• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium – Nowy Podręcznik
    • DASHBOARDS
    •   SECURITY
      •   [Security] Endpoint Security
        •   [Endpoint Security] - Alerty
          • # Alert Search
          • # Hash View
          • # Device View
    • MANAGED SECURITY
    •   ASSETS
      •   [Assets] Configuration Templates
        •   [CT] Profiles
          • # [Profiles] Containment
          • #[Profiles] External Devices Control
    • SOFTWARE INVENTORY
    • MANAGEMENT
    • SETTINGS
  •  Xcitium Platform – Poradnik
    • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    • # Tworzenie raportów w konsoli
    •   # 2FA
      • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
      • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
      • [ITSM] Włączenie dwustopniowej weryfikacji przez SMS
      • [ITSM] Wyłączenie i resetowanie 2FA dla administratora dodanego przez głównego Admina
    • # Nie mogę się zalogować ani zresetować hasła
    •   # Rozwiązywanie problemów
      • [CCC] Rozwiązanie problemu przy ponownej instalacji Agenta Komunikacji
      • [EM] Migracja urządzeń do innej konsoli EM
      • [CCC+CCS] Rozwiązanie niemożności instalacji CCC + CCS na systemie Windows 7
      • [ADDT] Wymagania Auto Discovery and Deployment Tool
      • [EM] Eksport profilu
      • [ITSM] Zmiana adresu email głównego konta Comodo One / ITarian (Account Admina)
      • [EM] Ręczne aktualizowanie baz sygnatur antywirusa CCS
      • [AEP] Awaryjne narzędzie do odinstalowania antywirusa
      • Brak dostępu do strony rejestrującej nasz nowy klucz licencyjny
      • [EM] Usuwanie ręczne starych i nadmiarowych urządzeń z CCS
      • [AEP] Comodo Uninstaller Tool - narzędzie dezinstalacyjne antywirusa CCS
      • [EM] Jak zdobyć bezpośredni adres URL do konsoli Endpoint Manager
    • # Tworzenie administratora z dostępem do określonej grupy/określanie dostępu do grup
    • # Migracja urządzeń za pomocą skryptu
    •   # O produkcie
      • Prezentacja rozwiązania Comodo AEP / ITSM
      • Comodo ITSM – rejestracja darmowej i bezterminowej konsoli Comodo One / ITarian / Dragon
      • Korzystanie z Comodo ITSM za darmo
      • Prezentacja konsoli Comodo MDM
      • Język polski w konsoli Comodo ITSM
      • Comodo ITSM - cechy produktu Endpoint Manager
    • # Aktualizacja dodatkowych pakietów Xcitium
    • # Rejestracja darmowej wersji 30 dniowej konsoli Xcitium
  •  Xcitium Platform – Podręcznik
    •   APLIKACJE
      •   Endpoint Manager
        •   PANEL STEROWANIA
          • [EM] Inwentaryzacja sprzętu
          • [EM] Labolatorium Comodo AEP – Valkyrie
          • [EM] Logi audytowe
          • [EM] Tworzenie raportów
        •   URZĄDZENIA
          •   Instalacja
            • [EM] Instalacja agenta komunikacji za pomocą linku
            • [EM] Instalacja MDM na systemie Android
            • [EM] Instalacja MDM na systemie iOS
            • [EM] Instalacja na starszych systemach Windows XP / 7 / Server
            • [EM] Instalacja na systemie z jądrem Linux
            • [EM] Instalacja na systemie Mac OS X
            • [EM] Wdrażanie za pomocą instalatora
            • [EM] Instalacja Comodo za pomocą paczki MSI
            • [EM] Pozyskanie nazwy hosta portu i tokena
            • [EM] Instalacja CCS + CCC na systemie MacOS bez certyfikatu APN
            • [EM] Szybka instalacja CCC oraz CCS
            • [EM] Instalacja dodatkowych pakietów Comodo
            • [EM] Wdrażanie Comodo poprzez Active Directory
            • [EM] Wdrażanie Comodo poprzez sieć lokalną
            • [EM] Doinstalowanie antywirusa do klienta komunikacji
            • [EM] Wdrażanie Comodo poprzez grupę roboczą
          • [EM] Usuwanie grup urządzeń
          •   Aktualizacja
            • [EM] Zdalna aktualizacja CCS
            • [EM] Zdalna aktualizacja CCC
          •   Dezinstalacja
            • [EM] Usuwanie urządzeń z konsoli Endpoint Manager
            • [EM] Deinstalacja Comodo Client Security z urządzeń MAC OS X
            • [EM] Ręczna dezinstalacja agenta komunikacji Linux
            • [EM] Usuwanie skryptem antywirusa innego producenta (na przykładzie Eseta)
          • [EM] Dodawanie grupy i przypisywanie urządzeń
          • [EM] Instalacja niestandardowych paczek MSI na urządzeniach Windows
          • [EM] Korzystanie ze zdalnego pulpitu Comodo RC
