Guia de produto do McAfee Web Gateway
Cloud Service
COPYRIGHT
Copyright © 2018 McAfee LLC ATRIBUIÇÕES DE MARCA
McAfee e o logotipo da McAfee, McAfee Active Protection, ePolicy Orchestrator, McAfee ePO, Foundstone, McAfee LiveSafe, McAfee QuickClean, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, TrustedSource, VirusScan são marcas da McAfee LLC ou de suas subsidiárias nos EUA e em outros países. Outras marcas podem ser declaradas propriedade de terceiros.
INFORMAÇÕES DE LICENÇAS Contrato de Licença
AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL, DA LICENÇA COMPRADA POR VOCÊ, QUE DEFINE OS TERMOS GERAIS E AS CONDIÇÕES DE USO DO SOFTWARE LICENCIADO. CASO VOCÊ NÃO SAIBA QUAL O TIPO DA LICENÇA COMPRADA, CONSULTE O SETOR DE VENDAS, OUTRO SETOR RELACIONADO À CONCESSÃO DA LICENÇA, DOCUMENTOS DO PEDIDO QUE ACOMPANHAM O SEU PACOTE DE SOFTWARE OU DOCUMENTOS QUE TENHAM SIDO ENVIADOS SEPARADAMENTE COMO PARTE DA COMPRA (COMO UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL VOCÊ FEZ O DOWNLOAD DO PACOTE DE SOFTWARE). CASO VOCÊ NÃO CONCORDE COM TODOS OS TERMOS DEFINIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. CASO SEJA APLICÁVEL, VOCÊ PODE RETORNAR O PRODUTO PARA A MCAFEE OU PARA O LOCAL ONDE A COMPRA FOI REALIZADA PARA OBTER UM REEMBOLSO COMPLETO.
Conteúdo
1 Visão geral do produto 5
Visão geral . . . 5
Recursos principais . . . 6
Como funciona . . . 7
2 Gerenciamento de políticas 9 Modelo de política global . . . 9
Usando o Navegador de políticas . . . 10
Configuração de política de recurso para a área de recurso . . . 10
Exibição e edição da política de recurso . . . 11
Tipos de regras nas políticas de recursos . . . 12
Uso de exceções para criar regras complexas . . . 17
Painel Catálogo . . . 18
Como usar uma lista de opções para preencher uma lista . . . 18
Download e instalação dos certificados SSL nos sistemas clientes . . . 18
Integração com o McAfee Skyhigh Security Cloud . . . 19
Visão geral da integração . . . 19
Configuração da integração . . . 20
Criação de uma conta de usuário do Enterprise Connector para um locatário não-SAML . . . 20
Adição de grupos de serviço às políticas da Proteção de acesso . . . 21
Uso de listas . . . 21
Como trabalhar com as listas mantidas pela McAfee . . . 22
Colocar na lista branca os aplicativos em nuvem populares . . . 22
Como trabalhar com faixas de IP do servidor . . . 22
Como trabalhar com listas de URLs . . . 25
Como trabalhar com grupos de usuários . . . 28
Uso de regras . . . 30
Adicionar uma regra . . . 30
Criação de regra importando uma lista de URLs . . . 31
Criar uma regra usando exceções . . . 32
Ativação ou desativação de uma regra . . . 33
Alteração dos detalhes da regra . . . 33
Adicionar uma ação a uma regra . . . 34
Alterar uma ação para uma ação principal . . . 34
Remover uma ação de uma regra . . . 35
Reordenar regras . . . 35
Excluir uma regra . . . 35
Uso de políticas de recursos . . . 36
Edição dos detalhes da política . . . 36
Criação de uma página de bloqueio . . . 37
Editar uma página de bloqueio . . . 38
Exclusão de uma página de bloqueio . . . 39
Atribuir uma página de bloqueio a uma política . . . 39
Criar uma lista . . . 39
Excluir uma lista . . . 41
Alterar a política atribuída . . . 41
Exibição e manutenção das ações de usuário . . . 42
Exportação dos logs de auditoria . . . 42
Condições de erro . . . 42
3 Autenticação 45 Decisões de autenticação e política . . . 45
Como funciona o processo de autenticação . . . 46
Autenticação da faixa de IP . . . 47
Ativar autenticação da faixa de IP . . . 48
Configuração de uma faixa de endereços IP . . . 48
Importar uma lista de faixas de endereços IP . . . 48
Exportar uma lista de faixas de endereços IP . . . 49
Autenticação SAML . . . 49
Benefícios da autenticação SAML . . . 49
Autenticação SAML — etapas de alto nível . . . 50
Visão geral da configuração de SAML . . . 51
Requisitos para configurar a autenticação SAML . . . 52
Configurar a autenticação SAML . . . 52
Configurações da autenticação SAML . . . 53
Autenticação site a site IPsec . . . 55
Configurando uma autenticação site a site IPsec . . . 55
Considerações ao configurar o site a site IPsec . . . 55
Ativação da autenticação site a site IPsec . . . 56
Adicionar um local de IPsec . . . 56
Configurações de site a site IPsec . . . 57
Alteração das configurações de site a site IPsec . . . 57
Adição de autenticação SAML ao IPsec site a site . . . 57
Configuração das regras de política para o tráfego de VPN IPsec . . . 58
4 Geração de relatórios 61 Geração de relatórios no local . . . 61
Configure McAfee WGCS como uma origem de log para Content Security Reporter . . . 61
Como usar sua própria solução de geração de relatórios no local . . . 62 Conteúdo
1
Visão geral do produto
Conteúdo Visão geral Recursos principais Como funcionaVisão geral
O McAfee®Web Gateway Cloud Service (McAfee®
WGCS) é um serviço de nuvem empresarial globalmente disponível que fornece proteção na Web abrangente por meio da varredura minuciosa de conteúdo e da integração com outras tecnologias de segurança na Web da McAfee.
O serviço de proteção na Web protege sua organização contra ameaças à segurança que surgem quando os usuários da organização acessam a Web. O serviço:
• Varre e filtra o tráfego da Web entre os usuários de sua organização e a nuvem. • Bloqueia o tráfego que não é permitido pela política configurada por você.
• Protege os usuários que trabalham dentro ou fora da rede, por exemplo, os usuários que trabalham em um cybercafé ou hotel
Usando este serviço, você pode impedir ameaças sofisticadas, implementar política de uso da Internet da sua organização e impulsionar a produtividade. Por exemplo, você pode controlar o acesso a sites de upload de arquivos. Por meio de centenas de categorias de conteúdo da Web, aplicativos e tipos de mídias, você tem um controle refinado do uso da Web, dentro e fora da rede.
Plataforma de serviços em nuvem
Como um serviço que é executado em uma plataforma de nuvem, o McAfee WGCS é gerenciado 24 horas por dia, 7 dias por semana por uma equipe de especialistas em segurança da McAfee. Você adquire uma assinatura do serviço, sem necessidade de instalação de hardware ou software.
A plataforma de serviço de nuvem consiste em nós distribuídos globalmente e chamados de pontos de presença (PoP). O Global Routing Manager (GRM) é um serviço DNS responsável pelo roteamento de tráfego inteligente, compartilhamento de carga e failover. O GRM roteia o tráfego para o melhor ponto de presença disponível.
Plataforma de gerenciamento
O serviço de nuvem é gerenciado na plataforma McAfee®
ePolicy Orchestrator®
Cloud (McAfee® ePO™
Cloud) usando um console de gerenciamento. O serviço pode ser distribuído com ou sem o McAfee®
Client Proxy. O software Client Proxy é:
• Instalado nos pontos de extremidade em sua organização identifica o local. Ele redireciona solicitações da Web para o McAfee WGCS quando os usuários da organização estão trabalhando fora da rede.
• Gerenciado no servidor McAfee®
ePolicy Orchestrator®
(McAfee® ePO™
) ou na plataforma do McAfee ePO Cloud. O McAfee WGCS pode ser integrado ao Client Proxy, seja o software gerenciado por versões no local ou na nuvem do McAfee ePO.
Os Pontos de extremidade gerenciados são os computadores cliente ou do usuário em sua organização que são gerenciados com o McAfee ePO ou o McAfee ePO Cloud.
Recursos principais
Usando tecnologias de segurança na Web da McAfee, o McAfee WGCS fornece estes importantes recursos de segurança:
• Filtragem de URL — Utilizando listas brancas, listas negras e categorias de reputação com base nos níveis de risco determinados pelo McAfee®
Global Threat Intelligence™
(McAfee GTI) • Varredura SSL — Incluindo descriptografia completa e inspeção de conteúdo • Filtragem da Web:
• Filtragem de conteúdo da Web usando o Filtro de categorias da Web • Filtragem de aplicativo Web usando a Proteção de acesso
• Filtragem de tipo de mídia usando o Filtro de tipo de mídia
• Filtragem antimalware — Bloqueia malware em linha e usando a tecnologia de emulação tradicional de comportamento e antivírus
• Área restrita da nuvem — Análise estática de arquivos desconhecidos combinado com análise comportamental em um ambiente de área restrita da nuvem
A integração deste recurso com o McAfee WGCS exige uma assinatura do McAfee®
Cloud Threat Detection (McAfee®
CTD).
• Autenticação SAML, de faixa de IP e site a site IPsec — Autenticação de usuários que solicitam o acesso à nuvem
• Geração de relatórios — Visão geral da produtividade, atividade na Web, da imposição de política na Web e da segurança na Web
Tecnologias de segurança na Web da McAfee
O McAfee WGCS usa as informações e a inteligência fornecidas pelos componentes e pelas tecnologias de segurança na Web comprovados da McAfee. Esses componentes e essas tecnologias atualizam dinamicamente o serviço de nuvem à medida que as informações de segurança na Web e a inteligência são alteradas. Eles são totalmente integrados ao serviço. É necessário um mínimo de configurações na interface do usuário.
1
Visão geral do produto Recursos principais• McAfee GTI — Avalia a reputação dos sites da Web com base no comportamento passado e atribui os sites da Web a categorias de risco alto, médio, baixo e não verificado. O McAfee GTI coleta, analisa e distribui dados em tempo real de mais de 100 milhões de sensores em mais de 120 países.
• Filtros — Simplifique as regras de política atribuindo sites similar, aplicativos Web e tipos de arquivos aos grupos.
• Filtro de categoria da Web — Atribui sites a categorias com base em conteúdo. Esse filtro permite ou bloqueia o acesso a conteúdo especificado, como o bloqueio de acesso a sites de jogos de azar. • Proteção de acesso — Atribui aplicativos Web a categorias por tipo. Esse filtro permite ou bloqueia o
acesso a aplicativos Web individualmente ou por categoria. Por exemplo, ele pode bloquear uploads de arquivos para aplicativos de compartilhamento de arquivos na nuvem.
• Filtro de tipo de mídia — Categoriza arquivos por tipo de documento ou formato de áudio ou vídeo. Esse filtro permite ou bloqueia o acesso a tipos de mídia especificados, como o bloqueio de acesso à mídia em streaming.
• Gateway Anti-Malware Engine — Filtra o tráfego da Web, detectando e bloqueando malware de dia zero em linha usando tecnologia de emulação antes que os dispositivos dos usuários sejam infectados. • McAfee CTD — Observa e analisa o comportamento de arquivos desconhecidos off-line em um ambiente
de área restrita da nuvem. Esse serviço de nuvem classifica os arquivos usando Big Data e relata os resultados para você e para outros componentes da McAfee, como o McAfee GTI.
Detecção de ameaças detalhada
Trabalhando em conjunto, as tecnologias de segurança na Web da McAfee protegem sua organização contra malware, spyware, vírus, URLs de phishing, ataques dirigidos e ameaças mistas por meio de um processo profundo que detecta quase 100% de ameaças baseadas na Web.
1 Por meio da tecnologia antivírus baseada em assinatura com dados de categoria de URL e reputação do McAfee GTI, o McAfee WGCS filtra as ameaças conhecidas do tráfego da Web, permitindo a passagem do tráfego válido. Essa etapa do processo detecta cerca de 80% das ameaças baseadas na Web.
2 O tráfego da Web restante não é conhecido como válido ou inválido. O tráfego desconhecido suspeito é inspecionado pelo Gateway Anti-Malware Engine. Por meio da tecnologia de emulação, o conteúdo dinâmico da Web e o código ativo são observados em um ambiente controlado para se compreender a intenção e prever o comportamento. Esta etapa do processo detecta quase 100% das ameaças baseadas na Web restantes. Conhecidas como malware de dia zero, essas ameaças são novas ou arquivos de malware alterados que ainda não têm assinaturas.
Como funciona
O McAfee WGCS e o Client Proxy funcionam em conjunto para proteger os usuários contra ameaças que surgem quando eles acessam a Web.
1 O Client Proxy é instalado nos pontos de extremidade em sua organização.
2 Usando o McAfee ePO ou o McAfee ePO Cloud, o administrador cria uma política do Client Proxy que redireciona solicitações da Web para o McAfee WGCS e atribui a política a todos os pontos de extremidade gerenciados em sua organização.
O administrador pode configurar várias políticas e atribuir cada uma a um grupo diferente de pontos de extremidade gerenciados.
3 Os pontos de extremidade gerenciados podem estar localizados dentro da rede da sua organização, conectados à sua rede pela VPN ou localizados fora da rede.
Visão geral do produto
4 Usando o McAfee ePO Cloud, o administrador configura a política de proteção na Web e a autenticação, determinando quando a política entra em vigor.
5 Os usuários que trabalham nos pontos de extremidade solicitam o acesso aos recursos da Web. O Client Proxy redireciona as solicitações da Web para o McAfee WGCS.
6 O McAfee WGCS aplica a política de proteção na Web nas solicitações da Web, bloqueando ameaças e permitindo acesso a recursos da Web que atendem às necessidades de sua organização.
1
Visão geral do produto Como funciona2
Gerenciamento de políticas
Conteúdo
Modelo de política global Usando o Navegador de políticas
Download e instalação dos certificados SSL nos sistemas clientes Integração com o McAfee Skyhigh Security Cloud
Uso de listas Uso de regras
Uso de políticas de recursos
Exibição e manutenção das ações de usuário Exportação dos logs de auditoria
Condições de erro
Modelo de política global
O modelo de política do McAfee WGCS é baseado em uma política que é aplicada globalmente em toda a organização.
Na interface do Navegador de política do McAfee ePO Cloud, você configura a política de segurança na Web que determina como o McAfee WGCS filtra o tráfego da Web e permite ou bloqueia o acesso a conteúdo da Web, aplicativos e objetos. Essa política é aplicada globalmente a todos os usuários e grupos em sua
organização. Para personalizar a política para usuários ou grupos específicos, configure exceções às regras que compõem a política.
Usando o Navegador de políticas
A interface do Navegador de políticas fornece informações contextuais com base nas opções instaladas, na área atual da interface e nas opções selecionadas.
Você pode gerenciar políticas para proteger as áreas de recurso principais relevantes aos produtos e serviços da McAfee que você usa.
Figura 2-1 Interface do Navegador de políticas As áreas de recurso principais são:
• Configurações globais, onde são mantidas a Lista branca de URLs global e a Lista negra global aplicáveis a todos os usuários e políticas.
