• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium – Nowy Podręcznik
    • DASHBOARDS
    •   SECURITY
      •   [Security] Endpoint Security
        •   [Endpoint Security] - Alerty
          • # Alert Search
          • # Hash View
          • # Device View
    • MANAGED SECURITY
    •   ASSETS
      •   [Assets] Configuration Templates
        •   [CT] Profiles
          • # [Profiles] Containment
          • #[Profiles] External Devices Control
    • SOFTWARE INVENTORY
    • MANAGEMENT
    • SETTINGS
  •  Xcitium Platform – Poradnik
    • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    • # Tworzenie raportów w konsoli
    •   # 2FA
      • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
      • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
      • [ITSM] Włączenie dwustopniowej weryfikacji przez SMS
      • [ITSM] Wyłączenie i resetowanie 2FA dla administratora dodanego przez głównego Admina
    • # Nie mogę się zalogować ani zresetować hasła
    •   # Rozwiązywanie problemów
      • [CCC] Rozwiązanie problemu przy ponownej instalacji Agenta Komunikacji
      • [EM] Migracja urządzeń do innej konsoli EM
      • [CCC+CCS] Rozwiązanie niemożności instalacji CCC + CCS na systemie Windows 7
      • [ADDT] Wymagania Auto Discovery and Deployment Tool
      • [EM] Eksport profilu
      • [ITSM] Zmiana adresu email głównego konta Comodo One / ITarian (Account Admina)
      • [EM] Ręczne aktualizowanie baz sygnatur antywirusa CCS
      • [AEP] Awaryjne narzędzie do odinstalowania antywirusa
      • Brak dostępu do strony rejestrującej nasz nowy klucz licencyjny
      • [EM] Usuwanie ręczne starych i nadmiarowych urządzeń z CCS
      • [AEP] Comodo Uninstaller Tool - narzędzie dezinstalacyjne antywirusa CCS
      • [EM] Jak zdobyć bezpośredni adres URL do konsoli Endpoint Manager
    • # Tworzenie administratora z dostępem do określonej grupy/określanie dostępu do grup
    • # Migracja urządzeń za pomocą skryptu
    •   # O produkcie
      • Prezentacja rozwiązania Comodo AEP / ITSM
      • Comodo ITSM – rejestracja darmowej i bezterminowej konsoli Comodo One / ITarian / Dragon
      • Korzystanie z Comodo ITSM za darmo
      • Prezentacja konsoli Comodo MDM
      • Język polski w konsoli Comodo ITSM
      • Comodo ITSM - cechy produktu Endpoint Manager
    • # Aktualizacja dodatkowych pakietów Xcitium
    • # Rejestracja darmowej wersji 30 dniowej konsoli Xcitium
  •  Xcitium Platform – Podręcznik
    •   APLIKACJE
      •   Endpoint Manager
        •   PANEL STEROWANIA
          • [EM] Inwentaryzacja sprzętu
          • [EM] Labolatorium Comodo AEP – Valkyrie
          • [EM] Logi audytowe
          • [EM] Tworzenie raportów
        •   URZĄDZENIA
          •   Instalacja
            • [EM] Instalacja agenta komunikacji za pomocą linku
            • [EM] Instalacja MDM na systemie Android
            • [EM] Instalacja MDM na systemie iOS
            • [EM] Instalacja na starszych systemach Windows XP / 7 / Server
            • [EM] Instalacja na systemie z jądrem Linux
            • [EM] Instalacja na systemie Mac OS X
            • [EM] Wdrażanie za pomocą instalatora
            • [EM] Instalacja Comodo za pomocą paczki MSI
            • [EM] Pozyskanie nazwy hosta portu i tokena