          • [EM] Przenoszenie urządzeń do innej firmy w konsoli
          • [EM] Zarządzanie urządzeniami mobilnymi MDM
          • [EM] Jak połączyć różne urządzenia w tym samym czasie przy użyciu Zdalnej Kontroli z Serwerem RDS
        •   UŻYTKOWNICY
          • Comodo ITSM - Zdalny pulpit i przesył plików dla pracowników
          • [EM] Importowanie użytkowników wraz z rolami
          • [EM] Dodawanie administratorów konsolowych oraz tworzenie i zarządzanie ich rolami
        •   SZABLONY KONFIGURACJI
          •   Profile
            •   Wyjątki
              • [EM] Wykluczenie wtyczki Roboform w HIPS
              • [EM] Wykluczenie programu Szafir - opcja nowa
              • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
              • [EM] Dodanie wyjątku do programu SOWA
              • [EM] Dodawanie wyjątków do Firewall'a
              • [EM] Wyjątek do agenta pocztowego Outlook
              • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
              • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
              • [EM] Dodawanie szybkich wyjątków
              • [EM] Wyjątek dla aplikacji WAPRO by Asseco
              • [EM] Wyjątek dla pakietu Office Starter
              • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
              • [EM] Wykluczenie programu Płatnik
            • [EM] Jak skonfigurować ogólne ustawienia firewall'a w profilu Windows
            • [EM] Klonowanie bezpiecznego profilu dla systemu Windows
            • [EM] Dodanie profilu EM do wszystkich urządzeń w grupie
            • [EM] Niezarządzalna stacja z konsoli
            • [EM] Przypisywanie bezpiecznego profilu do urządzeń
            • [EM] Profil Windows - Agent Discovery Settings
            • [EM] Profil Windows - Analiza skryptu
            • [EM] Zmiana interfejsu użytkownika na język polski
            • [EM] Przenoszenie polityk/profilów ustawień do innej konsoli
            • [EM] Tworzenie profilu
            • [EM] Dystrybucja aktualizacji CCC i CCS z lokalnej sieci
            • [EM] Zezwolenie użytkownikowi na nadpisywanie ustawień z profilu
            • [EM] Sprawdzanie przypisanego profilu do urządzenia
            • [EM] Wyłączenie filtrowania witryn internetowych w profilu
            • [EM] Profil - Xcitium Verdict Cloud
          •   Zapobieganie utracie danych
            • [EM] Blokowanie zewnętrznych pamięci masowych
            • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
          •   Procedury
            • [EM] Importowanie procedur z repozytorium Comodo
        •   ZARZĄDZANIE SIECIĄ
          • [EM] Zarządzanie siecią
        •   SKLEP Z APLIKACJAMI
          • [EM] Repozytorium aplikacji Windows Android iOS
        •   PODSYSTEMY BEZPIECZEŃSTWA
          • [EM] Podsystemy bezpieczeństwa
          • Weryfikacja potencjalnych zagrożeń w Valkyrie
        •   ZARZĄDZANIE LICENCJAMI
          • [EM] Faktura z Comodo za przekroczenie licencji / blokowany interfejs użytkownika Konsoli
          • [EM] Zarządzanie kluczami licencyjnymi
        •   USTAWIENIA
          • [EM] Integracja Apple DEP z konsolą Endpoint Manager
          • [EM] Interwały czasowe zmian wprowadzanych na urządzeniach
          • Certyfikat APNs dla systemu iOS oraz MacOS
        • [ITSM] Przejście po migracji w panelu Xcitium Enterprise Platform do widoku klasycznego
        • [EM] Blokowanie użytkownikowi systemu Windows dostępu do komputera
        •   # Konfiguracja
          • [AEP/ITSM] Aktywacja zarejestrowanego klucza AEP w konsoli Endpoint Manager
          • [EM] Pełna instalacja i konfiguracja od podstaw
          • [EM] Pełne wdrożenie krok po kroku wersji testowej ITSM Comodo One / ITarian / Dragon
          • [AEP/ITSM] Rejestracja i aktywacja klucza oraz konsoli po zakupie
          • Blokowanie dostępu urządzeń i dodawanie wyjątków USB
          • Co Comodo blokuje / wirtualizuje czyli Dzienniki Zdarzeń (dodawanie wyjątków)
          • [CCS] Wirtualny Pulpit
          • Migracja z konsoli Itarian do konsoli Dragon
          • [EM] Dodawanie dodatkowych firm, oddziałów do konsoli ITSM (MSP)
          • [EM] Dostęp zdalny przez użytkowników (nie administratorów)
          • Active Directory-[GPO]
          • [CCS]Ręczna aktualizacja sygnatur
        • Patch Management
        •   _tmp|inne|
          • [EM] Reguły zapobiegania utracie danych
          • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
      • Secure Internet Gateway
      • CRM
      • Quote Manager
      • Secure Email Gateway
      •   SOCaaP
        • [SOCaaP] Najczęściej zadawane pytania
        • [SOCaaP] Logowanie do konsoli
        • [SOCaaP] Dashboard
        • [SOCaaP] SIEM
        • [SOCaaP] Instalacja czujników
        • [SOCaaP] Wprowadzenie
      • - Alerty i Eskalacje
      • Secure Web Gateway
      • Technology Assessment Platform
      •   Service Desk
        • [SD] Wprowadzenie
        • [SD] Wstępna konfiguracja / integracja e-mail
      • Wszystkie Aplikacje
    •   ZARZĄDZANIE
      •   Klienci
        • [ITSM] Dodanie dodatkowych firm do konsoli
      •   Personel
        • [ITSM] Dodawanie nowego administratora konsoli
      •   Role
        • [ITSM] Dodawanie nowej roli dla administratora
      •   Konto
        • [ITSM] Zarządzanie kontem ITarian / Comodo One / Dragon
      •   Dzienniki audytu
        • [ITSM] Dzienniki konsoli ITarian / Comodo One / Dragon
    •   SKLEP
      • Aplikacje panelu Comodo One / ITarian / Dragon
      • [ITSM] Porównanie aplikacji dla wersji Enterprise i MSP
    •   NARZĘDZIA
      • [ITSM] Narzędzia serwisowe
  •  Comodo – Podręcznik
    •   Comodo cWatch MDR
      • [MDR] Zakup licencji
      • [MDR] Ekran główny
      • [MDR] Logowanie do konsoli administratora
      • [MDR] Wprowadzenie
    •   Comodo Secure Internet Gateway
      • [SIG] Wprowadzenie
      • [SIG] Porty oraz DNS - dla agenta SIG
      • [SIG] Wstępna konfiguracja modułu
      • [SIG] Dodawanie stron do białej / czarnej listy oraz komunikatu
      • [SIG] Dodawanie sieci - dodawanie nowych sieci
      • [SIG] Modyfikowanie zasad bezpieczeństwa
      • [SIG] Zmiana blokowanych kategorii stron
    •   Comodo CRM
      • [CRM] Jak dodawać okazję biznesową / projekt sprzedażowy
      • [CRM] Opis interfejsu okazji biznesowej / projektu sprzedażowego w Comodo One / ITarian
      • Comodo CRM - Omówienie
      • [CRM] Zarządzaj kampaniami marketingowymi
      • [CRM] Rozwiązanie problemu z dostępem
    •   Comodo Quote Manager
      • [QM] Wprowadzenie
    •   Comodo Secure Email Gateway
      • [CSEG MSP] Wprowadzenie
      • [CSEG MSP] - Zakup licencji
      • [CSEG MSP] Konsola administratora
      • [CSEG MSP] Logowanie do konsoli administratora
      • [CSEG MSP] Początek konfiguracji
      • [CSEG MSP] Konfiguracja filtrowania poczty przychodzącej
      • [CSEG MSP] Konfiguracja filtrowania poczty wychodzącej
    •   Comodo Secure Web Gateway
      • [SWG] Wprowadzenie
      • [SWG] Zakup licencji
      • [SWG] Logowanie
      •   [SWG] Konfiguracja przekierowania ruchu
        • [SWG] Przekazywanie ruchu przez Direct Proxy lub PAC
        • [SWG] Przekierowanie ruchu za pomocą łańcucha Proxy
        • [SWG] Przekierowanie ruchu za pomocą protokołu ICAP
        • [SWG] Przekierowanie ruchu za pośrednictwem agenta SWG
      • [SWG] Łączenie z siecią Comodo SWG
      • [SWG] Podłączanie urządzeń roamingowych
      • [SWG] Konfiguracja ustawień uwierzytelniania użytkownika
      • [SWG] Dodawanie użytkowników
      • [SWG] Tworzenie polityk
      • [SWG] Stosowanie polityk bezpieczeństwa
      • [SWG] Generowanie raportów
    •   Comodo Technology Assessment Platform
      • [TAP] Wprowadzenie
      • [TAP] Logowanie
      • [TAP] Dostosowanie kwestionariusza
      • [TAP] Tworzenie kwestionariusza
      • [TAP] Wypełnienie kwestionariusza
      • [TAP] Raporty
    •   Comodo Internet Securiy (CIS)
      • [CIS] Instalacja i aktywacja
      • [CIS] Aktywacja klucza licencyjnego
      • [CIS] Opis obsługi po stronie stacji roboczej
    •   Comodo EM On-Premise
      • [Konsola lokalna] Przewodnik wdrożeniowy Endpoint Manager'a On-Premise
      • [Konsola lokalna] Jak działa
      • [Konsola lokalna] Wymagania sprzętowe
      • [Konsola lokalna] Komunikacja sieciowa
      • [Konsola lokalna] Wymagania Firewall
      • [Konsola lokalna] Wymagania systemowe
      • [Konsola lokalna] Wymagania DNS
      • [Konsola lokalna] Wymagania SSL
      • [Konsola lokalna] Instalacja przez instalator
      • [Konsola lokalna] Instalacja ręczna
      • [Konsola lokalna] Ręczna aktualizacja
      • [Konsola lokalna] Ustawienia SMTP
    •   Comodo EDR
      • Endpoint Detection and Response od teraz Open Source
  • _temp

[SWG] Tworzenie polityk

129 Wyświetleń 0

Dodawanie zasad bezpieczeństwa

  • Kliknij ‘Configuration’ w górnym menu, aby otworzyć interfejs konfiguracji polityki.
  • Comodo SWG dostarcza domyślne profile dla ‘Security Policy’, ‘Web Content Policy’ oraz ‘Policy Time-Schedule’.
  • Domyślnie ‘Global Policy’ jest stosowana dla użytkowników/urządzeń w sieciach zaufanych oraz dla użytkowników/urządzeń roamingowych z agentem SWG.
  • Można tworzyć polityki specyficzne dla użytkowników, punktów końcowych i sieci.

Utwórz nową politykę

Aby utworzyć politykę, należy najpierw skonfigurować i zapisać trzy komponenty:

  • Security Policy
  • Web Content Policy
  • Policy Time-Schedule

Po ich zapisaniu:

  • Kliknij ‘Policy’ na górze menu po lewej stronie.
  • Kliknij ‘New Policy’ po prawej stronie, aby uruchomić kreator tworzenia polityki.

Zanim to jednak nastąpi, skonfigurujmy zabezpieczenia, zasady dotyczące zawartości stron internetowych oraz harmonogramy.

Utwórz politykę bezpieczeństwa

Polityka bezpieczeństwa zawiera dwa elementy:

  • Advanced Threat Protection
  • Containment

Ustawienia Advanced Threat Protection

Kliknij ‘Configuration’ > ‘Security Policy’ > ‘Advanced Threat Protection’ aby otworzyć ten interfejs.

  • Ustawienia Global Advanced Threat Protection (panel dolny) – Skonfiguruj ogólne ustawienia ochrony, zablokowane pliki i zablokowane kraje. Ustawienia te są automatycznie stosowane do WSZYSTKICH polityk. Jeśli dokonasz zmian w tym miejscu, zostaną one automatycznie wprowadzone we wszystkich politykach.
  • APT Policy Exceptions (panel górny) – Umożliwia utworzenie profilu z czarną i białą listą elementów. Będą one stanowiły wyjątki od ustawień w sekcji ‘Global Advanced…’.
    • Następnie można dodać profil wyjątków do polityki. Ostateczna polityka wdroży ustawienia “Global Advanced Threat…” pomniejszone o elementy z profilu wyjątków.
    • Jeśli nie chcesz określać żadnych wyjątków, po prostu użyj ‘Default Profile’ w swojej polityce.

Interfejs podzielony jest na cztery sekcje:

  • ATP Policy Exceptions
  • Global Advanced Threat Protection Settings
  • Global Blocked Files List
  • Blocked Country List

Wyjątki od polityki ATP

 

Umożliwia określenie domen, które powinny być ignorowane przez system Advanced Threat Prevention.

Dodaj wyjątki od polityki – tabela z opisami kolumn
Nagłówek kolumny Opis
Name Etykieta polityki zawierającej wyjątki.
Criteria Specyfika wyjątku.

  • ‘Inherits All Global Settings’ – Polityka będzie egzekwować wszystkie ustawienia skonfigurowane w ‘Global Advanced Threat Protection Settings’ w dolnej części interfejsu, z wyjątkiem
  • Exceptions – Elementy z czarnej listy będą zawsze blokowane. Elementy z białej listy będą zawsze dozwolone. Są one niezależne od ustawień w dolnym panelu.
Remark Uwagi dotyczące wyjątku od polityki.
Actions Możesz edytować i / lub usunąć wyjątek. Należy pamiętać, że domyślny profil nie może zostać usunięty, ale wyjątki mogą zostać dodane.

Aby dodać nowy wyjątek polityki ATP, kliknij “New Exception” w prawym górnym rogu.

  • Policy Name – Wprowadź opisową etykietę dla wyjątku ATP.
  • Remark – Wprowadź wszelkie komentarze, które chcesz dodać na temat wyjątku.
  • Kliknij “Next”, aby kontynuować lub “Settings”, jeśli chcesz określić białą i czarną listę domen.

    • Domain Whitelist – Domeny, które mają być wyłączone z reguł filtrowania SWG. Należy pamiętać, że ta lista ma pierwszeństwo przed wszystkimi innymi ustawieniami. Wszystkie pliki pobrane z witryn znajdujących się na białej liście będą dozwolone, nawet te, które są potencjalnie złośliwe. Upewnij się, że witryny znajdujące się na białej liście są bezpieczne. Kliknij przycisk “+” po wprowadzeniu nazwy domeny w polu. Aby usunąć nazwę domeny, zaznacz ją i kliknij przycisk “-“.
    • Domain Blacklist – Domeny, z których użytkownicy mają zakaz pobierania plików. Użytkownicy nadal mogą odwiedzać strony znajdujące się na czarnej liście, ale nie mogą z nich pobierać plików. Kafelek ‘Blacklisted Domains’ na pulpicie nawigacyjnym pokazuje próby pobierania plików z witryn znajdujących się na czarnej liście.Kliknij przycisk ‘+’ po wpisaniu nazwy domeny w polu. Aby usunąć nazwę domeny, zaznacz ją i kliknij przycisk “-“.
  • Kliknij ‘Create’.

Nowy wyjątek polityki ATP zostanie utworzony i wyświetlony na liście.

Ta nowa polityka ATP będzie dostępna do wyboru podczas tworzenia/edycji polityki SWG. Patrz Applying Policies.

Ustawienia Global Advanced Threat Protection

Wyświetla ustawienia wbudowanej ochrony. Dostępne są następujące ustawienia:

  • Botnet Protection – Serwery Command and Control (C & C Servers)
  • Malicious Content Protection – Strony zawierające złośliwe treści, złośliwe adresy URL, exploity przeglądarki
  • Fraud Protection – Strony phishingowe
  • DDOS Protection – Ataki typu Distributed Denial of Service
  • XSS Protection – Kradzież ciasteczek
  • Additional Settings – Pliki archiwalne chronione hasłem, typy plików, których nie można skanować
  • Tunneling – Węzły TOR, P2P and serwery VPN
  • Remote Access Protection – Usługi Remote access i brute force / skaner

    • Kliknij na typ ochrony, aby rozwinąć pole i wyświetlić wszystkie ustawienia.
    • Przełączniki służą do włączania lub wyłączania określonych ustawień.

  • Ustawienie to zostanie zastosowane globalnie, do wszystkich chronionych domen i punktów końcowych.
  • Można utworzyć zasady z wyjątkami, które można wdrożyć w określonej sieci lub punkcie końcowym. Zobacz ‘ATP Policy Exceptions‘ aby dowiedzieć się, jak dodać wyjątki do ustawień globalnych.

Globalna lista zablokowanych plików

Pozwala na wgranie wartości hash SHA1 plików, które powinny być blokowane globalnie w wybranych sieciach podczas próby pobrania.

  • Kliknięcie na ten link otworzy stronę “Global Blocked File List”, na której można przesłać wartości skrótu SHA1 plików, których pobieranie ma zostać zablokowane.

Zostanie wyświetlona lista już załadowanych wartości skrótu SHA1.

    • Aby przesłać wartość hash pliku, wprowadź wartość w polu i kliknij przycisk ‘+’. Wartość zostanie dodana i wyświetlona.
    • Aby usunąć wartość hash z listy, kliknij ikonę kosza obok niej. Kliknąć “OK” na ekranie potwierdzenia, aby usunąć wartość SHA1.
  • Kliknij “Back”, aby powrócić do interfejsu ustawień ATP.

Lista zablokowanych krajów

Umożliwia blokowanie stron internetowych, które są hostowane w określonych krajach. Można dodać wiele krajów.

  • Wybierz kraj z listy rozwijanej i kliknij przycisk “+”.
  • Kliknij ‘Save Blocked Country List’, aby zapisać zmiany.

Aby usunąć kraj z listy, kliknij znajdującą się obok niego ikonę kosza.

Konfiguracja ustawień konteneryzacji

  • Kliknij ‘Configuration’ > ‘Security Policy’ > ‘Containment’, aby otworzyć ten interfejs.
  • Konteneryzacja jest technologią bezpieczeństwa, w której ‘unknown’ pliki są uruchamiane wewnątrz bezpiecznego, wirtualnego środowiska. Taka izolacja uniemożliwia im potencjalny atak na punkt końcowy lub kradzież danych.
    • Plik może mieć jedną z trzech ocen zaufania – ‘safe’, ‘malicious’ lub ‘unknown’. Bezpieczne pliki są dozwolone do uruchomienia na hoście, podczas gdy złośliwe pliki są usuwane lub poddawane kwarantannie.
    • ‘Unknown’ to pliki, dla których w naszej bazie danych nie ma oceny zaufania. Nie mogą być sklasyfikowane jako zdecydowanie bezpieczne, ani zdecydowanie złośliwe.
    • Nieznane pliki są dostarczane do punktu końcowego owinięte w technologię hermetyzacji Comodo. Zawarte pliki zapisują się w wirtualnym systemie plików, nie mogą modyfikować innych procesów i są pozbawione dostępu do rejestru i danych użytkownika.
  • Interfejs ‘Containerization Settings’ pozwala skonfigurować, które rozszerzenia plików są uruchamiane w kontenerze. Możesz również określić maksymalną liczbę zagnieżdżonych archiwów, które powinny zostać rozpakowane i sprawdzone.

Kliknij ‘Configuration > ‘Security Policy’ > ‘Containment’.

  • Archive Depth – Maksymalny poziom, do którego pliki archiwum będą rozpakowywane w celu sprawdzenia plików wewnątrz plików archiwum. Wprowadź wartość, do której pliki zip będą sprawdzane. Jeżeli głębokość archiwum jest większa niż podana wartość, pliki znajdujące się w warstwie przekraczającej tę wartość nie będą sprawdzane. Na przykład, jeśli podana wartość to 5, to pliki będą sprawdzane tylko do 5 warstwy, a pozostałe będą przepuszczane.
  • Maximum File Size, MB – Wprowadź maksymalny rozmiar pliku, który SWG powinien skanować pliki archiwum.
  • Contained File Types – Wyświetla typy plików, które są skanowane i w razie potrzeby sandboxowane.
    • Archives – Typy plików z rozszerzeniami RAR, ZIP, 7z i TAR. Ten typ nie może być usunięty z listy.
    • Executables – Wewnątrz archiwum znajdują się pliki wykonywalne zarówno 32- jak i 64-bitowe. Ten typ można usunąć, klikając ikonę kosza obok niego. W razie potrzeby można go ponownie dodać, klikając przycisk “+”.
    • PDF Files – Pliki z rozszerzeniem PDF znajdujące się w archiwum zostaną zeskanowane. Ten typ można usunąć, klikając ikonę kosza obok niego. W razie potrzeby można go ponownie dodać, klikając przycisk “+”.
    • Microsoft Office – Pliki wewnątrz archiwum z rozszerzeniami MS Office, takimi jak .doc, .xls itp. Ten typ można usunąć, klikając ikonę kosza obok niego. W razie potrzeby można go ponownie dodać, klikając przycisk “+”.
  • Kliknąć przycisk ‘Save’ na dole.

Statusy nieznanych plików, które są pobierane, mogą być przeglądane w interfejsie “Containment”. Możesz przejść do tej strony klikając zakładkę “Containment” w górnej części interfejsu. Zobacz ‘Unknown Threat Statistics‘ aby uzyskać więcej szczegółów.

Utwórz zasady dotyczące zawartości stron internetowych (Web Content Policy)

Polityka zawartości stron internetowych składa się z trzech elementów:

  • URL Filtering
  • SSL Inspection
  • File Type Control

Utwórz politykę filtrowania URL (URL Filtering Policy)

  • Skonfiguruj, które kategorie stron internetowych powinny być dozwolone lub zablokowane. Możesz również stworzyć własną białą lub czarną listę domen.
  • Kliknij ‘Configuration’ > ‘Web Content Policy’ > ‘URL Filtering’, aby otworzyć ten interfejs.

 

URL Filtering Profiles – Tabela opisów kolumn
Nagłówek kolumny Opis
Name Etykieta profilu filtrowania adresów URL. Profile można sortować w kolejności alfabetycznej, klikając nagłówek kolumny.
Criteria Liczba kategorii zawartych w profilu. Umieść mysz w dowolnym miejscu obszaru kryteriów, aby wyświetlić kategorie.
Remark Komentarze do profilu.
Actions Edytuj lub usuń profil.
  • Kliknij ‘New URL Policy’ na górze po prawej stronie

 

  • Name:
    • Policy Name – Utwórz etykietę dla profilu filtrowania adresów URL.
    • Remark – Dodaj pomocne komentarze na temat profilu.
  • Kliknąć “Next” (Dalej) lub “Profile” (Profil), aby określić kategorie:

Kategoria (Category)

  • Kategorie stron internetowych, które mogą być dozwolone lub zablokowane, zostaną wyświetlone w menu rozwijanym ‘Select Category’.

  • Możesz wybrać wiele kategorii jednocześnie. Opcja ‘Select all’ pozwala na uwzględnienie wszystkich dostępnych kategorii. Proszę przejrzeć i odznaczyć kategorie, które nie są dozwolone.
  • Wszystkie wybrane kategorie będą zablokowane. Kategorie stron, które nie zostały wybrane, będą dozwolone.
  • Kliknij w dowolnym miejscu poza listą rozwijaną, aby dodać wybrane kategorie.

  • Możesz wybrać opcję dodania wykluczeń do kategorii. Zobacz Manual B / W List aby uzyskać więcej szczegółów.

Egzekwowanie zasad bezpiecznego wyszukiwania (Safe Search Enforcement)

Umożliwia konfigurację w celu blokowania i usuwania nieodpowiednich wyników wyszukiwania, takich jak wyniki zawierające wyraźne treści seksualne.

  • Kliknij przycisk przełączania, aby włączyć lub wyłączyć funkcję egzekwowania bezpiecznego wyszukiwania.

Ręczny wykaz B / W

  • Ta sekcja umożliwia dodawanie wyjątków do kategorii filtrowania adresów URL, które zostały zdefiniowane powyżej.
  • Na przykład, jeśli zablokujesz ‘Shopping websites’, ale dodasz amazon.com do białej listy, wtedy amazon.com będzie dozwolony, ale wszystkie inne witryny zakupowe zostaną zablokowane.
  • Podobnie, każda witryna dodana do czarnej listy zostanie zablokowana, nawet jeśli należy do dozwolonej kategorii.
  • Lista B/W zdefiniowana w tym miejscu różni się od tej, która jest wykonywana w ATP w ramach polityki bezpieczeństwa. W polityce bezpieczeństwa lista B/W pozwala użytkownikowi na odwiedzanie stron z czarnej listy, ale nie pozwala na pobieranie żadnych plików. Zobacz ‘ATP Policy Exceptions‘.

    • Whitelist – Dodaj domeny, które mają być wyłączone z reguł filtrowania URL Comodo SWG. Należy pamiętać, że lista w tym miejscu ma pierwszeństwo przed ustawieniem kategorii. Upewnij się, że strony, które są na białej liście są bezpieczne. Kliknij przycisk “+” po wprowadzeniu nazwy domeny w polu. Aby usunąć nazwę domeny, kliknij ikonę kosza obok niej.
    • Blacklist – Określ domeny, które powinny być zablokowane, nawet jeśli należą do dozwolonej kategorii. Kliknij przycisk “+” po wprowadzeniu nazwy domeny w polu. Aby usunąć nazwę domeny, kliknij ikonę kosza obok niej.
  • Kliknij ‘Create’.

Polityka filtrowania URL zostanie dodana i będzie dostępna do wyboru podczas tworzenia / edycji polityki. Zobacz ‘Apply Policies‘.

Konfiguracja ustawień inspekcji SSL

  • Określ, czy Comodo SWG ma sprawdzać, czy strony internetowe używają certyfikatu SSL zaufanego CA. Następnie możesz zdecydować, czy zezwolić lub zablokować strony, które używają niezaufanego certyfikatu.
  • Pobierz i zainstaluj certyfikat Comodo SWG. Jest on wymagany, jeśli SWG ma dekodować, analizować i stosować polityki do treści serwowanych przez strony https. Certyfikat powinien być zainstalowany na przeglądarkach użytkowników lub wdrożony do sieci poprzez Group Policy Object (GPO).
  • Utwórz wyjątki, aby zezwolić na korzystanie z zaufanych domen, adresów IP i sieci.
  • Kliknij ‘Configuration’ > ‘Web Content Policy’ > ‘SSL Inspection’, aby otworzyć ten interfejs.

Włącz inspekcję SSL

  • Inspekcja SSL sprawdza, czy dana witryna korzysta z certyfikatu zaufanego urzędu certyfikacji (CA).
  • Wybierz, czy chcesz zezwolić lub zablokować strony, które używają niezaufanego certyfikatu – takiego, który nie pochodzi od zaufanego CA.
  • Należy włączyć tę opcję, aby SWG mógł monitorować ruch HTTPS i stosować odpowiednie zasady. Patrz ‘Certificate for SSL Interception‘ aby uzyskać pomoc w instalacji certyfikatu SWG SSL.
  • Kliknij ‘Save’, aby zmiany na stronie zaczęły obowiązywać.

Domeny ominięte (Bypassed Domains)

Dodaj domeny, adresy IP oraz sieci, których certyfikaty nie będą sprawdzane przez Comodo SWG.

  • Wprowadź adres URL strony internetowej, domeny, nazwę domeny ze znakiem wieloznacznym, IP lub sieć w formacie CIDR w polu i kliknij przycisk “+”. Powtórz proces, aby dodać więcej wyjątków.

  • Aby usunąć stronę z listy, kliknij na ikonę kosza obok niej.
  • Kliknij ‘Save’, aby zmiany na stronie zaczęły obowiązywać.

Certyfikat do przechwytywania SSL

  • Należy pobrać i zainstalować certyfikat Comodo SWG, aby móc odszyfrować i zastosować politykę dla stron HTTPS.
  • Po zainstalowaniu certyfikatu, Comodo SWG może stosować wszystkie reguły dla stron HTTPS, tak jak dla stron niezabezpieczonych.
  • Upewnij się, że opcja “Enable SSL Inspection” jest włączona.
  • Kliknąć przycisk ‘Download Certificate’. Możesz również pobrać certyfikat z ‘Administration’ > ‘How to Configure’ > ‘SSL Interceptions’ > ‘Download Node Certificate’.

 

  • Instalacja – kliknij na link “How to page” i postępuj zgodnie z instrukcjami w zakładce “SSL Interception”.
  • Uwaga – Możesz wygenerować nowy certyfikat Comodo SWG lub wgrać własny certyfikat do monitorowania ruchu HTTPS.
  • Idź do ‘Administration’ > ‘How to Configure’ > zakładka ‘SSL Interceptions’
    • Kliknij ‘Generate Certificate’ pod ‘Generate Node Certificate’ – To zastąpi aktualny certyfikat SSL w węźle.
    • Upload Combined PEM File – Aby użyć własnego certyfikatu SSL, kliknij ‘Browse…’ , wybierz certyfikat a następnie kliknij ‘Upload’.
    • Kliknąć ‘Download Certificate’. Postępuj zgodnie z instrukcjami w sekcji ‘Browsers’ / ‘Windows Group Policy”, aby zainstalować certyfikat.

 

Kategorie pomijane (Bypassed Categories)

Lista kategorii omijanych jest dostarczana przez Comodo. Strony z kategorii omijanych nie podlegają filtrom SWG Comodo i mogą być swobodnie dostępne dla użytkowników końcowych. Prosimy o kontakt na adres domesupport@comodo.com, jeśli chcesz dodać lub usunąć kategorie z listy.

 

Tworzenie reguły kontroli typu pliku

  • Kliknij ‘Configuration’ > ‘Web Content Policy’ > ‘File Type Control’ aby otworzyć ten interfejs.
  • Kontrola typów plików umożliwia blokowanie pobierania określonych typów plików z określonych kategorii stron internetowych.
  • Przykład. Jeśli wybierzesz “ZIP” jako typ pliku i “Gambling” jako kategorię, wtedy pliki .zip nie mogą być pobierane z żadnej strony w kategorii hazardowej.

File Type Control Profiles – Tabela opisów kolumn
Nagłówek kolumny Opis
# Numer reguły.
Name Etykieta profilu kontroli plików. Profile można sortować w porządku alfabetycznym, klikając nagłówek kolumny.
Criteria Wyświetla liczbę typów plików wybranych dla danego profilu oraz wybrane kategorie stron internetowych. Umieść kursor myszy na ‘Categories Selected’, aby zobaczyć poszczególne kategorie i typy plików.
Remark Komentarze do profilu.
Actions Edytuj lub usuń profil.
  • Kliknij ‘New File Type Control Rule’ po prawej stronie typu.

  • Name:
  • Policy Name – Utwórz etykietę, aby zidentyfikować politykę.
  • Remark – Dodaj komentarze, aby opisać politykę.
  • Kliknąć “Next” (Dalej) lub “Profile” (Profil), aby określić typy i kategorie plików:

  • Wybierz formaty plików, które chcesz ograniczyć, z dostępnej listy w polu “Select File Type” (Wybierz typ pliku).

  • Wybierz kategorię stron internetowych, z których mają być blokowane wybrane typy plików.

  • Kliknij ‘Create’

Tworzenie harmonogramu polityki

  • Kliknij ‘Configuration’ > ‘Configuration’ > ‘Time Intervals’.
  • Możesz skonfigurować Comodo SWG tak, aby aktywował politykę tylko w określonym czasie. Ten interfejs pozwala na tworzenie harmonogramów, które następnie dodajesz do polityki.
  • Używana jest strefa czasowa ustawiona w ‘Administration‘ > ‘My Profile‘.

Time Intervals – tabela z opisami kolumn
Nagłówek kolumny Opis
Name Etykieta harmonogramu.
Remark Krótki opis harmonogramu.
Timeframe Pokazuje czas, w którym polityka jest aktywna w ramach tego harmonogramu.
Active Status Pokazuje czy harmonogram jest aktualnie aktywny czy nie. Status ten dotyczy również wszystkich polityk, które korzystają z harmonogramu.

Na przykład, harmonogram od 16:00 do 16:30 będzie nieaktywny, jeśli ekran będzie wyświetlany poza tym przedziałem czasowym.

Actions Edytuj lub usuń harmonogram.

Utwórz nowy harmonogram czasowy

  • Name – Wprowadź odpowiednią etykietę dla harmonogramu
  • Remark – Wprowadź krótki opis harmonogramu.
  • Kliknij “Next” lub “Timeframe”, aby wybrać godziny, w których harmonogram powinien być stosowany.

‘Saturday’ i ‘Sunday’ są domyślnie wyłączone. Domyślny przedział czasowy to “All Day”.

  • Select Days – Kliknij dni, w które chcesz, aby harmonogram był aktywny
  • Wybierz opcję Time Interval:
    • All Day – Harmonogram będzie aktywny przez 24 godziny w wyznaczonych dniach.
    • Aby skonfigurować konkretny okres czasu, należy przełączyć opcję ‘All Day’, aby ją wyłączyć i wybrać okres.

    • Wybrać okres czasu z rozwijanych list ‘Start time’ i ‘End time’. Harmonogram będzie aktywny w skonfigurowanym okresie w wyznaczonych dniach.
  • Kliknij ‘Create’ po wykonaniu.

Harmonogramy te zostaną dodane do listy i będą dostępne do wyboru podczas tworzenia polityki.

Kolejnym krokiem jest zastosowanie polityk do sieci / użytkowników. Zobacz Apply Policies.

Czy było to pomocne?

Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza