• Nenhum resultado encontrado

Guia de produto do McAfee Web Gateway Cloud Service

N/A
N/A
Protected

Academic year: 2021

Share "Guia de produto do McAfee Web Gateway Cloud Service"

Copied!
65
0
0

Texto

(1)

Guia de produto do McAfee Web Gateway

Cloud Service

(2)

COPYRIGHT

Copyright © 2018 McAfee LLC ATRIBUIÇÕES DE MARCA

McAfee e o logotipo da McAfee, McAfee Active Protection, ePolicy Orchestrator, McAfee ePO, Foundstone, McAfee LiveSafe, McAfee QuickClean, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, TrustedSource, VirusScan são marcas da McAfee LLC ou de suas subsidiárias nos EUA e em outros países. Outras marcas podem ser declaradas propriedade de terceiros.

INFORMAÇÕES DE LICENÇAS Contrato de Licença

AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL, DA LICENÇA COMPRADA POR VOCÊ, QUE DEFINE OS TERMOS GERAIS E AS CONDIÇÕES DE USO DO SOFTWARE LICENCIADO. CASO VOCÊ NÃO SAIBA QUAL O TIPO DA LICENÇA COMPRADA, CONSULTE O SETOR DE VENDAS, OUTRO SETOR RELACIONADO À CONCESSÃO DA LICENÇA, DOCUMENTOS DO PEDIDO QUE ACOMPANHAM O SEU PACOTE DE SOFTWARE OU DOCUMENTOS QUE TENHAM SIDO ENVIADOS SEPARADAMENTE COMO PARTE DA COMPRA (COMO UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL VOCÊ FEZ O DOWNLOAD DO PACOTE DE SOFTWARE). CASO VOCÊ NÃO CONCORDE COM TODOS OS TERMOS DEFINIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. CASO SEJA APLICÁVEL, VOCÊ PODE RETORNAR O PRODUTO PARA A MCAFEE OU PARA O LOCAL ONDE A COMPRA FOI REALIZADA PARA OBTER UM REEMBOLSO COMPLETO.

(3)

Conteúdo

1 Visão geral do produto 5

Visão geral . . . 5

Recursos principais . . . 6

Como funciona . . . 7

2 Gerenciamento de políticas 9 Modelo de política global . . . 9

Usando o Navegador de políticas . . . 10

Configuração de política de recurso para a área de recurso . . . 10

Exibição e edição da política de recurso . . . 11

Tipos de regras nas políticas de recursos . . . 12

Uso de exceções para criar regras complexas . . . 17

Painel Catálogo . . . 18

Como usar uma lista de opções para preencher uma lista . . . 18

Download e instalação dos certificados SSL nos sistemas clientes . . . 18

Integração com o McAfee Skyhigh Security Cloud . . . 19

Visão geral da integração . . . 19

Configuração da integração . . . 20

Criação de uma conta de usuário do Enterprise Connector para um locatário não-SAML . . . 20

Adição de grupos de serviço às políticas da Proteção de acesso . . . 21

Uso de listas . . . 21

Como trabalhar com as listas mantidas pela McAfee . . . 22

Colocar na lista branca os aplicativos em nuvem populares . . . 22

Como trabalhar com faixas de IP do servidor . . . 22

Como trabalhar com listas de URLs . . . 25

Como trabalhar com grupos de usuários . . . 28

Uso de regras . . . 30

Adicionar uma regra . . . 30

Criação de regra importando uma lista de URLs . . . 31

Criar uma regra usando exceções . . . 32

Ativação ou desativação de uma regra . . . 33

Alteração dos detalhes da regra . . . 33

Adicionar uma ação a uma regra . . . 34

Alterar uma ação para uma ação principal . . . 34

Remover uma ação de uma regra . . . 35

Reordenar regras . . . 35

Excluir uma regra . . . 35

Uso de políticas de recursos . . . 36

Edição dos detalhes da política . . . 36

Criação de uma página de bloqueio . . . 37

Editar uma página de bloqueio . . . 38

Exclusão de uma página de bloqueio . . . 39

Atribuir uma página de bloqueio a uma política . . . 39

Criar uma lista . . . 39

(4)

Excluir uma lista . . . 41

Alterar a política atribuída . . . 41

Exibição e manutenção das ações de usuário . . . 42

Exportação dos logs de auditoria . . . 42

Condições de erro . . . 42

3 Autenticação 45 Decisões de autenticação e política . . . 45

Como funciona o processo de autenticação . . . 46

Autenticação da faixa de IP . . . 47

Ativar autenticação da faixa de IP . . . 48

Configuração de uma faixa de endereços IP . . . 48

Importar uma lista de faixas de endereços IP . . . 48

Exportar uma lista de faixas de endereços IP . . . 49

Autenticação SAML . . . 49

Benefícios da autenticação SAML . . . 49

Autenticação SAML — etapas de alto nível . . . 50

Visão geral da configuração de SAML . . . 51

Requisitos para configurar a autenticação SAML . . . 52

Configurar a autenticação SAML . . . 52

Configurações da autenticação SAML . . . 53

Autenticação site a site IPsec . . . 55

Configurando uma autenticação site a site IPsec . . . 55

Considerações ao configurar o site a site IPsec . . . 55

Ativação da autenticação site a site IPsec . . . 56

Adicionar um local de IPsec . . . 56

Configurações de site a site IPsec . . . 57

Alteração das configurações de site a site IPsec . . . 57

Adição de autenticação SAML ao IPsec site a site . . . 57

Configuração das regras de política para o tráfego de VPN IPsec . . . 58

4 Geração de relatórios 61 Geração de relatórios no local . . . 61

Configure McAfee WGCS como uma origem de log para Content Security Reporter . . . 61

Como usar sua própria solução de geração de relatórios no local . . . 62 Conteúdo

(5)

1

Visão geral do produto

Conteúdo Visão geral Recursos principais Como funciona

Visão geral

O McAfee®

Web Gateway Cloud Service (McAfee®

WGCS) é um serviço de nuvem empresarial globalmente disponível que fornece proteção na Web abrangente por meio da varredura minuciosa de conteúdo e da integração com outras tecnologias de segurança na Web da McAfee.

O serviço de proteção na Web protege sua organização contra ameaças à segurança que surgem quando os usuários da organização acessam a Web. O serviço:

• Varre e filtra o tráfego da Web entre os usuários de sua organização e a nuvem. • Bloqueia o tráfego que não é permitido pela política configurada por você.

• Protege os usuários que trabalham dentro ou fora da rede, por exemplo, os usuários que trabalham em um cybercafé ou hotel

Usando este serviço, você pode impedir ameaças sofisticadas, implementar política de uso da Internet da sua organização e impulsionar a produtividade. Por exemplo, você pode controlar o acesso a sites de upload de arquivos. Por meio de centenas de categorias de conteúdo da Web, aplicativos e tipos de mídias, você tem um controle refinado do uso da Web, dentro e fora da rede.

Plataforma de serviços em nuvem

Como um serviço que é executado em uma plataforma de nuvem, o McAfee WGCS é gerenciado 24 horas por dia, 7 dias por semana por uma equipe de especialistas em segurança da McAfee. Você adquire uma assinatura do serviço, sem necessidade de instalação de hardware ou software.

A plataforma de serviço de nuvem consiste em nós distribuídos globalmente e chamados de pontos de presença (PoP). O Global Routing Manager (GRM) é um serviço DNS responsável pelo roteamento de tráfego inteligente, compartilhamento de carga e failover. O GRM roteia o tráfego para o melhor ponto de presença disponível.

Plataforma de gerenciamento

O serviço de nuvem é gerenciado na plataforma McAfee®

ePolicy Orchestrator®

Cloud (McAfee® ePO™

Cloud) usando um console de gerenciamento. O serviço pode ser distribuído com ou sem o McAfee®

Client Proxy. O software Client Proxy é:

(6)

• Instalado nos pontos de extremidade em sua organização identifica o local. Ele redireciona solicitações da Web para o McAfee WGCS quando os usuários da organização estão trabalhando fora da rede.

• Gerenciado no servidor McAfee®

ePolicy Orchestrator®

(McAfee® ePO™

) ou na plataforma do McAfee ePO Cloud. O McAfee WGCS pode ser integrado ao Client Proxy, seja o software gerenciado por versões no local ou na nuvem do McAfee ePO.

Os Pontos de extremidade gerenciados são os computadores cliente ou do usuário em sua organização que são gerenciados com o McAfee ePO ou o McAfee ePO Cloud.

Recursos principais

Usando tecnologias de segurança na Web da McAfee, o McAfee WGCS fornece estes importantes recursos de segurança:

• Filtragem de URL — Utilizando listas brancas, listas negras e categorias de reputação com base nos níveis de risco determinados pelo McAfee®

Global Threat Intelligence™

(McAfee GTI) • Varredura SSL — Incluindo descriptografia completa e inspeção de conteúdo • Filtragem da Web:

• Filtragem de conteúdo da Web usando o Filtro de categorias da Web • Filtragem de aplicativo Web usando a Proteção de acesso

• Filtragem de tipo de mídia usando o Filtro de tipo de mídia

• Filtragem antimalware — Bloqueia malware em linha e usando a tecnologia de emulação tradicional de comportamento e antivírus

• Área restrita da nuvem — Análise estática de arquivos desconhecidos combinado com análise comportamental em um ambiente de área restrita da nuvem

A integração deste recurso com o McAfee WGCS exige uma assinatura do McAfee®

Cloud Threat Detection (McAfee®

CTD).

• Autenticação SAML, de faixa de IP e site a site IPsec — Autenticação de usuários que solicitam o acesso à nuvem

• Geração de relatórios — Visão geral da produtividade, atividade na Web, da imposição de política na Web e da segurança na Web

Tecnologias de segurança na Web da McAfee

O McAfee WGCS usa as informações e a inteligência fornecidas pelos componentes e pelas tecnologias de segurança na Web comprovados da McAfee. Esses componentes e essas tecnologias atualizam dinamicamente o serviço de nuvem à medida que as informações de segurança na Web e a inteligência são alteradas. Eles são totalmente integrados ao serviço. É necessário um mínimo de configurações na interface do usuário.

1

Visão geral do produto Recursos principais

(7)

• McAfee GTI — Avalia a reputação dos sites da Web com base no comportamento passado e atribui os sites da Web a categorias de risco alto, médio, baixo e não verificado. O McAfee GTI coleta, analisa e distribui dados em tempo real de mais de 100 milhões de sensores em mais de 120 países.

• Filtros — Simplifique as regras de política atribuindo sites similar, aplicativos Web e tipos de arquivos aos grupos.

• Filtro de categoria da Web — Atribui sites a categorias com base em conteúdo. Esse filtro permite ou bloqueia o acesso a conteúdo especificado, como o bloqueio de acesso a sites de jogos de azar. • Proteção de acesso — Atribui aplicativos Web a categorias por tipo. Esse filtro permite ou bloqueia o

acesso a aplicativos Web individualmente ou por categoria. Por exemplo, ele pode bloquear uploads de arquivos para aplicativos de compartilhamento de arquivos na nuvem.

• Filtro de tipo de mídia — Categoriza arquivos por tipo de documento ou formato de áudio ou vídeo. Esse filtro permite ou bloqueia o acesso a tipos de mídia especificados, como o bloqueio de acesso à mídia em streaming.

• Gateway Anti-Malware Engine — Filtra o tráfego da Web, detectando e bloqueando malware de dia zero em linha usando tecnologia de emulação antes que os dispositivos dos usuários sejam infectados. • McAfee CTD — Observa e analisa o comportamento de arquivos desconhecidos off-line em um ambiente

de área restrita da nuvem. Esse serviço de nuvem classifica os arquivos usando Big Data e relata os resultados para você e para outros componentes da McAfee, como o McAfee GTI.

Detecção de ameaças detalhada

Trabalhando em conjunto, as tecnologias de segurança na Web da McAfee protegem sua organização contra malware, spyware, vírus, URLs de phishing, ataques dirigidos e ameaças mistas por meio de um processo profundo que detecta quase 100% de ameaças baseadas na Web.

1 Por meio da tecnologia antivírus baseada em assinatura com dados de categoria de URL e reputação do McAfee GTI, o McAfee WGCS filtra as ameaças conhecidas do tráfego da Web, permitindo a passagem do tráfego válido. Essa etapa do processo detecta cerca de 80% das ameaças baseadas na Web.

2 O tráfego da Web restante não é conhecido como válido ou inválido. O tráfego desconhecido suspeito é inspecionado pelo Gateway Anti-Malware Engine. Por meio da tecnologia de emulação, o conteúdo dinâmico da Web e o código ativo são observados em um ambiente controlado para se compreender a intenção e prever o comportamento. Esta etapa do processo detecta quase 100% das ameaças baseadas na Web restantes. Conhecidas como malware de dia zero, essas ameaças são novas ou arquivos de malware alterados que ainda não têm assinaturas.

Como funciona

O McAfee WGCS e o Client Proxy funcionam em conjunto para proteger os usuários contra ameaças que surgem quando eles acessam a Web.

1 O Client Proxy é instalado nos pontos de extremidade em sua organização.

2 Usando o McAfee ePO ou o McAfee ePO Cloud, o administrador cria uma política do Client Proxy que redireciona solicitações da Web para o McAfee WGCS e atribui a política a todos os pontos de extremidade gerenciados em sua organização.

O administrador pode configurar várias políticas e atribuir cada uma a um grupo diferente de pontos de extremidade gerenciados.

3 Os pontos de extremidade gerenciados podem estar localizados dentro da rede da sua organização, conectados à sua rede pela VPN ou localizados fora da rede.

Visão geral do produto

(8)

4 Usando o McAfee ePO Cloud, o administrador configura a política de proteção na Web e a autenticação, determinando quando a política entra em vigor.

5 Os usuários que trabalham nos pontos de extremidade solicitam o acesso aos recursos da Web. O Client Proxy redireciona as solicitações da Web para o McAfee WGCS.

6 O McAfee WGCS aplica a política de proteção na Web nas solicitações da Web, bloqueando ameaças e permitindo acesso a recursos da Web que atendem às necessidades de sua organização.

1

Visão geral do produto Como funciona

(9)

2

Gerenciamento de políticas

Conteúdo

Modelo de política global Usando o Navegador de políticas

Download e instalação dos certificados SSL nos sistemas clientes Integração com o McAfee Skyhigh Security Cloud

Uso de listas Uso de regras

Uso de políticas de recursos

Exibição e manutenção das ações de usuário Exportação dos logs de auditoria

Condições de erro

Modelo de política global

O modelo de política do McAfee WGCS é baseado em uma política que é aplicada globalmente em toda a organização.

Na interface do Navegador de política do McAfee ePO Cloud, você configura a política de segurança na Web que determina como o McAfee WGCS filtra o tráfego da Web e permite ou bloqueia o acesso a conteúdo da Web, aplicativos e objetos. Essa política é aplicada globalmente a todos os usuários e grupos em sua

organização. Para personalizar a política para usuários ou grupos específicos, configure exceções às regras que compõem a política.

(10)

Usando o Navegador de políticas

A interface do Navegador de políticas fornece informações contextuais com base nas opções instaladas, na área atual da interface e nas opções selecionadas.

Você pode gerenciar políticas para proteger as áreas de recurso principais relevantes aos produtos e serviços da McAfee que você usa.

Figura 2-1 Interface do Navegador de políticas As áreas de recurso principais são:

• Configurações globais, onde são mantidas a Lista branca de URLs global e a Lista negra global aplicáveis a todos os usuários e políticas.

• Mecanismo de varredura SSL, para definir as configurações de varredura SSL (Secure Sockets Layer). • Reputação na Web, para configurar a resposta a um site, dependendo do seu nível de reputação.

• Filtro de categorias da Web, para definir as configurações de varredura baseadas em categorias, protegendo os usuários contra categorias de sites inadequadas.

• Proteção de acesso, para configurar os aplicativos baseados na Web disponíveis para os usuários.

• Filtro de tipo de mídia, onde são configurados os tipos de formatos de arquivo que os seus usuários podem acessar.

• Filtro antimalware, para definir configurações relativas à filtragem de malware.

Configuração de política de recurso para a área de recurso

Em cada área de recurso principal da interface, há uma ou mais políticas de recursos relativas a essa área. Uma política de recursos fornece vários níveis de restrição em suas principais áreas de recurso.

Cada política tem seu próprio conjunto de regras e exceções. Por exemplo, uma política de recursos restritiva provavelmente bloqueia o acesso da maioria dos usuários à maioria dos locais. Uma política tolerante permite o acesso da maioria dos usuários à maioria dos locais.

2

Gerenciamento de políticas Usando o Navegador de políticas

(11)

Essas políticas são definidas com configurações comumente utilizadas para diferentes setores corporativos, educacionais e governamentais. Por exemplo, algumas organizações preferem configurações menos restritivas, para que seus funcionários ou alunos possam fazer o melhor uso comercial ou educacional da Internet. Um departamento de defesa do governo deve ser muito mais restritivo.

Recomendamos manter duas políticas para cada recurso: uma a ser utilizada em situações do dia a dia e outra, mais restritiva, para a investigação de uma preocupação com a segurança.

Para exibir as políticas de recursos disponíveis para cada área de recurso, selecione cada uma das políticas clicando na lista suspensa da política. Em cada política, é possível configurar quantas regras forem necessárias.

Figura 2-2 Exiba as políticas selecionando-os na lista suspensa de políticas

Exibição e edição da política de recurso

Clicar em uma política de recurso, como Permissiva ou Muito sensível, exibe o painel Detalhes da política. No painel

Detalhes da política painel, você pode exibir e editar o nome da política de recurso. Além disso, você pode exibir e editar as páginas de bloqueio usadas pela política de recurso.

Figura 2-3 Painel Detalhes da política para políticas do McAfee Web Gateway Cloud Service

Gerenciamento de políticas

(12)

Você pode copiar a página de bloqueio e utilizá-la para criar outra página de bloqueio.

É possível exibir os detalhes de qualquer política, esteja ela ativada ou desativada. Um ícone de política desativado marca uma política que não está em uso no momento.

Você também pode exibir informações específicas de política de recurso. Tabela 2-1 Informações específicas de política de recurso

Política de recurso Informações adicionais

Mecanismo de varredura SSL Link Baixar pacote de certificados SSL.

Filtro de categorias da Web • Caixa de seleção Bloquear sites não categorizados.

Quando você seleciona essa opção, todos os sites não categorizados, incluindo sites listados na Lista branca de URLs nas áreas subsequentes, são bloqueados. • Caixa de seleção Impor pesquisa segura.

Se você navegar para outra política de recurso, o painel Detalhes da política permanecerá aberto, mas não será atualizado até que você clique no novo nome de política de recurso.

Tipos de regras nas políticas de recursos

Na área de recurso, cada política de recursos contém um conjunto de regras que fornecem acesso específico aos grupos de usuários protegidos.

As regras são executadas de cima para baixo. Cada uma delas é configurada para realizar a ação selecionada quando há correspondência. As regras são destacadas na figura.

Figura 2-4 Exemplo de regras de política de recurso

2

Gerenciamento de políticas Usando o Navegador de políticas

(13)

Tabela 2-2 Tipos de regras

Recurso Regras permitidas

Configurações

globais Lista branca de URLs globalde outras regras desse recurso. Os URLs correspondentes ignoram o restante das regras — URLs que são considerados seguros e que são avaliados antes neste recurso.

Lista negra global — URLs que são considerados não seguros e avaliados antes de

quaisquer outras regras desse recurso. Os URLs correspondentes ignoram o restante das regras neste recurso e o acesso é bloqueado.

Mecanismo de

varredura SSL Lista branca de URLs — URLs que são aplicados ao recurso Mecanismo de varredura SSL. Categoria da Web SSL — inspecione ou não o tráfego com base na categoria de URL.

Aplicativo Web SSL — inspecione ou não o tráfego SSL com base na lista de aplicativos Web que está sendo usada.

todas as outras conexões SSL (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.

Reputação na Web Lista branca de URLs — URLs que são aplicados ao recurso Reputação na Web.

Reputação na Web — permita ou bloqueie sites baseado na pontuação de reputação do Global Threat Intelligence (GTI).

Filtro de categorias da

Web Lista branca de URLs — URLs que são aplicados ao recurso Filtro de categorias da Web. Categorias da Web — permita ou bloqueie solicitações baseado na categoria de URL.

todas as outras categorias da Web (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.

Proteção de acesso Lista branca de URLs de aplicativo Web — URLs que são aplicados ao recurso Proteção de acesso.

Aplicativos Web — permita ou bloqueie solicitações com base no aplicativo Web detectado na solicitação.

todos os outros aplicativos Web (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.

Filtro de tipo de mídia Lista branca de URLs — URLs que são aplicados ao recurso Filtro de tipo de mídia.

Tipo de mídia — permita ou bloqueie solicitações com base no tipo de mídia detectado na solicitação.

Todas as outras mídias (regra genérica) — aplica-se a qualquer solicitação que ainda não corresponda nas regras desse recurso.

Filtro antimalware Lista branca de URLs — URLs que são aplicados ao recurso Filtro antimalware.

Varredura antimalware — Bloqueie solicitações de arquivos maliciosos com base na probabilidade de antimalware de gateway (GAM).

Gerenciamento de políticas

(14)

Painel Detalhes da regra

Clique em uma regra para exibir o painel Detalhes da regra. Nesse painel, é possível ver o nome da regra e também se ela está ativada ou desativada. Veja também a ação principal configurada e todas as exceções que estão configuradas.

Figura 2-5 Painel Detalhes da regra

A área superior do painel Detalhes da regra mostra o objeto principal — o objeto ou lista à qual a regra se aplica — e seu status.

O menu Detalhes da regra contém estes items. Tabela 2-3 Menu Detalhes da regra

Item do menu Descrição

Ativar regra Ative a regra selecionada para avaliar as solicitações da Web dos usuários.

Desativar regra Selecione Desativar regra para evitar que uma regra avalie as solicitações da Web dos usuários.

Adicionar ação Quando aplicável aos recursos e regras selecionados, adicione mais ações à regra.

Fechar Feche o painel Detalhes da regra.

O objeto principal depende do contexto. Quando você seleciona diferentes tipos de regras, somente os objetos principais relevantes são exibidos.

A ação principal é exibida para a regra selecionada.

2

Gerenciamento de políticas Usando o Navegador de políticas

(15)

Tabela 2-4 Ações principais disponíveis para os diferentes tipos de regras

Tipo de regra Principais ações

disponíveis Notas

Regras de aplicativo Permitir, Bloquear

Regras de antimalware Permitir, Bloquear, Enviar para

a área restrita, Ignorar Não é possível criar regras de Antimalware. As ações Enviar para a área restrita e Ignorar só ficarão disponíveis quando o serviço de Detecção de ameaças na nuvem for comprado.

Lista negra de URLs global Bloquear Não é possível criar regras de Lista negra; a única lista negra pertence ao recurso

Configurações globais. Regras genéricas Permitir, Bloquear

Lista branca de URLs global Permitir sempre

Regras de tipo de mídia Permitir, Bloquear

Regras de Reputação na Web Permitir, Bloquear • Não é possível editar o objeto principal da

Reputação na Web.

• Não é possível criar regras de Reputação na

Web. Regras de Mecanismo de

varredura SSL Inspecionar, Não inspecionar Regras de categoria da Web Permitir, Bloquear

Regra de lista branca de URLs Permitir

Nos casos permitidos, cada ação principal contém os objetos de exceção configurados. Tabela 2-5 Descrição das ações

Ação Descrição

Permitir/Bloquear Uma ação Permitir faz com que a solicitação da Web ignore o recurso atual e a progrida para o próximo recurso na lista suspensa.

A ação Bloquear interrompe todo o processamento posterior e bloqueia a solicitação.

Permitir sempre Aplicável somente para a Lista branca de URLs global, a ação Permitir sempre permite a

solicitação da Web e interrompe todos os processamentos realizados pelos recursos restantes.

Gerenciamento de políticas

(16)

Tabela 2-5 Descrição das ações (continuação)

Ação Descrição

Inspecionar/Não

inspecionar A ação Inspecionar faz com que as informações de SSL sejam descriptografadas antes deserem passadas para o próximo recurso na lista.

Não inspecionar impede que as informações de SSL sejam descriptografadas, interrompendo com eficiência o processamento pelos recursos restantes.

Enviar para a área restrita/Ignorar

(somente disponíveis para o serviço de

Detecção de ameaças na nuvem)

A ação Enviar para a área restrita faz com que os arquivos suspeitos sejam encaminhados ao serviço de Detecção de ameaças na nuvem para que seja feita uma análise mais detalhada.

• Malicioso: arquivos que possuem uma pontuação de risco de antimalware de gateway em torno de 90 e acima. Esses arquivos são bloqueados automaticamente.

• Suspeito: arquivos que possuem uma pontuação de risco de antimalware de gateway entre 70 e 90. Esses arquivos são enviados à área restrita para processamento posterior.

A ação Ignorar evita que o arquivo seja enviado para o serviço de Detecção de ameaças na

nuvem.

Importância da ordem das regras

Quando uma ação Permitir sempre é disparada, todas as regras subsequentes são ignoradas e não são avaliadas em relação à solicitação atual.

Para ações Permitir, todas as regras restantes na política de recurso atual são ignoradas, e o processamento continua na próxima política de recurso.

Para as ações Permitir ou Permitir sempre, o item de disparo é permitido.

Considere a ordem que você usa para classificar as regras de cada política de recurso. Coloque as regras mais rígidas no topo de uma lista de regras, seguidas pela regra genérica final como a última da lista.

Importância da ordem das ações

A última ação no painel Detalhes da regra é considerada a ação principal e atua como a ação genérica. Por exemplo, se a última ação for Bloquear, todo tráfego não correspondente às ações acima será bloqueado.

Consulte também

Ativação ou desativação de uma regra na página 33

2

Gerenciamento de políticas Usando o Navegador de políticas

(17)

Painel de detalhes do objeto

O painel Detalhes de objeto fornece um método para exibir itens relevantes de suas regras.

Figura 2-6 Painel de detalhes do objeto

As informações exibidas no painel de detalhes do objeto mudam à medida que você se movimenta no fluxo de trabalho de tarefas. Essa dinâmica de informações garante que você sempre veja as opções relativas ao seu fluxo de trabalho atual. Por exemplo, quando a regra de Reputação na Web for selecionada, você poderá ativar ou desativar a regra e adicionar exceções. Não é possível editar a descrição da regra de Reputação na Web.

Quando permitido pelo estágio atual do fluxo de trabalho, você poderá editar os itens exibidos no objeto selecionado.

Algumas áreas da interface contêm várias entradas selecionáveis. Essas áreas incluem um campo de pesquisa que permite encontrar facilmente o que você está procurando.

Regras genéricas

As regras genéricas fornecem um método de configuração das políticas de recursos que terão efeito se nenhuma outra regra for acionada.

As regras genéricas são incluídas nas políticas de Mecanismo de varredura SSL, Filtro de categorias da Web, Proteção de

acesso e Filtro de tipo de mídia.

As regras genéricas são exibidas por último na lista de regras para as políticas de recursos pertinentes e não podem ser excluídas nem reordenadas. Esse tipo de regra pode ser desativado.

Uso de exceções para criar regras complexas

As exceções fornecem um método para vincular regras ou ações específicas a grupos de usuários. O uso de exceções permite criar regras complexas para atender aos requisitos de sua empresa.

O uso de exceções é mais bem explicado com um exemplo.

Suponha que você esteja criando uma regra para negar o grupo de usuários executivos para acessar os sites de redes sociais.

Isso pode ser obtido criando uma regra para seus executivos e uma outra regra para o grupo de usuários permitidos.

Usando exceções, você pode criar uma única regra que atenda a esse requisito. As exceções funcionam com impacto mais geral nas regras.

Gerenciamento de políticas

(18)

Consulte também

Criar uma regra usando exceções na página 32

Painel Catálogo

Os catálogos contêm grupos de dados relacionados, por exemplo, páginas de bloqueio, listas de categorias da Web, listas de tipos de aplicativo Web e listas de tipos de mídia.

O painel de Catálogo é exibido no lado direito da tela.

Figura 2-7 Painel de Catálogo

O conteúdo do painel Catálogo varia de acordo com as regras e área de recurso selecionadas.

Como usar uma lista de opções para preencher uma lista

Você pode adicionar itens a uma lista, selecionando-os das listas de opções já preenchidas.

As listas de opções são usadas para adicionar ou remover itens nos catálogos das seguintes áreas de recurso: • Filtro de categoria da Web

• Proteção de acesso • Filtro de tipo de mídia

Figura 2-8 Lista de opções

Para adicionar um item à lista, clique em ao lado do item. Clique em ao lado do item para removê-los da lista.

Download e instalação dos certificados SSL nos sistemas clientes

A instalação de certificados SSL permite que o McAfee WGCS faça a varredura do tráfego SSL. Os certificados precisam ser instalados em cada dispositivo que se comunica com o McAfee WGCS.

Informações detalhadas sobre a instalação de certificados SSL em diferentes navegadores e sistemas operacionais estão incluídas no pacote de certificados.

2

Gerenciamento de políticas

(19)

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, selecione Mecanismo de varredura SSL.

3 Clique no nome da política, por exemplo, Sem inspeção de SSL ou Cobertura básica, à direita da área Mecanismo de

varredura SSL.

4 No painel Detalhes da política, clique em Fazer download do pacote de certificados SSL.

5 Quando solicitado, salve o arquivo .zip localmente. Descompacte os arquivos e compartilhe-os com o usuário.

6 Siga as instruções para seu navegador e sistema operacional no documento

Importing_Certificate_into_Browsers.pdf (incluído no arquivo .zip do pacote de certificados).

Integração com o McAfee Skyhigh Security Cloud

Conteúdo

Visão geral da integração Configuração da integração

Criação de uma conta de usuário do Enterprise Connector para um locatário não-SAML Adição de grupos de serviço às políticas da Proteção de acesso

Visão geral da integração

O McAfee Skyhigh Security Cloud é um agente de segurança de acesso à nuvem (CASB) desenvolvido na nuvem. A integração com o McAfee Skyhigh Security Cloud adiciona a funcionalidade de CASB ao McAfee WGCS. O McAfee Skyhigh Security Cloud agrupa os serviços na nuvem em grupos de serviço com base nos atributos de risco. Quando a integração está ativada na interface do McAfee WGCS:

1 McAfee WGCS: o software automaticamente exporta arquivos de log para o McAfee Skyhigh Security Cloud.

2 McAfee Skyhigh Security Cloud: com base nos dados de acesso nos arquivos de log, os gerenciadores de conformidade podem adicionar serviços arriscados aos grupos de serviço existentes ou criar novos grupos.

3 McAfee Skyhigh Security Cloud: o software automaticamente exporta grupos de serviço para o McAfee WGCS.

4 McAfee WGCS: o software importa os grupos de serviço como listas assinadas. Os administradores podem selecionar as listas do catálogo e adicioná-las às políticas da Proteção de acesso como regras.

Gerenciamento de políticas

(20)

Configuração da integração

A integração requer configuração nas interfaces do McAfee Skyhigh Security Cloud e do McAfee WGCS. • Dashboard do McAfee Skyhigh Security Cloud: nesta interface, os usuários têm acesso a tarefas de

gerenciamento de acordo com suas funções. Por exemplo, os usuários com a função Gerenciador de

usuários podem criar um usuário do Enterprise Connector, enquanto usuários com a função Gerenciador de conformidade podem criar e gerenciar grupos de serviço.

• Interface do McAfee WGCS: este serviço de nuvem é gerenciado na plataforma do McAfee ePO Cloud. As etapas da configuração incluem:

1 Dashboard do McAfee Skyhigh Security Cloud: crie uma conta de usuário do Enterprise Connector com permissões para acessar as páginas de gerenciamento e processar os logs.

É necessária uma configuração adicional para definir uma conexão entre o McAfee Skyhigh Security Cloud e o McAfee WGCS.

2 Interface do McAfee WGCS: para ativar a integração, insira as credenciais do Enterprise Connector configuradas no McAfee Skyhigh Security Cloud.

Ative a integração do McAfee Skyhigh Security Cloud no painel Configurações do Navegador de políticas.

Criação de uma conta de usuário do Enterprise Connector para um

locatário não-SAML

Crie uma conta de usuário do Enterprise Connector para um locatário não-SAML no dashboard do McAfee Skyhigh Security Cloud.

Antes de iniciar

Você deve ter a função de Gerenciador de usuários.

Depois de criar a conta, o sistema enviará um e-mail com um link para uma página onde é possível especificar a senha.

Se você estiver usando um locatário SAML ou migrando de um locatário não-SAML para um SAML, contate o suporte do Skyhigh para obter mais informações sobre como criar uma conta do Enterprise Connector.

2

Gerenciamento de políticas

(21)

Tarefa

1 No dashboard do McAfee Skyhigh Security Cloud, selecione Configurações | Gerenciamento de usuários | Usuários.

2 Clique em Ações | Criar novo usuário.

3 Forneça valores para os campos a seguir. Para entrar na sua conta do Enterprise Connector, use o endereço de e-mail como seu nome de usuário. Depois de salvar as configurações, defina uma senha.

• Nome • Sobrenome • E-mail

4 No painel Controle de acesso, selecione estas funções:

• Usuário do Enterprise Connector: permite que o usuário acesse as páginas de gerenciamento e processe os logs.

• ePO Connector: permite que o usuário configure a conexão entre o McAfee Skyhigh Security Cloud e o McAfee ePO Cloud quando o McAfee WGCS é gerenciado.

5 Clique em Salvar.

Adição de grupos de serviço às políticas da Proteção de acesso

É possível configurar o acesso a grupos de serviços de nuvem ao adicionar grupos de serviço às políticas da

Proteção de acesso como regras. Os gerenciadores de conformidade configuram grupos de serviço no dashboard do McAfee Skyhigh Security Cloud.

As regras criadas a partir de grupos de serviço são desativadas quando a integração com o McAfee Skyhigh Security Cloud é desativada.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, clique em ao lado de Proteção de acesso e selecione Nova regra. 3 Na lista suspensa do painel Catálogo, selecione Grupos de serviço do Skyhigh.

Os grupos de serviço disponíveis são exibidos.

4 Clique em ao lado do grupo de serviço que deseja adicionar como regra.

5 Para restringir o acesso aos serviços de nuvem neste grupo de serviço, clique em ao lado de Bloquear.

6 No painel Catálogo, clique em ao lado dos grupos de usuários que você deseja bloquear. 7 Clique em Salvar.

O grupo de serviço é adicionado à política da Proteção de acesso como uma regra e os grupos de usuários selecionados são impedidos de acessar os serviços de nuvem nesse grupo.

Uso de listas

Conteúdo

Como trabalhar com as listas mantidas pela McAfee

Gerenciamento de políticas

(22)

Colocar na lista branca os aplicativos em nuvem populares Como trabalhar com faixas de IP do servidor

Como trabalhar com listas de URLs Como trabalhar com grupos de usuários

Como trabalhar com as listas mantidas pela McAfee

A McAfee mantém e atualiza listas para você usar em políticas.

• Listas assinadas — Essas listas são atualizadas dinamicamente quando novas informações ficam disponíveis.

• Listas do sistema — Essas listas só precisam ser atualizadas ocasionalmente.

As listas assinadas e do sistema são identificadas no painel Catálogo pelo ícone de segurança da McAfee, . Como a McAfee mantém essas listas, elas não podem ser editadas nem excluídas. As listas assinadas não podem ser copiadas.

Colocar na lista branca os aplicativos em nuvem populares

A McAfee mantém listas de faixa de IP do servidor e nomes ou URLs de host para aplicativos em nuvem populares, como o Microsoft Office 365, e as atualiza dinamicamente quando novas informações ficam disponíveis.

Você pode adicionar essas listas mantidas pela McAfee às Configurações globais como listas brancas. Elas ficam localizadas nos catálogos Listas de hosts e Faixas de IP do servidor e identificadas pelo ícone .

Quando os usuários enviam solicitações da Web para um aplicativo em nuvem, cujas faixas de IP ou nomes de host se encontram na lista branca, essas solicitações podem ignorar a filtragem. Consequentemente, o processamento é mais rápido. Esse recurso é principalmente útil para aplicativos conhecidos que são acessados com frequência.

O McAfee WGCS é compatível com as faixas de IP do servidor, listas de hosts, ou com ambos, destes aplicativos da Microsoft em nuvem:

• Microsoft Exchange Online • Microsoft Office Mobile

• Microsoft Federation Gateway • Microsoft Office Online

• Microsoft Lync Online • Microsoft SharePoint Online

• Microsoft Office 365 • Yammer

• Microsoft Office para iPad

Como trabalhar com faixas de IP do servidor

Você pode usar faixas de endereços IP do servidor para criar listas brancas que permitem que todas as solicitações da Web enviadas para um aplicativo em nuvem ignorem a filtragem, melhorando o desempenho. Esse recurso é principalmente útil para aplicativos em nuvem acessados com frequência.

Crie e gerencie listas de faixas de IP do servidor no painel Catálogo e as adicione como listas brancas ou listas negras ao recurso Configurações globais.

Listas identificadas pelo ícone McAfee McAfee Secure são mantidas pela McAfee e não podem ser gerenciadas.

Criar listas de faixa de IP do servidor

Para criar uma lista de faixas de IP do servidor, as opções são estas:

2

Gerenciamento de políticas Uso de listas

(23)

• Inserir manualmente as faixas de IP do servidor na lista • Importar a lista de faixas de IP do servidor de um arquivo .csv • Copiar uma lista existente de faixa de IP do servidor

Formatar listas de faixa de IP do servidor

As listas de faixa de IP do servidor configuradas para regras de Configurações globais são formatadas da mesma forma que as listas de faixa de IP do cliente configuradas para autenticação da faixa de IP. Como as listas de faixa de IP do cliente, as listas de faixa de IP do servidor:

• Consistem em uma única coluna de valores de cadeia, uma faixa de endereços IP por linha e uma linha de cabeçalho opcional

• Contêm entradas configuradas usando notação CIDR (Classless Inter-Domain Routing) IPv4 ou IPv6 • Podem conter entradas IPv4 e IPv6

• Não podem conter entradas duplicadas

Gerenciar listas de faixa de IP do servidor

Você pode selecionar uma lista no catálogo Faixas de IP do servidor no painel Catálogo e realizar estas tarefas: • Editar a lista

• Excluir a lista do catálogo

• Substituir a lista existente importando uma nova lista de um arquivo .csv • Exportar a lista para um arquivo .csv

Criar uma lista de faixa de IP do servidor

Depois de criar uma lista de faixa de IP do servidor, você pode adicioná-la como uma lista branca ao recurso de

Configurações globais. As solicitações da Web enviadas para endereços IP das faixas da lista têm permissão para ignorar a filtragem.

Para criar uma lista de faixas de IP do servidor, as opções são estas: • Inserir manualmente as faixas de IP do servidor na lista

• Importar a lista de faixas de IP do servidor de um arquivo .csv • Copiar uma lista existente de faixa de IP do servidor

Examine estas considerações antes de importar uma lista de faixas de endereços IP de um arquivo .csv: • O arquivo contém uma faixa de endereços IP por linha.

• A primeira linha no arquivo pode conter um cabeçalho. Nesse caso, selecione Este arquivo contém uma linha de

cabeçalho ao importar o arquivo. Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Expanda Configurações globais e selecione uma regra.

3 Na lista suspensa, Catálogo, selecione Faixas de IP do servidor. As listas configuradas serão mostradas.

Gerenciamento de políticas

(24)

4 Escolha um método para criar a lista.

• Inserir manualmente as faixas de IP do servidor na lista:

1 No menu Catálogo, selecione Nova faixa de IP do servidor.

2 Usando a notação CIDR, insira cada faixa de endereços IPv4 ou IPv6 e clique em Adicionar. • Importar a lista de faixas de IP do servidor de um arquivo .csv:

1 No menu Catálogo, selecione Importar nova faixa de IP do servidor.

2 Localize e abra o arquivo .csv que você deseja importar e clique em Importar. • Copiar uma lista existente de faixa de IP do servidor:

1 Selecione a lista que você deseja copiar e, no menu Catálogo, selecione Copiar faixa de IP do servidor.

2 Edite a lista conforme necessário.

5 Especifique um nome personalizado para a lista.

6 Clique em Salvar.

A nova lista de faixa de IP do servidor é adicionada ao catálogo Faixas de IP do servidor.

Gerenciar listas no catálogo de faixas de IP do servidor

Gerencie as listas no catálogo Faixas de IP do servidor com as opções Editar, Excluir, Importar e Exportar. No catálogo, você pode selecionar uma lista e executar estas tarefas:

• Editar — Edite ou renomeie a lista • Excluir — Remova a lista do catálogo

• Importar — Substitua as entradas da lista pelas entradas importadas em um arquivo .csv e edite ou renomeie a lista conforme o necessário

• Exportar — Exporte a lista para um arquivo .csv

Listas identificadas pelo ícone McAfee McAfee Secure são mantidas pela McAfee e não podem ser gerenciadas. Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Expanda Configurações globais e selecione uma regra.

3 Na lista suspensa, Catálogo, selecione Faixas de IP do servidor. As listas configuradas serão mostradas.

4 No catálogo, selecione uma lista de faixas de IP do servidor. As entradas da lista são exibidas no painel inferior.

5

Clique em ao lado do nome da lista no painel inferior, em seguida, clique em uma opção:

• Editar — Adicione, remova e edite entradas na lista selecionada, renomeie a lista conforme necessário e clique em Salvar.

• Excluir — Clique em Excluir para confirmar que deseja remover a lista selecionada do catálogo. As listas usadas pelas regras não podem ser excluídas.

2

Gerenciamento de políticas Uso de listas

(25)

• Importar — Na caixa de diálogo Importar lista, localize e abra o arquivo .csv que deseja importar e clique em

Importar. Clique em Substituir para confirmar a importação. Edite ou renomeie a lista, conforme

necessário, e clique em Salvar. As entradas da lista selecionada serão substituídas pelas entradas da lista importada.

• Exportar — Clique em OK para salvar a lista selecionada como um arquivo .csv na pasta Downloads ou abra o arquivo no Microsoft Excel.

A lista é atualizada, exportada ou removida do catálogo.

Como trabalhar com listas de URLs

Adicione um URL à lista de URLs para controlar os sites da Web que os usuários acessam. Os URLs são mantidos na lista de URLs, que você pode editar quando necessário. Além disso, os URLs podem ser exportados para fazer backup das informações.

Formatação de nomes de domínio para listas de URLs

Os formatos de nome de domínio compatíveis são: • host.domínio.tld/caminho

• host.domínio.tld • domínio.tld/caminho • domínio.tld

host — nome DNS do host domain — nome do subdomínio tld — domínio de nível superior path — caminho do recurso da Web

O caminho e quaisquer subcaminhos são automaticamente incluídos, o que equivale à colocação de um asterisco após o caminho no nome do domínio. Exemplo: host.domain.tld/path*

WGCS_CDP_SUBDOMAINS_SETTING

Configuração de todos os subdomínios

Esta configuração determina se as regras de política são aplicadas ao domínio e a todos os subdomínios ou somente ao domínio. Para especificar todos os subdomínios:

Gerenciamento de políticas

(26)

• No Navegador de políticas: selecione Todos os subdomínios ao adicionar um URL a uma lista de URLs. • Em um arquivo .csv que especifica uma lista de URLs — Defina o valor na coluna Subdomínio(True/

False) como True.

A especificação de todos os subdomínios tem o mesmo efeito que adicionar "*." no começo de cada nome de domínio. Exemplo: *.host.domain.tld/path

Adição de um URL a uma lista de URLs

As listas de URLs permitem que você controle os sites que os usuários podem acessar. Você pode adicionar uma lista de sites à lista de URLs respectiva.

As listas negras e brancas são semelhantes a outras listas de URLs, com as seguintes exceções: • A Lista branca de URLs global tem apenas a ação Permitir sempre.

• As listas brancas específicas de recurso têm apenas a ação Permitir. • As listas negras têm apenas a ação Bloquear.

• Não é possível configurar exceções para listas negras ou brancas. Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, selecione uma área de recurso.

3 Na área de recurso, selecione a política e a regra que serão editadas.

4 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista de URLs a ser editada. O painel de detalhes do objeto exibe os detalhes da lista de URLs selecionada.

5

No painel de detalhes do objeto, clique em e selecione Editar.

6 No campo URL, insira o URL a ser adicionado.

O URL é verificado quando você o digita, para evitar entradas duplicadas.

7 (Opcional) Selecione Todos os subdomínios para adicionar todos os sites sob o URL.

8 Clique em Adicionar.

9 Clique em Salvar para atualizar a regra.

Edição de um URL em uma lista de URLs

Você pode editar ou alterar a lista de sites da Web adicionados à lista de URLs. Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, selecione uma área de recurso.

3 Na área de recurso, selecione a política e a regra que serão editadas.

4 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista de URLs a ser editada. O painel de detalhes do objeto exibe os detalhes da lista de URLs selecionada.

5

Clique em no painel de detalhes do objeto e selecione Editar.

2

Gerenciamento de políticas Uso de listas

(27)

6 Selecione o URL e faça as alterações necessárias no campo URL.

7 Clique em Concluído para incluir o URL editado na lista de URLs. Se você deseja adicionar um URL durante a edição, clique em .

8 Clique em Salvar para atualizar a regra.

Exportação de uma lista de URLs

Exportar a lista de URLs é uma maneira útil de fazer backup de informações. Em seguida, você pode importar as informações exportadas para outras regras ou importá-las para outros sistemas. Os URLs exportados são salvos no formato CSV.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Selecione a regra que contém a lista de URLs a ser exportada para um arquivo .csv.

3 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista desejada.

4

No painel de detalhes do objeto, clique em e selecione Exportar

5 Siga o fluxo de trabalho do navegador que você está usando para salvar o arquivo.

A lista é salva em um arquivo nomeado após o objeto sitelist. Por exemplo, a exportação da lista de URLs de um sitelist chamado URLs bloqueados cria um arquivo chamado Blocked URLs.csv.

Importação de uma lista de URLs

Importar listas de URLs é uma forma conveniente de adicionar URLs ao seu sistema. A lista de URLs a ser importada deve estar no formato CSV.

Antes de iniciar

Certifique-se de que você tenha um arquivo de valores separados por vírgulas contendo a lista de URLs a ser importada. O arquivo pode incluir uma linha de cabeçalho opcional.

