Wdrożenie zasad bezpieczeństwa
- Po włączeniu sieci, domyślna polityka globalna zostanie automatycznie zastosowana do użytkowników końcowych w Twojej sieci.
- Można skonfigurować nowe zasady i wdrożyć je do sieci zgodnie z wymaganiami. Można dostosować zasady i zaplanować je dla określonych użytkowników, grup, działów i komputerów.
- Kliknij ‘Configuration’ > ‘Policy’ aby otworzyć listę polityk.
- Ten ekran pozwala na tworzenie nowych polityk oraz przeglądanie/edycję istniejących.
Wykaz polityk – tabela z opisami kolumn | |
---|---|
Nagłówek kolumny | Opis |
# | Priorytet polityki. Polityka, która jest bliżej szczytu listy zostanie zaimplementowana na pasujących obiektach.
Wskazówka – umieść zasady dotyczące konkretnych użytkowników/miejsc nad zasadami “catch-all”, takimi jak “Wszystkie lokalizacje”, “Każdy”, “Wszystkie komputery” itp. Chcesz mieć pewność, że polityka ukierunkowana nie zostanie unieważniona. |
Name | Etykieta polityki. Domyślna “Global Policy” nie może być usunięta. Polityka ta zawiera domyślną Politykę Bezpieczeństwa oraz Politykę Treści WWW. |
Remark | Uwagi dotyczące polityki. |
User | Nazwa użytkownika, którego dotyczy polityka. |
Location | Nazwa lokalizacji sieci, do której polityka jest zastosowana. |
Group | Nazwa grupy, do której polityka jest zastosowana. |
Department | Nazwa działu, do którego odnosi się ta polityka. |
Computer Name | Nazwa komputera, do którego odnosi się dana polityka.
Uwaga – Opcja ta będzie dostępna tylko wtedy, gdy opcja “Hosted DB” jest wybrana jako user authentication method. |
Scheduled | Zaznaczona – Polityka jest aktywna tylko w określonym czasie.
Pusta – Polityka jest aktywna przez cały czas. |
Policy Details | Kliknąć, aby wyświetlić ustawienia reguł polityki. Obejmują one reguły bezpieczeństwa, reguły kontroli zawartości stron internetowych oraz wszelkie harmonogramy. |
![]() Control buttons |
|
Jak działa wdrażanie polityki
- Comodo SWG stosuje politykę po przeanalizowaniu połączenia używanego przez urządzenie.
-
- Wykorzystuje pięć kryteriów lub “Obiektów”, aby określić, czy należy zastosować daną politykę do urządzenia. Są to: “Lokalizacja”, “Użytkownik”, “Grupa”, “Dział” oraz “Nazwa komputera”. SWG sprawdza również, czy dana polityka jest zaplanowana na określone dni / okresy czasu i odpowiednio ją stosuje.
-
- Jeśli połączenie pasuje do wszystkich pięciu obiektów, Comodo SWG zastosuje tę politykę.
-
- Uwaga – Obiekt ‘Nazwa komputera’ będzie dostępny tylko wtedy, gdy jako ‘Hosted DB’ zostanie wybrana opcja user authentication method.
-
- Comodo SWG dostarcza domyślną “Globalną politykę”, która jest stosowana do wszystkich połączeń. Jej obiekty są ustawione jako ‘Lokalizacja’ = ‘Wszystkie’, ‘Użytkownicy’ = ‘Wszyscy’, ‘Grupa’ = ‘Wszyscy’, ‘Departament’ = ‘Wszyscy’ , ‘Nazwa komputera’ = ‘Wszyscy’, ‘Zaplanowane’ = ”Zawsze”.
-
- Nie można modyfikować obiektów w polityce globalnej, ponieważ jest ona przeznaczona do zastosowania w sytuacji, gdy nie ustawiono żadnej innej polityki. Możesz jednak modyfikować ustawienia, które implementuje (komponenty “Bezpieczeństwo” i “Zawartość sieci Web”).
- Można dodać dowolną liczbę nowych zasad dla określonych lokalizacji, użytkowników, grup, działów i komputerów.
- Polisy są traktowane priorytetowo zgodnie z ich rangą na liście polis (‘Konfiguracja’ > ‘Polisy’).
-
- Zastosowana zostanie pierwsza polityka od góry, która pasuje do wszystkich pięciu obiektów dla danego połączenia. Możesz zmienić priorytet polityki klikając “Edit” > “Policy Order”.
-
- Uwaga – Pierwsza polityka z harmonogramem, która pasuje do wszystkich pięciu obiektów zostanie zastosowana w czasie zaplanowanym. W godzinach nieplanowanych SWG będzie przesuwał się w dół listy zasad i zastosuje następną pasującą zasadę. Upewnij się, że zasady zaplanowane są umieszczone powyżej zasad “Zawsze włączone”.
-
- “Global Policy” (globalnej polityki) jest zawsze ostatnia na liście. Jeśli urządzenie nie jest objęte żadną polityką niestandardową, wówczas zostanie zaimplementowana polityka globalna.
- Aby wdrożyć polityki według “Computer Name” (nazwy komputera) należy zainstalować agenta SWG na punktach końcowych.
- Aby chronić urządzenie, które znajduje się poza zaufaną siecią, należy zainstalować na nim agenta SWG.
-
- Jeśli chcesz stworzyć specyficzną politykę dla urządzeń zewnętrznych, musisz ustawić obiekt “Location” jako “Roaming Users”. Następnie można ustawić obiekty ‘Users’, ‘Group’ , ‘Department’ i ‘Computer Name’ zgodnie z wymaganiami.
-
- FYI – ‘All Locations’ obejmuje również ‘Roaming Users’ (jeśli chcesz, aby polityka dotyczyła zarówno wewnętrznych, jak i zewnętrznych typów połączeń).
a) Polityka, która odnosi się do pojedynczego użytkownika, niezależnie od jego lokalizacji:
- Location = All locations
- Users = < User Name >
- Group = Everyone
- Department = Everyone
- Computer Name = Everyone
- Scheduled = Always
b) Polityka, która ma zastosowanie tylko do członków grupy, niezależnie od lokalizacji:
- Location = All locations
- Users = Everyone
- Group = < Group Name >
- Department = Everyone
- Computer Name = Everyone
- Scheduled = Always
c) Polityka, która odnosi się do każdego użytkownika łączącego się z zewnątrz sieci:
- Location = Roaming Users
- Users = Everyone
- Group = Everyone
- Department = Everyone
- Computer Name = Everyone
- Scheduled = Always
d) Polityka, która odnosi się do konkretnego punktu końcowego, niezależnie od innych obiektów
- Location = All locations
- Users = Everyone
- Group = Everyone
- Department = Everyone
- Computer Name = < Computer Name > Uwaga: Aby wdrażać polityki według nazw komputerów, na punktach końcowych powinien być zainstalowany agent SWG.
- Scheduled = Always
e) Polityka, która ma zastosowanie tylko do członków grupy w określonych dniach/okresach czasu, niezależnie od lokalizacji.
- Location = All locations
- Users = Everyone
- Group = < Group Name >
- Department = Everyone
- Computer Name = Everyone
- Scheduled = [Time frame]
Wskazówka
- Nadaj politykom, które są skierowane do konkretnej grupy odbiorców wyższą rangę niż tym, które obejmują duże bazy użytkowników. Ma to na celu zapewnienie, że polityka skierowana do konkretnego odbiorcy nie zostanie zastąpiona przez politykę znajdującą się powyżej. Ustawienia “All locations” i “All Users” będą zastępować każdy odpowiadający im obiekt poniżej, jeśli polityka ma wysoką rangę.
Add a new policy
- Kliknij ‘Add Policy’ w prawym górnym rogu. Zostanie wyświetlone okno dialogowe “Add Policy”.
Krok 1 – Szczegóły Polityki
- Policy Order – Wybierz miejsce, w którym ma być umieszczona reguła.
-
- Na liście rozwijanej zostanie wyświetlona liczba aktualnie dostępnych reguł.
-
- Polisy są traktowane priorytetowo w zależności od ich pozycji na liście polityk.
-
- Zostanie zastosowana pierwsza polityka od góry, która pasuje do wszystkich pięciu obiektów zdefiniowanych w kroku 2 dla danego połączenia.
-
- Jeśli wybierzesz “1”, wówczas polisa zostanie umieszczona na górze listy.
- Name – Utwórz etykietę dla polityki.
- Remark – Wprowadzić odpowiednie komentarze do polityki.
Kliknij “Next” lub “Select Objects” u góry, aby przejść dalej.
Krok 2 – Zdefiniuj obiekty
W sekcji “Select Objects” można określić obiekty, dla których ma zostać zastosowana polityka.
-
- Location – Wybierz z listy wymaganą zaufaną sieć. Domyślnie wybrana jest opcja ‘All Locations’. Sieci można dodawać w obszarze Lokalizacje (‘Administration’ > ‘Locations’).
-
- User – Wybrać z listy żądanych użytkowników. Domyślnie wybrana jest opcja ‘Everyone’. Użytkowników można dodawać w obszarze zarządzania użytkownikami (‘Administration’ > ‘User Management’).
-
- Group – Wybrać z listy dowolną wymaganą grupę użytkowników. Domyślnie wybrana jest grupa ‘Everyone’. Grupy użytkowników można tworzyć w obszarze zarządzania użytkownikami (‘Administration’ > ‘User Management’).
-
- Department – Wybierz z listy dowolny wymagany dział. Domyślnie wybrana jest opcja ‘Everyone’. Działy można tworzyć w obszarze zarządzania użytkownikami (‘Administration’ > ‘User Management’).
-
- Computer Name – Wybierz wymagane punkty końcowe z listy. Domyślnie wybrana jest opcja ‘Everyone’. Możesz dodać punkty końcowe w obszarze Zarządzania użytkownikami (‘Administration’ > ‘User Management’).
- Kliknąć “Next” lub “Apply Policy”, aby kontynuować.
Krok 3 – Wybierz Security and Web Content Policy, a następnie ustaw harmonogram
W sekcji ‘Apply Policy’, określ profile bezpieczeństwa i zawartości sieciowej, które chcesz dodać do polityki. Wybierz przedział czasowy, w którym polityka powinna być aktywna.
Dodaj profil bezpieczeństwa
- Wybierz profil Advanced Threat Protection – Wybierz z listy odpowiedni profil ATP. Domyślnie wybrany jest profil domyślny. Na liście rozwijanej zostaną wyświetlone profile wyjątków ATP, które są dostępne w sekcji Security Policy.
- Containment – Wybierz, czy chcesz uruchamiać nieznane pliki w piaskownicy. Kontenerowanie jest domyślnie włączone.
Dodaj profil kontroli dostępu
- Wybierz URL Filtering Profile – zostanie wybrany profil domyślny. Na liście rozwijanej zostaną wyświetlone profile filtrowania adresów URL dostępne w sekcji URL Filtering. Wybierz z listy odpowiedni profil filtrowania URL.
- SSL Inspection Settings – Umożliwia skonfigurowanie sposobu działania Comodo SWG w przypadku, gdy certyfikaty SSL dla odwiedzanych stron internetowych są niezaufane lub unieważnione. Należy pamiętać, że jest to ustawienie globalne, co oznacza, że każda dokonana modyfikacja będzie dotyczyła wszystkich polityk. Klikając na link ‘Show Details’ otworzysz stronę ‘SSL Inspection’.
- File Type Control Policy – Wyświetla reguły ograniczające pobieranie plików, które zostały utworzone w ‘Configuration’ > ‘Web Content Policy’ > ‘File Type Control’. Wybierz odpowiednią regułę kontroli plików, którą chcesz zastosować.
- Wybierz Time Interval of Activity – Domyślnie będzie to “Always”, co oznacza, że polityka będzie stosowana przez cały czas. Na liście rozwijanej znajdują się harmonogramy, które zostały skonfigurowane w ‘Configuration’ > ‘Time Intervals’. Wybrać harmonogram z listy rozwijanej. Uwaga – Należy upewnić się, że polityka zaplanowana jest umieszczona powyżej polityki niezaplanowanej.
Kliknij ‘Create’, aby wdrożyć politykę. Polityka zostanie wyświetlona na liście polityk.
Przykłady wdrażania zasad bezpieczeństwa
Przykład 1 – Wdrożenie tej samej polityki dla wszystkich użytkowników, zarówno w roamingu jak i wewnątrz sieci
Krok 1 – Nazwa
- Name – Wybierz kolejność polityki jako 1
- Policy Name – Podaj nazwę polityki
- Remark – Uwagi dotyczące polityki
Krok 2 – Wybierz Obiekt
- Select Location(s) – Wybierz ‘All Locations’
- Select User(s) – Wybierz ‘Everyone’
- Select Groups(s) – Wybierz ‘Everyone’
- Select Department(s) – Wybierz ‘Everyone’
- Select Computer Name(s) – Wybierz ‘Everyone’
Krok 3 – Zastosuj Politykę
- Wybierz profil komponentu ‘Security’ i profile komponentu ‘Web Content’.
- Kliknij ‘Create’
W tym przykładzie, wszyscy użytkownicy będą mieli zastosowane te same zasady, ponieważ ‘All Locations’ zawiera ‘Roaming users’ i ‘Trusted Network’.
Example 2 – Polityka specyficzna dla użytkownika i lokalizacji
- Utwórz dwie zaufane sieci – Location A i Location B
- Dodaj nazwy użytkowników w User Management
- Utwórz cztery zasady
-
- Polityka 1 – Location = Location B, User = John Smith, Group = Everyone, Department = Everyone, Computer Name = Everyone
-
- Polityka 2 – Location = Roaming Users, User = Everyone, Group = Everyone, Department = Everyone, Computer Name = Everyone
-
- Polityka 3 – Location = All Locations, User = John Smith, Group = Everyone, Department = Everyone, Computer Name = Everyone
-
- Polityka 4 – Global Policy (default profile), All Locations i Everyone
Scenariusz 1
- John Smith jest poza zaufaną lokalizacją – zostanie zastosowana polityka 2, ponieważ pasuje ona do bieżącej lokalizacji (Roaming), a inne obiekty to ‘Everyone’, co obejmuje Johna Smitha.
Scenariusz 2
- John Smith łączy się z lokalizacją A – SWG sprawdza najpierw pierwszą regułę, potem drugą i trzecią. Reguła 3 zostanie zastosowana, ponieważ ‘All Locations’ w regule 3 zawiera lokalizację A, a nazwa użytkownika John Smith jest określona w tej regule wraz z innymi obiektami jako ‘Everyone’.
Scenariusz 3
- John Smith łączy się z lokalizacją B – polityka 1 zostanie zastosowana, ponieważ pasuje do lokalizacji i innych obiektów.
Scenariusz 4
- Inny użytkownik Angel jest poza zaufaną lokalizacją – zastosowana zostanie polityka 2, ponieważ pasuje ona do bieżącej lokalizacji (Roaming), a inne obiekty to ‘Everyone’, do których zalicza się Angel.
Scenariusz 5
- Anioł łączy się z lokalizacją B
-
- Polityka 1 jest zgodna co do lokalizacji, ale nie co do nazwy użytkownika.
-
- Polityka 2 jest przeznaczony wyłącznie dla użytkowników korzystających z roamingu, a Angel jest połączony z lokalizacją B i w związku z tym nie będzie miał zastosowania.
-
- Polityka 3 jest również niepoprawny, ponieważ nazwa użytkownika jest w nim inna.
-
- Polityka 4 (Global Policy) ma zastosowanie, ponieważ ma ‘All Locations’ i ‘Everyone’.