In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument werden die Schritte zum Blockieren von Datenverkehr in einer sicheren Web-Appliance (SWA) beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Cisco empfiehlt Folgendes:
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Die Blockierung des Datenverkehrs in den SWAs ist ein wichtiger Schritt, um die Netzwerksicherheit zu gewährleisten, die Einhaltung interner Richtlinien zu gewährleisten und sich vor böswilligen Aktivitäten zu schützen. Hier einige häufige Gründe für die Blockierung von Datenverkehr:
.
In der Regel gibt es drei Hauptstufen zum Blockieren des Datenverkehrs in SWA:
Phasen |
Sperren des Zugriffs auf Websites durch bestimmte Benutzer |
Sperren des Zugriffs bestimmter Benutzer auf bestimmte Websites |
Benutzerdefinierte URL-Kategorie |
Nicht zutreffend. |
Erstellen Sie eine benutzerdefinierte URL-Kategorie für die Websites, deren Zugriff Sie blockieren möchten. Weitere Informationen finden Sie unter: Benutzerdefinierte URL-Kategorien in einer sicheren Web-Appliance konfigurieren - Cisco |
Identifizierungsprofil |
Schritt 1: Wählen Sie in der GUI Web Security Manager aus, und klicken Sie dann auf Identification Profiles. Schritt 7. Wählen Sie im Abschnitt User Identification Method die Option Exempt from authentication/identification (Von Authentifizierung/Identifizierung ausnehmen) aus. Schritt 8: Geben Sie unter Mitglieder nach Subnetz definieren die IP-Adressen oder Subnetze ein, die dieses Identifikationsprofil anwenden muss. Sie können IP-Adressen, CIDR-Blöcke (Classless Inter-Domain Routing) und Subnetze verwenden. |
Hinweis: Um den Zugriff auf bestimmte Websites für alle Benutzer zu blockieren, ist es nicht erforderlich, ein separates ID-Profil zu erstellen. Dies kann über die globale Entschlüsselungs-/Zugriffsrichtlinie effizient verwaltet werden. Schritt 1: Wählen Sie in der GUI Web Security Manager aus, und klicken Sie dann auf Identification Profiles. Schritt 7. Wählen Sie im Abschnitt User Identification Method die Option Exempt from authentication/identification (Von Authentifizierung/Identifizierung ausnehmen) aus. Schritt 8: Geben Sie unter Mitglieder nach Subnetz definieren die IP-Adressen oder Subnetze ein, die dieses Identifikationsprofil anwenden muss. Sie können IP-Adressen, CIDR-Blöcke (Classless Inter-Domain Routing) und Subnetze verwenden. Schritt 9. Klicken Sie auf Erweitert, und fügen Sie die URL-Kategorie hinzu, die den Zugriff blockieren soll. |
Entschlüsselungsrichtlinie |
Schritt 1: Wählen Sie in der GUI den Websicherheits-Manager aus, und klicken Sie dann auf Entschlüsselungsrichtlinie. Schritt 2: Klicken Sie auf Richtlinie hinzufügen, um eine Entschlüsselungsrichtlinie hinzuzufügen. Schritt 3: Verwenden Sie das Kontrollkästchen Enable Policy (Richtlinie aktivieren), um diese Richtlinie zu aktivieren. Schritt 7. Wählen Sie unter Identifikationsprofile und Benutzer das Identifikationsprofil aus, das Sie mit den vorherigen Schritten erstellt haben. Schritt 8: Senden. Schritt 9. Klicken Sie auf der Seite Entschlüsselungsrichtlinien unter URL-Filterung auf den Link, der dieser neuen Entschlüsselungsrichtlinie zugeordnet ist. Tipp: Da Sie alle URL-Kategorien blockieren, können Sie die Richtlinie optimieren, indem Sie benutzerdefinierte URL-Kategorien entfernen und nur die vordefinierten URL-Kategorien verwenden. Dadurch wird die Verarbeitungslast für die SWA verringert, da der zusätzliche Schritt des Abgleichs von URLs mit benutzerdefinierten URL-Kategorien vermieden wird. Schritt 10. Wählen Sie Drop als Aktion für jede URL-Kategorie aus. Schritt 11. Scrollen Sie auf derselben Seite nach unten zu Nicht kategorisierte URLs, und wählen Sie Drop from drop-down list aus. Schritt 12: Senden.
|
Schritt 1: Wählen Sie in der GUI den Websicherheits-Manager aus, und klicken Sie dann auf Entschlüsselungsrichtlinie. Schritt 2: Klicken Sie auf Richtlinie hinzufügen, um eine Entschlüsselungsrichtlinie hinzuzufügen. Schritt 3: Verwenden Sie das Kontrollkästchen Enable Policy (Richtlinie aktivieren), um diese Richtlinie zu aktivieren. Schritt 7. Wählen Sie unter Identifikationsprofile und Benutzer das Identifikationsprofil aus, das Sie mit den vorherigen Schritten erstellt haben. Schritt 8: Senden. Schritt 9. Klicken Sie auf der Seite Entschlüsselungsrichtlinien unter URL-Filterung auf den Link, der dieser neuen Entschlüsselungsrichtlinie zugeordnet ist. Schritt 10. Wählen Sie Drop als Aktion für die benutzerdefinierte URL-Kategorie aus, die für die gesperrten Websites erstellt wurde. Schritt 11. Klicken Sie auf Senden.
|
Zugriffsrichtlinie |
Schritt 1: Wählen Sie in der GUI den Websicherheits-Manager aus, und klicken Sie dann auf Zugriffsrichtlinie. Schritt 2: Klicken Sie auf Add Policy (Richtlinie hinzufügen), um eine Zugriffsrichtlinie hinzuzufügen. Schritt 3: Verwenden Sie das Kontrollkästchen Enable Policy (Richtlinie aktivieren), um diese Richtlinie zu aktivieren. Schritt 7. Wählen Sie unter Identifikationsprofile und Benutzer das Identifikationsprofil aus, das Sie mit den vorherigen Schritten erstellt haben. Schritt 8: Senden. Schritt 9. Klicken Sie auf der Seite Zugriffsrichtlinien unter Protokolle und Benutzer-Agents auf den Link, der mit dieser neuen Zugriffsrichtlinie verknüpft ist. Schritt 10. Wählen Sie in der Dropdown-Liste Edit Protocols and User Agents Settings (Protokolle und Benutzer-Agents bearbeiten Einstellungen) die Option Define Custom Settings (Benutzerdefinierte Einstellungen definieren). Schritt 11. In Protokolle sperren Wählen Sie die Kontrollkästchen für beide FTP über HTTP und HTTP. Schritt 12: In HTTP CONNECT Ports: Entfernen Sie alle Port-Nummern, um alle Ports zu blockieren.
Schritt 13: Senden. Schritt 14 (optional) Klicken Sie auf der Seite Access Policies (Zugriffsrichtlinien) unter URL Filtering (URL-Filterung) auf den Link, der dieser neuen Zugriffsrichtlinie zugeordnet ist, und Wählen Sie für jede URL-Kategorie Block als Aktion aus, und Nicht kategorisierte URLs dann senden. Tipp: Da Sie alle URL-Kategorien blockieren, können Sie die Richtlinie optimieren, indem Sie benutzerdefinierte URL-Kategorien entfernen und nur die vordefinierten URL-Kategorien verwenden. Dadurch wird die Verarbeitungslast für die SWA verringert, da der zusätzliche Schritt des Abgleichs von URLs mit benutzerdefinierten URL-Kategorien vermieden wird. Schritt 16: Änderungen bestätigen.
|
Schritt 1: Wählen Sie in der GUI den Websicherheits-Manager aus, und klicken Sie dann auf Zugriffsrichtlinie. Schritt 2: Klicken Sie auf Add Policy (Richtlinie hinzufügen), um eine Zugriffsrichtlinie hinzuzufügen. Schritt 3: Verwenden Sie das Kontrollkästchen Enable Policy (Richtlinie aktivieren), um diese Richtlinie zu aktivieren. Schritt 7. Wählen Sie unter Identifikationsprofile und Benutzer das Identifikationsprofil aus, das Sie mit den vorherigen Schritten erstellt haben. Schritt 8: Senden. Schritt 9. Klicken Sie auf der Seite Access Policies (Zugriffsrichtlinien) unter URL Filtering (URL-Filterung) auf den Link, der dieser neuen Zugriffsrichtlinie zugeordnet ist. Schritt 10: Wählen Sie Blockieren als Aktion für die benutzerdefinierte URL-Kategorie aus, die für die blockierten Websites erstellt wurde. Schritt 11. Senden. Schritt 12: Änderungen bestätigen.
|
Achtung: Bei einer transparenten Proxy-Bereitstellung kann SWA keine Benutzer-Agenten oder die vollständige URL für HTTPS-Datenverkehr lesen, es sei denn, der Datenverkehr wird entschlüsselt. Wenn Sie das Identifizierungsprofil mithilfe von Benutzer-Agents oder einer benutzerdefinierten URL-Kategorie mit regulären Ausdrücken konfigurieren, stimmt dieser Datenverkehr nicht mit dem Identifizierungsprofil überein.
Wenn Sie bei der Bereitstellung eines transparenten Proxys eine benutzerdefinierte URL-Kategorie blockieren möchten, die die Bedingung Reguläre Ausdrücke aufweist - beispielsweise wenn Sie den Zugriff auf einige YouTube-Kanäle blockieren -, können Sie die folgenden Schritte ausführen:
Schritt 1: Erstellen Sie eine benutzerdefinierte URL-Kategorie für die Hauptwebsite. (In diesem Beispiel: YouTube.com).
Schritt 2: Erstellen Sie eine Entschlüsselungsrichtlinie, weisen Sie diese benutzerdefinierte URL-Kategorie zu, und legen Sie als Aktion "Entschlüsseln" fest.
Schritt 3: Erstellen Sie eine Zugriffsrichtlinie, weisen Sie die benutzerdefinierte URL-Kategorie den regulären Ausdrücken zu (in diesem Beispiel die benutzerdefinierte URL-Kategorie für die YouTube-Kanäle), und legen Sie die Aktion auf Blockieren fest.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
11-Oct-2024 |
Erstveröffentlichung |