            • [EM] Instalacja CCS + CCC na systemie MacOS bez certyfikatu APN
            • [EM] Szybka instalacja CCC oraz CCS
            • [EM] Instalacja dodatkowych pakietów Comodo
            • [EM] Wdrażanie Comodo poprzez Active Directory
            • [EM] Wdrażanie Comodo poprzez sieć lokalną
            • [EM] Doinstalowanie antywirusa do klienta komunikacji
            • [EM] Wdrażanie Comodo poprzez grupę roboczą
          • [EM] Usuwanie grup urządzeń
          •   Aktualizacja
            • [EM] Zdalna aktualizacja CCS
            • [EM] Zdalna aktualizacja CCC
          •   Dezinstalacja
            • [EM] Usuwanie urządzeń z konsoli Endpoint Manager
            • [EM] Deinstalacja Comodo Client Security z urządzeń MAC OS X
            • [EM] Ręczna dezinstalacja agenta komunikacji Linux
            • [EM] Usuwanie skryptem antywirusa innego producenta (na przykładzie Eseta)
          • [EM] Dodawanie grupy i przypisywanie urządzeń
          • [EM] Instalacja niestandardowych paczek MSI na urządzeniach Windows
          • [EM] Korzystanie ze zdalnego pulpitu Comodo RC
          • [EM] Przenoszenie urządzeń do innej firmy w konsoli
          • [EM] Zarządzanie urządzeniami mobilnymi MDM
          • [EM] Jak połączyć różne urządzenia w tym samym czasie przy użyciu Zdalnej Kontroli z Serwerem RDS
        •   UŻYTKOWNICY
          • Comodo ITSM - Zdalny pulpit i przesył plików dla pracowników
          • [EM] Importowanie użytkowników wraz z rolami
          • [EM] Dodawanie administratorów konsolowych oraz tworzenie i zarządzanie ich rolami
        •   SZABLONY KONFIGURACJI
          •   Profile
            •   Wyjątki
              • [EM] Wykluczenie wtyczki Roboform w HIPS
              • [EM] Wykluczenie programu Szafir - opcja nowa
              • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
              • [EM] Dodanie wyjątku do programu SOWA
              • [EM] Dodawanie wyjątków do Firewall'a
              • [EM] Wyjątek do agenta pocztowego Outlook
              • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
              • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
              • [EM] Dodawanie szybkich wyjątków
              • [EM] Wyjątek dla aplikacji WAPRO by Asseco
              • [EM] Wyjątek dla pakietu Office Starter
              • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
              • [EM] Wykluczenie programu Płatnik
            • [EM] Jak skonfigurować ogólne ustawienia firewall'a w profilu Windows
            • [EM] Klonowanie bezpiecznego profilu dla systemu Windows
            • [EM] Dodanie profilu EM do wszystkich urządzeń w grupie
            • [EM] Niezarządzalna stacja z konsoli
            • [EM] Przypisywanie bezpiecznego profilu do urządzeń
            • [EM] Profil Windows - Agent Discovery Settings
            • [EM] Profil Windows - Analiza skryptu
            • [EM] Zmiana interfejsu użytkownika na język polski
            • [EM] Przenoszenie polityk/profilów ustawień do innej konsoli
            • [EM] Tworzenie profilu
            • [EM] Dystrybucja aktualizacji CCC i CCS z lokalnej sieci
            • [EM] Zezwolenie użytkownikowi na nadpisywanie ustawień z profilu
            • [EM] Sprawdzanie przypisanego profilu do urządzenia
            • [EM] Wyłączenie filtrowania witryn internetowych w profilu
            • [EM] Profil - Xcitium Verdict Cloud
          •   Zapobieganie utracie danych
            • [EM] Blokowanie zewnętrznych pamięci masowych
            • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
          •   Procedury
            • [EM] Importowanie procedur z repozytorium Comodo
        •   ZARZĄDZANIE SIECIĄ
          • [EM] Zarządzanie siecią
        •   SKLEP Z APLIKACJAMI
          • [EM] Repozytorium aplikacji Windows Android iOS
        •   PODSYSTEMY BEZPIECZEŃSTWA
          • [EM] Podsystemy bezpieczeństwa
          • Weryfikacja potencjalnych zagrożeń w Valkyrie
        •   ZARZĄDZANIE LICENCJAMI
          • [EM] Faktura z Comodo za przekroczenie licencji / blokowany interfejs użytkownika Konsoli
          • [EM] Zarządzanie kluczami licencyjnymi
        •   USTAWIENIA
          • [EM] Integracja Apple DEP z konsolą Endpoint Manager
          • [EM] Interwały czasowe zmian wprowadzanych na urządzeniach
          • Certyfikat APNs dla systemu iOS oraz MacOS
        • [ITSM] Przejście po migracji w panelu Xcitium Enterprise Platform do widoku klasycznego
        • [EM] Blokowanie użytkownikowi systemu Windows dostępu do komputera
        •   # Konfiguracja
          • [AEP/ITSM] Aktywacja zarejestrowanego klucza AEP w konsoli Endpoint Manager
          • [EM] Pełna instalacja i konfiguracja od podstaw
          • [EM] Pełne wdrożenie krok po kroku wersji testowej ITSM Comodo One / ITarian / Dragon
          • [AEP/ITSM] Rejestracja i aktywacja klucza oraz konsoli po zakupie
          • Blokowanie dostępu urządzeń i dodawanie wyjątków USB
          • Co Comodo blokuje / wirtualizuje czyli Dzienniki Zdarzeń (dodawanie wyjątków)
          • [CCS] Wirtualny Pulpit
          • Migracja z konsoli Itarian do konsoli Dragon
          • [EM] Dodawanie dodatkowych firm, oddziałów do konsoli ITSM (MSP)
          • [EM] Dostęp zdalny przez użytkowników (nie administratorów)
          • Active Directory-[GPO]
          • [CCS]Ręczna aktualizacja sygnatur
        • Patch Management
        •   _tmp|inne|
          • [EM] Reguły zapobiegania utracie danych
          • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
      • Secure Internet Gateway
      • CRM
      • Quote Manager
      • Secure Email Gateway
      •   SOCaaP
        • [SOCaaP] Najczęściej zadawane pytania
        • [SOCaaP] Logowanie do konsoli
        • [SOCaaP] Dashboard
        • [SOCaaP] SIEM
        • [SOCaaP] Instalacja czujników
        • [SOCaaP] Wprowadzenie
      • - Alerty i Eskalacje
      • Secure Web Gateway
      • Technology Assessment Platform
      •   Service Desk
        • [SD] Wprowadzenie
        • [SD] Wstępna konfiguracja / integracja e-mail
      • Wszystkie Aplikacje
    •   ZARZĄDZANIE
      •   Klienci
        • [ITSM] Dodanie dodatkowych firm do konsoli
      •   Personel
        • [ITSM] Dodawanie nowego administratora konsoli
      •   Role
        • [ITSM] Dodawanie nowej roli dla administratora
      •   Konto
        • [ITSM] Zarządzanie kontem ITarian / Comodo One / Dragon
      •   Dzienniki audytu
        • [ITSM] Dzienniki konsoli ITarian / Comodo One / Dragon
    •   SKLEP
      • Aplikacje panelu Comodo One / ITarian / Dragon
      • [ITSM] Porównanie aplikacji dla wersji Enterprise i MSP
    •   NARZĘDZIA
      • [ITSM] Narzędzia serwisowe
  •  Comodo – Podręcznik
    •   Comodo cWatch MDR
      • [MDR] Zakup licencji
      • [MDR] Ekran główny
      • [MDR] Logowanie do konsoli administratora
      • [MDR] Wprowadzenie
    •   Comodo Secure Internet Gateway
      • [SIG] Wprowadzenie
      • [SIG] Porty oraz DNS - dla agenta SIG
      • [SIG] Wstępna konfiguracja modułu
      • [SIG] Dodawanie stron do białej / czarnej listy oraz komunikatu
      • [SIG] Dodawanie sieci - dodawanie nowych sieci
      • [SIG] Modyfikowanie zasad bezpieczeństwa
      • [SIG] Zmiana blokowanych kategorii stron
    •   Comodo CRM
      • [CRM] Jak dodawać okazję biznesową / projekt sprzedażowy
      • [CRM] Opis interfejsu okazji biznesowej / projektu sprzedażowego w Comodo One / ITarian
      • Comodo CRM - Omówienie
      • [CRM] Zarządzaj kampaniami marketingowymi
      • [CRM] Rozwiązanie problemu z dostępem
    •   Comodo Quote Manager
      • [QM] Wprowadzenie
    •   Comodo Secure Email Gateway
      • [CSEG MSP] Wprowadzenie
      • [CSEG MSP] - Zakup licencji
      • [CSEG MSP] Konsola administratora
      • [CSEG MSP] Logowanie do konsoli administratora
      • [CSEG MSP] Początek konfiguracji
      • [CSEG MSP] Konfiguracja filtrowania poczty przychodzącej
      • [CSEG MSP] Konfiguracja filtrowania poczty wychodzącej
    •   Comodo Secure Web Gateway
      • [SWG] Wprowadzenie
      • [SWG] Zakup licencji
      • [SWG] Logowanie
      •   [SWG] Konfiguracja przekierowania ruchu
        • [SWG] Przekazywanie ruchu przez Direct Proxy lub PAC
        • [SWG] Przekierowanie ruchu za pomocą łańcucha Proxy
        • [SWG] Przekierowanie ruchu za pomocą protokołu ICAP
        • [SWG] Przekierowanie ruchu za pośrednictwem agenta SWG
      • [SWG] Łączenie z siecią Comodo SWG
      • [SWG] Podłączanie urządzeń roamingowych
      • [SWG] Konfiguracja ustawień uwierzytelniania użytkownika
      • [SWG] Dodawanie użytkowników
      • [SWG] Tworzenie polityk
      • [SWG] Stosowanie polityk bezpieczeństwa
      • [SWG] Generowanie raportów
    •   Comodo Technology Assessment Platform
      • [TAP] Wprowadzenie
      • [TAP] Logowanie
      • [TAP] Dostosowanie kwestionariusza
      • [TAP] Tworzenie kwestionariusza
      • [TAP] Wypełnienie kwestionariusza
      • [TAP] Raporty
    •   Comodo Internet Securiy (CIS)
      • [CIS] Instalacja i aktywacja
      • [CIS] Aktywacja klucza licencyjnego
      • [CIS] Opis obsługi po stronie stacji roboczej
    •   Comodo EM On-Premise
      • [Konsola lokalna] Przewodnik wdrożeniowy Endpoint Manager'a On-Premise
      • [Konsola lokalna] Jak działa
      • [Konsola lokalna] Wymagania sprzętowe
      • [Konsola lokalna] Komunikacja sieciowa
      • [Konsola lokalna] Wymagania Firewall
      • [Konsola lokalna] Wymagania systemowe
      • [Konsola lokalna] Wymagania DNS
      • [Konsola lokalna] Wymagania SSL
      • [Konsola lokalna] Instalacja przez instalator
      • [Konsola lokalna] Instalacja ręczna
      • [Konsola lokalna] Ręczna aktualizacja
      • [Konsola lokalna] Ustawienia SMTP
    •   Comodo EDR
      • Endpoint Detection and Response od teraz Open Source
  • _temp