• Mecanismo de varredura SSL, para definir as configurações de varredura SSL (Secure Sockets Layer). • Reputação na Web, para configurar a resposta a um site, dependendo do seu nível de reputação.
• Filtro de categorias da Web, para definir as configurações de varredura baseadas em categorias, protegendo os usuários contra categorias de sites inadequadas.
• Proteção de acesso, para configurar os aplicativos baseados na Web disponíveis para os usuários.
• Filtro de tipo de mídia, onde são configurados os tipos de formatos de arquivo que os seus usuários podem acessar.
• Filtro antimalware, para definir configurações relativas à filtragem de malware.
Configuração de política de recurso para a área de recurso
Em cada área de recurso principal da interface, há uma ou mais políticas de recursos relativas a essa área. Uma política de recursos fornece vários níveis de restrição em suas principais áreas de recurso.
Cada política tem seu próprio conjunto de regras e exceções. Por exemplo, uma política de recursos restritiva provavelmente bloqueia o acesso da maioria dos usuários à maioria dos locais. Uma política tolerante permite o acesso da maioria dos usuários à maioria dos locais.
2
Gerenciamento de políticas Usando o Navegador de políticasEssas políticas são definidas com configurações comumente utilizadas para diferentes setores corporativos, educacionais e governamentais. Por exemplo, algumas organizações preferem configurações menos restritivas, para que seus funcionários ou alunos possam fazer o melhor uso comercial ou educacional da Internet. Um departamento de defesa do governo deve ser muito mais restritivo.
Recomendamos manter duas políticas para cada recurso: uma a ser utilizada em situações do dia a dia e outra, mais restritiva, para a investigação de uma preocupação com a segurança.
Para exibir as políticas de recursos disponíveis para cada área de recurso, selecione cada uma das políticas clicando na lista suspensa da política. Em cada política, é possível configurar quantas regras forem necessárias.
Figura 2-2 Exiba as políticas selecionando-os na lista suspensa de políticas
Exibição e edição da política de recurso
Clicar em uma política de recurso, como Permissiva ou Muito sensível, exibe o painel Detalhes da política. No painel
Detalhes da política painel, você pode exibir e editar o nome da política de recurso. Além disso, você pode exibir e editar as páginas de bloqueio usadas pela política de recurso.
Figura 2-3 Painel Detalhes da política para políticas do McAfee Web Gateway Cloud Service
Gerenciamento de políticas
Você pode copiar a página de bloqueio e utilizá-la para criar outra página de bloqueio.
É possível exibir os detalhes de qualquer política, esteja ela ativada ou desativada. Um ícone de política desativado marca uma política que não está em uso no momento.
Você também pode exibir informações específicas de política de recurso. Tabela 2-1 Informações específicas de política de recurso
Política de recurso Informações adicionais
Mecanismo de varredura SSL Link Baixar pacote de certificados SSL.
Filtro de categorias da Web • Caixa de seleção Bloquear sites não categorizados.
Quando você seleciona essa opção, todos os sites não categorizados, incluindo sites listados na Lista branca de URLs nas áreas subsequentes, são bloqueados. • Caixa de seleção Impor pesquisa segura.
Se você navegar para outra política de recurso, o painel Detalhes da política permanecerá aberto, mas não será atualizado até que você clique no novo nome de política de recurso.
Tipos de regras nas políticas de recursos
Na área de recurso, cada política de recursos contém um conjunto de regras que fornecem acesso específico aos grupos de usuários protegidos.
As regras são executadas de cima para baixo. Cada uma delas é configurada para realizar a ação selecionada quando há correspondência. As regras são destacadas na figura.
Figura 2-4 Exemplo de regras de política de recurso
2
Gerenciamento de políticas Usando o Navegador de políticasTabela 2-2 Tipos de regras
Recurso Regras permitidas
Configurações
globais Lista branca de URLs globalde outras regras desse recurso. Os URLs correspondentes ignoram o restante das regras — URLs que são considerados seguros e que são avaliados antes neste recurso.
Lista negra global — URLs que são considerados não seguros e avaliados antes de
quaisquer outras regras desse recurso. Os URLs correspondentes ignoram o restante das regras neste recurso e o acesso é bloqueado.
Mecanismo de
varredura SSL Lista branca de URLs — URLs que são aplicados ao recurso Mecanismo de varredura SSL. Categoria da Web SSL — inspecione ou não o tráfego com base na categoria de URL.
Aplicativo Web SSL — inspecione ou não o tráfego SSL com base na lista de aplicativos Web que está sendo usada.
todas as outras conexões SSL (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.
Reputação na Web Lista branca de URLs — URLs que são aplicados ao recurso Reputação na Web.
Reputação na Web — permita ou bloqueie sites baseado na pontuação de reputação do Global Threat Intelligence (GTI).
Filtro de categorias da
Web Lista branca de URLs — URLs que são aplicados ao recurso Filtro de categorias da Web. Categorias da Web — permita ou bloqueie solicitações baseado na categoria de URL.
todas as outras categorias da Web (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.
Proteção de acesso Lista branca de URLs de aplicativo Web — URLs que são aplicados ao recurso Proteção de acesso.
Aplicativos Web — permita ou bloqueie solicitações com base no aplicativo Web detectado na solicitação.
todos os outros aplicativos Web (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.
Filtro de tipo de mídia Lista branca de URLs — URLs que são aplicados ao recurso Filtro de tipo de mídia.
Tipo de mídia — permita ou bloqueie solicitações com base no tipo de mídia detectado na solicitação.
Todas as outras mídias (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.
Filtro antimalware Lista branca de URLs — URLs que são aplicados ao recurso Filtro antimalware.
Varredura antimalware — Bloqueie solicitações de arquivos maliciosos com base na probabilidade de antimalware de gateway (GAM).
Gerenciamento de políticas
Painel Detalhes da regra
Clique em uma regra para exibir o painel Detalhes da regra. Nesse painel, é possível ver o nome da regra e também se ela está ativada ou desativada. Veja também a ação principal configurada e todas as exceções que estão configuradas.
Figura 2-5 Painel Detalhes da regra
A área superior do painel Detalhes da regra mostra o objeto principal — o objeto ou lista à qual a regra se aplica — e seu status.
O menu Detalhes da regra contém estes items. Tabela 2-3 Menu Detalhes da regra
Item do menu Descrição
Ativar regra Ative a regra selecionada para avaliar as solicitações da Web dos usuários.
Desativar regra Selecione Desativar regra para evitar que uma regra avalie as solicitações da Web dos usuários.
Adicionar ação Quando aplicável aos recursos e regras selecionados, adicione mais ações à regra.
Fechar Feche o painel Detalhes da regra.
O objeto principal depende do contexto. Quando você seleciona diferentes tipos de regras, somente os objetos principais relevantes são exibidos.
A ação principal é exibida para a regra selecionada.
2
Gerenciamento de políticas Usando o Navegador de políticasTabela 2-4 Ações principais disponíveis para os diferentes tipos de regras
Tipo de regra Principais ações
disponíveis Notas
Regras de aplicativo Permitir, Bloquear
Regras de antimalware Permitir, Bloquear, Enviar para
a área restrita, Ignorar Não é possível criar regras de Antimalware. As ações Enviar para a área restrita e Ignorar só ficarão disponíveis quando o serviço de Detecção de ameaças na nuvem for comprado.
Lista negra de URLs global Bloquear Não é possível criar regras de Lista negra; a única lista negra pertence ao recurso
Configurações globais. Regras genéricas Permitir, Bloquear
Lista branca de URLs global Permitir sempre
Regras de tipo de mídia Permitir, Bloquear
Regras de Reputação na Web Permitir, Bloquear • Não é possível editar o objeto principal da
Reputação na Web.
• Não é possível criar regras de Reputação na
Web. Regras de Mecanismo de
varredura SSL Inspecionar, Não inspecionar Regras de categoria da Web Permitir, Bloquear
Regra de lista branca de URLs Permitir
Nos casos permitidos, cada ação principal contém os objetos de exceção configurados. Tabela 2-5 Descrição das ações
Ação Descrição
Permitir/Bloquear Uma ação Permitir faz com que a solicitação da Web ignore o recurso atual e a progrida para o próximo recurso na lista suspensa.
A ação Bloquear interrompe todo o processamento posterior e bloqueia a solicitação.
Permitir sempre Aplicável somente para a Lista branca de URLs global, a ação Permitir sempre permite a
solicitação da Web e interrompe todos os processamentos realizados pelos recursos restantes.
Gerenciamento de políticas
Tabela 2-5 Descrição das ações (continuação)
Ação Descrição
Inspecionar/Não
inspecionar A ação Inspecionar faz com que as informações de SSL sejam descriptografadas antes deserem passadas para o próximo recurso na lista.
Não inspecionar impede que as informações de SSL sejam descriptografadas, interrompendo com eficiência o processamento pelos recursos restantes.
Enviar para a área restrita/Ignorar
(somente disponíveis para o serviço de
Detecção de ameaças na nuvem)
A ação Enviar para a área restrita faz com que os arquivos suspeitos sejam encaminhados ao serviço de Detecção de ameaças na nuvem para que seja feita uma análise mais detalhada.
• Malicioso: arquivos que possuem uma pontuação de risco de antimalware de gateway em torno de 90 e acima. Esses arquivos são bloqueados automaticamente.
• Suspeito: arquivos que possuem uma pontuação de risco de antimalware de gateway entre 70 e 90. Esses arquivos são enviados à área restrita para processamento posterior.
A ação Ignorar evita que o arquivo seja enviado para o serviço de Detecção de ameaças na
nuvem.
Importância da ordem das regras
Quando uma ação Permitir sempre é disparada, todas as regras subsequentes são ignoradas e não são avaliadas em relação à solicitação atual.
Para ações Permitir, todas as regras restantes na política de recurso atual são ignoradas, e o processamento continua na próxima política de recurso.
Para as ações Permitir ou Permitir sempre, o item de disparo é permitido.
Considere a ordem que você usa para classificar as regras de cada política de recurso. Coloque as regras mais rígidas no topo de uma lista de regras, seguidas pela regra genérica final como a última da lista.
Importância da ordem das ações
A última ação no painel Detalhes da regra é considerada a ação principal e atua como a ação genérica. Por exemplo, se a última ação for Bloquear, todo tráfego não correspondente às ações acima será bloqueado.
Consulte também
Ativação ou desativação de uma regra na página 33
2
Gerenciamento de políticas Usando o Navegador de políticasPainel de detalhes do objeto
O painel Detalhes de objeto fornece um método para exibir itens relevantes de suas regras.
Figura 2-6 Painel de detalhes do objeto
As informações exibidas no painel de detalhes do objeto mudam à medida que você se movimenta no fluxo de trabalho de tarefas. Essa dinâmica de informações garante que você sempre veja as opções relativas ao seu fluxo de trabalho atual. Por exemplo, quando a regra de Reputação na Web for selecionada, você poderá ativar ou desativar a regra e adicionar exceções. Não é possível editar a descrição da regra de Reputação na Web.
Quando permitido pelo estágio atual do fluxo de trabalho, você poderá editar os itens exibidos no objeto selecionado.
Algumas áreas da interface contêm várias entradas selecionáveis. Essas áreas incluem um campo de pesquisa que permite encontrar facilmente o que você está procurando.
Regras genéricas
As regras genéricas fornecem um método de configuração das políticas de recursos que terão efeito se nenhuma outra regra for acionada.
As regras genéricas são incluídas nas políticas de Mecanismo de varredura SSL, Filtro de categorias da Web, Proteção de
acesso e Filtro de tipo de mídia.
As regras genéricas são exibidas por último na lista de regras para as políticas de recursos pertinentes e não podem ser excluídas nem reordenadas. Esse tipo de regra pode ser desativado.
Uso de exceções para criar regras complexas
As exceções fornecem um método para vincular regras ou ações específicas a grupos de usuários. O uso de exceções permite criar regras complexas para atender aos requisitos de sua empresa.
O uso de exceções é mais bem explicado com um exemplo.
Suponha que você esteja criando uma regra para negar o grupo de usuários executivos para acessar os sites de redes sociais.
Isso pode ser obtido criando uma regra para seus executivos e uma outra regra para o grupo de usuários permitidos.
Usando exceções, você pode criar uma única regra que atenda a esse requisito. As exceções funcionam com impacto mais geral nas regras.
Gerenciamento de políticas
Consulte também
Criar uma regra usando exceções na página 32
Painel Catálogo
Os catálogos contêm grupos de dados relacionados, por exemplo, páginas de bloqueio, listas de categorias da Web, listas de tipos de aplicativo Web e listas de tipos de mídia.
O painel de Catálogo é exibido no lado direito da tela.
Figura 2-7 Painel de Catálogo
O conteúdo do painel Catálogo varia de acordo com as regras e área de recurso selecionadas.
Como usar uma lista de opções para preencher uma lista
Você pode adicionar itens a uma lista, selecionando-os das listas de opções já preenchidas.
As listas de opções são usadas para adicionar ou remover itens nos catálogos das seguintes áreas de recurso: • Filtro de categoria da Web
• Proteção de acesso • Filtro de tipo de mídia
Figura 2-8 Lista de opções
Para adicionar um item à lista, clique em ao lado do item. Clique em ao lado do item para removê-los da lista.
Download e instalação dos certificados SSL nos sistemas clientes
A instalação de certificados SSL permite que o McAfee WGCS faça a varredura do tráfego SSL. Os certificados precisam ser instalados em cada dispositivo que se comunica com o McAfee WGCS.
Informações detalhadas sobre a instalação de certificados SSL em diferentes navegadores e sistemas operacionais estão incluídas no pacote de certificados.
2
Gerenciamento de políticasTarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 No Navegador de políticas, selecione Mecanismo de varredura SSL.
3 Clique no nome da política, por exemplo, Sem inspeção de SSL ou Cobertura básica, à direita da área Mecanismo de
varredura SSL.
4 No painel Detalhes da política, clique em Fazer download do pacote de certificados SSL.
5 Quando solicitado, salve o arquivo .zip localmente. Descompacte os arquivos e compartilhe-os com o usuário.
6 Siga as instruções para seu navegador e sistema operacional no documento
Importing_Certificate_into_Browsers.pdf (incluído no arquivo .zip do pacote de certificados).
Integração com o McAfee Skyhigh Security Cloud
ConteúdoVisão geral da integração Configuração da integração
Criação de uma conta de usuário do Enterprise Connector para um locatário não-SAML Adição de grupos de serviço às políticas da Proteção de acesso
Visão geral da integração
O McAfee Skyhigh Security Cloud é um agente de segurança de acesso à nuvem (CASB) desenvolvido na nuvem. A integração com o McAfee Skyhigh Security Cloud adiciona a funcionalidade de CASB ao McAfee WGCS. O McAfee Skyhigh Security Cloud agrupa os serviços na nuvem em grupos de serviço com base nos atributos de risco. Quando a integração está ativada na interface do McAfee WGCS:
1 McAfee WGCS: o software automaticamente exporta arquivos de log para o McAfee Skyhigh Security Cloud.
2 McAfee Skyhigh Security Cloud: com base nos dados de acesso nos arquivos de log, os gerenciadores de conformidade podem adicionar serviços arriscados aos grupos de serviço existentes ou criar novos grupos.
3 McAfee Skyhigh Security Cloud: o software automaticamente exporta grupos de serviço para o McAfee WGCS.
4 McAfee WGCS: o software importa os grupos de serviço como listas assinadas. Os administradores podem selecionar as listas do catálogo e adicioná-las às políticas da Proteção de acesso como regras.
Gerenciamento de políticas
Configuração da integração
A integração requer configuração nas interfaces do McAfee Skyhigh Security Cloud e do McAfee WGCS. • Dashboard do McAfee Skyhigh Security Cloud: nesta interface, os usuários têm acesso a tarefas de
gerenciamento de acordo com suas funções. Por exemplo, os usuários com a função Gerenciador de
usuários podem criar um usuário do Enterprise Connector, enquanto usuários com a função Gerenciador de conformidade podem criar e gerenciar grupos de serviço.
• Interface do McAfee WGCS: este serviço de nuvem é gerenciado na plataforma do McAfee ePO Cloud. As etapas da configuração incluem:
1 Dashboard do McAfee Skyhigh Security Cloud: crie uma conta de usuário do Enterprise Connector com permissões para acessar as páginas de gerenciamento e processar os logs.
É necessária uma configuração adicional para definir uma conexão entre o McAfee Skyhigh Security Cloud e o McAfee WGCS.
2 Interface do McAfee WGCS: para ativar a integração, insira as credenciais do Enterprise Connector configuradas no McAfee Skyhigh Security Cloud.
Ative a integração do McAfee Skyhigh Security Cloud no painel Configurações do Navegador de políticas.
Criação de uma conta de usuário do Enterprise Connector para um
locatário não-SAML
Crie uma conta de usuário do Enterprise Connector para um locatário não-SAML no dashboard do McAfee Skyhigh Security Cloud.
Antes de iniciar
Você deve ter a função de Gerenciador de usuários.
Depois de criar a conta, o sistema enviará um e-mail com um link para uma página onde é possível especificar a senha.
Se você estiver usando um locatário SAML ou migrando de um locatário não-SAML para um SAML, contate o suporte do Skyhigh para obter mais informações sobre como criar uma conta do Enterprise Connector.
2
Gerenciamento de políticasTarefa
1 No dashboard do McAfee Skyhigh Security Cloud, selecione Configurações | Gerenciamento de usuários | Usuários.
2 Clique em Ações | Criar novo usuário.
3 Forneça valores para os campos a seguir. Para entrar na sua conta do Enterprise Connector, use o endereço de e-mail como seu nome de usuário. Depois de salvar as configurações, defina uma senha.
• Nome • Sobrenome • E-mail
4 No painel Controle de acesso, selecione estas funções:
• Usuário do Enterprise Connector: permite que o usuário acesse as páginas de gerenciamento e processe os logs.
• ePO Connector: permite que o usuário configure a conexão entre o McAfee Skyhigh Security Cloud e o McAfee ePO Cloud quando o McAfee WGCS é gerenciado.
5 Clique em Salvar.
Adição de grupos de serviço às políticas da Proteção de acesso
É possível configurar o acesso a grupos de serviços de nuvem ao adicionar grupos de serviço às políticas da
Proteção de acesso como regras. Os gerenciadores de conformidade configuram grupos de serviço no dashboard do McAfee Skyhigh Security Cloud.
As regras criadas a partir de grupos de serviço são desativadas quando a integração com o McAfee Skyhigh Security Cloud é desativada.
Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 No Navegador de políticas, clique em ao lado de Proteção de acesso e selecione Nova regra. 3 Na lista suspensa do painel Catálogo, selecione Grupos de serviço do Skyhigh.
Os grupos de serviço disponíveis são exibidos.
4 Clique em ao lado do grupo de serviço que deseja adicionar como regra.
5 Para restringir o acesso aos serviços de nuvem neste grupo de serviço, clique em ao lado de Bloquear.
6 No painel Catálogo, clique em ao lado dos grupos de usuários que você deseja bloquear. 7 Clique em Salvar.
O grupo de serviço é adicionado à política da Proteção de acesso como uma regra e os grupos de usuários selecionados são impedidos de acessar os serviços de nuvem nesse grupo.
Uso de listas
ConteúdoComo trabalhar com as listas mantidas pela McAfee
Gerenciamento de políticas
Colocar na lista branca os aplicativos em nuvem populares Como trabalhar com faixas de IP do servidor
Como trabalhar com listas de URLs Como trabalhar com grupos de usuários
Como trabalhar com as listas mantidas pela McAfee
A McAfee mantém e atualiza listas para você usar em políticas.
• Listas assinadas — Essas listas são atualizadas dinamicamente quando novas informações ficam disponíveis.
• Listas do sistema — Essas listas só precisam ser atualizadas ocasionalmente.
As listas assinadas e do sistema são identificadas no painel Catálogo pelo ícone de segurança da McAfee, . Como a McAfee mantém essas listas, elas não podem ser editadas nem excluídas. As listas assinadas não podem ser copiadas.
Colocar na lista branca os aplicativos em nuvem populares
A McAfee mantém listas de faixa de IP do servidor e nomes ou URLs de host para aplicativos em nuvem populares, como o Microsoft Office 365, e as atualiza dinamicamente quando novas informações ficam disponíveis.
Você pode adicionar essas listas mantidas pela McAfee às Configurações globais como listas brancas. Elas ficam localizadas nos catálogos Listas de hosts e Faixas de IP do servidor e identificadas pelo ícone .
Quando os usuários enviam solicitações da Web para um aplicativo em nuvem, cujas faixas de IP ou nomes de host se encontram na lista branca, essas solicitações podem ignorar a filtragem. Consequentemente, o processamento é mais rápido. Esse recurso é principalmente útil para aplicativos conhecidos que são acessados com frequência.
O McAfee WGCS é compatível com as faixas de IP do servidor, listas de hosts, ou com ambos, destes aplicativos da Microsoft em nuvem:
• Microsoft Exchange Online • Microsoft Office Mobile
• Microsoft Federation Gateway • Microsoft Office Online
• Microsoft Lync Online • Microsoft SharePoint Online
• Microsoft Office 365 • Yammer
• Microsoft Office para iPad
Como trabalhar com faixas de IP do servidor
Você pode usar faixas de endereços IP do servidor para criar listas brancas que permitem que todas as solicitações da Web enviadas para um aplicativo em nuvem ignorem a filtragem, melhorando o desempenho. Esse recurso é principalmente útil para aplicativos em nuvem acessados com frequência.
Crie e gerencie listas de faixas de IP do servidor no painel Catálogo e as adicione como listas brancas ou listas negras ao recurso Configurações globais.
Listas identificadas pelo ícone McAfee McAfee Secure são mantidas pela McAfee e não podem ser gerenciadas.
Criar listas de faixa de IP do servidor
Para criar uma lista de faixas de IP do servidor, as opções são estas:
2
Gerenciamento de políticas Uso de listas• Inserir manualmente as faixas de IP do servidor na lista • Importar a lista de faixas de IP do servidor de um arquivo .csv • Copiar uma lista existente de faixa de IP do servidor
Formatar listas de faixa de IP do servidor
As listas de faixa de IP do servidor configuradas para regras de Configurações globais são formatadas da mesma forma que as listas de faixa de IP do cliente configuradas para autenticação da faixa de IP. Como as listas de faixa de IP do cliente, as listas de faixa de IP do servidor:
• Consistem em uma única coluna de valores de cadeia, uma faixa de endereços IP por linha e uma linha de cabeçalho opcional
• Contêm entradas configuradas usando notação CIDR (Classless Inter-Domain Routing) IPv4 ou IPv6 • Podem conter entradas IPv4 e IPv6
• Não podem conter entradas duplicadas
Gerenciar listas de faixa de IP do servidor
Você pode selecionar uma lista no catálogo Faixas de IP do servidor no painel Catálogo e realizar estas tarefas: • Editar a lista
• Excluir a lista do catálogo
• Substituir a lista existente importando uma nova lista de um arquivo .csv • Exportar a lista para um arquivo .csv
Criar uma lista de faixa de IP do servidor
Depois de criar uma lista de faixa de IP do servidor, você pode adicioná-la como uma lista branca ao recurso de
Configurações globais. As solicitações da Web enviadas para endereços IP das faixas da lista têm permissão para ignorar a filtragem.
Para criar uma lista de faixas de IP do servidor, as opções são estas: • Inserir manualmente as faixas de IP do servidor na lista
• Importar a lista de faixas de IP do servidor de um arquivo .csv • Copiar uma lista existente de faixa de IP do servidor
Examine estas considerações antes de importar uma lista de faixas de endereços IP de um arquivo .csv: • O arquivo contém uma faixa de endereços IP por linha.
• A primeira linha no arquivo pode conter um cabeçalho. Nesse caso, selecione Este arquivo contém uma linha de
cabeçalho ao importar o arquivo. Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 Expanda Configurações globais e selecione uma regra.
3 Na lista suspensa, Catálogo, selecione Faixas de IP do servidor. As listas configuradas serão mostradas.
Gerenciamento de políticas
4 Escolha um método para criar a lista.
• Inserir manualmente as faixas de IP do servidor na lista:
1 No menu Catálogo, selecione Nova faixa de IP do servidor.
2 Usando a notação CIDR, insira cada faixa de endereços IPv4 ou IPv6 e clique em Adicionar. • Importar a lista de faixas de IP do servidor de um arquivo .csv:
1 No menu Catálogo, selecione Importar nova faixa de IP do servidor.
2 Localize e abra o arquivo .csv que você deseja importar e clique em Importar. • Copiar uma lista existente de faixa de IP do servidor:
1 Selecione a lista que você deseja copiar e, no menu Catálogo, selecione Copiar faixa de IP do servidor.
2 Edite a lista conforme necessário.
5 Especifique um nome personalizado para a lista.
6 Clique em Salvar.
A nova lista de faixa de IP do servidor é adicionada ao catálogo Faixas de IP do servidor.
Gerenciar listas no catálogo de faixas de IP do servidor
Gerencie as listas no catálogo Faixas de IP do servidor com as opções Editar, Excluir, Importar e Exportar. No catálogo, você pode selecionar uma lista e executar estas tarefas:
• Editar — Edite ou renomeie a lista • Excluir — Remova a lista do catálogo
• Importar — Substitua as entradas da lista pelas entradas importadas em um arquivo .csv e edite ou renomeie a lista conforme o necessário
• Exportar — Exporte a lista para um arquivo .csv
Listas identificadas pelo ícone McAfee McAfee Secure são mantidas pela McAfee e não podem ser gerenciadas. Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 Expanda Configurações globais e selecione uma regra.
3 Na lista suspensa, Catálogo, selecione Faixas de IP do servidor. As listas configuradas serão mostradas.
4 No catálogo, selecione uma lista de faixas de IP do servidor. As entradas da lista são exibidas no painel inferior.
5
Clique em ao lado do nome da lista no painel inferior, em seguida, clique em uma opção:
• Editar — Adicione, remova e edite entradas na lista selecionada, renomeie a lista conforme necessário e clique em Salvar.
• Excluir — Clique em Excluir para confirmar que deseja remover a lista selecionada do catálogo. As listas usadas pelas regras não podem ser excluídas.
2
Gerenciamento de políticas Uso de listas• Importar — Na caixa de diálogo Importar lista, localize e abra o arquivo .csv que deseja importar e clique em
Importar. Clique em Substituir para confirmar a importação. Edite ou renomeie a lista, conforme
necessário, e clique em Salvar. As entradas da lista selecionada serão substituídas pelas entradas da lista importada.
• Exportar — Clique em OK para salvar a lista selecionada como um arquivo .csv na pasta Downloads ou abra o arquivo no Microsoft Excel.
A lista é atualizada, exportada ou removida do catálogo.
Como trabalhar com listas de URLs
Adicione um URL à lista de URLs para controlar os sites da Web que os usuários acessam. Os URLs são mantidos na lista de URLs, que você pode editar quando necessário. Além disso, os URLs podem ser exportados para fazer backup das informações.
Formatação de nomes de domínio para listas de URLs
Os formatos de nome de domínio compatíveis são: • host.domínio.tld/caminho
• host.domínio.tld • domínio.tld/caminho • domínio.tld
host — nome DNS do host domain — nome do subdomínio tld — domínio de nível superior path — caminho do recurso da Web
O caminho e quaisquer subcaminhos são automaticamente incluídos, o que equivale à colocação de um asterisco após o caminho no nome do domínio. Exemplo: host.domain.tld/path*
WGCS_CDP_SUBDOMAINS_SETTING
Configuração de todos os subdomínios
Esta configuração determina se as regras de política são aplicadas ao domínio e a todos os subdomínios ou somente ao domínio. Para especificar todos os subdomínios:
Gerenciamento de políticas
• No Navegador de políticas: selecione Todos os subdomínios ao adicionar um URL a uma lista de URLs. • Em um arquivo .csv que especifica uma lista de URLs — Defina o valor na coluna Subdomínio(True/
False) como True.
A especificação de todos os subdomínios tem o mesmo efeito que adicionar "*." no começo de cada nome de domínio. Exemplo: *.host.domain.tld/path
Adição de um URL a uma lista de URLs
As listas de URLs permitem que você controle os sites que os usuários podem acessar. Você pode adicionar uma lista de sites à lista de URLs respectiva.
As listas negras e brancas são semelhantes a outras listas de URLs, com as seguintes exceções: • A Lista branca de URLs global tem apenas a ação Permitir sempre.
• As listas brancas específicas de recurso têm apenas a ação Permitir. • As listas negras têm apenas a ação Bloquear.
• Não é possível configurar exceções para listas negras ou brancas. Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 No Navegador de políticas, selecione uma área de recurso.
3 Na área de recurso, selecione a política e a regra que serão editadas.
4 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista de URLs a ser editada. O painel de detalhes do objeto exibe os detalhes da lista de URLs selecionada.
5
No painel de detalhes do objeto, clique em e selecione Editar.
6 No campo URL, insira o URL a ser adicionado.
O URL é verificado quando você o digita, para evitar entradas duplicadas.
7 (Opcional) Selecione Todos os subdomínios para adicionar todos os sites sob o URL.
8 Clique em Adicionar.
9 Clique em Salvar para atualizar a regra.
Edição de um URL em uma lista de URLs
Você pode editar ou alterar a lista de sites da Web adicionados à lista de URLs. Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 No Navegador de políticas, selecione uma área de recurso.
3 Na área de recurso, selecione a política e a regra que serão editadas.
4 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista de URLs a ser editada. O painel de detalhes do objeto exibe os detalhes da lista de URLs selecionada.
5
Clique em no painel de detalhes do objeto e selecione Editar.
2
Gerenciamento de políticas Uso de listas6 Selecione o URL e faça as alterações necessárias no campo URL.
7 Clique em Concluído para incluir o URL editado na lista de URLs. Se você deseja adicionar um URL durante a edição, clique em .
8 Clique em Salvar para atualizar a regra.
Exportação de uma lista de URLs
Exportar a lista de URLs é uma maneira útil de fazer backup de informações. Em seguida, você pode importar as informações exportadas para outras regras ou importá-las para outros sistemas. Os URLs exportados são salvos no formato CSV.
Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 Selecione a regra que contém a lista de URLs a ser exportada para um arquivo .csv.
3 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista desejada.
4
No painel de detalhes do objeto, clique em e selecione Exportar
5 Siga o fluxo de trabalho do navegador que você está usando para salvar o arquivo.
A lista é salva em um arquivo nomeado após o objeto sitelist. Por exemplo, a exportação da lista de URLs de um sitelist chamado URLs bloqueados cria um arquivo chamado Blocked URLs.csv.
Importação de uma lista de URLs
Importar listas de URLs é uma forma conveniente de adicionar URLs ao seu sistema. A lista de URLs a ser importada deve estar no formato CSV.
Antes de iniciar
Certifique-se de que você tenha um arquivo de valores separados por vírgulas contendo a lista de URLs a ser importada. O arquivo pode incluir uma linha de cabeçalho opcional.
Cada linha contém uma única URL, seguido pelo separador "," e por "true" ou "false". "true" indica que a URL tem o parâmetro "Todos os subdomínios" selecionado, enquanto "false" desmarca "Todos os subdomínios".
A URL e o valor true/false não diferenciam maiúsculas de minúsculas. Não deve haver espaços nas linhas nem ao final de cada linha.
As entradas no arquivo podem ter esta aparência:
https://www.exemplo.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True
Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 Selecione a regra na área de recurso.
3 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista desejada. Gerenciamento de políticas
4
No painel de detalhes do objeto, clique em e selecione Importar.
5 Navegue até o arquivo .csv que contém os URLs a serem importados.
Se o arquivo .csv incluir uma primeira linha com informações de cabeçalho, selecione Este arquivo contém uma
linha de cabeçalho.
6 Clique em Importar.
Será exibida uma mensagem de status.
Se houver URLs duplicados no arquivo .csv, a importação será pausada e você será notificado das entradas duplicadas. Em seguida, continue a importação ou termine sem importar a lista de URLs.
7 Para substituir quaisquer URLs existentes pelos valores importados, clique em Substituir.
8 Clique em Salvar.
Como trabalhar com grupos de usuários
O McAfee WGCS inclui as informações do grupo de usuários fornecidas pela autenticação Client Proxy ou SAML com solicitações da Web. As regras de política configuradas com nomes de grupos de usuários são aplicadas de acordo com as informações do grupo nas solicitações.
No Navegador de políticas, você pode gerenciar os nomes dos grupos de usuários, mas não os grupos propriamente ditos. Para isso, use seu serviço de diretório local.
No painel Catálogo, você pode exibir e gerenciar os nomes dos grupos de usuários que adicionar às regras de política. Esses nomes correspondem aos grupos de usuários do seu Active Directory (AD).
No Catálogo de grupos de usuários, você pode:
• Adicionar um novo grupo de usuários ou copiar um grupo existente • Renomear ou remover um grupo de usuários
Você pode adicionar os nomes de grupo de usuários ao Catálogo manualmente ou por sincronização do Active Directory:
• Adição manual — Caso pretenda adicionar um número limitado de grupos de usuários, use a opção Novo
grupo de usuários no painel Catálogo. A maioria das organizações escolhe esta opção quando prefere adicionar somente alguns grupos de usuários às suas políticas de segurança na Web.
• Sincronização do Active Directory — If you plan to add many user groups, you can use Active Directory synchronization to synchronize your on-premise Active Directory accounts with McAfee ePO Cloud.
Os nomes de grupo de usuários sincronizados pelo Active Directory são seguidos do nome de domínio entre parênteses. Exemplo: Marketing técnico (CORP)
Para que o McAfee ePO Cloud possa ler o seu Active Directory, você deve primeiro: • Configurar um conector do AD
• Registrar o servidor do Active Directory no McAfee ePO Cloud
Para obter mais informações sobre como configurar o Active Directory, consulte o Guia de produto do McAfee
ePolicy Orchestrator Cloud.
2
Gerenciamento de políticas Uso de listasAdicionar um nome de grupo ao catálogo de grupos de usuários
Depois de adicionar os nomes de grupos de usuários ao Catálogo, você poderá selecioná-los e adicioná-los às regras de política.
Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 Na lista suspensa, Catálogo, selecione Grupos de usuários.
3 Escolha um método para adicionar um grupo de usuários:
• No menu Catálogo — Selecione Novo grupo de usuários e insira um nome para o grupo.
• Selecione o nome do grupo de usuários que deseja copiar e, no menu Catálogo — Selecione Copiar grupo
de usuários e edite o nome, conforme necessário.
O nome do grupo de usuários deve corresponder exatamente ao nome no seu Active Directory. Caso contrário, as regras de política poderão não funcionar conforme o esperado.
4 Clique em Salvar.
O nome do grupo de usuários é adicionado ao Catálogo.
Gerenciar os nomes de grupo no catálogo de grupos de usuários
Você pode renomear um grupo de usuários ou removê-lo do Catálogo. Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 Na lista suspensa, Catálogo, selecione Grupos de usuários.
3 Selecione o grupo de usuários que deseja renomear ou remover.
4
No painel Detalhes de objeto, clique em ao lado do nome do grupo e selecione uma opção: • Renomear — Edite o nome e clique em Salvar.
• Excluir — Clique em Excluir para confirmar.
O nome do grupo de usuários deve corresponder exatamente ao nome no seu Active Directory. Caso contrário, as regras de política poderão não funcionar conforme o esperado.
O grupo de usuários é renomeado ou removido do Catálogo.
Adicionar um grupo de usuários a uma ação da regra
Para criar uma exceção a uma regra, adicione um grupo de usuários à ação da regra secundária. O resultado depende de a ação da regra primária ser Permitir ou Bloquear.
• Quando a ação da regra principal for Permitir e você adicionar o grupo de usuários à ação Bloquear, as ações da regra serão aplicadas nesta ordem:
1 Bloquear o grupo de usuários.
2 Permitir tudo.
Gerenciamento de políticas
• Quando a ação da regra principal for Bloquear e você adicionar o grupo de usuários à ação Permitir, as ações da regra serão aplicadas nesta ordem:
1 Permitir o grupo de usuários.
2 Bloquear tudo.
Você pode adicionar vários grupos de usuários a uma ação da regra. Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 No Navegador de políticas, selecione um recurso e, na lista suspensa, selecione uma política.
3 Selecione a regra à qual o grupo de usuários deve ser adicionado.
4 No painel Detalhes da política, clique em ao lado da ação secundária.
5 No painel Catálogo, clique em ao lado do grupo de usuários que você deseja adicionar à ação secundária. 6 Clique em Salvar.
O grupo de usuários é adicionado à ação da regra.
Uso de regras
ConteúdoAdicionar uma regra
Criação de regra importando uma lista de URLs Criar uma regra usando exceções
Ativação ou desativação de uma regra Alteração dos detalhes da regra Adicionar uma ação a uma regra
Alterar uma ação para uma ação principal Remover uma ação de uma regra
Reordenar regras Excluir uma regra
Adicionar uma regra
Você pode adicionar regras às suas políticas de recurso a fim de personalizar a proteção para seus usuários. O local no qual a nova regra é colocada depende das opções escolhidas e do que está selecionado no momento:
2
Gerenciamento de políticas Uso de regras• Se houver uma regra selecionada, a nova regra será colocada logo acima dela.
• Se não houver uma regra selecionada, a nova regra será colocada em último, na área de proteção principal selecionada.
Se houver uma regra genérica, a nova regra será colocada acima dela.
• Se você optar por adicionar uma lista branca, ela será posicionada abaixo da última regra da lista branca no navegador.
Você não poderá adicionar uma regra se estiver editando os detalhes de uma outra regra. Alguns tipos de regra, por exemplo, as regras de antimalware e as de Reputação na Web, são criados por padrão, e não é possível adicionar mais regras desses tipos.
Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2
No Navegador de políticas, clique em ao lado da política do recurso e selecione Nova regra.
3 No painel Catálogo, selecione o tipo de catálogo desejado na lista suspensa.
4 Clique em ao lado da lista selecionada.
Use o campo Pesquisar para filtrar os itens disponíveis para seleção.
5 No painel Detalhes da regra, selecione a ação desejada para a lista adicionada.
6 Clique em Salvar.
Criação de regra importando uma lista de URLs
Você pode criar uma regra de lista de URLs importando para uma lista de URLs um arquivo .csv que contenha os URLs. Depois, você pode adicionar essa lista de URLs à nova regra.
Antes de iniciar
Certifique-se de que você tenha um arquivo de valores separados por vírgulas contendo a lista de URLs a ser importada. O arquivo pode incluir uma linha de cabeçalho opcional.
Cada linha contém uma única URL, seguido pelo separador "," e por "true" ou "false". "true" indica que a URL tem o parâmetro "Todos os subdomínios" selecionado, enquanto "false" desmarca "Todos os subdomínios".
A URL e o valor true/false não diferenciam maiúsculas de minúsculas. Não deve haver espaços nas linhas nem ao final de cada linha.
As entradas no arquivo podem ter esta aparência:
https://www.exemplo.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True
Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2
No Navegador de políticas, clique em ao lado da política de recurso relacionada à regra que será adicionada. Gerenciamento de políticas
3 Selecione Nova regra.
4
No painel Catálogo, selecione Listas de URLs na lista suspensa, clique em e selecione Importar nova lista de
URLs.
5 Na caixa de diálogo Importar lista, navegue até a lista de URLs criada anteriormente.
Se o arquivo .csv incluir uma primeira linha com informações de cabeçalho, selecione Este arquivo contém uma
linha de cabeçalho.
6 Clique em Importar.
O conteúdo do arquivo cria uma regra de lista de URLs.
Se houver URLs duplicados no arquivo .csv, a importação será pausada e você será notificado das entradas duplicadas. Em seguida, continue a importação ou termine sem importar a lista de URLs.
7 Depois que os URLs listados no arquivo forem importados, aceite o nome da lista de URLs padrão ou digite um novo nome.
Por padrão, a nova lista leva o nome do arquivo .csv usado para importar a lista de URLs.
8 Clique em Salvar.
9 Para adicioná-la à nova regra, clique em à direita da lista de URLs recém-adicionada. 10 Aceite o nome da regra padrão ou digite um novo nome.
Por padrão, a nova regra leva o nome da lista de URLs selecionada.
11 Clique em Salvar.
Criar uma regra usando exceções
Você pode fornecer ou negar o acesso a grupos de usuários criando uma regra que utiliza exceções para especificar grupos de usuários.
Suponha que você esteja criando uma regra para negar ao grupo de usuários executivos o acesso a sites de redes sociais.
Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 Crie uma regra na área de recurso Proteção de acesso.
a
No Navegador de política, clique em ao lado da política de recurso.
b Selecione Nova regra.
3 Atribua o tipo de regra necessário.
a No painel Catálogo, selecione Aplicativos Web na lista suspensa.
b No painel Catálogo, clique em à direita de Redes sociais.
No painel Detalhes da regra, você verá que o nome da regra é Redes sociais.
2
Gerenciamento de políticas Uso de regras4 Atribua os grupos de usuários necessários.
a No painel Detalhes da regra, clique em localizado ao lado da opção Bloquear para exibir a lista de Grupos de usuários.
b No painel Catálogo, clique em à direita de Executivos.
Você pode adicionar um ou mais grupos de usuários a uma ação.
5 No painel Tipos de regras, clique em Salvar.
Ativação ou desativação de uma regra
Nem todas as regras de uma política de recurso precisam estar ativas em qualquer momento determinado. Você pode ativar ou desativar regras de acordo com suas necessidades.
Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 No Navegador de políticas, selecione uma área de recurso.
3 Na área de recurso, selecione a política e a regra que serão editadas.
4
No painel Detalhes da regra, clique em e selecione a opção desejada (Ativar regra ou Desativar regra) dentre as opções disponíveis.
Se você estiver tentando desativar uma regra genérica, aparecerá uma outra confirmação. Clique em OK para prosseguir.
5 Clique em Salvar.
Alteração dos detalhes da regra
No painel Detalhes da regra, você pode adicionar ou remover exceções de grupos de usuários ou editar os objetos principais da regra selecionada.
Alguns tipos de regras têm limitações quanto ao que pode ser editado. Por exemplo, com regras de
antimalware, você não pode reordenar as ações, excluir a regra, remover a exceção padrão da ação Bloquear e remover a ação Enviar para a área restrita.
Você pode criar exceções para a maioria dos tipos de regras. Por exemplo, uma regra que permita que os funcionários acessem a Internet. Você pode, então, definir uma exceção nessa regra que impeça o acesso de usuários convidados e terceirizados.
O fluxo de trabalho a seguir mostra como alterar os detalhes da regra para a ação Permitir. A alteração da ação
Bloquear usa um fluxo de trabalho semelhante. Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 No Navegador de políticas, selecione uma área de recurso.
3 Na área de recurso, selecione a política e a regra que serão editadas.
4 No painel Detalhes da regra, certifique-se de que a ação Permitir esteja selecionada.
Não é possível editar a ação ativa em Detalhes da regra. Por exemplo, se a ação Permitir estiver ativa e você desejar editar os respectivos detalhes, primeiro será preciso ativar a ação Bloquear. Mova Bloquear para o fim da lista de ações. Em seguida, faça as alterações necessárias na ação Permitir.
Gerenciamento de políticas
5 Clique em , que está ao lado de Permitir.
6 No Catálogo de grupo, execute um ou mais dos procedimentos a seguir:
• Adicione um grupo à regra selecionada — em Catálogo de grupo, clique em à direita do grupo de usuários a ser adicionado à ação Permitir.
Se um grupo de usuários já estiver atribuído à ação, não será exibido. Não é possível adicionar um objeto duas vezes à mesma ação.
O grupo de usuários selecionado aparecerá acinzentado no catálogo e será adicionado à ação Permitir. • Remova um grupo da regra selecionada — nos grupos existentes em Detalhes da regra, clique em para o
grupo a ser removido.
O grupo de usuário selecionado será removido da ação Permitir.
7 Clique em Salvar.
Adicionar uma ação a uma regra
Você pode impor uma regra usando ações adicionais.
Dependendo da regra e da área de recurso selecionadas, é possível incluir ações adicionais.
Caso nenhuma ação esteja disponível para a regra e o recurso selecionados, a opção Adicionar ação estará inacessível (em cinza) no menu.
Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 No Navegador de políticas, selecione uma área de recurso.
3 Na área de recurso, selecione a política e a regra que serão editadas.
4
No painel Detalhes da regra, clique em e selecione Adicionar ação. A nova ação será adicionada à regra como a ação secundária.
5 Clique em Salvar.
Alterar uma ação para uma ação principal
A ação principal de uma regra pode ser considerada como ação genérica. No painel Detalhes da regra, a ação principal é exibida na parte inferior do painel. Você pode alterar a posição das ações principais e secundárias. Tarefa
1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.
2 No Navegador de políticas, selecione uma área de recurso.
3 Na área de recurso, selecione a política e a regra que serão editadas.
4 No painel Detalhes da regra, clique em ao lado da ação a ser definida como principal. A ação a ser alterada mostra .
5 Clique em .