Cada linha contém uma única URL, seguido pelo separador "," e por "true" ou "false". "true" indica que a URL tem o parâmetro "Todos os subdomínios" selecionado, enquanto "false" desmarca "Todos os subdomínios".

A URL e o valor true/false não diferenciam maiúsculas de minúsculas. Não deve haver espaços nas linhas nem ao final de cada linha.

As entradas no arquivo podem ter esta aparência:

https://www.exemplo.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Selecione a regra na área de recurso.

3 No painel Catálogo, selecione o tipo de catálogo Listas de URLs e clique na lista desejada. Gerenciamento de políticas

(28)

4

No painel de detalhes do objeto, clique em e selecione Importar.

5 Navegue até o arquivo .csv que contém os URLs a serem importados.

Se o arquivo .csv incluir uma primeira linha com informações de cabeçalho, selecione Este arquivo contém uma

linha de cabeçalho.

6 Clique em Importar.

Será exibida uma mensagem de status.

Se houver URLs duplicados no arquivo .csv, a importação será pausada e você será notificado das entradas duplicadas. Em seguida, continue a importação ou termine sem importar a lista de URLs.

7 Para substituir quaisquer URLs existentes pelos valores importados, clique em Substituir.

8 Clique em Salvar.

Como trabalhar com grupos de usuários

O McAfee WGCS inclui as informações do grupo de usuários fornecidas pela autenticação Client Proxy ou SAML com solicitações da Web. As regras de política configuradas com nomes de grupos de usuários são aplicadas de acordo com as informações do grupo nas solicitações.

No Navegador de políticas, você pode gerenciar os nomes dos grupos de usuários, mas não os grupos propriamente ditos. Para isso, use seu serviço de diretório local.

No painel Catálogo, você pode exibir e gerenciar os nomes dos grupos de usuários que adicionar às regras de política. Esses nomes correspondem aos grupos de usuários do seu Active Directory (AD).

No Catálogo de grupos de usuários, você pode:

• Adicionar um novo grupo de usuários ou copiar um grupo existente • Renomear ou remover um grupo de usuários

Você pode adicionar os nomes de grupo de usuários ao Catálogo manualmente ou por sincronização do Active Directory:

• Adição manual — Caso pretenda adicionar um número limitado de grupos de usuários, use a opção Novo

grupo de usuários no painel Catálogo. A maioria das organizações escolhe esta opção quando prefere adicionar somente alguns grupos de usuários às suas políticas de segurança na Web.

• Sincronização do Active Directory — If you plan to add many user groups, you can use Active Directory synchronization to synchronize your on-premise Active Directory accounts with McAfee ePO Cloud.

Os nomes de grupo de usuários sincronizados pelo Active Directory são seguidos do nome de domínio entre parênteses. Exemplo: Marketing técnico (CORP)

Para que o McAfee ePO Cloud possa ler o seu Active Directory, você deve primeiro: • Configurar um conector do AD

• Registrar o servidor do Active Directory no McAfee ePO Cloud

Para obter mais informações sobre como configurar o Active Directory, consulte o Guia de produto do McAfee

ePolicy Orchestrator Cloud.

2

Gerenciamento de políticas Uso de listas

(29)

Adicionar um nome de grupo ao catálogo de grupos de usuários

Depois de adicionar os nomes de grupos de usuários ao Catálogo, você poderá selecioná-los e adicioná-los às regras de política.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Na lista suspensa, Catálogo, selecione Grupos de usuários.

3 Escolha um método para adicionar um grupo de usuários:

• No menu Catálogo — Selecione Novo grupo de usuários e insira um nome para o grupo.

• Selecione o nome do grupo de usuários que deseja copiar e, no menu Catálogo — Selecione Copiar grupo

de usuários e edite o nome, conforme necessário.

O nome do grupo de usuários deve corresponder exatamente ao nome no seu Active Directory. Caso contrário, as regras de política poderão não funcionar conforme o esperado.

4 Clique em Salvar.

O nome do grupo de usuários é adicionado ao Catálogo.

Gerenciar os nomes de grupo no catálogo de grupos de usuários

Você pode renomear um grupo de usuários ou removê-lo do Catálogo. Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Na lista suspensa, Catálogo, selecione Grupos de usuários.

3 Selecione o grupo de usuários que deseja renomear ou remover.

4

No painel Detalhes de objeto, clique em ao lado do nome do grupo e selecione uma opção: • Renomear — Edite o nome e clique em Salvar.

• Excluir — Clique em Excluir para confirmar.

O nome do grupo de usuários deve corresponder exatamente ao nome no seu Active Directory. Caso contrário, as regras de política poderão não funcionar conforme o esperado.

O grupo de usuários é renomeado ou removido do Catálogo.

Adicionar um grupo de usuários a uma ação da regra

Para criar uma exceção a uma regra, adicione um grupo de usuários à ação da regra secundária. O resultado depende de a ação da regra primária ser Permitir ou Bloquear.

• Quando a ação da regra principal for Permitir e você adicionar o grupo de usuários à ação Bloquear, as ações da regra serão aplicadas nesta ordem:

1 Bloquear o grupo de usuários.

2 Permitir tudo.

Gerenciamento de políticas

(30)

• Quando a ação da regra principal for Bloquear e você adicionar o grupo de usuários à ação Permitir, as ações da regra serão aplicadas nesta ordem:

1 Permitir o grupo de usuários.

2 Bloquear tudo.

Você pode adicionar vários grupos de usuários a uma ação da regra. Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, selecione um recurso e, na lista suspensa, selecione uma política.

3 Selecione a regra à qual o grupo de usuários deve ser adicionado.

4 No painel Detalhes da política, clique em ao lado da ação secundária.

5 No painel Catálogo, clique em ao lado do grupo de usuários que você deseja adicionar à ação secundária. 6 Clique em Salvar.

O grupo de usuários é adicionado à ação da regra.

Uso de regras

Conteúdo

Adicionar uma regra

Criação de regra importando uma lista de URLs Criar uma regra usando exceções

Ativação ou desativação de uma regra Alteração dos detalhes da regra Adicionar uma ação a uma regra

Alterar uma ação para uma ação principal Remover uma ação de uma regra

Reordenar regras Excluir uma regra

Adicionar uma regra

Você pode adicionar regras às suas políticas de recurso a fim de personalizar a proteção para seus usuários. O local no qual a nova regra é colocada depende das opções escolhidas e do que está selecionado no momento:

2

Gerenciamento de políticas Uso de regras

(31)

• Se houver uma regra selecionada, a nova regra será colocada logo acima dela.

• Se não houver uma regra selecionada, a nova regra será colocada em último, na área de proteção principal selecionada.

Se houver uma regra genérica, a nova regra será colocada acima dela.

• Se você optar por adicionar uma lista branca, ela será posicionada abaixo da última regra da lista branca no navegador.

Você não poderá adicionar uma regra se estiver editando os detalhes de uma outra regra. Alguns tipos de regra, por exemplo, as regras de antimalware e as de Reputação na Web, são criados por padrão, e não é possível adicionar mais regras desses tipos.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2

No Navegador de políticas, clique em ao lado da política do recurso e selecione Nova regra.

3 No painel Catálogo, selecione o tipo de catálogo desejado na lista suspensa.

4 Clique em ao lado da lista selecionada.

Use o campo Pesquisar para filtrar os itens disponíveis para seleção.

5 No painel Detalhes da regra, selecione a ação desejada para a lista adicionada.

6 Clique em Salvar.

Criação de regra importando uma lista de URLs

Você pode criar uma regra de lista de URLs importando para uma lista de URLs um arquivo .csv que contenha os URLs. Depois, você pode adicionar essa lista de URLs à nova regra.

Antes de iniciar

Certifique-se de que você tenha um arquivo de valores separados por vírgulas contendo a lista de URLs a ser importada. O arquivo pode incluir uma linha de cabeçalho opcional.

Cada linha contém uma única URL, seguido pelo separador "," e por "true" ou "false". "true" indica que a URL tem o parâmetro "Todos os subdomínios" selecionado, enquanto "false" desmarca "Todos os subdomínios".

A URL e o valor true/false não diferenciam maiúsculas de minúsculas. Não deve haver espaços nas linhas nem ao final de cada linha.

As entradas no arquivo podem ter esta aparência:

https://www.exemplo.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2

No Navegador de políticas, clique em ao lado da política de recurso relacionada à regra que será adicionada. Gerenciamento de políticas

(32)

3 Selecione Nova regra.

4

No painel Catálogo, selecione Listas de URLs na lista suspensa, clique em e selecione Importar nova lista de

URLs.

5 Na caixa de diálogo Importar lista, navegue até a lista de URLs criada anteriormente.

Se o arquivo .csv incluir uma primeira linha com informações de cabeçalho, selecione Este arquivo contém uma

linha de cabeçalho.

6 Clique em Importar.

O conteúdo do arquivo cria uma regra de lista de URLs.

Se houver URLs duplicados no arquivo .csv, a importação será pausada e você será notificado das entradas duplicadas. Em seguida, continue a importação ou termine sem importar a lista de URLs.

7 Depois que os URLs listados no arquivo forem importados, aceite o nome da lista de URLs padrão ou digite um novo nome.

Por padrão, a nova lista leva o nome do arquivo .csv usado para importar a lista de URLs.

8 Clique em Salvar.

9 Para adicioná-la à nova regra, clique em à direita da lista de URLs recém-adicionada. 10 Aceite o nome da regra padrão ou digite um novo nome.

Por padrão, a nova regra leva o nome da lista de URLs selecionada.

11 Clique em Salvar.

Criar uma regra usando exceções

Você pode fornecer ou negar o acesso a grupos de usuários criando uma regra que utiliza exceções para especificar grupos de usuários.

Suponha que você esteja criando uma regra para negar ao grupo de usuários executivos o acesso a sites de redes sociais.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 Crie uma regra na área de recurso Proteção de acesso.

a

No Navegador de política, clique em ao lado da política de recurso.

b Selecione Nova regra.

3 Atribua o tipo de regra necessário.

a No painel Catálogo, selecione Aplicativos Web na lista suspensa.

b No painel Catálogo, clique em à direita de Redes sociais.

No painel Detalhes da regra, você verá que o nome da regra é Redes sociais.

2

Gerenciamento de políticas Uso de regras

(33)

4 Atribua os grupos de usuários necessários.

a No painel Detalhes da regra, clique em localizado ao lado da opção Bloquear para exibir a lista de Grupos de usuários.

b No painel Catálogo, clique em à direita de Executivos.

Você pode adicionar um ou mais grupos de usuários a uma ação.

5 No painel Tipos de regras, clique em Salvar.

Ativação ou desativação de uma regra

Nem todas as regras de uma política de recurso precisam estar ativas em qualquer momento determinado. Você pode ativar ou desativar regras de acordo com suas necessidades.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, selecione uma área de recurso.

3 Na área de recurso, selecione a política e a regra que serão editadas.

4

No painel Detalhes da regra, clique em e selecione a opção desejada (Ativar regra ou Desativar regra) dentre as opções disponíveis.

Se você estiver tentando desativar uma regra genérica, aparecerá uma outra confirmação. Clique em OK para prosseguir.

5 Clique em Salvar.

Alteração dos detalhes da regra

No painel Detalhes da regra, você pode adicionar ou remover exceções de grupos de usuários ou editar os objetos principais da regra selecionada.

Alguns tipos de regras têm limitações quanto ao que pode ser editado. Por exemplo, com regras de

antimalware, você não pode reordenar as ações, excluir a regra, remover a exceção padrão da ação Bloquear e remover a ação Enviar para a área restrita.

Você pode criar exceções para a maioria dos tipos de regras. Por exemplo, uma regra que permita que os funcionários acessem a Internet. Você pode, então, definir uma exceção nessa regra que impeça o acesso de usuários convidados e terceirizados.

O fluxo de trabalho a seguir mostra como alterar os detalhes da regra para a ação Permitir. A alteração da ação

Bloquear usa um fluxo de trabalho semelhante. Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, selecione uma área de recurso.

3 Na área de recurso, selecione a política e a regra que serão editadas.

4 No painel Detalhes da regra, certifique-se de que a ação Permitir esteja selecionada.

Não é possível editar a ação ativa em Detalhes da regra. Por exemplo, se a ação Permitir estiver ativa e você desejar editar os respectivos detalhes, primeiro será preciso ativar a ação Bloquear. Mova Bloquear para o fim da lista de ações. Em seguida, faça as alterações necessárias na ação Permitir.

Gerenciamento de políticas

(34)

5 Clique em , que está ao lado de Permitir.

6 No Catálogo de grupo, execute um ou mais dos procedimentos a seguir:

• Adicione um grupo à regra selecionada — em Catálogo de grupo, clique em à direita do grupo de usuários a ser adicionado à ação Permitir.

Se um grupo de usuários já estiver atribuído à ação, não será exibido. Não é possível adicionar um objeto duas vezes à mesma ação.

O grupo de usuários selecionado aparecerá acinzentado no catálogo e será adicionado à ação Permitir. • Remova um grupo da regra selecionada — nos grupos existentes em Detalhes da regra, clique em para o

grupo a ser removido.

O grupo de usuário selecionado será removido da ação Permitir.

7 Clique em Salvar.

Adicionar uma ação a uma regra

Você pode impor uma regra usando ações adicionais.

Dependendo da regra e da área de recurso selecionadas, é possível incluir ações adicionais.

Caso nenhuma ação esteja disponível para a regra e o recurso selecionados, a opção Adicionar ação estará inacessível (em cinza) no menu.

Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, selecione uma área de recurso.

3 Na área de recurso, selecione a política e a regra que serão editadas.

4

No painel Detalhes da regra, clique em e selecione Adicionar ação. A nova ação será adicionada à regra como a ação secundária.

5 Clique em Salvar.

Alterar uma ação para uma ação principal

A ação principal de uma regra pode ser considerada como ação genérica. No painel Detalhes da regra, a ação principal é exibida na parte inferior do painel. Você pode alterar a posição das ações principais e secundárias. Tarefa

1 No menu do McAfee ePO Cloud, selecione Política | Política da Web.

2 No Navegador de políticas, selecione uma área de recurso.

3 Na área de recurso, selecione a política e a regra que serão editadas.

4 No painel Detalhes da regra, clique em ao lado da ação a ser definida como principal. A ação a ser alterada mostra .

5 Clique em .

2

Gerenciamento de políticas Uso de regras

Referências

Documentos relacionados

Os elementos de liga, além de proporcionar uma dureza mais uniforme pela secção de uma peça, possibilita o aumento da temperabilidade do aço, deslocando o início das

Figura A53 - Produção e consumo de resinas termoplásticas 2000 - 2009 Fonte: Perfil da Indústria de Transformação de Material Plástico - Edição de 2009.. A Figura A54 exibe

Mais do que definir a última etapa da vida, trata-se de impor estilos de vida, criando uma série de regras e comportamento e de consumo de bens específicos que indicam

Esta realidade exige uma abordagem baseada mais numa engenharia de segu- rança do que na regulamentação prescritiva existente para estes CUA [7], pelo que as medidas de segurança

Segue abaixo a proposta de investimento para o Treinamento Presencial de Formação de Preço de Venda + Tributação Brasil.

Ao configurar a autenticação do Client Proxy com o McAfee ePO ou o McAfee ePO Cloud, você pode distribuir a nova política de serviço de nuvem gradualmente. Prática recomendada:

1 No menu do console de gerenciamento, selecione Web Protection | Configurações de autenticação 2 Na lista suspensa Configurações de site a site IPsec, selecione o local que

No Navegador de políticas, você pode criar um grupo de usuários chamado VPN de site à nuvem e adicioná-lo às ações da regra de política. Esse recurso de nome de grupo só