[SWG] Stosowanie polityk bezpieczeństwa

63 Wyświetleń 1

Wdrożenie zasad bezpieczeństwa

  • Po włączeniu sieci, domyślna polityka globalna zostanie automatycznie zastosowana do użytkowników końcowych w Twojej sieci.
  • Można skonfigurować nowe zasady i wdrożyć je do sieci zgodnie z wymaganiami. Można dostosować zasady i zaplanować je dla określonych użytkowników, grup, działów i komputerów.
  • Kliknij ‘Configuration’ > ‘Policy’ aby otworzyć listę polityk.
  • Ten ekran pozwala na tworzenie nowych polityk oraz przeglądanie/edycję istniejących.

Wykaz polityk – tabela z opisami kolumn
Nagłówek kolumny Opis
# Priorytet polityki. Polityka, która jest bliżej szczytu listy zostanie zaimplementowana na pasujących obiektach.

Wskazówka – umieść zasady dotyczące konkretnych użytkowników/miejsc nad zasadami “catch-all”, takimi jak “Wszystkie lokalizacje”, “Każdy”, “Wszystkie komputery” itp. Chcesz mieć pewność, że polityka ukierunkowana nie zostanie unieważniona.

Name Etykieta polityki. Domyślna “Global Policy” nie może być usunięta. Polityka ta zawiera domyślną Politykę Bezpieczeństwa oraz Politykę Treści WWW.
Remark Uwagi dotyczące polityki.
User Nazwa użytkownika, którego dotyczy polityka.
Location Nazwa lokalizacji sieci, do której polityka jest zastosowana.
Group Nazwa grupy, do której polityka jest zastosowana.
Department Nazwa działu, do którego odnosi się ta polityka.
Computer Name Nazwa komputera, do którego odnosi się dana polityka.

Uwaga – Opcja ta będzie dostępna tylko wtedy, gdy opcja “Hosted DB” jest wybrana jako user authentication method.

Scheduled Zaznaczona – Polityka jest aktywna tylko w określonym czasie.

Pusta – Polityka jest aktywna przez cały czas.

Policy Details Kliknąć, aby wyświetlić ustawienia reguł polityki. Obejmują one reguły bezpieczeństwa, reguły kontroli zawartości stron internetowych oraz wszelkie harmonogramy.
 
Control buttons
  • Kliknij ikonę ołówka, aby zaktualizować polisę
  • Kliknij ikonę kosza, aby usunąć polisę

Jak działa wdrażanie polityki

  • Comodo SWG stosuje politykę po przeanalizowaniu połączenia używanego przez urządzenie.
    • Wykorzystuje pięć kryteriów lub “Obiektów”, aby określić, czy należy zastosować daną politykę do urządzenia. Są to: “Lokalizacja”, “Użytkownik”, “Grupa”, “Dział” oraz “Nazwa komputera”. SWG sprawdza również, czy dana polityka jest zaplanowana na określone dni / okresy czasu i odpowiednio ją stosuje.
    • Jeśli połączenie pasuje do wszystkich pięciu obiektów, Comodo SWG zastosuje tę politykę.
    • Uwaga – Obiekt ‘Nazwa komputera’ będzie dostępny tylko wtedy, gdy jako ‘Hosted DB’ zostanie wybrana opcja user authentication method.
    • Comodo SWG dostarcza domyślną “Globalną politykę”, która jest stosowana do wszystkich połączeń. Jej obiekty są ustawione jako ‘Lokalizacja’ = ‘Wszystkie’, ‘Użytkownicy’ = ‘Wszyscy’, ‘Grupa’ = ‘Wszyscy’, ‘Departament’ = ‘Wszyscy’ , ‘Nazwa komputera’ = ‘Wszyscy’, ‘Zaplanowane’ = ”Zawsze”.
    • Nie można modyfikować obiektów w polityce globalnej, ponieważ jest ona przeznaczona do zastosowania w sytuacji, gdy nie ustawiono żadnej innej polityki. Możesz jednak modyfikować ustawienia, które implementuje (komponenty “Bezpieczeństwo” i “Zawartość sieci Web”).
  • Można dodać dowolną liczbę nowych zasad dla określonych lokalizacji, użytkowników, grup, działów i komputerów.
  • Polisy są traktowane priorytetowo zgodnie z ich rangą na liście polis (‘Konfiguracja’ > ‘Polisy’).
    • Zastosowana zostanie pierwsza polityka od góry, która pasuje do wszystkich pięciu obiektów dla danego połączenia. Możesz zmienić priorytet polityki klikając “Edit” > “Policy Order”.
    • Uwaga – Pierwsza polityka z harmonogramem, która pasuje do wszystkich pięciu obiektów zostanie zastosowana w czasie zaplanowanym. W godzinach nieplanowanych SWG będzie przesuwał się w dół listy zasad i zastosuje następną pasującą zasadę. Upewnij się, że zasady zaplanowane są umieszczone powyżej zasad “Zawsze włączone”.
    • “Global Policy” (globalnej polityki) jest zawsze ostatnia na liście. Jeśli urządzenie nie jest objęte żadną polityką niestandardową, wówczas zostanie zaimplementowana polityka globalna.
  • Aby wdrożyć polityki według “Computer Name” (nazwy komputera) należy zainstalować agenta SWG na punktach końcowych.
  • Aby chronić urządzenie, które znajduje się poza zaufaną siecią, należy zainstalować na nim agenta SWG.
    • Jeśli chcesz stworzyć specyficzną politykę dla urządzeń zewnętrznych, musisz ustawić obiekt “Location” jako “Roaming Users”. Następnie można ustawić obiekty ‘Users’, ‘Group’ , ‘Department’ i ‘Computer Name’ zgodnie z wymaganiami.
    • FYI – ‘All Locations’ obejmuje również ‘Roaming Users’ (jeśli chcesz, aby polityka dotyczyła zarówno wewnętrznych, jak i zewnętrznych typów połączeń).
Przykład

a) Polityka, która odnosi się do pojedynczego użytkownika, niezależnie od jego lokalizacji:

  • Location = All locations
  • Users = < User Name >
  • Group = Everyone
  • Department = Everyone
  • Computer Name = Everyone
  • Scheduled = Always

b) Polityka, która ma zastosowanie tylko do członków grupy, niezależnie od lokalizacji:

  • Location = All locations
  • Users = Everyone
  • Group = < Group Name >
  • Department = Everyone
  • Computer Name = Everyone
  • Scheduled = Always

c) Polityka, która odnosi się do każdego użytkownika łączącego się z zewnątrz sieci:

  • Location = Roaming Users
  • Users = Everyone
  • Group = Everyone
  • Department = Everyone
  • Computer Name = Everyone
  • Scheduled = Always

d) Polityka, która odnosi się do konkretnego punktu końcowego, niezależnie od innych obiektów

  • Location = All locations
  • Users = Everyone
  • Group = Everyone
  • Department = Everyone
  • Computer Name = < Computer Name > Uwaga: Aby wdrażać polityki według nazw komputerów, na punktach końcowych powinien być zainstalowany agent SWG.
  • Scheduled = Always

e) Polityka, która ma zastosowanie tylko do członków grupy w określonych dniach/okresach czasu, niezależnie od lokalizacji.

  • Location = All locations
  • Users = Everyone
  • Group = < Group Name >
  • Department = Everyone
  • Computer Name = Everyone
  • Scheduled = [Time frame]

 

Wskazówka

  • Nadaj politykom, które są skierowane do konkretnej grupy odbiorców wyższą rangę niż tym, które obejmują duże bazy użytkowników. Ma to na celu zapewnienie, że polityka skierowana do konkretnego odbiorcy nie zostanie zastąpiona przez politykę znajdującą się powyżej. Ustawienia “All locations” i “All Users” będą zastępować każdy odpowiadający im obiekt poniżej, jeśli polityka ma wysoką rangę.

 

Add a new policy

  • Kliknij ‘Add Policy’ w prawym górnym rogu. Zostanie wyświetlone okno dialogowe “Add Policy”.

