalhes da política é exibido à direita da tela.

4 Clique em Baixar pacote de certificados SSL. Quando solicitado, salve o arquivo. zip localmente.

5 Extraia os arquivos do arquivo. zip.

6 Siga as instruções para seus navegadores e sistemas operacionais no documento

Importing_Certificate_into_Browsers.pdf (incluído no arquivo .zip do pacote de certificados).

Trabalho com grupos de usuários

Configure grupos de usuários locais ou use os Serviços do Active Directory para se conectar a seu Active Directory a fim de aplicar políticas a diferentes grupos de usuários.

Tarefas

Integrar grupos de usuários do Serviço do Active Directory na página 24

Ao integrar os grupos de usuários dos Serviços do Active Directory às políticas de proteção na Web, você pode criar políticas para serem aplicadas a grupos de específicos de usuários.

Adicionar um grupo de usuários local na página 25

Você pode adicionar grupos de usuários locais às suas políticas de recursos para personalizar a proteção de seus usuários.

Editar o grupo de usuários local na página 25

Uma tarefa comum para um administrador é a edição de detalhes do grupo de usuários local.

Integrar grupos de usuários do Serviço do Active Directory

Ao integrar os grupos de usuários dos Serviços do Active Directory às políticas de proteção na Web, você pode criar políticas para serem aplicadas a grupos de específicos de usuários.

O Serviço do Active Directory permite configurar o McAfee ePO Cloud para trabalhar ao lado do seu Active Directory. Usar o Serviço do Active Directory permite aplicar regras e políticas aos grupos de usuários configurados no Active Directory.

Para obter mais informações, consulte o McAfee ePolicy Orchestrator Cloud Product Guide (Guia do produto do McAfee ePolicy Orchestrator Cloud).

3

Gerenciamento de políticas Baixar e instalar certificados SSL

(25)

Tarefa

1 No menu do McAfee ePO Cloud, selecione Servidores registrados.

2 Clique em Novo servidor.

3 Na lista suspensa Tipo de servidor, selecione Serviços de diretório.

4 Insira um nome para o servidor e todas as notas relevantes.

5 Clique em Avançar.

6 Insira os detalhes de seus serviços de diretório. Esses detalhes incluem selecionar o conector relevante.

7 Clique em Testar conexão para garantir que os detalhes estejam precisos e que as comunicações entre o McAfee ePO Cloud e seu serviço de diretório estejam funcionando.

8 Clique em Salvar.

Adicionar um grupo de usuários local

Você pode adicionar grupos de usuários locais às suas políticas de recursos para personalizar a proteção de seus usuários.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área de recurso, selecione a política de recurso e a regra às quais deseja adicionar o grupo de usuários local.

4 No painel Detalhes da regra, selecione editar para a ação à qual deseja adicionar o novo grupo de usuários.

Não é possível adicionar um grupo de usuários ação principal atual.

5 Clique no botão do ícone de Menu no painel de grupos de usuários.

6 Clique em Novo grupo de usuários.

7 (Opcional) Digite um nome para o grupo de usuários.

8 Clique em Salvar para atualizar a regra.

Editar o grupo de usuários local

Uma tarefa comum para um administrador é a edição de detalhes do grupo de usuários local.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Selecione o grupo de usuários local a ser editado.

Gerenciamento de políticas

Trabalho com grupos de usuários

3

(26)

5 Clique em Editar.

6 Digite o novo nome do grupo de usuários.

7 Clique em Salvar para atualizar o grupo de usuários.

Trabalhar com regras e políticas de recursos

Use as tarefas a seguir ao criar ou alterar regras e políticas de recursos.

Tarefas

Adicionar uma regra na página 26

Você pode adicionar regras às suas políticas de recursos para personalizar a proteção de seus usuários.

Criar uma regra importando uma lista de URLs na página 27

Você pode criar uma regra de lista de URLs importando para uma lista de URLs um

arquivo .csv que contenha os URLs. Depois, você pode adicionar essa lista de URLs à nova regra.

Alterar uma regra na página 28

Existem várias formas de alterar regras de acordo com seus requisitos de proteção.

Reordenar as regras na página 35

Mova as regras para alterar a ordem na qual elas são aplicadas. A ordem em que as regras são aplicadas depende da ordem em que elas aparecem na política — as regras são

aplicadas de cima para baixo.

Excluir uma regra na página 35

A exclusão de regras indesejada permite organizar e compreender mais facilmente as suas políticas de recursos.

Alterar uma política de recurso na página 36

Você pode alterar políticas de recursos de acordo com seus requisitos de proteção.

Alterar a Atribuição de política na página 39

Cada recurso pode ter apenas uma política de recurso ativa aplicada a ele por vez. Use esta tarefa para alterar a política de recurso atribuída a um recurso.

Adicionar uma regra

Você pode adicionar regras às suas políticas de recursos para personalizar a proteção de seus usuários.

O local onde a nova regra é posicionada depende das opções que você escolher e daquelas que estão selecionadas no momento:

3

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

(27)

• Se houver uma regra existente selecionada, a nova regra será colocada imediatamente acima da regra selecionada.

• Se você não tiver uma regra selecionada, a nova regra será posicionada na parte inferior da área de proteção principal selecionada.

Se houver uma regra genérica, a nova regra será posicionada acima dessa regra genérica.

• Se você optar por adicionar uma lista branca, ela será posicionada abaixo da última regra de lista branca no navegador.

Não será possível adicionar uma regra se você estiver no modo de edição; por exemplo, se estiver editando os detalhes de outra regra.

Alguns tipos de regra — como as regras de antimalware e as de reputação na Web — são criados por padrão, e não é possível adicionar mais regras desses tipos.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione uma política de recurso ou uma regra.

3 Clique no ícone do menu Ação e selecione a nova regra apropriada para o recurso selecionado.

Se ainda não estiver sendo exibido, o painel Detalhes da regra será aberto.

4 No painel Catálogo, clique no ícone Adicionar ao lado do item.

Prática recomendada: use o campo Pesquisar para filtrar os itens disponíveis para seleção. Para limpar o campo Pesquisar, clique no ícone Remover.

5 Clique em Salvar.

6 Selecione as ações Permitir e Bloquear necessárias.

7 Clique em Salvar.

Consulte também

Alterar os Detalhes da regra na página 30

Criar uma regra importando uma lista de URLs

Você pode criar uma regra de lista de URLs importando para uma lista de URLs um arquivo .csv que contenha os URLs. Depois, você pode adicionar essa lista de URLs à nova regra.

Antes de iniciar

Certifique-se de que você tenha um arquivo de valores separados por vírgulas contendo a lista de URLs a ser importada. Opcionalmente, o arquivo pode incluir uma linha de

cabeçalho.

A lista deve conter valores separados por vírgulas. Cada linha contém um único URL, seguido pelo separador "," e por "true" ou "false". Adicionar "true" indica que o URL tem o parâmetro "Todos os subdomínios" selecionado, enquanto "false" desmarca "Todos os subdomínios".

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

3

(28)

Por exemplo, as entradas no arquivo podem ter esta aparência:

https://www.example.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True

Se alguma linha da lista de URLs não estiver em conformidade com o formato obrigatório, um erro será exibido e a importação do arquivo falhará.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 Selecione uma política de recurso ou uma regra relacionada à regra a ser adicionada.

3 Clique no ícone de menu no Navegador de políticas e selecione a Nova regra de lista branca de URLs.

4 No Catálogo de lista de URLs, clique no ícone do menu Catálogo e selecione Importar nova lista de URLs.

5 Na caixa de diálogo Importar lista, navegue até a lista de URLs criada anteriormente.

Se o arquivo .csv incluir uma primeira linha com informações de cabeçalho, certifique-se de selecionar Esse arquivo contém uma linha de cabeçalho.

6 Clique em Importar.

O conteúdo do arquivo será usado para criar uma regra de lista de URLs.

Se houver URLs duplicados no arquivo .csv, a importação será pausada e você será notificado sobre as entradas duplicadas. Você poderá, então, optar por continuar com a importação ou por encerrar sem importar a lista de URLs.

7 Depois que os URLs listados no arquivo tiverem sido importados, aceite o nome de lista de URLs padrão ou digite um novo nome para a lista.

Por padrão, a nova lista leva o nome do arquivo .csv usado para importar a lista de URLs.

8 Clique em Salvar.

9 Para adicionar a lista à nova regra, clique no ícone Adicionar à direita da lista de URLs recém-adicionada.

10 Aceite o nome de regra padrão ou digite um novo nome.

Por padrão, a nova lista leva o nome da lista de URLs selecionada.

11 Clique em Salvar.

Consulte também

Exportar uma lista de URLs na página 33

Alterar uma regra

Existem várias formas de alterar regras de acordo com seus requisitos de proteção.

3

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

(29)

Tarefas

Ativar ou desativar uma regra na página 29

Nem todas as regras de uma política de recurso precisam estar ativas em qualquer momento determinado. Você pode ativar ou desativar regras de acordo com suas necessidades.

Alterar os Detalhes da regra na página 30

No painel Detalhes da regra, você pode adicionar ou remover exceções de grupo de usuários ou editar os objetos principais da regra selecionada.

Alterar a ação principal na página 30

A ação principal para uma regra pode ser considerada como a ação genérica. No painel Detalhes da regra, a ação principal é exibida na parte inferior do painel.

Criar uma lista na página 31

Você pode criar listas e adicioná-las às regras de Categorias da Web, Tipos de mídia, Listas de sites e Aplicativos.

Adicionar um URL a uma lista de URLs na página 32

Uma tarefa comum para um administrador é a adição de um URL a uma lista de URLs.

Essas listas permitem controlar os sites que os usuários podem acessar. As listas de URLs indicam os sites que podem ser adicionados a políticas.

Editar um URL em uma lista de URLs na página 32

Uma tarefa comum para um administrador é a manutenção dos URLs contidos nas listas de URLs. Essas listas permitem controlar os sites que os usuários podem acessar.

Exportar uma lista de URLs na página 33

A exportação de listas de URLs é uma maneira útil de fazer backup de informações. Você pode, depois, importar as informações exportadas para outras regras ou importá-las para outros sistemas. Os URLs exportados são salvos no formato CSV.

Importar uma lista de URLs na página 33

Importar listas é uma forma conveniente de adicionar URLs a seu sistema. A lista de URLs a ser importada deve estar no formato CSV.

Usar uma lista de opções para popular uma lista na página 34

Para adicionar itens rapidamente a uma lista, você pode selecioná-los em listas de opções previamente populadas.

Ativar ou desativar uma regra

Nem todas as regras de uma política de recurso precisam estar ativas em qualquer momento determinado. Você pode ativar ou desativar regras de acordo com suas necessidades.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área do recurso, selecione a política de recurso e a regra a serem alteradas.

4 No painel Detalhes da regra, clique no ícone de Menu e selecione o estado desejado (Ativar regra ou Desativar regra) entre as opções disponíveis.

Se você estiver tentando desativar uma regra genérica, será apresentada outra caixa de diálogo de confirmação. Clique em OK para continuar.

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

3

(30)

Alterar os Detalhes da regra

No painel Detalhes da regra, você pode adicionar ou remover exceções de grupo de usuários ou editar os objetos principais da regra selecionada.

Alguns tipos de regras têm limitações quanto ao que pode ser editado. Por exemplo, nas regras de antimalware, não é possível alternar entre as ações nem excluir uma regra. É possível ativar ou desativar uma regra de antimalware e adicionar grupos de exceções à ação Bloquear.

Você pode criar exceções para a maioria dos tipos de regra. Por exemplo, você pode ter uma regra que permita que os funcionários acessem a Internet. Você pode, então, definir uma exceção nessa regra que impeça o acesso de usuários convidados e terceirizados.

O fluxo de trabalho a seguir mostra como alterar os detalhes da regra para a ação Permitir. A alteração da ação Bloquear usa um fluxo de trabalho semelhante.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área do recurso, selecione a política de recurso e a regra a serem alteradas.

4 No painel Detalhes da regra, certifique-se de que a ação Permitir esteja selecionada.

Não é possível editar a ação ativa em Detalhes da regra. Por exemplo, se a ação Permitir estiver ativa e você desejar editar os detalhes de Permitir, primeiramente será preciso ativar a ação Bloquear. Mova Permitir para o fim da lista de ações. Em seguida, faça as alterações necessárias na ação Permitir.

5 Clique no ícone Editar ao lado dePermitir.

6 No Catálogo de grupo, execute um ou mais dos procedimentos a seguir:

• Para adicionar um grupo à regra selecionada: no Catálogo de grupo, clique no ícone Adicionar à direita do grupo de usuários a ser adicionado à ação Permitir.

Se um grupo de usuários já estiver atribuído à ação, o ícone Adicionar não será exibido, já que não é possível adicionar um objeto duas vezes para a mesma ação.

O grupo de usuários selecionado será exibido acinzentado no catálogo e será adicionado à ação Permitir.

• Para remover um grupo da regra selecionada: dos grupos existentes nos Detalhes da regra, clique no ícone Remover do grupo a ser removido.

O grupo de usuários selecionado será removido da ação Permitir.

7 Clique em Salvar.

Alterar a ação principal

A ação principal para uma regra pode ser considerada como a ação genérica. No painel Detalhes da regra, a ação principal é exibida na parte inferior do painel.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione o recurso a ser alterado.

3

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

(31)

4 No painel Detalhes da regra, clique no ícone Editar ao lado da ação a ser definida como principal.

A ação a ser alterada mostra a lista suspensa.

Se você adicionar exceções para a ação selecionada, o ícone de lista suspensa será desativado e o botão Salvar será ativado. Não é possível alterar a posição da ação até que você salve ou cancele a adição das exceções.

5 Clique no ícone de lista suspensa.

6 Clique em Mover para baixo até que a ação selecionada seja a última da lista.

7 Clique em Salvar.

A ação selecionada será agora a ação principal.

Criar uma lista

Você pode criar listas e adicioná-las às regras de Categorias da Web, Tipos de mídia, Listas de sites e Aplicativos.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área do recurso, selecione a política de recurso e a regra a serem alteradas.

4 Clique no ícone de menu no Navegador de políticas e selecione a nova regra apropriada para o recurso selecionado.

Uma nova regra em branco será criada com o catálogo relevante exibido abaixo do painel Detalhes da regra.

5 Clique no ícone de menu no catálogo abaixo do painel Detalhes da regra e selecione a nova opção de lista aplicável ao seu tipo de regra selecionado.

6 Renomeie a lista conforme o necessário.

7 Para exibir os itens disponíveis, expanda as listas de seleção agrupadas no minicatálogo. Para adicionar itens à nova lista, clique nos ícones Adicionar adjacentes.

Se você estiver criando uma lista para Listas de URLs, não haverá listas de opções disponíveis. Em vez disso, digite os URLs necessários ou copie e cole uma lista de URLs no campo URL.

8 Clique em Salvar para adicionar a nova lista à sua configuração.

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

3

(32)

Adicionar um URL a uma lista de URLs

Uma tarefa comum para um administrador é a adição de um URL a uma lista de URLs. Essas listas permitem controlar os sites que os usuários podem acessar. As listas de URLs indicam os sites que podem ser adicionados a políticas.

As listas negras e brancas são semelhantes a outras listas de URLs, com as seguintes exceções:

• A Lista branca global de URL têm apenas a ação Sempre permitir.

• As listas brancas específicas de recurso têm apenas a ação Permitir.

• As listas negras têm apenas a ação Bloquear.

• Não é possível configurar exceções para listas negras ou brancas.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione o recurso a ser alterado.

3 Na área do recurso, selecione a política de recurso, a regra e a lista de URLs a serem alteradas.

4 No painel de detalhes da lista de URLs, clique no ícone do Catálogo de URLs e selecione Editar no menu pop-up.

O painel Adicionar URL é exibido abaixo do painel de detalhes da lista de URLs.

5 Clique no painel Adicionar URL e digite o URL a ser adicionado à lista de URLs. Você também pode copiar e colar um URL, ou uma lista de URLs, nesse campo.

O URL é verificado à medida que você o digita no painel Adicionar URL, a fim de evitar a adição de entradas duplicadas.

6 (Opcional) Selecione Todos os subdomínios.

Selecionar Todos os subdomínios adiciona à lista de URLs todos os sites disponíveis no URL inserido.

Por exemplo, inserir google.com e selecionar Todos os subdomínios incluirá maps.google.com, news.google.com e mail.google.com.

7 Clique em Adicionar para incluir o novo URL junto com os exibidos no painel de detalhes da lista de URLs.

Até que você clique em Adicionar ou Limpar, não poderá fazer outras alterações à lista de URLs.

8 Clique em Salvar para atualizar a regra.

Editar um URL em uma lista de URLs

Uma tarefa comum para um administrador é a manutenção dos URLs contidos nas listas de URLs.

Essas listas permitem controlar os sites que os usuários podem acessar.

As listas de URLs indicam os sites que podem ser adicionados a políticas.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione o recurso a ser alterado.

3

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

(33)

4 No painel de detalhes da lista de URLs, selecione o URL a ser editado.

5 Clique no ícone do Catálogo de URLs e selecione Editar.

O URL selecionado é exibido no painel de edição de URL, abaixo do painel de detalhes da lista de URLs.

6 Faça as alterações necessárias ao URL selecionado.

7 Clique em Concluído para incluir o URL editado junto com os exibidos no painel de detalhes da lista de URLs.

Para adicionar um URL em vez de editar o URL selecionado, clique no ícone Adicionar.

8 Clique em Salvar para atualizar a regra.

Exportar uma lista de URLs

A exportação de listas de URLs é uma maneira útil de fazer backup de informações. Você pode, depois, importar as informações exportadas para outras regras ou importá-las para outros sistemas. Os URLs exportados são salvos no formato CSV.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 Selecione a regra que contém a lista de URLs a ser exportada para um arquivo CSV.

3 No painel Detalhes da regra, clique no ícone Catálogo de URLs do painel de detalhes do objeto e selecione Exportar.

4 Siga o fluxo de trabalho para o navegador que você está usando para salvar o arquivo.

A lista de URLs será salva em um arquivo nomeado de acordo com o objeto sitelist. Por exemplo, a exportação da lista de URLs de um sitelist chamado URLs bloqueados cria uma lista chamada URLs bloqueados.csv.

O arquivo contém uma linha de cabeçalho com os seguintes nomes de coluna:

URL Subdomínio (True/False)

Ela também contém uma linha para cada URL da lista.

Importar uma lista de URLs

Importar listas é uma forma conveniente de adicionar URLs a seu sistema. A lista de URLs a ser importada deve estar no formato CSV.

Antes de iniciar

Certifique-se de que você tenha um arquivo de valores separados por vírgulas contendo a lista de URLs a ser importada. Opcionalmente, o arquivo pode incluir uma linha de

cabeçalho.

A lista deve conter valores separados por vírgulas. Cada linha contém um único URL, seguido pelo separador "," e por "true" ou "false". Adicionar "true" indica que o URL tem o parâmetro "Todos os subdomínios" selecionado, enquanto "false" desmarca "Todos os

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

3

(34)

Não deve haver espaços nas linhas nem ao final de cada linha.

Por exemplo, as entradas no arquivo podem ter esta aparência:

https://www.example.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True

Se alguma linha da lista de URLs não estiver em conformidade com o formato obrigatório, um erro será exibido e a importação do arquivo falhará.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 Selecione a regra para a qual deseja importar os URLs.

3 No painel Detalhes da regra, clique no ícone Catálogo de URLs do painel de detalhes do objeto e selecione Importar.

4 Navegue até o arquivo .csv que contém os URLs a serem importados.

Se o arquivo .csv incluir uma primeira linha com informações de cabeçalho, selecione Este arquivo contém uma linha de cabeçalho.

5 Clique em Importar.

Será exibida uma mensagem de status.

Se houver URLs duplicados no arquivo .csv, a importação será pausada e você será notificado sobre as entradas duplicadas. Você poderá, então, optar por continuar com a importação ou por encerrar sem importar a lista de URLs.

6 Para substituir quaisquer URLs existentes pelos valores importados, clique em Substituir.

7 Clique em Salvar.

Usar uma lista de opções para popular uma lista

Para adicionar itens rapidamente a uma lista, você pode selecioná-los em listas de opções previamente populadas.

As listas de opções são usadas para selecionar itens nos catálogos das seguintes áreas de recurso:

• Filtro de categorias da Web

• Filtro de aplicativo Web

• Filtro de tipo de mídia

Todos os itens já incluídos na lista selecionada serão mostrados como não disponíveis na lista de opções.

Tarefa

1 From the McAfee ePO Cloud menu, select Web Protection | Gerenciamento de políticas.

2 No Navegador de políticas, selecione o recurso a ser alterado.

3

Gerenciamento de políticas

Trabalhar com regras e políticas de recursos

Referências

Documentos relacionados

A Fondarex oferece um contrato de manutenção com- pleto, incluindo a manutenção regular de sistemas de vácuo em locais de produção, atualização de softwares, treinamento

Se o instalador não puder se conectar ao McAfee ePO Cloud diretamente, ele usará as configurações do servidor proxy definidas no sistema cliente para fazer download e instalar o

A integração com o McAfee Threat Intelligence Exchange estende os recursos do McAfee Advanced Threat Defense para defesas adicionais, incluindo o McAfee Endpoint Protection,

Ao configurar a autenticação do Client Proxy com o McAfee ePO ou o McAfee ePO Cloud, você pode distribuir a nova política de serviço de nuvem gradualmente. Prática recomendada:

1 Usando o console de gerenciamento do McAfee ePO Cloud, crie uma política do Client Proxy para o novo serviço. Exporte as credenciais para um

5 O dashboard Espaço de trabalho de ameaças na nuvem do portal do McAfee ePO Cloud fornece informações como status do arquivo enviado, informações sobre o uso do produto

Se utilizar o McAfee Agent 5.0.5 com versões anteriores do McAfee ePO (antes da 5.9.0), as primeiras quatro (1–4) propriedades personalizadas são apresentadas como parte

1 No menu do console de gerenciamento, selecione Web Protection | Configurações de autenticação 2 Na lista suspensa Configurações de site a site IPsec, selecione o local que