Krok 1 – Szczegóły Polityki

  • Policy Order – Wybierz miejsce, w którym ma być umieszczona reguła.
    • Na liście rozwijanej zostanie wyświetlona liczba aktualnie dostępnych reguł.
    • Polisy są traktowane priorytetowo w zależności od ich pozycji na liście polityk.
    • Zostanie zastosowana pierwsza polityka od góry, która pasuje do wszystkich pięciu obiektów zdefiniowanych w kroku 2 dla danego połączenia.
    • Jeśli wybierzesz “1”, wówczas polisa zostanie umieszczona na górze listy.
  • Name – Utwórz etykietę dla polityki.
  • Remark – Wprowadzić odpowiednie komentarze do polityki.

Kliknij “Next” lub “Select Objects” u góry, aby przejść dalej.

Krok 2 – Zdefiniuj obiekty

W sekcji “Select Objects” można określić obiekty, dla których ma zostać zastosowana polityka.

    • Location – Wybierz z listy wymaganą zaufaną sieć. Domyślnie wybrana jest opcja ‘All Locations’. Sieci można dodawać w obszarze Lokalizacje (‘Administration’ > ‘Locations’).
    • User – Wybrać z listy żądanych użytkowników. Domyślnie wybrana jest opcja ‘Everyone’. Użytkowników można dodawać w obszarze zarządzania użytkownikami (‘Administration’ > ‘User Management’).
    • Group – Wybrać z listy dowolną wymaganą grupę użytkowników. Domyślnie wybrana jest grupa ‘Everyone’. Grupy użytkowników można tworzyć w obszarze zarządzania użytkownikami (‘Administration’ > ‘User Management’).
    • Department – Wybierz z listy dowolny wymagany dział. Domyślnie wybrana jest opcja ‘Everyone’. Działy można tworzyć w obszarze zarządzania użytkownikami (‘Administration’ > ‘User Management’).
    • Computer Name – Wybierz wymagane punkty końcowe z listy. Domyślnie wybrana jest opcja ‘Everyone’. Możesz dodać punkty końcowe w obszarze Zarządzania użytkownikami (‘Administration’ > ‘User Management’).
  • Kliknąć “Next” lub “Apply Policy”, aby kontynuować.

Krok 3 – Wybierz Security and Web Content Policy, a następnie ustaw harmonogram

W sekcji ‘Apply Policy’, określ profile bezpieczeństwa i zawartości sieciowej, które chcesz dodać do polityki. Wybierz przedział czasowy, w którym polityka powinna być aktywna.

Dodaj profil bezpieczeństwa

  • Wybierz profil Advanced Threat Protection – Wybierz z listy odpowiedni profil ATP. Domyślnie wybrany jest profil domyślny. Na liście rozwijanej zostaną wyświetlone profile wyjątków ATP, które są dostępne w sekcji Security Policy.
  • Containment – Wybierz, czy chcesz uruchamiać nieznane pliki w piaskownicy. Kontenerowanie jest domyślnie włączone.

Dodaj profil kontroli dostępu

  • Wybierz URL Filtering Profile – zostanie wybrany profil domyślny. Na liście rozwijanej zostaną wyświetlone profile filtrowania adresów URL dostępne w sekcji URL Filtering. Wybierz z listy odpowiedni profil filtrowania URL.
  • SSL Inspection Settings – Umożliwia skonfigurowanie sposobu działania Comodo SWG w przypadku, gdy certyfikaty SSL dla odwiedzanych stron internetowych są niezaufane lub unieważnione. Należy pamiętać, że jest to ustawienie globalne, co oznacza, że każda dokonana modyfikacja będzie dotyczyła wszystkich polityk. Klikając na link ‘Show Details’ otworzysz stronę ‘SSL Inspection’.
  • File Type Control Policy – Wyświetla reguły ograniczające pobieranie plików, które zostały utworzone w ‘Configuration’ > ‘Web Content Policy’ > ‘File Type Control’. Wybierz odpowiednią regułę kontroli plików, którą chcesz zastosować.
  • Wybierz Time Interval of Activity – Domyślnie będzie to “Always”, co oznacza, że polityka będzie stosowana przez cały czas. Na liście rozwijanej znajdują się harmonogramy, które zostały skonfigurowane w ‘Configuration’ > ‘Time Intervals’. Wybrać harmonogram z listy rozwijanej. Uwaga – Należy upewnić się, że polityka zaplanowana jest umieszczona powyżej polityki niezaplanowanej.

Kliknij ‘Create’, aby wdrożyć politykę. Polityka zostanie wyświetlona na liście polityk.

 

Przykłady wdrażania zasad bezpieczeństwa

Przykład 1 – Wdrożenie tej samej polityki dla wszystkich użytkowników, zarówno w roamingu jak i wewnątrz sieci

Krok 1 – Nazwa

  • Name – Wybierz kolejność polityki jako 1
  • Policy Name – Podaj nazwę polityki
  • Remark – Uwagi dotyczące polityki

Krok 2 – Wybierz Obiekt

  • Select Location(s) – Wybierz ‘All Locations’
  • Select User(s) – Wybierz ‘Everyone’
  • Select Groups(s) – Wybierz ‘Everyone’
  • Select Department(s) – Wybierz ‘Everyone’
  • Select Computer Name(s) – Wybierz ‘Everyone’

Krok 3 – Zastosuj Politykę

  • Wybierz profil komponentu ‘Security’ i profile komponentu ‘Web Content’.
  • Kliknij ‘Create’

W tym przykładzie, wszyscy użytkownicy będą mieli zastosowane te same zasady, ponieważ ‘All Locations’ zawiera ‘Roaming users’ i ‘Trusted Network’.

Example 2 – Polityka specyficzna dla użytkownika i lokalizacji

  • Utwórz dwie zaufane sieci – Location A i Location B
  • Dodaj nazwy użytkowników w User Management
  • Utwórz cztery zasady
    • Polityka 1 – Location = Location B, User = John Smith, Group = Everyone, Department = Everyone, Computer Name = Everyone
    • Polityka 2 – Location = Roaming Users, User = Everyone, Group = Everyone, Department = Everyone, Computer Name = Everyone
    • Polityka 3 – Location = All Locations, User = John Smith, Group = Everyone, Department = Everyone, Computer Name = Everyone
    • Polityka 4 – Global Policy (default profile), All Locations i Everyone

Scenariusz 1

  • John Smith jest poza zaufaną lokalizacją – zostanie zastosowana polityka 2, ponieważ pasuje ona do bieżącej lokalizacji (Roaming), a inne obiekty to ‘Everyone’, co obejmuje Johna Smitha.

Scenariusz 2

  • John Smith łączy się z lokalizacją A – SWG sprawdza najpierw pierwszą regułę, potem drugą i trzecią. Reguła 3 zostanie zastosowana, ponieważ ‘All Locations’ w regule 3 zawiera lokalizację A, a nazwa użytkownika John Smith jest określona w tej regule wraz z innymi obiektami jako ‘Everyone’.

Scenariusz 3

  • John Smith łączy się z lokalizacją B – polityka 1 zostanie zastosowana, ponieważ pasuje do lokalizacji i innych obiektów.

Scenariusz 4

  • Inny użytkownik Angel jest poza zaufaną lokalizacją – zastosowana zostanie polityka 2, ponieważ pasuje ona do bieżącej lokalizacji (Roaming), a inne obiekty to ‘Everyone’, do których zalicza się Angel.

Scenariusz 5

  • Anioł łączy się z lokalizacją B
    • Polityka 1 jest zgodna co do lokalizacji, ale nie co do nazwy użytkownika.
    • Polityka 2 jest przeznaczony wyłącznie dla użytkowników korzystających z roamingu, a Angel jest połączony z lokalizacją B i w związku z tym nie będzie miał zastosowania.
    • Polityka 3 jest również niepoprawny, ponieważ nazwa użytkownika jest w nim inna.
    • Polityka 4 (Global Policy) ma zastosowanie, ponieważ ma ‘All Locations’ i ‘Everyone’.

Czy było to pomocne?

1 Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza