McAfee SaaS Web Protection

Produkthandbuch McAfee SaaS Web Protection Zur Verwendung mit McAfee ePolicy Orchestrator Cloud COPYRIGHT © 2016 Intel Corporation MARKEN Intel un...
Author: Lucas Dresdner
2 downloads 1 Views 775KB Size
Produkthandbuch

McAfee SaaS Web Protection Zur Verwendung mit McAfee ePolicy Orchestrator Cloud

COPYRIGHT © 2016 Intel Corporation

MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.

LIZENZINFORMATIONEN LIZENZVEREINBARUNG HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK.

2

McAfee SaaS Web Protection

Produkthandbuch

Inhaltsverzeichnis

Einleitung Informationen zu diesem Handbuch Zielgruppe . . . . . . . Konventionen . . . . . . Quellen für Produktinformationen .

1

5 . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

Produktübersicht

5 5 5 6

7

Was ist SaaS Web Protection? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Wichtigste Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Funktionsweise von SaaS Web Protection . . . . . . . . . . . . . . . . . . . . . . . . 8 McAfee-Web-Sicherheitstechnologien . . . . . . . . . . . . . . . . . . . . . . . 8 Bereitstellungsoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Bewährte Methode: Bereitstellung mit McAfee Client Proxy . . . . . . . . . . . . . . . . . 10 Anwendung der Richtlinieneinstellungen durch McAfee Client Proxy . . . . . . . . . . 11

2

Erste Schritte

13

Einrichten der Produkte in der empfohlenen Reihenfolge . . . . . . . . . . . . . . . . . . Web Protection-Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden der Informationen auf der Begrüßungsseite . . . . . . . . . . . . . . . . . . Navigieren zur Begrüßungsseite . . . . . . . . . . . . . . . . . . . . . . . . . Einrichten der Kommunikation mit McAfee Client Proxy . . . . . . . . . . . . . . . . . . Konfigurieren von SaaS Web Protection als Proxy-Server . . . . . . . . . . . . . . . . . . Kontoverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

Richtlinienverwaltung

17

Globales Richtlinienmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden der Benutzeroberfläche des Richtlinien-Browsers . . . . . . . . . . . . . . . . Anzeigen von Funktionsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . Anzeigen von Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Herunterladen und Installieren von SSL-Zertifikaten . . . . . . . . . . . . . . . . . . . . Arbeiten mit Benutzergruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Integrieren von Benutzergruppen der Active Directory-Dienste . . . . . . . . . . . . Hinzufügen einer lokalen Benutzergruppe . . . . . . . . . . . . . . . . . . . . . Bearbeiten der lokalen Benutzergruppe . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit Regeln und Funktionsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . Hinzufügen einer Regel . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen einer Regel durch Importieren einer URL-Liste . . . . . . . . . . . . . . . Ändern einer Regel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ändern der Regelreihenfolge . . . . . . . . . . . . . . . . . . . . . . . . . . Löschen einer Regel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ändern einer Funktionsrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . Ändern einer Richtlinienzuweisung . . . . . . . . . . . . . . . . . . . . . . . . Anzeigen von Audit-Protokollen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exportieren der Audit-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . Fehlerzustände . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

McAfee SaaS Web Protection

13 14 14 14 15 15 16

17 18 19 21 24 24 24 25 25 26 26 27 29 35 36 36 40 41 41 42

Produkthandbuch

3

Inhaltsverzeichnis

Datenfehler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Netzwerkverbindungsfehler . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Fehler beim Speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4

Authentifizierung

45

Authentifizierungsoptionen und Identitätsinformationen . . . . . . . . . . . . . . . . . . SAML-Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorteile der SAML-Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . SAML-Authentifizierung – Allgemeine Schritte . . . . . . . . . . . . . . . . . . . Konfigurieren des Identitätshändlers und der Client-Computer . . . . . . . . . . . . Konfigurieren von SAML in der Verwaltungskonsole . . . . . . . . . . . . . . . . . Einstellungen für die SAML-Authentifizierung . . . . . . . . . . . . . . . . . . . . IP-Bereichsauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktivieren der IP-Bereichsauthentifizierung . . . . . . . . . . . . . . . . . . . . Konfigurieren der IP-Bereichsauthentifizierung . . . . . . . . . . . . . . . . . . . Importieren einer Liste von IP-Adressbereichen . . . . . . . . . . . . . . . . . . Exportieren einer Liste von IP-Adressbereichen . . . . . . . . . . . . . . . . . . .

Index

4

McAfee SaaS Web Protection

45 45 46 46 47 48 49 50 51 51 53 53

55

Produkthandbuch

Einleitung

In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit Ihrem McAfee-Produkt. Inhalt Informationen zu diesem Handbuch Quellen für Produktinformationen

Informationen zu diesem Handbuch In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben.

Zielgruppe Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe verfasst. Die Informationen in diesem Handbuch richten sich in erster Linie an: •

Administratoren: Personen, die für die Implementierung und Durchsetzung des Sicherheitsprogramms eines Unternehmens verantwortlich sind.

Konventionen In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet. Kursiv

Titel eines Buchs, Kapitels oder Themas; neuer Begriff; Hervorhebung

Fett

Hervorgehobener Text

Festbreite

Befehle und anderer Text, den der Benutzer eingibt; Code-Beispiel; angezeigte Nachricht

Narrow Bold

Wörter der Produktoberfläche wie Optionen, Menüs, Schaltflächen und Dialogfelder

Hypertext-blau Link zu einem Thema oder einer externen Website Hinweis: Zusätzliche Informationen, um einen Punkt hervorzuheben, den Leser an etwas zu erinnern oder eine alternative Methode aufzuzeigen Tipp: Best-Practice-Informationen Vorsicht: Wichtiger Hinweis zum Schutz von Computersystemen, Software-Installationen, Netzwerken, Unternehmen oder Daten Warnung: Wichtiger Hinweis, um Verletzungen bei der Verwendung des Hardware-Produkts zu vermeiden

McAfee SaaS Web Protection

Produkthandbuch

5

Einleitung Quellen für Produktinformationen

Quellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem die Produktdokumentation und technische Hilfsartikel. Vorgehensweise

6

1

Rufen Sie das ServicePortal unter https://support.mcafee.com auf, und klicken Sie auf die Registerkarte Knowledge Center.

2

Klicken Sie im Fenster Knowledge Base unter Inhaltsquelle auf Produktdokumentation.

3

Wählen Sie ein Produkt aus, und klicken Sie dann auf Suchen, um eine Liste der gewünschten Dokumente anzuzeigen.

McAfee SaaS Web Protection

Produkthandbuch

1

Produktübersicht

®

McAfee SaaS Web Protection ist ein weltweit verfügbarer Cloud-Dienst für Unternehmen, der durch gründliche Inhalts-Scans und die Integration in andere McAfee -Web-Sicherheitstechnologien umfassenden Web-Schutz bietet. ®

Inhalt Was ist SaaS Web Protection? Wichtigste Funktionen Funktionsweise von SaaS Web Protection Bewährte Methode: Bereitstellung mit McAfee Client Proxy

Was ist SaaS Web Protection? Der Web-Schutzdienst schützt Ihr Unternehmen vor Sicherheitsbedrohungen, die beim Zugriff von Benutzern auf das Web auftreten. Der Dienst scannt und filtert den Web-Datenverkehr zwischen Endbenutzern im Unternehmen und der Cloud. Er blockiert Datenverkehr, der von der konfigurierten Web-Schutzrichtlinie nicht zugelassen wird. Der Schutz erstreckt sich auf Benutzer innerhalb und außerhalb des Netzwerks. So schützt der Dienst beispielsweise auch Benutzer, die in einem Café oder Hotel arbeiten. Mithilfe des Web-Schutzdienstes können Sie komplexe Bedrohungen abwehren, die Unternehmensrichtlinie zur Internet-Nutzung umsetzen und die Produktivität optimieren. Sie können beispielsweise den Zugriff auf Datei-Upload-Websites zu steuern. Darüber hinaus können Sie die Web-Nutzung innerhalb und außerhalb des Netzwerks anhand von hunderten von Web-Inhalts-, Anwendungs- und Medientypkategorien gezielt und präzise steuern. Der auf einer Cloud-Plattform ausgeführte Dienst SaaS Web Protection wird rund um die Uhr von einem Team von McAfee-Sicherheitsexperten betreut. Sie schließen ein Abonnement für den Dienst ab und müssen weder Hardware oder noch Software installieren. ®

®

Der Zugriff auf den Dienst erfolgt über die Verwaltungsplattform McAfee ePolicy Orchestrator Cloud (McAfee ePO Cloud), konfiguriert wird er hingegen über die McAfee ePO Cloud-Verwaltungskonsole. ™

SaaS Web Protection kann wie folgt bereitgestellt werden: •

Ohne McAfee Client Proxy



Mit Client Proxy, wobei Client Proxy mithilfe von McAfee ePO bereitgestellt wird



Mit Client Proxy, wobei Client Proxy mithilfe von McAfee ePO Cloud bereitgestellt wird

®

Die Benutzeroberflächen von SaaS Web Protection und Client Proxy sind Teil der McAfee ePO Cloud-Verwaltungskonsole.

McAfee SaaS Web Protection

Produkthandbuch

7

1

Produktübersicht Wichtigste Funktionen

Wichtigste Funktionen SaaS Web Protection bietet die folgenden wichtigen Sicherheitsfunktionen. •

URL-Filterung anhand von Whitelists, Blacklists und Reputationskategorien, die auf den von McAfee Global Threat Intelligence (McAfee GTI) ermittelten Risikostufen basieren

®





SSL-Scans, einschließlich vollständiger Entschlüsselung und Inhaltsüberprüfung



Web-Filterungskataloge: •

Web-Inhaltsfilterung mithilfe des Web-Kategoriekatalogs



Web-Anwendungsfilterung mithilfe des Web-Anwendungskatalogs



Medientypfilterung mithilfe des Medientypkatalogs



Anti-Malware-Filterung zum internen Blockieren von Malware mit bewährter Technologie für Virenschutz und Verhaltensemulation



IP-Adressbereichs- und SAML-Authentifizierung von Endbenutzern, die Cloud-Zugriff anfordern



Web-Schutzberichte: Produktivität, Web-Aktivitäten, Erzwingung von Web-Richtlinien und Web-Sicherheitsübersicht

Funktionsweise von SaaS Web Protection Der Web-Schutzdienst schützt das Unternehmen durch einen umfassenden Erkennungsprozess vor Malware, Spyware, Viren, Phishing-URLs, gezielten Angriffen und kombinierten Bedrohungen. Die Bedrohungserkennung umfasst die folgenden allgemeinen Schritte. 1

SaaS Web Protection filtert anhand von signaturbasierten Antiviren-Technologien mit URL-Kategorie- und Reputationsdaten aus Global Threat Intelligence bekannte Bedrohungen aus dem Web-Datenverkehr, während legitimer Datenverkehr passieren darf. Bei diesem Schritt werden etwa 80 % der Web-Bedrohungen erkannt.

2

Für den verbleibenden Web-Datenverkehr ist nicht bekannt, ob er legitim oder bösartig ist. Verdächtiger unbekannter Datenverkehr wird dann von der Gateway Anti-Malware Engine überprüft. Dynamische Web-Inhalte und aktiver Code werden mithilfe von Emulationstechnologien in einer kontrollierten Umgebung beobachtet, um die Absicht nachzuvollziehen und das Verhalten vorherzusagen. Bei diesem Schritt werden nahezu 100 % der verbleibenden Web-Bedrohungen erkannt. Diese Bedrohungen, die auch als Zero-Day-Malware bezeichnet werden, sind entweder veränderte oder völlig neue Malware-Dateien, für die noch keine Signaturen vorhanden sind.

McAfee-Web-Sicherheitstechnologien SaaS Web Protection stützt sich auf Informationen und Bedrohungsanalysen, die von bewährten McAfee-Web-Sicherheitskomponenten und -technologien bereitgestellt werden. Diese Komponenten und Technologien aktualisieren den Web-Schutzdienst automatisch, wenn sich Web-Sicherheitsinformationen und Bedrohungsanalysedaten ändern. Die Komponenten und Technologien sind vollständig in den Dienst integriert. Der Konfigurationsaufwand in der Benutzeroberfläche ist minimal. Zu Web-Sicherheitskomponenten und -technologien zählen Folgende:

8

McAfee SaaS Web Protection

Produkthandbuch

Produktübersicht Funktionsweise von SaaS Web Protection

1



Global Threat Intelligence bewertet die Website-Reputation auf der Grundlage des früheren Verhaltens und stuft Websites als hohes, mittleres, niedriges oder nicht verifiziertes Risiko ein. McAfee GTI erfasst, analysiert und verteilt Daten von mehr als 100 Millionen Sensoren in mehr als 120 Ländern in Echtzeit.



Kataloge vereinfachen Richtlinienregeln, indem ähnliche Websites, Web-Anwendungen und Dateitypen Gruppen zugewiesen werden.





Der Web-Kategoriekatalog weist Websites entsprechend ihrem Inhalt Kategorien zu. Anhand dieses Katalogs gestatten oder blockieren Sie den Zugriff auf bestimmte Inhalte. So können Sie beispielsweise den Zugriff auf Glücksspiel-Websites blockieren.



Der Web-Anwendungskatalog weist Web-Anwendungen entsprechend ihrem Typ Kategorien zu. Anhand dieses Katalogs gestatten oder blockieren Sie den Zugriff auf Web-Anwendungen entweder einzeln oder nach Kategorien. Sie können beispielsweise Datei-Uploads in Dateifreigabe-Anwendungen in der Cloud blockieren.



Im Medientypkatalog werden Dateien nach Dokumenttyp oder Audio- bzw. Videoformat kategorisiert. Anhand dieses Katalogs gestatten oder blockieren Sie den Zugriff auf bestimmte Medientypen. So können Sie beispielsweise den Zugriff auf Streaming-Medien blockieren.

Die Gateway Anti-Malware Engine filtert Web-Datenverkehr. Dabei wird Zero-Day-Malware intern mithilfe von Emulationstechnologien erkannt und blockiert, bevor Endbenutzergeräte infiziert werden.

Bereitstellungsoptionen ®

SaaS Web Protection kann mit oder ohne McAfee Web Gateway (eine Hardware-basierte oder virtuelle lokal im Netzwerk des Unternehmens installierte Appliance) bereitgestellt werden. Die lokale Appliance schützt das Netzwerk vor Bedrohungen, die entstehen können, wenn Benutzer aus dem Netzwerk heraus auf das Web zugreifen. SaaS Web Protection kann wie folgt bereitgestellt werden: •

Reine Cloud-Bereitstellung: Unternehmen, die keine Web Gateway-Appliance im Netzwerk installieren möchten, können Web-Anfragen von Benutzern, die innerhalb und außerhalb des Netzwerks arbeiten, zum Filtern an den Web-Schutzdienst umleiten.



Hybridbereitstellung: Unternehmen, bei denen eine Web Gateway-Appliance im Netzwerk installiert ist und der Web-Schutzdienst in der Cloud bereitgestellt ist, können Web-Schutzrichtlinien für beides über eine zentrale Benutzeroberfläche verwalten und im gesamten Unternehmen anwenden. ®

Die kombinierte Bereitstellung des Web-Schutzdienstes und der lokalen Appliance wird als McAfee Web Protection oder als Web Protection-Hybridlösung bezeichnet. Weitere Informationen hierzu finden Sie im Produkthandbuch für McAfee Web Gateway.

Web Protection-Hybridlösung Mithilfe der Hybridlösung können Sie Ihre Web-Schutzrichtlinien in der Web Gateway-Benutzeroberfläche verwalten und die Richtlinien mithilfe von Push an den SaaS Web Protection-Dienst in der Cloud übertragen. In der Appliance-Benutzeroberfläche besteht eine Web-Schutz-Richtlinie aus vielen Regelsätzen, z. B. URL Filtering (URL-Filterung) und Dynamic Content Classification (Dynamische Inhaltsklassifizierung). Die meisten Regelsätze gelten gleichermaßen für SaaS Web Protection und können in der Cloud aktiviert werden. Die Appliance überträgt in der Cloud aktivierte Regelsätze in der von Ihnen angegebenen Synchronisierungsfrequenz mithilfe von Push an SaaS Web Protection. Führen Sie die folgenden allgemeinen Schritte aus, um die Hybridlösung in der Appliance-Benutzeroberfläche zu konfigurieren:

McAfee SaaS Web Protection

Produkthandbuch

9

1

Produktübersicht Bewährte Methode: Bereitstellung mit McAfee Client Proxy

1

Konfigurieren Sie die folgenden Einstellungen: •

Verbindungseinstellungen: Lassen Sie das Herstellen von Verbindungen der lokalen Appliance mit dem Web-Schutzdienst in der Cloud zu.



Synchronisierungseinstellungen: Geben Sie an, in welchen Abständen die lokale Richtlinie mithilfe von Push in die Cloud übertragen werden soll.

Diese Einstellungen befinden sich unter Configuration | Appliances | Cluster | Web Hybrid (Konfiguration | Appliances | Cluster | Web Hybrid). 2

Wählen Sie die Regelsätze aus, die mithilfe von Push an die Cloud übertragen werden sollen. Aktivieren Sie für jeden Regelsatz das Kontrollkästchen Enable in Cloud (In Cloud aktivieren). Wählen Sie zum Aufrufen der Regelsätze Policy | Rule Sets (Richtlinie | Regelsätze) aus.

Bewährte Methode: Bereitstellung mit McAfee Client Proxy SaaS Web Protection kann zwar auch ohne Client Proxy bereitgestellt werden, es hat sich jedoch bewährt, den Web-Schutzdienst mithilfe von Client Proxy bereitzustellen. Dies gilt für sowohl für reine Cloud-Bereitstellungen als auch für Hybridbereitstellungen.

Client Proxy bietet Standorterkennung Die Client Proxy-Software leitet Web-Anfragen von Endbenutzern, die sich innerhalb oder außerhalb des Unternehmensnetzwerks befinden, zur Filterung durch SaaS Web Protection an Proxy-Server in der Cloud um. Die Software unterstützt die Standorterkennung und ermittelt, ob sich Endbenutzer-Computer innerhalb bzw. außerhalb des Netzwerks befinden oder über VPN mit dem Netzwerk verbunden sind. Wenn SaaS Web Protection in einer Hybridbereitstellung mit Client Proxy und Web Gateway konfiguriert ist, beruht die Entscheidung über die Umleitung von Web-Anfragen auf dem Standort des Benutzers: •

Für Benutzer außerhalb des Netzwerks leitet Client Proxy Web-Anfragen an SaaS Web Protection um.



Wenn Benutzer innerhalb des Netzwerks arbeiten oder über VPN mit dem Netzwerk verbunden sind, lässt Client Proxy zu, dass die Filterung von Web-Anfragen durch SaaS Web Protection umgangen wird. Diese Anfragen werden automatisch zur Filterung an eine im Netzwerk installierte Web Gateway-Appliance umgeleitet.

Häufig verwendete Begriffe

10



Außerhalb des Netzwerks befindliche Endbenutzer arbeiten remote (per Fernzugriff).



Endbenutzer-Computer werden auch als Client-Computer bzw. Endpunkt-Computer oder einfach als Client bzw. Endpunkt bezeichnet.



Wenn die Client Proxy-Software zulässt, dass Web-Anfragen SaaS Web Protection umgehen, bleibt die Software passiv oder schaltet sich ab.

McAfee SaaS Web Protection

Produkthandbuch

Produktübersicht Bewährte Methode: Bereitstellung mit McAfee Client Proxy

1

Anwendung der Richtlinieneinstellungen durch McAfee Client Proxy Mithilfe der Client Proxy-Richtlinie können Sie festlegen, ob die Web-Anfragen von Endbenutzern im Unternehmen zur Filterung an den SaaS Web Protection-Dienst umgeleitet werden oder ob sie den Dienst umgehen sollen. Richtlinieneinstellungen Beschreibung

Anwendung der Einstellungen

Proxy-Server

Gibt eine Liste von Proxy-Server-Adressen an, bei denen Client Proxy Web-Anfragen zur Filterung an SaaS Web Protection umleitet.

(Siehe unter Einstellungen für die Weiterleitung.)

Umgehungsliste

Gibt eine Liste von Werten an, die als vertrauenswürdig eingestuft wurden.

Web-Anfragen, die an diese Zieladressen gesendet werden, können die Filterung durch SaaS Web Protection umgehen und werden an das Internet weitergeleitet.

Sperrliste

Gibt eine Liste von Prozessnamen an, die als nicht vertrauenswürdig eingestuft wurden.

Web-Anfragen, die an diese Prozesse gesendet wurden, werden blockiert, und der Endbenutzer erhält eine Blockierungsmeldung.

Einstellungen für die Weiterleitung Gibt die Server-Adressen an, anhand derer Client Proxy ermittelt, ob der Endbenutzer innerhalb des Netzwerks arbeitet, über VPN mit dem Netzwerk verbunden ist oder per Remote-Zugriff arbeitet.

Web-Anfragen von Benutzern, die sich innerhalb des Netzwerks befinden oder über VPN mit dem Netzwerk verbunden sind: • Reine Cloud-Bereitstellung: Umleitung zur Filterung an SaaS Web Protection. • Hybridbereitstellung: SaaS Web Protection darf umgangen werden. Diese Anfragen werden automatisch zur Filterung an eine im Netzwerk installierte Web Gateway-Appliance umgeleitet. Web-Anfragen von Benutzern, die per Remote-Zugriff arbeiten, werden zur Filterung an SaaS Web Protection umgeleitet.

McAfee SaaS Web Protection

Produkthandbuch

11

1

Produktübersicht Bewährte Methode: Bereitstellung mit McAfee Client Proxy

12

McAfee SaaS Web Protection

Produkthandbuch

2

Erste Schritte

SaaS Web Protection und McAfee Client Proxy werden in der McAfee ePO Cloud-Verwaltungskonsole eingerichtet. Inhalt Einrichten der Produkte in der empfohlenen Reihenfolge Web Protection-Benutzeroberfläche Verwenden der Informationen auf der Begrüßungsseite Einrichten der Kommunikation mit McAfee Client Proxy Konfigurieren von SaaS Web Protection als Proxy-Server Kontoverwaltung

Einrichten der Produkte in der empfohlenen Reihenfolge SaaS Web Protection arbeitet mit McAfee ePO Cloud und McAfee Client Proxy zusammen. Sie sollten diese Produkte in der folgenden Reihenfolge einrichten. 1

McAfee ePO Cloud: Diese Cloud-Plattform bietet eine Verwaltungskonsole, mit der Sie SaaS Web Protection- und Client Proxy-Richtlinien, -Authentifizierung und -Berichte verwalten können. Nach dem Einrichten von McAfee ePO Cloud können Sie mithilfe der Verwaltungskonsole die übrigen Produkte einrichten. Weitere Informationen hierzu finden Sie im Produkthandbuch für McAfee ePolicy Orchestrator Cloud.

2

SaaS Web Protection: McAfee hostet und aktualisiert diesen Dienst in der Cloud und richtet ein Konto für Sie ein. Da es sich bei SaaS Web Protection um einen Cloud-Dienst handelt, müssen Sie die Software weder installieren und noch Software-Upgrades durchführen. Für den Zugriff auf die Verwaltungskonsole benötigen Sie die Ihrem Konto zugewiesene E-Mail-Adresse sowie das zugehörige Kennwort.

3

McAfee Client Proxy: Zum Einrichten von Client Proxy benötigen Sie Zugriff auf die McAfee ePO Cloud-Verwaltungskonsole. Die Einrichtung umfasst das Bereitstellen der Client-Software auf Endbenutzer-Computern im Unternehmen und das Konfigurieren der Client Proxy-Richtlinie, die dann mithilfe von Push auf den Endpunkt übertragen wird. Ausführliche Informationen hierzu finden Sie im Produkthandbuch für McAfee Client Proxy. SaaS Web Protection kann auch ohne Client Proxy bereitgestellt werden.

Siehe auch Konfigurieren von SaaS Web Protection als Proxy-Server auf Seite 15

McAfee SaaS Web Protection

Produkthandbuch

13

2

Erste Schritte Web Protection-Benutzeroberfläche

Web Protection-Benutzeroberfläche Wenn Sie sich mit den Anmeldeinformationen Ihres Kontos an der Verwaltungskonsole für McAfee ePO Cloud anmelden, werden die folgenden Optionen für Web Protection angezeigt. •

Erste Schritte: Hiermit öffnen Sie die Begrüßungsseite, auf der Sie alle wichtigen Informationen für die ersten Schritte mit dem Produkt finden.



Richtlinienverwaltung: Hier verwalten Sie die Filterung des Web-Datenverkehrs und gestatten oder blockieren den Zugriff auf Web-Inhalte, Anwendungen und Objekte.



Authentifizierungseinstellungen: Hier konfigurieren Sie die Authentifizierung von Endbenutzern. Im Gegensatz zu anderen von McAfee ePO Cloud verwalteten Produkten verfügt SaaS Web Protection über eine eigene Benutzeroberfläche zur Richtlinienverwaltung.

Verwenden der Informationen auf der Begrüßungsseite Die Informationen auf der Begrüßungsseite bezeichnen den Kunden im System eindeutig und ermöglichen es anderen Produkten, eine Verbindung mit SaaS Web Protection herzustellen. Nachdem Sie SaaS Web Protection abonniert haben, stellt McAfee Ihr Konto entsprechend den erworbenen Produkten und Diensten im gesamten System bereit und sendet Ihnen eine Begrüßungs-E-Mail. Klicken Sie zum Aktivieren des Kontos auf den in der E-Mail enthaltenen Link Aktivieren, und geben Sie eine E-Mail-Adresse und ein Kennwort an. Melden Sie sich dann mit dieser E-Mail-Adresse und diesem Kennwort bei der McAfee ePO Cloud-Verwaltungskonsole an. Navigieren Sie nun in der Verwaltungskonsole zur Begrüßungsseite, auf der folgende Informationen angezeigt werden: •

Kunden-ID: Diese sowohl von SaaS Web Protection als auch von McAfee Client Proxy verwendete ID bezeichnet den Kunden eindeutig im System.



Kundenspezifischer Proxy: Gibt den Domänennamen an, der für das Herstellen einer Verbindung mit dem SaaS Web Protection-Dienst erforderlich ist. Sie benötigen diesen Wert, wenn Sie Folgendes konfigurieren: •

McAfee Client Proxy für die Verwendung von SaaS Web Protection als Proxy-Server.



Hybridbereitstellung in der Web Gateway-Benutzeroberfläche. Der Domänenname weist folgendes Format auf: c.saasprotection.com.

Beispiel: c12345678.saasprotection.com

Navigieren zur Begrüßungsseite Suchen Sie in der McAfee ePO Cloud-Verwaltungskonsole die Begrüßungsseite und die Informationen über die ersten Schritte mit SaaS Web Protection. Bevor Sie beginnen Sie benötigen die Ihrem Konto zugewiesene E-Mail-Adresse sowie das zugehörige Kennwort.

14

McAfee SaaS Web Protection

Produkthandbuch

Erste Schritte Einrichten der Kommunikation mit McAfee Client Proxy

2

Vorgehensweise 1

Geben Sie in das Adressfeld eines Web-Browsers folgende Adresse ein: manage.mcafee.com.

2

Geben Sie anschließend auf der Anmeldeseite die E-Mail-Adresse und das Kennwort ein. Daraufhin öffnet sich die Verwaltungskonsole.

3

Klicken Sie auf das oben links befindliche Menüsymbol, und wählen Sie dann Web Protection | Erste Schritte aus. Daraufhin öffnet sich die Begrüßungsseite.

Einrichten der Kommunikation mit McAfee Client Proxy Zum Einrichten der Kommunikation zwischen SaaS Web Protection und Client Proxy müssen die folgenden allgemeinen Schritte durchgeführt werden. In der Verwaltungskonsole für McAfee ePO Cloud: 1

Konfigurieren Sie eine Richtlinie für den Client Proxy. Bei diesem Schritt geben Sie das freigegebene Kennwort an, das von Client Proxy und SaaS Web Protection zur Kommunikation verwendet wird.

2

Stellen Sie die Client Proxy-Software auf den Endbenutzer-Computern in Ihrem Unternehmen bereit.

3

Stellen Sie für die Endbenutzer-Computer die Client Proxy-Richtlinie bereit.

Nach dem Einrichten der Endbenutzer-Computer gibt die Client Proxy-Software das Kennwort für SaaS Web Protection frei, woraufhin die Kommunikation automatisch eingerichtet wird.

Ändern des freigegebenen Kennworts Nachdem Sie das freigegebene Kennwort in der Verwaltungskonsole geändert haben, müssen Sie folgende Vorgänge abwarten: •

McAfee ePO Cloud muss die aktualisierte Client Proxy-Richtlinie für die Endbenutzer-Computer in Ihrem Unternehmen bereitstellen. Der hierfür benötigte Zeitraum hängt von dem in der Einstellung Richtlinienerzwingungsintervall in der McAfee Agent-Richtlinie konfigurierten Wert ab. ®



Die Client Proxy-Software muss das neue Kennwort an SaaS Web Protection übermitteln. Dies kann bis zu 20 Minuten dauern. Das freigegebene Kennwort muss auf jeden Fall in SaaS Web Protection synchronisiert sein, da die Authentifizierung sonst fehlschlägt.

Konfigurieren von SaaS Web Protection als Proxy-Server Konfigurieren Sie Ihre Client-Computer für die Verwendung von SaaS Web Protection als Proxy-Server zwischen dem Unternehmen und der Cloud. Bewährte Methode: Konfigurieren Sie die Proxy-Server-Einstellungen auf den Client-Computern mithilfe von McAfee Client Proxy.

Sie können die Einstellungen der Client-Browser jedoch auch anhand einer der folgenden Methoden konfigurieren.

McAfee SaaS Web Protection

Produkthandbuch

15

2

Erste Schritte Kontoverwaltung



Manuelle Proxy-Konfiguration: Konfigurieren Sie die Proxy-Server-Einstellungen in den Browsern der einzelnen Clients manuell, indem Sie die empfohlenen Schritte für den jeweiligen Browser-Typ und die jeweilige Browser-Version ausführen.



PAC-Datei (Proxy Auto-Configuration, automatische Proxy-Konfiguration): Konfigurieren Sie die Proxy-Server-Einstellungen in den Client-Browsern, indem Sie die Anweisungen für die Proxy-Konfiguration aus einer PAC-Datei herunterladen.



WPAD-Protokoll (Web Proxy Auto-Discovery): Konfigurieren Sie die Proxy-Server-Einstellungen in den Client-Browsern, indem Sie die Anweisungen für die Proxy-Konfiguration von einem WPAD-Server herunterladen. Zur Konfiguration von SaaS Web Protection als Proxy-Server geben Sie den auf der Begrüßungsseite angegebenen Wert für Kundenspezifischer Proxy sowie die Port-Nummer 80 bzw. 8080 an.

Beispiel: c12345678.saasprotection.com:8080

Kontoverwaltung In der Verwaltungskonsole können Sie die Web-Schutzrichtlinie auf von Ihnen erstellte und benannte lokale Benutzergruppen anwenden.

Funktion "Lokale Benutzergruppe" Sie erstellen und benennen lokale Benutzergruppen manuell und fügen sie dann den Regelaktionen der Richtlinien hinzu. Diese Funktion befindet sich in der über Web Protection | Richtlinienverwaltung aufgerufenen Benutzeroberfläche.

16

McAfee SaaS Web Protection

Produkthandbuch

3

Richtlinienverwaltung

In der McAfee ePO Cloud-Verwaltungskonsole können Sie die Web-Sicherheitsrichtlinie verwalten, die steuert, wie SaaS Web Protection Web-Datenverkehr filtert und den Zugriff auf Web-Inhalte, Anwendungen und Objekte zulässt bzw. blockiert. Inhalt Globales Richtlinienmodell Verwenden der Benutzeroberfläche des Richtlinien-Browsers Herunterladen und Installieren von SSL-Zertifikaten Arbeiten mit Benutzergruppen Arbeiten mit Regeln und Funktionsrichtlinien Anzeigen von Audit-Protokollen Fehlerzustände

Globales Richtlinienmodell Das SaaS Web Protection-Richtlinienmodell basiert auf einem Satz von Richtlinien, die global auf das gesamte Unternehmen angewendet werden. Sie konfigurieren einen Satz von Richtlinien, die global auf alle Benutzer und Gruppen im Unternehmen angewendet werden. Wenn Sie den Richtliniensatz so anzupassen möchten, dass er auf bestimmte Benutzer oder Gruppen angewendet wird, konfigurieren Sie anschließend Ausnahmen für die Regeln, aus denen sich die Richtlinien im Satz zusammensetzen.

McAfee SaaS Web Protection

Produkthandbuch

17

3

Richtlinienverwaltung Verwenden der Benutzeroberfläche des Richtlinien-Browsers

Verwenden der Benutzeroberfläche des Richtlinien-Browsers Im Richtlinien-Browser können Sie Richtlinien für Richtlinienbereiche (z. B. Web-Reputation) konfigurieren. Für jeden Richtlinienbereich ist bereits mindestens eine Richtlinie konfiguriert. Jede Richtlinie enthält eine URL-Whitelist-Regel mit Ausnahmen, auf die die Endbenutzer zugreifen dürfen. Diese Richtlinien können Sie zwar ändern, jedoch nicht löschen, und Sie können auch keine neuen Richtlinien erstellen.

Abbildung 3-1 Standard-Richtlinien-Browser (alle Funktionen aus Gründen der Übersichtlichkeit minimiert)

Der Richtlinien-Browser enthält die folgenden Richtlinienbereiche: •

Globale Einstellungen: Gibt Einstellungen an, die für das gesamte Unternehmen gelten. •

Globale URL-Whitelist: Endbenutzeranfragen für Zugriff auf URLs, die sich in der globalen Whitelist befinden, werden ungefiltert weitergeleitet.



Globale Blacklist: Endbenutzeranfragen für Zugriff auf URLs, die sich in der globalen Blacklist befinden, werden blockiert.



SSL-Scanner: Gibt an, ob der durch das SSL-Protokoll (Secure Sockets Layer) geschützte Web-Datenverkehr (HTTPS-Datenverkehr) gescannt und gefiltert wird. Nachdem Sie Websites und Anwendungen einzeln oder nach Kategorie ausgewählt haben, können Sie konfigurieren, ob eine Überprüfung durch den SaaS Web Protection-Dienst erfolgen soll.



Web-Reputation: Gibt an, ob der Zugriff auf Websites in der jeweiligen Risikokategorie zugelassen oder blockiert wird.



Web-Kategoriefilter: Gibt an, ob der Zugriff auf Websites in der jeweiligen Inhaltskategorie zugelassen oder blockiert wird.



Web-Anwendungsfilter: Gibt an, ob der Zugriff auf Web-Anwendungen in der jeweiligen Anwendungskategorie zugelassen oder blockiert wird.



Medientypfilter: Gibt die Dokumenttypen sowie Audio- und Videoformate an, auf die die Benutzer in Ihrem Unternehmen zugreifen können bzw. die blockiert werden.



Anti-Malware-Filter: Gibt eine Standardkonfiguration an, die nicht geändert werden kann. Die Konfiguration wird dynamisch mit Daten über die neueste Malware aktualisiert, die vom Modul 'Gateway Anti-Malware' bereitgestellt werden. Wenn Ihre SaaS-Web-Filterungsrichtlinie durch Web Hybrid verwaltet wird, sind diese Web-Sicherheitsrichtlinien nicht verfügbar. Sie können Ihre Richtlinie über die Web Hybrid-Verwaltungskonsole verwalten.

18

McAfee SaaS Web Protection

Produkthandbuch

Richtlinienverwaltung Verwenden der Benutzeroberfläche des Richtlinien-Browsers

3

Anzeigen von Funktionsrichtlinien Jeder Hauptfunktionsbereich der Benutzeroberfläche enthält mindestens eine Funktionsrichtlinie, die sich auf diesen Bereich bezieht. Mit Funktionsrichtlinien können Sie den jeweils gewünschten Grad der Beschränkung für die entsprechenden Hauptfunktionsbereiche implementieren. Jede Richtlinie enthält einen eigenen Satz von Regeln und Ausnahmen. So enthält eine strenge Funktionsrichtlinie üblicherweise Regeln und Ausnahmen, die einem großen Anteil der Benutzer den Zugriff auf die meisten Ziele verweigern. Eine großzügige Richtlinie enthält hingegen Regeln, die für einen großen Anteil der Benutzer den Zugriff auf die meisten Ziele zulassen. Die Software enthält standardmäßig mehrere Richtlinien für jeden Funktionsbereich. Diese Richtlinien sind mit gängigen Einstellungen für verschiedene Industrie-, Bildungs- und Regierungsbereiche vorkonfiguriert. Einige Unternehmen bzw. Organisationen bevorzugen beispielsweise weniger restriktive Einstellungen, damit die Mitarbeiter oder Studenten das Internet so effektiv wie möglich nutzen können. Im Verteidigungsministerium hingegen müssen sehr strenge Richtlinien für die Nutzung des Internets gelten. In den meisten Situationen ist es hilfreich, zwei Richtlinien für jede Funktion zu besitzen: eine für den normalen Alltagsbetrieb und eine restriktivere Richtlinie für die Untersuchung eines Sicherheitsproblems.

Klicken Sie auf den Dropdown-Listenpfeil für die Richtlinien, und wählen Sie die einzelnen Richtlinien aus, um die für die einzelnen Funktionsbereiche verfügbaren Funktionsrichtlinien anzuzeigen.

Abbildung 3-2 Anzeigen der Richtlinien durch Auswahl aus der Dropdown-Liste für die Richtlinien

Nach dem Erweitern der Dropdown-Liste der Funktionsrichtlinien für den ausgewählten Funktionsbereich werden sämtliche Funktionsrichtlinien mit Bezug auf diesen Funktionsbereich angezeigt. Sie können in jeder Richtlinie eine beliebige Anzahl von Regeln konfigurieren.

McAfee SaaS Web Protection

Produkthandbuch

19

3

Richtlinienverwaltung Verwenden der Benutzeroberfläche des Richtlinien-Browsers

Richtliniendetails Wenn Sie auf den Namen einer Funktionsrichtlinie (z. B. Eingeschränkt oder Großzügig) klicken, öffnet sich der rechts in der Benutzeroberfläche befindliche Bereich Richtliniendetails.

Abbildung 3-3 Bereich Richtliniendetails

Im Bereich Richtliniendetails wird der Name der Funktionsrichtlinie angezeigt, und Sie können die von der Funktionsrichtlinie verwendeten Blockierungsseiten anzeigen und bearbeiten. Darüber hinaus können Sie die Blockierungsseite kopieren, um daraus eine andere Blockierungsseite zu erstellen. Sie können die Details zu jeder Richtlinie anzeigen, unabhängig davon, ob sie aktiviert oder deaktiviert ist. Wenn die Richtlinie deaktiviert ist, wird das Zuweisungssymbol für deaktivierte Richtlinien angezeigt, das angibt, dass diese Richtlinie derzeit nicht verwendet wird.

Sie können auch Informationen anzeigen, die sich speziell auf die Funktionsrichtlinie beziehen: Tabelle 3-1 Auf die Funktionsrichtlinie bezogene Informationen Funktionsrichtlinie Zusätzliche Informationen SSL-Scanner

• Kontrollkästchen Zertifikate überprüfen • Link SSL-Zertifikatspaket herunterladen

Web-Kategoriefilter

• Kontrollkästchen Nicht kategorisierte Sites blockieren Bei Auswahl der Option Nicht kategorisierte Sites blockieren werden alle Websites blockiert, die nicht kategorisiert sind, auch wenn sie in der in nachfolgenden Bereichen enthaltenen URL-Whitelist aufgeführt sind.

• Kontrollkästchen Sichere Suche erzwingen Beim Navigieren zu einer anderen Funktionsrichtlinie bleibt der Bereich Richtliniendetails geöffnet, wird jedoch erst aktualisiert, nachdem Sie auf den Namen der anderen Funktionsrichtlinie klicken. Wenn Sie bei geöffnetem Bereich Richtliniendetails eine Regel hinzufügen oder auswählen, wird der Bereich Richtliniendetails geschlossen, und es wird stattdessen der Bereich Regeldetails angezeigt.

20

McAfee SaaS Web Protection

Produkthandbuch

Richtlinienverwaltung Verwenden der Benutzeroberfläche des Richtlinien-Browsers

3

Anzeigen von Regeln Jede Funktionsrichtlinie enthält eine Reihe von Regeln. Diese Regeln werden von oben nach unten ausgeführt. In jeder Regel ist angegeben, ob der Zugriff auf bestimmte Websites für Benutzer zugelassen oder blockiert wird oder ob Benutzer bestimmte Dateitypen herunterladen dürfen.

Abbildung 3-4 Beispiele für Funktionsrichtlinienregeln

Die Funktionsrichtlinien können jeweils bestimmte Arten von Regeln enthalten. Tabelle 3-2 Regeltypen Funktion

Zulässige Regeln

Globale Einstellungen Globale URL-Whitelist: Eine Liste mit als "sicher" eingestuften URLs, die vor allen anderen Regeln ausgewertet wird. Web-Anfragen für Zugriff auf eine in der globalen URL-Whitelist enthaltene URL werden zugelassen, und alle nachfolgenden Regeln werden dann übersprungen. Globale Blacklist SSL-Scanner

URL-Whitelist: Eine Liste mit URLs, die auf die Funktion SSL-Scanner angewendet werden. SSL-Web-Kategorie SSL-Web-Anwendung alle anderen SSL-Tunnel (Erfassungsregel)

Web-Reputation

URL-Whitelist: Eine Liste mit URLs, die auf die Funktion SSL-Scanner angewendet werden. Web-Reputation

Web-Kategoriefilter

URL-Whitelist: Eine Liste mit URLs, die auf die Funktion Web-Kategoriefilter angewendet werden. Web-Kategorie alle anderen Sites (Erfassungsregel)

McAfee SaaS Web Protection

Produkthandbuch

21

3

Richtlinienverwaltung Verwenden der Benutzeroberfläche des Richtlinien-Browsers

Tabelle 3-2 Regeltypen (Fortsetzung) Funktion

Zulässige Regeln

Web-Anwendungsfilter URL-Whitelist: Eine Liste mit URLs, die auf die Funktion Web-Anwendungsfilter angewendet werden. Web-Anwendung alle anderen Anwendungen (Erfassungsregel) Medientypfilter

URL-Whitelist: Eine Liste mit URLs, die auf die Funktion Medientypfilter angewendet werden. Medientyp alle anderen Medien (Erfassungsregel)

Anti-Malware-Filter

URL-Whitelist: Eine Liste mit URLs, die auf die Funktion Anti-Malware-Filter angewendet werden. Malware-Schutz

Regeldetails Wenn Sie auf eine Regel klicken, wird rechts in der Benutzeroberfläche der Bereich Regeldetails angezeigt. Hier werden der Name der Regel und ihr Status (aktiviert bzw. deaktiviert) angezeigt. Außerdem werden die konfigurierte primäre Aktion sowie ggf. konfigurierte Ausnahmen angezeigt.

Abbildung 3-5

Bereich Regeldetails

Oben im Bereich Regeldetails werden das primäre Objekt, d. h. das Objekt oder die Liste, auf das bzw. die sich die Regel bezieht, und jeweilige Status angezeigt. Das Menü

enthält die Optionen Regel aktivieren, Regel deaktivieren und Schließen.

Das primäre Objekt hängt vom Kontext ab. Wenn Sie verschiedene Arten von Regeln auswählen, wird immer nur das jeweils relevante primäre Objekt angezeigt.

Die derzeit ausgewählte primäre Aktion wird angezeigt. In jeder primären Aktion werden die konfigurierten Ausnahmeobjekte (sofern zulässig) angezeigt.

Bedeutung der Regelreihenfolge Beim Auslösen der Aktion Immer zulassen werden alle nachfolgenden Regeln übersprungen und im Zusammenhang mit der aktuellen Anfrage nicht ausgewertet. Bei Aktionen vom Typ Zulassen werden alle verbleibenden Regeln der derzeit angewendeten Funktionsrichtlinie übersprungen, und die Verarbeitung wird mit der nächsten Funktionsrichtlinie fortgesetzt.

22

McAfee SaaS Web Protection

Produkthandbuch

Richtlinienverwaltung Verwenden der Benutzeroberfläche des Richtlinien-Browsers

3

Das auslösende Element wird sowohl für die Aktion Zulassen als auch für die Aktion Immer zulassen zugelassen. Achten Sie auf die Reihenfolge, in der Sie die Regeln für die jeweilige Funktionsrichtlinie anordnen. Positionieren Sie die strengsten Regeln ganz oben in der Regelliste, und ordnen Sie die Regeln dann bis zur abschließenden Erfassungsregel ganz unten in der Liste an.

Bedeutung der Aktionsreihenfolge Die Aktion, die im Bereich Regeldetails ganz unten platziert wird, ist die primäre Aktion und fungiert als Erfassungsaktion. Wenn die unterste Aktion beispielsweise Blockieren lautet, dann werden alle Regeln, die nicht mit den darüber befindlichen Aktionen übereinstimmen, blockiert. Siehe auch Aktivieren oder Deaktivieren einer Regel auf Seite 29

Objektdetails Im Objektdetailbereich können Sie die wichtigen Elemente der Regeln anzeigen.

Abbildung 3-6 Unter den Regeldetails angezeigter Objektdetailbereich

Während Sie den Workflow eines Tasks durchlaufen, werden im Objektdetailbereich unterschiedliche Informationen angezeigt, sodass immer die zum jeweiligen Workflow passenden Optionen verfügbar sind. Bei Auswahl der Regel Web-Reputation können Sie beispielsweise die Regel aktivieren bzw. deaktivieren und Ausnahmen hinzufügen. Sie können die Beschreibung der Regel Web-Reputation jedoch nicht bearbeiten. Wenn es in der jeweiligen Workflow-Phase zulässig ist, können Sie die im ausgewählten Objekt angezeigten Elemente bearbeiten. Einige Bereiche der Benutzeroberfläche können eine hohe Anzahl auswählbarer Einträge enthalten. Diese Bereiche enthalten ein Suchfeld, über das Sie die gesuchten Einträge schneller finden können.

Erfassungsregeln Mit Erfassungsregeln können Sie Funktionsrichtlinien (z. B. die Durchführung einer bestimmten Aktion) für den Fall konfigurieren, dass keine anderen Regeln ausgelöst werden. Erfassungsregeln werden am Ende der Regelliste für die relevanten Funktionsrichtlinien angezeigt und können weder gelöscht noch an eine andere Position verschoben werden. Dieser Regeltyp kann deaktiviert werden.

McAfee SaaS Web Protection

Produkthandbuch

23

3

Richtlinienverwaltung Herunterladen und Installieren von SSL-Zertifikaten

Herunterladen und Installieren von SSL-Zertifikaten Wenn SSL-Zertifikate installiert werden, kann McAfee SaaS Web Protection Ihren SSL-Datenverkehr scannen. Diese Zertifikate müssen auf jedem für die Kommunikation mit Web Protection verwendeten Gerät installiert sein. Das Zertifikatspaket enthält ausführliche Informationen zum Installieren der SSL-Zertifikate in verschiedenen Browsern und unter verschiedenen Betriebssystemen. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die Option SSL-Scanner aus.

3

Klicken Sie rechts vom Bereich SSL-Scanner auf den Namen einer Richtlinie (z. B. Eingeschränkte Abdeckung oder Nur Dateiübertragungen). Daraufhin wird rechts im Bildschirm der Bereich Richtliniendetails angezeigt.

4

Klicken Sie auf SSL-Zertifikatspaket herunterladen. Speichern Sie bei einer entsprechenden Aufforderung die ZIP-Datei lokal.

5

Extrahieren Sie die Dateien aus der ZIP-Datei.

6

Befolgen Sie die im Dokument Importing_Certificate_into_Browsers.pdf aufgeführten Anweisungen für die jeweiligen Browser und Betriebssysteme (in der ZIP-Archivdatei für das Zertifikatspaket enthalten).

Arbeiten mit Benutzergruppen Wenn Sie lokale Benutzergruppen konfigurieren oder mithilfe der Active Directory-Dienste Ihr Active Directory einbinden, können Richtlinien auf verschiedene Benutzergruppen angewendet werden. Aufgaben •

Integrieren von Benutzergruppen der Active Directory-Dienste auf Seite 24 Wenn Sie die Benutzergruppen der Active Directory-Dienste in die Web-Schutzrichtlinien integrieren, können Sie Richtlinien erstellen, die auf bestimmte Benutzergruppen angewendet werden.



Hinzufügen einer lokalen Benutzergruppe auf Seite 25 Sie können Ihren Funktionsrichtlinien lokale Benutzergruppen hinzufügen, um den Schutz Ihrer Benutzer anzupassen.



Bearbeiten der lokalen Benutzergruppe auf Seite 25 Die Bearbeitung der Details von lokalen Benutzergruppen gehört zu den Routineaufgaben eines Administrators.

Integrieren von Benutzergruppen der Active Directory-Dienste Wenn Sie die Benutzergruppen der Active Directory-Dienste in die Web-Schutzrichtlinien integrieren, können Sie Richtlinien erstellen, die auf bestimmte Benutzergruppen angewendet werden. Mithilfe der Active Directory-Dienste können Sie in McAfee ePO Cloud die Einbindung von Active Directory konfigurieren. Bei Nutzung des Active Directory-Dienstes können Sie Regeln und Richtlinien auf die in Active Directory konfigurierten Benutzergruppen anwenden. Weitere Informationen hierzu finden Sie im Produkthandbuch für McAfee ePolicy Orchestrator Cloud.

24

McAfee SaaS Web Protection

Produkthandbuch

Richtlinienverwaltung Arbeiten mit Benutzergruppen

3

Vorgehensweise 1

Wählen Sie im McAfee ePO Cloud-Menü Registrierte Server aus.

2

Klicken Sie auf Neuer Server.

3

Wählen Sie in der Dropdown-Liste Server-Typ die Option Verzeichnisdienste aus.

4

Geben Sie einen Namen für den Server und ggf. Anmerkungen ein.

5

Klicken Sie auf Weiter.

6

Geben Sie die Details für die Verzeichnisdienste ein. Dies umfasst auch die Auswahl des passenden Konnektors.

7

Klicken Sie auf Verbindung testen, um zu überprüfen, ob die Angaben korrekt sind und die Kommunikation zwischen McAfee ePO Cloud und Ihrem Verzeichnisdienst funktioniert.

8

Klicken Sie auf Speichern.

Hinzufügen einer lokalen Benutzergruppe Sie können Ihren Funktionsrichtlinien lokale Benutzergruppen hinzufügen, um den Schutz Ihrer Benutzer anzupassen. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie im Funktionsbereich die Funktionsrichtlinie und Regel aus, der Sie die lokale Benutzergruppe hinzufügen möchten.

4

Wählen Sie im Bereich Regeldetails die Option Benutzergruppe hinzufügen möchten.

Bearbeiten für die Aktion aus, der Sie die neue

Der aktuellen primären Aktion können Sie keine Benutzergruppe hinzufügen.

5

Klicken Sie im Bereich Benutzergruppen auf das

Menüsymbol.

6

Klicken Sie auf Neue Benutzergruppe.

7

(Optional) Geben Sie einen Namen für die Benutzergruppe ein.

8

Klicken Sie auf Speichern, um die Regel zu aktualisieren.

Bearbeiten der lokalen Benutzergruppe Die Bearbeitung der Details von lokalen Benutzergruppen gehört zu den Routineaufgaben eines Administrators. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie die lokale Benutzergruppe aus, die Sie bearbeiten möchten.

McAfee SaaS Web Protection

Produkthandbuch

25

3

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

4

Klicken Sie im Bereich Gruppendetails auf das

Menüsymbol.

5

Klicken Sie auf Bearbeiten.

6

Geben Sie den neuen Namen für die Benutzergruppe ein.

7

Klicken Sie auf Speichern, um die lokale Benutzergruppe zu aktualisieren.

Arbeiten mit Regeln und Funktionsrichtlinien Verwenden Sie die folgenden Vorgehensweisen zum Erstellen bzw. Ändern von Regeln und Funktionsrichtlinien. Aufgaben •

Hinzufügen einer Regel auf Seite 26 Sie können Ihren Funktionsrichtlinien Regeln hinzufügen, um den Schutz Ihrer Benutzer anzupassen.



Erstellen einer Regel durch Importieren einer URL-Liste auf Seite 27 Sie können eine URL-Listenregel erstellen, indem Sie eine CSV-Datei mit den URLs in eine URL-Liste importieren und diese URL-Liste dann der neuen Regel hinzufügen.



Ändern einer Regel auf Seite 29 Sie können Regeln auf verschiedene Arten ändern, um sie den Sicherheitsanforderungen Ihres Unternehmens anzupassen.



Ändern der Regelreihenfolge auf Seite 35 Sie können Regeln an eine andere Position verschieben, um die Anwendungsreihenfolge zu ändern. Die Regeln werden in der Reihenfolge angewendet, in der sie in der Richtlinie angegeben sind, d. h. von oben nach unten.



Löschen einer Regel auf Seite 36 Wenn Sie überflüssige Regeln löschen, können Sie Ihre Funktionsrichtlinien besser überblicken und organisieren.



Ändern einer Funktionsrichtlinie auf Seite 36 Sie können Funktionsrichtlinien ändern, um sie den Sicherheitsanforderungen Ihres Unternehmens anzupassen.



Ändern einer Richtlinienzuweisung auf Seite 40 Auf jede Funktion kann immer nur jeweils eine aktive Funktionsrichtlinie angewendet werden. Mit der folgenden Vorgehensweise können Sie die einer Funktion zugewiesene Funktionsrichtlinie ändern.

Hinzufügen einer Regel Sie können Ihren Funktionsrichtlinien Regeln hinzufügen, um den Schutz Ihrer Benutzer anzupassen. Die Platzierung der neuen Regel hängt von den ausgewählten Optionen und dem derzeit ausgewählten Element ab:

26

McAfee SaaS Web Protection

Produkthandbuch

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien



Wenn eine vorhandene Regel ausgewählt ist, wird die neue Regel unmittelbar über der ausgewählten Regel platziert.



Wenn keine Regel ausgewählt ist, wird die neue Regel ganz unten im ausgewählten Hauptschutzbereich platziert.

3

Wenn eine Erfassungsregel vorhanden ist, wird die neue Regel über der Erfassungsregel platziert.



Wenn Sie eine Whitelist hinzufügen möchten, wird diese unter der letzten Whitelist-Regel im Browser hinzugefügt. Wenn Sie sich im Bearbeitungsmodus befinden, d. h. beispielsweise gerade die Regeldetails einer anderen Regel bearbeiten, können Sie keine Regel hinzufügen. Bestimmte Regeltypen, z. B. Anti-Malware-Regeln und Web-Reputationsregeln, werden standardmäßig erstellt. Sie können keine weiteren Regeln dieses Typs hinzufügen.

Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser entweder eine Funktionsrichtlinie oder eine Regel aus.

3

Klicken Sie auf das Symbol ausgewählte Funktion aus.

Aktionsmenü, und wählen Sie die gewünschte neue Regel für die

Nun öffnet sich der Bereich Regeldetails, sofern er nicht bereits angezeigt wird. 4

Klicken Sie im Bereich Katalog auf das neben dem Element befindliche Symbol

Hinzufügen.

Bewährte Methode: Die zur Auswahl verfügbaren Elemente lassen sich mit dem Feld Suchen filtern. Sie löschen den Inhalt des Felds Suchen, indem Sie auf das Symbol Entfernen klicken.

5

Klicken Sie auf Speichern.

6

Wählen Sie die gewünschten Aktionen Zulassen und Blockieren aus.

7

Klicken Sie auf Speichern.

Siehe auch Ändern der Regeldetails auf Seite 30

Erstellen einer Regel durch Importieren einer URL-Liste Sie können eine URL-Listenregel erstellen, indem Sie eine CSV-Datei mit den URLs in eine URL-Liste importieren und diese URL-Liste dann der neuen Regel hinzufügen. Bevor Sie beginnen Sie benötigen eine Datei mit durch Kommas getrennten Werten (CSV-Datei), die die Liste der zu importierenden URLs enthält. Die Datei kann eine Kopfzeile (Überschriften) enthalten. Die Liste muss durch Kommas getrennte Werte enthalten. Jede Zeile muss eine URL enthalten, gefolgt von einem Komma (',') als Trennzeichen und dann entweder 'true' oder 'false'. Die Angabe 'true' bedeutet, dass für die URL der Parameter 'Alle Unterdomänen' ausgewählt ist, während 'false' bedeutet, dass 'Alle Unterdomänen' nicht ausgewählt ist. Bei der URL und dem Wert 'true/false' wird die Groß-/Kleinschreibung nicht berücksichtigt.

Es dürfen sich keine Leerzeichen in oder am Ende der Zeile befinden.

McAfee SaaS Web Protection

Produkthandbuch

27

3

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

Die Einträge in der Datei können beispielsweise wie folgt aussehen: https://www.example.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True Wenn auch nur eine Zeile in der URL-Liste nicht dem erforderlichen Format entspricht, wird ein Fehler angezeigt, und die Datei wird nicht importiert.

Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie entweder eine Funktionsrichtlinie oder eine Regel aus, die mit der hinzuzufügenden Regel im Zusammenhang steht.

3

4

5

Klicken Sie im Richtlinien-Browser auf das aus.

Menüsymbol, und wählen Sie dann Neue URL-Whitelist-Regel

Klicken Sie im URL-Listen-Katalog auf das importieren aus.

Katalogmenüsymbol, und wählen Sie dann Neue URL-Liste

Navigieren Sie im Dialogfeld Liste importieren zur zuvor erstellten URL-Liste. Wenn die oberste Zeile der CSV-Datei Überschriften enthält, müssen Sie die Option Diese Datei enthält eine Kopfzeile auswählen.

6

Klicken Sie auf Importieren. Nun wird anhand des Inhalts der Datei eine URL-Listenregel erstellt. Wenn die CSV-Datei doppelte URLs enthält, wird der Import angehalten, und Sie werden in einer entsprechenden Meldung darauf hingewiesen. Sie können dann entweder den Import fortsetzen oder den Vorgang ohne Importieren der URL-Liste beenden.

7

Nachdem die in der Datei aufgeführten URLs importiert wurden, können Sie den Standardnamen der URL-Liste übernehmen oder einen neuen Namen eingeben. Die neue Liste übernimmt standardmäßig den Namen der CSV-Datei, die zum Importieren der URL-Liste verwendet wurde.

8

Klicken Sie auf Speichern.

9

Wenn Sie die Liste der neuen Regel hinzufügen möchten, klicken Sie auf das rechts neben der neu hinzugefügten URL-Liste befindliche Symbol Hinzufügen.

10 Übernehmen Sie den Standardnamen der Regel, oder geben Sie einen neuen Namen ein. Die neue Regel übernimmt standardmäßig den Namen der ausgewählten URL-Liste.

11 Klicken Sie auf Speichern. Siehe auch Exportieren einer Liste von URLs auf Seite 33

28

McAfee SaaS Web Protection

Produkthandbuch

3

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

Ändern einer Regel Sie können Regeln auf verschiedene Arten ändern, um sie den Sicherheitsanforderungen Ihres Unternehmens anzupassen. Aufgaben •

Aktivieren oder Deaktivieren einer Regel auf Seite 29 Es müssen nicht immer alle in einer Funktionsrichtlinie enthaltenen Regeln aktiviert sein. Sie können die Regeln nach Bedarf aktivieren bzw. deaktivieren.



Ändern der Regeldetails auf Seite 30 Im Bereich Regeldetails können Sie Ausnahmen für Benutzergruppen hinzufügen bzw. entfernen oder die primären Objekte in der derzeit ausgewählten Regel bearbeiten.



Ändern der primären Aktion auf Seite 31 Die für eine Regel festgelegte primäre Aktion ist die sogenannte Erfassungsaktion. (Sie wird angewendet, wenn alle in der Regel davor platzierten Aktionen nicht zutreffen.) Sie wird unten im Bereich Regeldetails angezeigt.



Erstellen einer Liste auf Seite 31 Sie können Listen erstellen und sie Web-Kategorie-, Medientyp-, Sitelist- und Anwendungsregeln hinzufügen.



Hinzufügen einer URL zu einer URL-Liste auf Seite 32 Das Hinzufügen von URLs zu einer URL-Liste gehört zu den Routineaufgaben eines Administrators. Mit URL-Listen steuern Sie, auf welche Websites Ihre Benutzer zugreifen dürfen. URL-Listen sind Listen von Websites, die Richtlinien hinzugefügt werden können.



Bearbeiten einer URL in einer URL-Liste auf Seite 33 Die Verwaltung der in URL-Listen enthaltenen URLs gehört zu den Routineaufgaben eines Administrators. Mit diesen Listen steuern Sie, auf welche Websites Ihre Benutzer zugreifen dürfen.



Exportieren einer Liste von URLs auf Seite 33 Das Exportieren von URL-Liste ist ein praktisches Verfahren zur Datensicherung. Sie können die exportierten Daten dann in andere Regeln oder auch in andere Systeme importieren. Die exportierten URLs werden im CSV-Format gespeichert.



Importieren einer Liste von URLs auf Seite 34 Das Importieren einer Liste ist ein bequemes Verfahren, mit dem Sie dem System mehrere URLs auf einmal hinzufügen können. Die zu importierende URL-Liste muss das CSV-Format aufweisen.



Verwenden einer Auswahlliste zum Füllen einer Liste auf Seite 35 Sie können einer Liste schnell Elemente hinzufügen, indem Sie diese aus vordefinierten Auswahllisten auswählen.

Aktivieren oder Deaktivieren einer Regel Es müssen nicht immer alle in einer Funktionsrichtlinie enthaltenen Regeln aktiviert sein. Sie können die Regeln nach Bedarf aktivieren bzw. deaktivieren. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie im Funktionsbereich die zu ändernde Funktionsrichtlinie und Regel aus.

McAfee SaaS Web Protection

Produkthandbuch

29

3

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

4

Klicken Sie im Bereich Regeldetails auf das Menüsymbol, und wählen Sie aus den verfügbaren Optionen den gewünschten Status aus (Regel aktivieren oder Regel deaktivieren). Wenn Sie versuchen, eine Erfassungsregel zu deaktivieren, öffnet sich ein weiteres Bestätigungsdialogfeld. Klicken Sie zum Fortfahren auf OK.

5

Klicken Sie auf Speichern, um die Änderung zu übernehmen.

Ändern der Regeldetails Im Bereich Regeldetails können Sie Ausnahmen für Benutzergruppen hinzufügen bzw. entfernen oder die primären Objekte in der derzeit ausgewählten Regel bearbeiten. Bestimmte Regeltypen können nur eingeschränkt bearbeitet werden. So können Sie beispielsweise bei einer Anti-Malware-Regel nicht zwischen den Aktionen wechseln, und Sie können die Regel auch nicht löschen. Sie können die Anti-Malware-Regel jedoch aktivieren bzw. deaktivieren und der Aktion Blockieren Ausnahmegruppen hinzufügen.

Für die meisten Regeltypen können Sie Ausnahmen erstellen. Angenommen, Sie haben eine Regel definiert, die für Ihre Mitarbeiter den Zugriff auf das Internet zulässt. In dieser Regel könnten Sie dann eine Ausnahme definieren, die Gastbenutzern und freien Mitarbeitern den Zugriff verweigert. Der folgende Workflow veranschaulicht das Ändern der Regeldetails für die Aktion Zulassen. Die Änderung der Aktion Blockieren verläuft sehr ähnlich. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie im Funktionsbereich die zu ändernde Funktionsrichtlinie und Regel aus.

4

Achten Sie darauf, dass im Bereich Regeldetails die Aktion Zulassen ausgewählt ist. Die aktive Aktion kann in den Regeldetails nicht bearbeitet werden. Wenn beispielsweise die Aktion Zulassen aktiv ist und Sie die Details von Zulassen bearbeiten möchten, müssen Sie zunächst die Aktion Blockieren aktivieren. Verschieben Sie Zulassen an die unterste Position in der Aktionsliste. Nehmen Sie nun die gewünschten Änderungen an der Aktion Zulassen vor.

5

Klicken Sie auf das neben Zulassen befindliche Symbol

6

Führen Sie im Gruppen-Katalog mindestens eine der folgenden Aktionen aus: •

Bearbeiten.

Wenn Sie der ausgewählten Regel eine Gruppe hinzufügen möchten, klicken Sie im Gruppen-Katalog rechts neben der Benutzergruppe, die der Aktion Zulassen hinzugefügt werden soll, auf das Symbol Hinzufügen. Wenn eine Benutzergruppe der Aktion bereits hinzugefügt ist, wird kein Symbol angezeigt, da ein Objekt einer Aktion nicht mehrfach hinzugefügt werden kann.

Hinzufügen

Die ausgewählte Benutzergruppe wird im Katalog abgeblendet angezeigt und wird der Aktion Zulassen hinzugefügt. •

Wenn Sie eine Gruppe aus der ausgewählten Regel entfernen möchten, klicken Sie bei den vorhandenen Gruppen in den Regeldetails auf das Entfernungssymbol für die zu entfernende Gruppe. Daraufhin wird die ausgewählte Benutzergruppe aus der Aktion Zulassen entfernt.

7

30

Klicken Sie auf Speichern.

McAfee SaaS Web Protection

Produkthandbuch

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

3

Ändern der primären Aktion Die für eine Regel festgelegte primäre Aktion ist die sogenannte Erfassungsaktion. (Sie wird angewendet, wenn alle in der Regel davor platzierten Aktionen nicht zutreffen.) Sie wird unten im Bereich Regeldetails angezeigt. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie im Funktionsbereich die zu ändernde Funktionsrichtlinie und Regel aus.

4

Klicken Sie im Bereich Regeldetails auf das primäre Aktion festlegen möchten. Für die zu ändernde Aktion wird das

Bearbeitungssymbol neben der Aktion, die Sie als

Dropdown-Symbol angezeigt.

Wenn Sie der ausgewählten Aktion Ausnahmen hinzufügen, wird das Dropdown-Symbol deaktiviert, und die Schaltfläche Speichern wird aktiviert. Sie können die Position der Aktion erst ändern, nachdem Sie die hinzugefügten Ausnahmen gespeichert oder das Hinzufügen von Ausnahmen abgebrochen haben.

Dropdown-Symbol.

5

Klicken Sie auf das

6

Klicken Sie auf Nach unten, bis sich die ausgewählte Aktion an der untersten Position befindet.

7

Klicken Sie auf Speichern. Die ausgewählte Aktion ist nun die primäre Aktion.

Erstellen einer Liste Sie können Listen erstellen und sie Web-Kategorie-, Medientyp-, Sitelist- und Anwendungsregeln hinzufügen. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie im Funktionsbereich die zu ändernde Funktionsrichtlinie und Regel aus.

4

Klicken Sie im Richtlinien-Browser auf das für die ausgewählte Funktion aus.

Menüsymbol, und wählen Sie die gewünschte neue Regel

Daraufhin wird eine neue, leere Regel erstellt, und unter dem Bereich Regeldetails wird der zugehörige Katalog angezeigt. 5

6

Klicken Sie im Katalog unter den Regeldetails auf das Menüsymbol, und wählen Sie die für den gewünschten Regeltyp geeignete Option für eine neue Liste aus. Geben Sie der Liste den gewünschten Namen.

McAfee SaaS Web Protection

Produkthandbuch

31

3

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

7

Erweitern Sie die gruppierten Auswahllisten im Minikatalog, um die verfügbaren Elemente anzuzeigen. Klicken Sie auf das jeweils zugehörige Symbol Hinzufügen, um der neuen Liste Elemente hinzuzufügen. Wenn Sie eine Liste für URL-Listen erstellen, sind keine Auswahllisten verfügbar. Geben Sie stattdessen die gewünschten URLs ein, oder kopieren Sie eine Liste von URLs, und fügen Sie diese anschließend in das URL-Feld ein.

8

Klicken Sie auf Speichern, um die neue Liste Ihrer Konfiguration hinzuzufügen.

Hinzufügen einer URL zu einer URL-Liste Das Hinzufügen von URLs zu einer URL-Liste gehört zu den Routineaufgaben eines Administrators. Mit URL-Listen steuern Sie, auf welche Websites Ihre Benutzer zugreifen dürfen. URL-Listen sind Listen von Websites, die Richtlinien hinzugefügt werden können. Whitelists und Blacklists sind im Prinzip URL-Listen, weisen jedoch folgende Besonderheiten auf:



Die globale URL-Whitelist enthält nur die Aktion Immer zulassen.



Funktionsspezifische Whitelists enthalten nur die Aktion Zulassen.



Blacklists enthalten nur die Aktion Blockieren.



Für Blacklists und Whitelists können keine Ausnahmen konfiguriert werden.

Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie im Funktionsbereich die zu ändernde Funktionsrichtlinie, Regel und URL-Liste aus.

4

Klicken Sie im Bereich für die Details der URL-Liste auf das Symbol im Pop-Up-Menü Bearbeiten aus.

URL-Katalog, und wählen Sie

Daraufhin wird unter dem Detailbereich der URL-Liste der Bereich zum Hinzufügen einer URL angezeigt. 5

Klicken Sie in den Bereich zum Hinzufügen einer URL, und geben Sie die URL ein, die der URL-Liste hinzugefügt werden soll. Sie können in dieses Feld auch eine zuvor kopierte URL bzw. Liste von URLs einfügen. Die URL wird während der Eingabe im URL-Hinzufügungsbereich überprüft, um doppelte Eingaben zu verhindern.

6

(Optional) Wählen Sie Alle Unterdomänen aus. Bei Auswahl der Option Alle Unterdomänen werden der URL-Liste alle zur eingegebenen URL gehörigen Sites hinzugefügt. Wenn Sie beispielsweise google.com eingeben und Alle Unterdomänen aktivieren, entspricht dies maps.google.com, news.google.com und mail.google.com.

7

Klicken Sie auf Hinzufügen, um die neue URL in die im Detailbereich der URL-Liste angezeigte Liste aufzunehmen. Sie können erst weitere Änderungen an der URL-Liste vornehmen, nachdem Sie auf Hinzufügen oder Löschen geklickt haben.

8

32

Klicken Sie auf Speichern, um die Regel zu aktualisieren.

McAfee SaaS Web Protection

Produkthandbuch

3

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

Bearbeiten einer URL in einer URL-Liste Die Verwaltung der in URL-Listen enthaltenen URLs gehört zu den Routineaufgaben eines Administrators. Mit diesen Listen steuern Sie, auf welche Websites Ihre Benutzer zugreifen dürfen. URL-Listen sind Listen von Websites, die Richtlinien hinzugefügt werden können. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie im Funktionsbereich die zu ändernde Funktionsrichtlinie und Regel aus.

4

Wählen Sie im Detailbereich der URL-Liste die zu bearbeitende URL aus.

5

Klicken Sie auf das Symbol

URL-Katalog, und wählen Sie dann Bearbeiten aus.

Daraufhin wird die ausgewählte URL im URL-Bearbeitungsbereich angezeigt, der sich unter dem Detailbereich der URL-Liste befindet. 6

Nehmen Sie die gewünschten Änderungen an der ausgewählten URL vor.

7

Klicken Sie auf Fertig, um die bearbeitete URL in die im Detailbereich der URL-Liste angezeigte Liste aufzunehmen. Wenn Sie keine Änderung an der ausgewählten URL vornehmen, sondern eine URL hinzufügen möchten, klicken Sie auf das Symbol

8

Hinzufügen.

Klicken Sie auf Speichern, um die Regel zu aktualisieren.

Exportieren einer Liste von URLs Das Exportieren von URL-Liste ist ein praktisches Verfahren zur Datensicherung. Sie können die exportierten Daten dann in andere Regeln oder auch in andere Systeme importieren. Die exportierten URLs werden im CSV-Format gespeichert. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie die Regel aus, die die Liste der URLs enthält, die als CSV-Datei exportiert werden sollen.

3

4

Klicken Sie im Bereich Regeldetails auf das im Objektdetailbereich befindliche Symbol und wählen Sie dann Exportieren aus.

URL-Katalog,

Speichern Sie die Datei dann auf die im verwendeten Browser übliche Weise. Die URL-Liste wird als Datei gespeichert, die den gleichen Namen wie das Sitelist-Objekt trägt. Wenn Sie die URL-Liste beispielsweise aus einer Sitelist mit dem Namen Blockierte URLs exportieren, wird die Liste Blockierte URLs.csv erstellt. Die Datei enthält eine Kopfzeile mit folgenden Spaltenbezeichnungen: URL

Subdomain (True/False) [Unterdomäne (wahr/falsch)]

Außerdem enthält sie eine Zeile für jede URL in der Liste.

McAfee SaaS Web Protection

Produkthandbuch

33

3

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

Importieren einer Liste von URLs Das Importieren einer Liste ist ein bequemes Verfahren, mit dem Sie dem System mehrere URLs auf einmal hinzufügen können. Die zu importierende URL-Liste muss das CSV-Format aufweisen. Bevor Sie beginnen Sie benötigen eine Datei mit durch Kommas getrennten Werten (CSV-Datei), die die Liste der zu importierenden URLs enthält. Die Datei kann eine Kopfzeile (Überschriften) enthalten. Die Liste muss durch Kommas getrennte Werte enthalten. Jede Zeile muss eine URL enthalten, gefolgt von einem Komma (',') als Trennzeichen und dann entweder 'true' oder 'false'. Die Angabe 'true' bedeutet, dass für die URL der Parameter 'Alle Unterdomänen' ausgewählt ist, während 'false' bedeutet, dass 'Alle Unterdomänen' nicht ausgewählt ist. Bei der URL und dem Wert 'true/false' wird die Groß-/Kleinschreibung nicht berücksichtigt.

Es dürfen sich keine Leerzeichen in oder am Ende der Zeile befinden. Die Einträge in der Datei können beispielsweise wie folgt aussehen: https://www.example.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True Wenn auch nur eine Zeile in der URL-Liste nicht dem erforderlichen Format entspricht, wird ein Fehler angezeigt, und die Datei wird nicht importiert.

Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie die Regel aus, in die die URLs importiert werden sollen.

3

4

Klicken Sie im Bereich Regeldetails auf das im Objektdetailbereich befindliche Symbol und wählen Sie dann Importieren aus.

URL-Katalog,

Navigieren Sie zur CSV-Datei, die die zu importierenden URLs enthält. Wenn die oberste Zeile der CSV-Datei Überschriften enthält, müssen Sie die Option Diese Datei enthält eine Kopfzeile auswählen.

5

Klicken Sie auf Importieren. Daraufhin wird eine Statusmeldung angezeigt. Wenn die CSV-Datei doppelte URLs enthält, wird der Import angehalten, und Sie werden in einer entsprechenden Meldung darauf hingewiesen. Sie können dann entweder den Import fortsetzen oder den Vorgang ohne Importieren der URL-Liste beenden.

34

6

Wenn vorhandene URLs durch die importierten Werte überschrieben werden sollen, klicken Sie auf Ersetzen.

7

Klicken Sie auf Speichern.

McAfee SaaS Web Protection

Produkthandbuch

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

3

Verwenden einer Auswahlliste zum Füllen einer Liste Sie können einer Liste schnell Elemente hinzufügen, indem Sie diese aus vordefinierten Auswahllisten auswählen. Auswahllisten werden zum Auswählen von Elementen aus den Katalogen für folgende Funktionsbereiche verwendet: •

Web-Kategoriefilter



Web-Anwendungsfilter



Medientypfilter Elemente, die in der ausgewählten Liste bereits enthalten sind, werden in der Auswahlliste als nicht verfügbar angezeigt.

Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie im Funktionsbereich die zu ändernde Funktionsrichtlinie und Regel aus.

4 5

Klicken Sie auf das Symbol

Auswahlliste.

Wählen Sie die Liste aus, der Sie Elemente hinzufügen möchten. Daraufhin werden die zur ausgewählten Liste passenden Auswahllisten angezeigt.

6

Klicken Sie auf das rechts neben dem Element, das der ausgewählten Liste hinzugefügt werden Hinzufügen. soll, befindliche Symbol Bewährte Methode: Die zur Auswahl verfügbaren Elemente lassen sich mit dem Feld Suchen filtern. Sie löschen den Inhalt des Felds Suchen, indem Sie auf das Symbol Entfernen klicken.

Das Element wird der Liste nun hinzugefügt. 7

Klicken Sie auf Speichern, um die ausgewählten Elemente der Liste hinzuzufügen.

Ändern der Regelreihenfolge Sie können Regeln an eine andere Position verschieben, um die Anwendungsreihenfolge zu ändern. Die Regeln werden in der Reihenfolge angewendet, in der sie in der Richtlinie angegeben sind, d. h. von oben nach unten. Erfassungsregeln können nicht an eine andere Position verschoben werden. Sie müssen sich immer an der letzten Stelle der Liste befinden.

Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie die zu verschiebende Regel aus.

McAfee SaaS Web Protection

Produkthandbuch

35

3

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

4

Klicken Sie auf das Symbol

Funktionsmenü.

Sie können die Reihenfolge der Regeln nicht ändern, wenn sich eine Regel im Bearbeitungsmodus befindet. Wenn Sie gerade eine Regel bearbeiten, müssen Sie zunächst Ihre Änderungen speichern oder die Bearbeitung abbrechen, bevor Sie die Reihenfolge der Regeln ändern können.

5

Klicken Sie auf Regelreihenfolge ändern. Daraufhin werden rechts von der ausgewählten Regel Verschiebungssymbole angezeigt.

6

Aufwärtspfeil oder den Klicken Sie auf den gewünschten Position befindet.

Abwärtspfeil, bis sich die ausgewählte Regel an der

7

Wenn sich die Regel an der gewünschten Position in der Regelliste befindet, klicken Sie auf Speichern, um die neue Reihenfolge zu übernehmen.

Löschen einer Regel Wenn Sie überflüssige Regeln löschen, können Sie Ihre Funktionsrichtlinien besser überblicken und organisieren. Folgendes kann nicht gelöscht werden: •

Erfassungsregeln



Web-Reputationsregeln



Anti-Malware-Regeln

Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie im Richtlinien-Browser die zu ändernde Funktion aus.

3

Wählen Sie die zu löschende Regel aus.

4 5

Klicken Sie auf das Symbol

Aktionsmenü, und wählen Sie Regel löschen aus.

Klicken Sie auf Löschen, um den Löschvorgang zu bestätigen.

Die Regel wird unwiderruflich aus der Richtlinie gelöscht.

Ändern einer Funktionsrichtlinie Sie können Funktionsrichtlinien ändern, um sie den Sicherheitsanforderungen Ihres Unternehmens anzupassen.

36

McAfee SaaS Web Protection

Produkthandbuch

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

3

Aufgaben •

Bearbeiten der Richtliniendetails auf Seite 37 Sie können den Namen einer Richtlinie im Bereich Richtliniendetails bearbeiten.



Erstellen einer Blockierungsseite auf Seite 37 Eine Blockierungsseite wird angezeigt, wenn dem Benutzer der Zugriff auf eine bestimmte URL, ein bestimmtes Dokument oder eine andere Web-Anfrage verweigert wird. Sie können für einzelne Funktionsrichtlinien unterschiedliche Blockierungsseiten erstellen.



Bearbeiten einer Blockierungsseite auf Seite 39 Blockierungsseiten werden Benutzern angezeigt, wenn ihre Web-Anfragen blockiert wurden. Sie können den Inhalt der Blockierungsseiten individuell für Ihr Unternehmen anpassen.



Auswählen einer anderen Blockierungsseite auf Seite 39 Auf Blockierungsseiten werden Benutzern, deren Web-Anfragen durch die von Ihnen konfigurierten Regeln und Richtlinien blockiert wurden, Informationen zur Blockierung angezeigt. Wählen Sie geeignete Blockierungsseiten für die einzelnen Funktionsrichtlinien aus.

Bearbeiten der Richtliniendetails Sie können den Namen einer Richtlinie im Bereich Richtliniendetails bearbeiten. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie in der Richtlinien-Dropdown-Liste in der Funktionskopfzeile des Richtlinien-Browsers die Funktionsrichtlinie aus, die Sie ändern möchten.

3

Klicken Sie auf den Namen der Funktionsrichtlinie, z. B. Eingeschränkt oder Großzügig. Daraufhin wird der Bereich Richtliniendetails angezeigt.

4

Klicken Sie im Bereich Richtliniendetails in das Textfeld, und ändern Sie den Namen der Funktionsrichtlinie.

5

Klicken Sie auf Speichern, um die Änderungen zu übernehmen.

Erstellen einer Blockierungsseite Eine Blockierungsseite wird angezeigt, wenn dem Benutzer der Zugriff auf eine bestimmte URL, ein bestimmtes Dokument oder eine andere Web-Anfrage verweigert wird. Sie können für einzelne Funktionsrichtlinien unterschiedliche Blockierungsseiten erstellen. Bevor Sie beginnen Die Richtlinie, für die eine neue Blockierungsseite erstellt werden soll, muss ausgewählt sein. Eine Blockierungsseite kann auf zwei Arten erstellt werden: •

Sie können eine Blockierungsseite mit der Option Neue Blockierungsseite erstellen.



Sie können auch eine vorhandene Blockierungsseite auswählen und eine Kopie von dieser erstellen.

In der folgenden Vorgehensweise wird beschrieben, wie Sie eine Blockierungsseite erstellen und welche Optionen beim Erstellen einer Blockierungsseite anhand der Kopie einer vorhandenen Blockierungsseite verfügbar sind.

McAfee SaaS Web Protection

Produkthandbuch

37

3

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie in der Richtlinien-Dropdown-Liste in der Funktionskopfzeile des Richtlinien-Browsers die Funktionsrichtlinie aus, die Sie ändern möchten.

3

Klicken Sie auf den Namen der Funktionsrichtlinie, z. B. Eingeschränkt oder Großzügig. Daraufhin wird der Bereich Richtliniendetails angezeigt.

4

Klicken Sie im Bereich Richtliniendetails auf das Bearbeitungssymbol

für die Blockierungsseite.

Daraufhin öffnet sich der Blockierungsseiten-Katalog. 5

Klicken Sie neben der zurzeit ausgewählten Blockierungsseite auf das Sie im Pop-Up-Menü die Option Neue Blockierungsseite aus.

Menüsymbol, und wählen

Wählen Sie zum Anlegen einer Kopie von einer vorhandenen Blockierungsseite zunächst die gewünschte Blockierungsseite aus, klicken Sie auf Sie dann im Pop-Up-Menü Blockierungsseite kopieren aus.

Blockierungsseite hinzufügen, und wählen

Je nach der ausgewählten Option öffnet sich daraufhin das Dialogfeld Neue Blockierungsseite oder Blockierungsseite kopieren. Klicken Sie auf das Symbol Maximieren/Minimieren, um den Blockierungsseiten-Editor im Browser als Vollbild anzuzeigen.

6

Sie können bei Bedarf den Namen für die Blockierungsseite angeben oder ändern.

7

Erstellen Sie die Blockierungsseite mithilfe der verfügbaren Tools. Sie können den Namen der Blockierungsseite bearbeiten und den Inhalt sowie das Format der Meldung ändern. Auf der Blockierungsseite können auch anhand von Token ({URL}, {IP}) Informationen zur jeweiligen Web-Anfrage angegeben werden, die die Blockierungsaktion und Blockierungsmeldung ausgelöst hat. Sie können ein Logo in die Blockierungsseite einbinden, indem Sie mithilfe des einen Link zum entsprechenden Bild einfügen.

Hyperlink-Tools

Eine Blockierungsseite darf bis zu 1 MB Inhalte enthalten.

8

Klicken Sie auf Speichern. Sie können auch leere Blockierungsseiten speichern.

9

Klicken Sie auf das rechts neben der Blockierungsseite befindliche Symbol Blockierungsseite hinzufügen, um die neu erstellte Blockierungsseite für die ausgewählte Richtlinie zu verwenden.

10 Klicken Sie auf Speichern.

38

McAfee SaaS Web Protection

Produkthandbuch

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

3

Bearbeiten einer Blockierungsseite Blockierungsseiten werden Benutzern angezeigt, wenn ihre Web-Anfragen blockiert wurden. Sie können den Inhalt der Blockierungsseiten individuell für Ihr Unternehmen anpassen. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Klicken Sie auf den Namen der Funktionsrichtlinie, z. B. Eingeschränkt oder Großzügig. Daraufhin wird der Bereich Richtliniendetails angezeigt.

3

Klicken Sie neben der zurzeit ausgewählten Blockierungsseite auf das Sie im Pop-Up-Menü die Option Blockierungsseite bearbeiten aus.

Menüsymbol, und wählen

Sie können sich die Blockierungsseitenmeldung wahlweise im Klartextformat (Standardeinstellung) oder als zugrunde liegenden HTML-Code anzeigen lassen. Klicken Sie auf das Symbol wechseln.

Quelle bearbeiten, um zwischen diesen beiden Ansichten zu

Klicken Sie auf das Symbol Maximieren/Minimieren, um den Blockierungsseiten-Editor im Browser als Vollbild anzuzeigen.

4

Nehmen Sie im Fenster Blockierungsseite bearbeiten die gewünschten Änderungen an der ausgewählten Blockierungsseite vor. Sie können den Namen der Blockierungsseite bearbeiten und den Inhalt sowie das Format der Meldung ändern. Auf der Blockierungsseite können auch anhand von Token ({URL}, {IP}) Informationen zur jeweiligen Web-Anfrage angegeben werden, die die Blockierungsaktion und Blockierungsmeldung ausgelöst hat. Sie können ein Logo in die Blockierungsseite einbinden, indem Sie mithilfe des einen Link zum entsprechenden Bild einfügen.

Hyperlink-Tools

Eine Blockierungsseite darf höchstens 1 MB groß sein.

5

Klicken Sie auf Speichern. Sie können auch leere Blockierungsseiten speichern.

Auswählen einer anderen Blockierungsseite Auf Blockierungsseiten werden Benutzern, deren Web-Anfragen durch die von Ihnen konfigurierten Regeln und Richtlinien blockiert wurden, Informationen zur Blockierung angezeigt. Wählen Sie geeignete Blockierungsseiten für die einzelnen Funktionsrichtlinien aus. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Klicken Sie auf den Namen der Funktionsrichtlinie, z. B. Eingeschränkt oder Großzügig. Daraufhin wird der Bereich Richtliniendetails angezeigt.

McAfee SaaS Web Protection

Produkthandbuch

39

3

Richtlinienverwaltung Arbeiten mit Regeln und Funktionsrichtlinien

3

Klicken Sie im Bereich Richtliniendetails auf das Symbol

Bearbeiten für die Blockierungsseite.

Daraufhin wird der Blockierungsseiten-Katalog angezeigt, in dem die verfügbaren Blockierungsseiten aufgeführt sind. 4

Klicken Sie auf das Symbol

Hinzufügen für die gewünschte Blockierungsseite.

Bewährte Methode: Die zur Auswahl verfügbaren Elemente lassen sich mit dem Feld Suchen filtern. Sie löschen den Inhalt des Felds Suchen, indem Sie auf das Symbol Entfernen klicken.

5

Klicken Sie auf Speichern, um die Änderungen zu übernehmen.

Ändern einer Richtlinienzuweisung Auf jede Funktion kann immer nur jeweils eine aktive Funktionsrichtlinie angewendet werden. Mit der folgenden Vorgehensweise können Sie die einer Funktion zugewiesene Funktionsrichtlinie ändern. Bevor Sie beginnen Für die Funktion müssen mindestens zwei Funktionsrichtlinien konfiguriert sein. Vorgehensweise 1

From the McAfee ePO Cloud menu, select Web Protection | Richtlinienverwaltung.

2

Wählen Sie den entsprechenden Hauptfunktionsbereich aus, und klicken Sie auf den Dropdown-Pfeil für die Richtlinien, um die verfügbaren Richtlinien anzuzeigen.

Standardmäßig ist die derzeit aktivierte Richtlinie ausgewählt. 3

Wählen Sie die gewünschte Richtlinie in der Liste aus.

Daraufhin wird die Hauptfunktionsleiste erweitert, und es wird die Schaltfläche Richtlinie aktivieren angezeigt. 4

Klicken Sie auf Richtlinie aktivieren. Daraufhin öffnet sich das Bestätigungsdialogfeld Richtlinie ändern.

5

Klicken Sie auf Ja, um zu bestätigen, dass Sie die aktive Richtlinie für die ausgewählte Hauptfunktion ändern möchten. Die Richtlinienzuweisung wird nun in die neu ausgewählte Funktionsrichtlinie geändert.

40

McAfee SaaS Web Protection

Produkthandbuch

3

Richtlinienverwaltung Anzeigen von Audit-Protokollen

Anzeigen von Audit-Protokollen Die Einzelheiten zu den an Richtlinien vorgenommenen Änderungen werden in McAfee ePO Cloud auf der Seite Audit-Protokoll erfasst. Bei jedem Erstellen, Ändern oder Löschen einer Richtlinie bzw. Regel sowie beim Ändern der Regelreihenfolge werden Informationen zu den Änderungen in das McAfee ePO Cloud Audit-Protokoll geschrieben. Vorgehensweise 1

Klicken Sie im McAfee ePO Cloud-Menü auf Benutzerverwaltung | Audit-Protokoll. Daraufhin wird das Audit-Protokoll angezeigt.

2

Sie können nach bestimmten Einträgen suchen, indem Sie in der Dropdown-Liste Voreingestellt den entsprechenden Zeitraum auswählen oder das Feld Schnellsuche verwenden. Klicken Sie auf Übernehmen. Mit der Schnellsuche werden die Felder Benutzername, Priorität, Aktion und Details durchsucht.

Für die ausgewählten Parameter werden Einzelheiten zu den Änderungen an Richtlinien und Regeln angezeigt, beispielsweise die ID der einzelnen Einträge und die Hierarchie des Objekts bzw. der Regel. Aufgaben •

Exportieren der Audit-Protokolle auf Seite 41 Sie können die in den Audit-Protokollen enthaltenen Informationen exportieren, um sie außerhalb von McAfee ePO Cloud analysiert zu können.

Exportieren der Audit-Protokolle Sie können die in den Audit-Protokollen enthaltenen Informationen exportieren, um sie außerhalb von McAfee ePO Cloud analysiert zu können. Bevor Sie beginnen Achten Sie darauf, die Audit-Protokolle in McAfee ePO Cloud unter Benutzerverwaltung | Audit-Protokoll anzuzeigen. Vorgehensweise 1

Sie können nach bestimmten Einträgen suchen, indem Sie in der Dropdown-Liste Voreingestellt den entsprechenden Zeitraum auswählen oder das Feld Schnellsuche verwenden. Klicken Sie auf Übernehmen.

2

Klicken Sie auf die Drop-Down-Schaltfläche Aktion, und wählen Sie dann Tabelle exportieren aus.

McAfee SaaS Web Protection

Produkthandbuch

41

3

Richtlinienverwaltung Fehlerzustände

3

Definieren Sie die Konfigurationsinformationen für die exportierten Informationen. Option

Beschreibung

Dateien komprimieren

Wählen Sie diese Option aus, wenn alle Dateien in eine ZIP-Datei exportiert werden sollen.

Dateiformat

Wählen Sie das Format aus, in dem die Informationen exportiert werden sollen. Wenn Sie die PDF-Ausgabe auswählen, müssen Sie die Seitengröße und -ausrichtung definieren. Außerdem können Sie Informationen zu den ausgewählten Filterkriterien angeben und dem PDF-Bericht ein Deckblatt hinzufügen.

Welche Aktion soll mit exportierten Dateien durchgeführt werden 4

Geben Sie Informationen zu den Empfängern, den Betreff und alle weiteren für den Textteil der E-Mail erforderlichen Informationen ein.

Klicken Sie auf Exportieren, damit die Audit-Protokolle entsprechend den ausgewählten Kriterien gesendet werden.

Fehlerzustände Bei der Arbeit mit Produkten, die mit Web-Servern interagieren, können verschiedene Fehlerzustände auftreten. Auch mehrere Administratoren, die gleichzeitig Änderungen an Richtlinien vornehmen, können Fehlerzustände verursachen. Diese Fehlerzustände gehören häufig zu einer der folgenden Kategorien: •

Datenfehler



Netzwerkverbindungsfehler



Fehler beim Speichern

Datenfehler Datenfehler treten auf, wenn Daten nicht verfügbar sind oder nicht gefunden werden können. Dies sind einige typische Gründe für das Auftreten von Datenfehlern: •

Die angefragten Daten wurden gelöscht oder können nicht gefunden werden.



Bei der Verarbeitung der Datenanfrage auf dem Server ist ein Fehler aufgetreten.

Wenn ein Datenfehler auftritt, werden Sie in einer Fehlermeldung darauf hingewiesen, dass die Daten nicht verfügbar sind. Diese Meldung enthält eine Schaltfläche Erneut laden, mit der Sie erneut versuchen können, die Daten zu laden. Wenn die Daten dann immer noch nicht verfügbar sind, wird Ihnen gemeldet, dass der erneute Versuch fehlgeschlagen ist. Falls die angefragten Daten zuvor gelöscht wurden, wird Ihnen dies in der Fehlermeldung mitgeteilt.

42

McAfee SaaS Web Protection

Produkthandbuch

Richtlinienverwaltung Fehlerzustände

3

Netzwerkverbindungsfehler Wie bei jedem Web-Dienst können zwischen den verwendeten Systemen und dem Web-Server samt Datenbank, auf dem die Dienste gehostet werden, Kommunikationsfehler auftreten. Kommunikationsfehler im Netzwerk bestehen oft nur für kurze Zeit, und wenn die Kommunikation wieder funktioniert, stellt der Dienst die Verbindung automatisch wieder her. Beim Auftreten eines Verbindungsfehlers wird Ihnen angeboten, die Verbindung manuell wiederherzustellen. Wenn Sie zu einer anderen Seite wechseln, bevor die Netzwerkverbindungen wiederhergestellt sind, gehen alle nicht gespeicherten Änderungen verloren.

Fehler beim Speichern Fehler beim Speichern treten auf, wenn ein Administrator auf Speichern klickt, der Speichervorgang jedoch fehlschlägt. Dies kann unter anderem folgende Gründe haben: •

Es tritt ein allgemeiner Fehler auf, weil der Server ausgelastet oder überlastet war.



Die Regel wurde von einer anderen Person gelöscht, bevor Sie versucht haben, sie zu speichern.



Ein Objekt in der Regel, die Sie speichern wollten, ist nicht mehr vorhanden.

McAfee SaaS Web Protection

Produkthandbuch

43

3

Richtlinienverwaltung Fehlerzustände

44

McAfee SaaS Web Protection

Produkthandbuch

4

Authentifizierung

SaaS Web Protection wendet Ihre Web-Sicherheitsrichtlinie auf die Web-Anfragen von Endbenutzern an, nachdem diese authentifiziert wurden. Inhalt Authentifizierungsoptionen und Identitätsinformationen SAML-Authentifizierung IP-Bereichsauthentifizierung

Authentifizierungsoptionen und Identitätsinformationen SaaS Web Protection trifft ausgehend von den durch die jeweilige Authentifizierungsoption zurückgegebenen Informationen die entsprechende Richtlinienauswahl. •

SAML-Authentifizierung: Wählen Sie diese Option aus, wenn Sie den Identitätshändler angegeben möchten, der in Ihrem Unternehmen zur Authentifizierung der Endbenutzer verwendet wird. Die Authentifizierung kann auf beliebige Weise erfolgen, beispielsweise über einen lokalen Active Directory-Dienst, Facebook oder Google. Das Ergebnis der Authentifizierung und die Identitätsinformationen werden in Form von SAML-Assertionen, die Paare aus Attributname und Wert enthalten, an SaaS Web Protection zurückgegeben. Ausgehend vom Wert des Gruppen-ID-Attributs in den SAML-Assertionen trifft SaaS Web Protection dann die entsprechende Richtlinienauswahl.



IP-Bereichsauthentifizierung: Wählen Sie diese Option aus, wenn SaaS Web Protection Endbenutzer anhand ihrer IP-Adressen authentifizieren soll. SaaS Web Protection trifft dann ausgehend von den für das Unternehmen konfigurierten IP-Adressbereichen die entsprechende Richtlinienauswahl.



Client Proxy-Authentifizierung: Diese Option ist verfügbar, wenn Client Proxy auf Endbenutzer-Computern unter Windows oder Mac OS X installiert und in SaaS Web Protection integriert ist. Client Proxy gibt die ID des Unternehmens sowie die Namen aller Gruppen, denen der Endbenutzer angehört, an SaaS Web Protection zurück. Ausgehend von den jeweils bestehenden Gruppenmitgliedschaften wählt SaaS Web Protection dann die entsprechenden Richtlinien aus.

SAML-Authentifizierung Mithilfe der SAML 2.0-Authentifizierung unterstützt SaaS Web Protection Unternehmen, die zum Authentifizieren von Endbenutzern einen eigenen Identitätsdienst verwenden wollen. In der SAML-Spezifikation sind außer dem Endbenutzer noch folgende Rollen definiert:

McAfee SaaS Web Protection

Produkthandbuch

45

4

Authentifizierung SAML-Authentifizierung



Identitätshändler: Authentifiziert den Endbenutzer und gibt Assertionen zur Bestätigung der Identität des Benutzers aus. Der Identitätshändler ist ein beliebiger, von Ihrem Unternehmen angegebener Identitätsdienst.



Dienstanbieter: Entscheidet anhand der vom Identitätshändler erhaltenen Identitätsinformationen, ob der vom Endbenutzer angefragte Dienst zur Verfügung gestellt wird. Der Endbenutzer fragt Zugriff auf eine Web-Ressource an. SaaS Web Protection leitet als Dienstanbieter die Anfrage des Benutzers mit den entsprechenden Identitätsinformationen an die Cloud weiter oder blockiert die Anfrage.

Identitätshändler und Dienstanbieter kommunizieren untereinander mithilfe eines Anfrage-Antwort-Protokolls: •

SAML-Anfrage: Der Dienstanbieter sendet eine Authentifizierungsanfrage an den Identitätshändler.



SAML-Antwort: Der Identitätshändler sendet eine Antwort mit mindestens einer SAML-Assertion bezüglich des Endbenutzers an den Dienstanbieter.

Vorteile der SAML-Authentifizierung Die SAML-Authentifizierung bietet folgende Vorteile. SAML-Authentifizierung: •

Es werden alle Identitätshändler und Authentifizierungsmethoden unterstützt, sofern die Anfrage, die Antwort und das Ergebnis der Authentifizierung anhand des SAML 2.0-Protokolls ausgetauscht werden.



Der Informationsaustausch der an der SAML-Authentifizierung beteiligten Parteien kommt ohne Kennwörter aus. SaaS Web Protection fordert vom Endbenutzer kein Kennwort. Stattdessen gibt der Identitätshändler alle Authentifizierungs- und Identitätsinformationen in Form von SAML-Assertionen weiter.

SAML-Authentifizierung – Allgemeine Schritte Vor dem Anwenden der Web-Richtlinie des Unternehmens auf den Endbenutzer benötigt SaaS Web Protection die anhand der SAML-Authentifizierung ermittelte Benutzeridentität mit zugehörigen Gruppeninformationen. Der SAML-Authentifizierungsprozess umfasst die folgenden allgemeinen Schritte.

46

McAfee SaaS Web Protection

Produkthandbuch

Authentifizierung SAML-Authentifizierung

4

1

Der Endbenutzer fragt Zugriff auf eine Web-Ressource an. Die Anfrage enthält zwar die URL der Ressource, aber keine Informationen, anhand derer der Benutzer oder dessen Unternehmen identifiziert werden kann.

2

SaaS Web Protection empfängt die Anfrage und gibt eine Blockierungsseite zurück, auf der der Benutzer zur Eingabe einer E-Mail-Adresse aufgefordert wird.

3

Der Benutzer gibt nun eine E-Mail-Adresse an.

4

SaaS Web Protection gleicht den Teil der E-Mail-Adresse, der den Domänennamen darstellt, mit der Liste der konfigurierten Domänen ab. Wenn der Domänenname vorhanden ist, startet SaaS Web Protection die SAML-Authentifizierung, indem der Benutzer mit einer SAML-Anfrage an den für diese Domäne konfigurierten Identitätshändler umgeleitet wird. Die SAML-Anfrage umfasst die folgenden Werte:

5



ID der Einheit: Identifiziert SaaS Web Protection als Aussteller der SAML-Anfrage. Dieser Wert wird von Ihrem Unternehmen zugewiesen.



Dienstanbieter-URL: Gibt die URL an, die von SaaS Web Protection für die SAML-Kommunikation verwendet wird. Diese URL hat den folgenden festen Wert: https://saml.saasprotection.com/ saml.

Für die Bestätigung der SAML-Anfrage sucht der Identitätshändler nach der ID der Einheit und nach der Dienstanbieter-URL. Wenn diese konfiguriert sind, authentifiziert der Identitätshändler den Endbenutzer und leitet den Benutzer mit einer SAML-Antwort an SaaS Web Protection um. Die Antwort enthält SAML-Assertionen, die die Identität des Benutzers nachweisen und Informationen zum Benutzer und dessen Gruppen angeben. Die SAML-Antwort umfasst die folgenden Werte:

6



ID der Einheit: Identifiziert den Identitätshändler als Aussteller der SAML-Antwort. Dieser Wert wird von Ihrem Unternehmen zugewiesen.



Dienstanbieter-URL: Gibt die URL des Identitätshändlerdienstes an. Dieser Wert wird von Ihrem Unternehmen bereitgestellt.

Zur Bestätigung der SAML-Antwort sucht SaaS Web Protection nach der ID der Einheit und der Identitätshändler-URL. Wenn diese konfiguriert sind und der Benutzer authentifiziert wurde, wendet SaaS Web Protection die Web-Richtlinie Ihres Unternehmens auf den Endbenutzer an und lässt den Zugriff auf die angefragte Web-Ressource zu bzw. blockiert diesen.

Konfigurieren des Identitätshändlers und der Client-Computer Zusätzlich zur Konfiguration in der Verwaltungskonsole müssen für die SAML-Authentifizierung auch der Identitätshändler und die Client-Computer in Ihrem Unternehmen konfiguriert werden. •

Konfigurieren des Identitätshändlers: Legen Sie fest, dass der Identitätshändler für die SAML-Kommunikation mit SaaS Web Protection die folgende URL verwendet: https://saml.saasprotection.com/saml



Konfigurieren der Client-Browser: Wenn die SAML-Authentifizierung SaaS Web Protection verwendet, konfigurieren Sie die Client-Browser im Unternehmen so, dass Web-Anfragen folgendermaßen an Port 8084 gesendet werden: c.saasprotection.com:8084

McAfee SaaS Web Protection

Produkthandbuch

47

4

Authentifizierung SAML-Authentifizierung



SSL-Scans: Für die SAML-Authentifizierung sind SSL-Scans und Inhaltsüberprüfung notwendig. So richten Sie SSL-Scans ein: 1

Konfigurieren Sie eine SSL-Scanner-Richtlinie.

2

Laden Sie das SSL-Zertifikatspaket herunter.

3

Installieren Sie die SSL-Zertifikate in den Browsern und unter den Betriebssystemen, die auf den Client-Computern in Ihrem Unternehmen ausgeführt werden.

Weitere Informationen zu SSL-Scans finden Sie im Kapitel Richtlinienverwaltung.

Konfigurieren von SAML in der Verwaltungskonsole Auf der Benutzeroberfläche für die SAML-Authentifizierung können Sie die Eigenschaften der SAML-Authentifizierung konfigurieren und die gesamte Konfiguration aktivieren bzw. deaktivieren. Aufgaben •

Aktivieren der SAML-Authentifizierung auf Seite 48 Sie können die SAML-Authentifizierung nach Bedarf aktivieren bzw. deaktivieren.



Konfigurieren der SAML-Authentifizierung auf Seite 48 Nach dem Konfigurieren der SAML-Authentifizierung können Sie Ihren eigenen Identitätshändler verwenden, der dann die Authentifizierungs- und Identitätsinformationen in Form von SAML-Assertionen an SaaS Web Protection weitergibt.

Aktivieren der SAML-Authentifizierung Sie können die SAML-Authentifizierung nach Bedarf aktivieren bzw. deaktivieren. Vorgehensweise 1

Wählen Sie im Menü der Verwaltungskonsole Web Protection | Authentifizierungseinstellungen aus.

2

Wählen Sie in der Dropdown-Liste Authentifizierungseinstellungen die Option SAML aus. Daraufhin öffnet sich rechts im Bildschirm der Bereich Details.

3

Klicken Sie zum Aktivieren der Bearbeitung auf das Bleistiftsymbol, und aktivieren Sie dann das Kontrollkästchen SAML-Authentifizierung aktivieren.

4

Klicken Sie auf Speichern. Die SAML-Authentifizierung ist nun aktiviert und wird gespeichert.

Konfigurieren der SAML-Authentifizierung Nach dem Konfigurieren der SAML-Authentifizierung können Sie Ihren eigenen Identitätshändler verwenden, der dann die Authentifizierungs- und Identitätsinformationen in Form von SAML-Assertionen an SaaS Web Protection weitergibt. Bevor Sie beginnen Zum Konfigurieren der SAML-Authentifizierung benötigen Sie die folgenden Informationen:

48



Namen von mindestens einer Domäne, die das Unternehmen identifiziert



ID der Einheit, die SaaS Web Protection von Ihrem Unternehmen zugewiesen wurde



URL Ihres Identitätshändlers



ID der Einheit, die dem Identitätshändler von Ihrem Unternehmen zugewiesen wurde



Name des Attributs, das Endbenutzer eindeutig identifiziert

McAfee SaaS Web Protection

Produkthandbuch

Authentifizierung SAML-Authentifizierung



Name des Attributs, das Benutzergruppen eindeutig identifiziert



Zertifikat zum Überprüfen signierter SAML-Antworten und -Assertionen



Namen der in Ihrem Unternehmen vorhandenen Gruppen

4

Vorgehensweise 1

Wählen Sie im Menü der Verwaltungskonsole Web Protection | Authentifizierungseinstellungen aus.

2

Wählen Sie in der Dropdown-Liste Authentifizierungseinstellungen die Option SAML aus. Daraufhin öffnet sich rechts im Bildschirm der Bereich Details.

3

Klicken Sie zum Aktivieren der Bearbeitung auf das Bleistiftsymbol, und konfigurieren Sie dann die Domänen sowie die Felder und Einstellungen für SAML-Anfragen und -Antworten.

4

Klicken Sie zum Bereitstellen eines Zertifikats auf das Bleistiftsymbol. Daraufhin öffnet sich das Dialogfeld Zertifikat bearbeiten.

5

Ersetzen Sie den Zertifikatsinhalt im Dialogfeld durch den Inhalt Ihres Zertifikats, und klicken Sie dann auf Speichern. Das Fenster wird nun geschlossen, und das Zertifikat wird gespeichert.

6

Klicken Sie auf Speichern. Die SAML-Authentifizierung wird nun konfiguriert und dann gespeichert.

Einstellungen für die SAML-Authentifizierung Zum Konfigurieren der SAML-Authentifizierung müssen Sie Werte für die folgenden Einstellungen angeben. Tabelle 4-1

Einstellungen für die SAML-Authentifizierung

Option

Definition

SAML-Authentifizierung aktivieren

Wenn Sie diese Option auswählen, wird die SAML-Authentifizierung aktiviert.

Domäne(n)

Gibt eine Liste mit Domänennamen an (eine Domäne pro Zeile). Diese Werte werden von SaaS Web Protection zum Identifizieren Ihres Unternehmens verwendet.

SAML Request ID der Einheit

Bezeichnet den Dienstanbieter eindeutig, der die SAML-Anfrage stellt. Diesen Wert weisen Sie SaaS Web Protection bei der Konfiguration der SAML-Authentifizierung im Identitätshändlerdienst zu.

Identitätshändler

Gibt die URL Ihres Identitätshändlers an. An diese URL sendet SaaS Web Protection die SAML-Anfragen.

SAML-Antwort Antwort signieren

Bei Auswahl dieser Option überprüft SaaS Web Protection, ob der Identitätshändler die SAML-Antwort signiert hat.

Assertionen signieren

Bei Auswahl dieser Option überprüft SaaS Web Protection, ob der Identitätshändler die SAML-Assertionen in der SAML-Antwort signiert hat.

McAfee SaaS Web Protection

Produkthandbuch

49

4

Authentifizierung IP-Bereichsauthentifizierung

Tabelle 4-1

Einstellungen für die SAML-Authentifizierung (Fortsetzung)

Option

Definition

ID der Einheit

Bezeichnet den Identitätshändler eindeutig, der die SAML-Antwort ausstellt. Diesen Wert weisen Sie dem Identitätshändler bei der Konfiguration der SAML-Authentifizierung im Identitätshändlerdienst zu.

Benutzer-ID-Attribut

Gibt das Benutzernamenattribut an, dessen Wert den Endbenutzer in SaaS Web Protection eindeutig identifiziert. Sie geben den Namen dieses Attributs bei der Konfiguration der SAML-Authentifizierung im Identitätshändlerdienst an.

Gruppen-ID-Attribut

Gibt das Gruppennamenattribut an, dessen Wert die Liste der Namen der Gruppen ist, denen der Endbenutzer angehört. Sie geben den Namen dieses Attributs bei der Konfiguration der SAML-Authentifizierung im Identitätshändlerdienst an. Das Format des Gruppen-ID-Attributs muss mit dem von der Richtlinie erwarteten Format übereinstimmen.

Zertifikat

Öffnet ein Dialogfeld, in das Sie den Inhalt des Zertifikats einfügen und anschließend dort speichern können. SaaS Web Protection nutzt dieses Zertifikat zur Überprüfung der Signaturen von SAML-Assertionen und der vom Identitätshändler signierten Antworten.

Gruppen

Gibt einen Wert an, der von SaaS Web Protection zum Filtern der Tausenden von Gruppen verwendet wird, die in einer SAML-Antwort zurückgegeben werden. Beim Filtern wird eine kurze Liste von Gruppen erzeugt, die in einem Cookie gespeichert werden kann. Wenn Ihr Identitätshändler keine lange Liste mit Gruppen zurückgibt, können Sie dieses Feld leer lassen. SaaS Web Protection prüft, ob eine Mitgliedschaft in diesen Gruppen besteht, und wendet Ihre Web-Sicherheitsrichtlinie dann entsprechend auf Endbenutzer an.

IP-Bereichsauthentifizierung Sie können in der Verwaltungskonsole IP-Adressbereiche konfigurieren, die als sicher gelten. Anschließend authentifiziert SaaS Web Protection die Benutzer, die von diesen Adressen aus Web-Anfragen senden. Auf der Benutzeroberfläche für die IP-Bereichsauthentifizierung haben Sie folgende Möglichkeiten:

50



Aktivieren der IP-Bereichsauthentifizierung.



Konfigurieren von IP-Adressbereichen.

McAfee SaaS Web Protection

Produkthandbuch

Authentifizierung IP-Bereichsauthentifizierung



Importieren einer Liste von IP-Adressbereichen.



Exportieren einer Liste von IP-Adressbereichen.

4

Aktivieren der IP-Bereichsauthentifizierung Sie können die IP-Bereichsauthentifizierung nach Bedarf aktivieren bzw. deaktivieren. Vorgehensweise 1

Wählen Sie im Menü der Verwaltungskonsole Web Protection | Authentifizierungseinstellungen aus.

2

Wählen Sie in der Dropdown-Liste Authentifizierungseinstellungen die Option IP-Bereich aus. Daraufhin öffnet sich rechts im Bildschirm der Bereich Details.

3

Aktivieren Sie zum Aktivieren der IP-Bereichsauthentifizierung das Kontrollkästchen IP-Bereichsauthentifizierung.

4

Klicken Sie auf Speichern.

Konfigurieren der IP-Bereichsauthentifizierung Ein IP-Adressbereich kann mithilfe der standardmäßigen CIDR-Notation (Classless Inter-Domain Routing) konfiguriert werden. Mit der CIDR-Notation wird Folgendes angegeben: •

Routing-Präfix für ein Netzwerk



IP-Adresse oder -Adressbereich im angegebenen Netzwerk

Die CIDR-Syntax besteht aus einer IPv4- oder IPv6-Adresse, der ein Schrägstrich und eine Dezimalzahl nachgestellt sind. Die Dezimalzahl gibt die im Routing-Präfix enthaltene Bit-Anzahl an und wird als Netzwerkgröße in Bits bezeichnet. IPv4-Netzwerke dürfen eine Größe von 24 bis 32 Bits aufweisen. Ein IPv4-Netzwerk mit einer Größe von 24 Bits umfasst 256 Adressen. IPv6-Netzwerke dürfen eine Größe von 120 bis 128 Bits aufweisen. Ein IPv6-Netzwerk mit einer Größe von 120 Bits umfasst 256 Adressen. Protokoll Netzwerkgröße (Bits)

CIDR-Notation (Beispiel)

Angegebener IP-Adressbereich

IPv4

24–32

127.0.0.0/24

Von 127.0.0.0 bis 127.0.0.255

IPv6

120–128

2001:db8:1234:0:0:0:0:ff00/120 Von 2001:db8:1234:0:0:0:0:ff00 bis 2001:db8:1234:0:0:0:0:ffff

Hinzufügen eines IP-Adressbereichs Beim Konfigurieren der IP-Bereichsauthentifizierung können Sie der Liste der IP-Adressbereiche eine IP-Adresse bzw. einen IP-Bereich hinzufügen. Vorgehensweise 1

Wählen Sie im Menü der Verwaltungskonsole Web Protection | Authentifizierungseinstellungen aus.

2

Wählen Sie in der Dropdown-Liste Authentifizierungseinstellungen die Option IP-Bereich aus. Daraufhin öffnet sich rechts im Bildschirm der Bereich Details.

3

Wählen Sie im Menü IP-Adressbereiche die Option IP-Bereich konfigurieren aus. Daraufhin öffnet sich das Konfigurationsfeld.

McAfee SaaS Web Protection

Produkthandbuch

51

4

Authentifizierung IP-Bereichsauthentifizierung

4

Geben Sie mithilfe der CIDR-Notation eine IPv4- oder IPv6-Adresse bzw. einen IPv4- oder IPv6-Adressbereich ein, und klicken Sie dann auf Hinzufügen. Der Eintrag wird nun der Liste der IP-Adressbereiche hinzugefügt.

5

Fügen Sie je nach Bedarf weitere IP-Adressen oder -Adressbereiche hinzu, und klicken Sie dann auf Speichern.

Ändern eines IP-Adressbereichs Beim Konfigurieren der IP-Bereichsauthentifizierung können Sie in der Liste der IP-Adressbereiche enthaltene IP-Adressen bzw. IP-Bereiche ändern. Wenn Sie eine IP-Adresse bzw. einen IP-Adressbereich nicht ändern sondern hinzufügen möchten, klicken Sie auf das Hinzufügungssymbol (+).

Vorgehensweise 1

Wählen Sie im Menü der Verwaltungskonsole Web Protection | Authentifizierungseinstellungen aus.

2

Wählen Sie in der Dropdown-Liste Authentifizierungseinstellungen die Option IP-Bereich aus. Daraufhin öffnet sich rechts im Bildschirm der Bereich Details.

3

Wählen Sie im Menü IP-Adressbereiche die Option IP-Bereich konfigurieren aus. Daraufhin öffnet sich das Konfigurationsfeld.

4

Wählen Sie in der Liste der IP-Adressbereiche den zu ändernden Eintrag aus. Der entsprechende Eintrag wird nun im Konfigurationsfeld angezeigt.

5

Bearbeiten Sie den Eintrag, und klicken Sie dann auf Fertig. Die Liste der IP-Adressbereiche wird aktualisiert und enthält nun den neuen Eintrag.

6

Ändern Sie ggf. weitere IP-Adressen oder -Adressbereiche, und klicken Sie dann auf Speichern.

Löschen eines IP-Adressbereichs Beim Konfigurieren der IP-Bereichsauthentifizierung können Sie in der Liste der IP-Adressbereiche enthaltene IP-Adressen bzw. IP-Bereiche löschen. Vorgehensweise 1

Wählen Sie im Menü der Verwaltungskonsole Web Protection | Authentifizierungseinstellungen aus.

2

Wählen Sie in der Dropdown-Liste Authentifizierungseinstellungen die Option IP-Bereich aus. Daraufhin öffnet sich rechts im Bildschirm der Bereich Details.

52

3

Wählen Sie im Menü IP-Adressbereiche die Option IP-Bereich konfigurieren aus.

4

Wenn Sie eine IP-Adresse bzw. einen IP-Adressbereich löschen möchten, klicken Sie auf das rechts neben dem entsprechenden Bereich befindliche Löschsymbol (x).

5

Klicken Sie auf Speichern.

McAfee SaaS Web Protection

Produkthandbuch

Authentifizierung IP-Bereichsauthentifizierung

4

Importieren einer Liste von IP-Adressbereichen Sie können die Liste der IP-Adressbereiche durch eine aus einer CSV-Datei importierten Liste ersetzen. Bevor Sie beginnen Beachten Sie folgende Hinweise, bevor Sie eine Liste von IP-Adressbereichen aus einer CSV-Datei importieren: •

Die Datei enthält eine IP-Adresse bzw. einen IP-Adressbereich pro Zeile.



Die erste Zeile der Datei darf eine Kopfzeile enthalten. Wenn dies der Fall ist, aktivieren Sie beim Importieren der Datei das Kontrollkästchen Diese Datei enthält eine Kopfzeile.

Vorgehensweise 1

Wählen Sie im Menü der Verwaltungskonsole Web Protection | Authentifizierungseinstellungen aus.

2

Wählen Sie in der Dropdown-Liste Authentifizierungseinstellungen die Option IP-Bereich aus. Daraufhin öffnet sich rechts im Bildschirm der Bereich Details.

3

Wählen Sie im Menü IP-Adressbereiche die Option IP-Bereichsliste importieren aus. Daraufhin öffnet sich das Dialogfeld Liste importieren.

4

Navigieren Sie zur CSV-Datei, die die zu importierende Liste mit IP-Adressen und -Adressbereichen enthält, und klicken Sie dann auf Importieren. Daraufhin öffnet sich das Dialogfeld Importstatus.

5

Klicken Sie zur Bestätigung des Importvorgangs auf Ersetzen. Die in der Liste der IP-Adressbereiche enthaltenen Werte werden nun durch die Werte aus der CSV-Datei ersetzt.

6

Klicken Sie auf Speichern.

Exportieren einer Liste von IP-Adressbereichen Sie können die Liste der IP-Adressbereiche zu Sicherungszwecken, zum Bearbeiten oder für einen späteren Import als CSV-Datei speichern. Vorgehensweise 1

Wählen Sie im Menü der Verwaltungskonsole Web Protection | Authentifizierungseinstellungen aus.

2

Wählen Sie in der Dropdown-Liste Authentifizierungseinstellungen die Option IP-Bereich aus. Daraufhin öffnet sich rechts im Bildschirm der Bereich Details.

3

Wählen Sie im Menü IP-Adressbereiche die Option IP-Bereichsliste exportieren aus. Daraufhin öffnet sich das Dialogfeld Opening IP_range_list_null.csv.

4

Wählen Sie Datei speichern aus, und klicken Sie dann auf OK.

5

Geben Sie einen Dateinamen und Speicherort an, und klicken Sie dann auf Speichern.

McAfee SaaS Web Protection

Produkthandbuch

53

4

Authentifizierung IP-Bereichsauthentifizierung

54

McAfee SaaS Web Protection

Produkthandbuch

Index

A Active Directory-Dienste 24 Aktion Erfassung 31 Aktivieren Regel 29 Ändern Funktionsrichtlinie 36 Regel 29 Ändern der primären Aktion 31 Ändern der Reihenfolge Regel 35 Anwendungslisten 31 Arbeiten mit Benutzergruppen 24 Arbeiten mit Funktionsrichtlinien 26 Audit-Protokoll 41 exportieren 41 Auswählen von Blockierungsseiten 39 Auswahllisten 35

B Bearbeiten der lokalen Benutzergruppe 25 Bearbeiten einer Blockierungsseite 39 Bearbeiten von Regeldetails 30 Bearbeiten von URL-Listen 33 Bearbeiten von URLs 33 Benutzergruppen arbeiten mit 24 Benutzeroberfläche 18 Informationen 18 Blockierungsseite 20 Bearbeiten 39 Erstellen 37 Vorhandene kopieren 37 Blockierungsseiten 39 Auswählen 39

D Datenfehler Fehlerzustände 42 Deaktivieren Regel 29

McAfee SaaS Web Protection

Detailbereich Regel 22 Richtlinie 20 Dokumentation Produktspezifisch, suchen 6 Typografische Konventionen und Symbole 5 Zielgruppe dieses Handbuchs 5

E Erfassungsaktion 31 Erfassungsregeln 23 Erstellen einer Blockierungsseite 37 Exportieren Audit-Protokoll 41 Exportieren einer URL-Liste 33

F Fehler beim Speichern Fehlerzustände 43 Fehlerbehandlung 42 Fehlerzustände 42 Datenfehler 42 Fehler beim Speichern 43 Netzwerkverbindungsfehler 43 Funktionen 18 Funktionsrichtlinie 40 Ändern 36 Funktionsrichtlinien 19 Arbeiten mit 26 Informationen 19

H Handbuch, Informationen 5 Hauptfunktionsbereiche 18, 19 Hinzufügen lokale Benutzergruppe 25 Regel 26 URL zu URL-Liste 32

I Importieren einer URL-Liste 27, 34

Produkthandbuch

55

Index

Informationen Funktionsrichtlinien 19 Regeln 21

K Katalog 23 Konventionen und Symbole in diesem Handbuch 5 Kopieren einer vorhandenen Blockierungsseite 37

L Listen Anwendung 31 Auswahl 35 Medientyp 31 URL 31 Web-Kategorie 31 Lokale Benutzergruppe bearbeiten 25 hinzufügen 25 Löschen Regel 36

S ServicePortal, Quellen für Produktinformationen 6 SSL-Zertifikate 24

T

M McAfee ServicePortal, Zugriff 6 Medientyplisten 31

Technischer Support, Produktdokumentation finden 6

U Umbenennen von Richtlinien 37

N Netzwerkverbindungsfehler Fehlerzustände 43

P Primäre Aktion ändern 31

R Regel Aktivieren 29 Ändern 29 Deaktivieren 29 Detailbereich 22 Hinzufügen 26

56

Regel (Fortsetzung) Löschen 36 Reihenfolge ändern 35 Regeldetails Bearbeiten 30 Regeln Erfassung 23 Informationen 21 Registrierte Server hinzufügen 24 Richtlinie Detailbereich 20 Richtlinien Audit-Protokoll 41 Umbenennen 37 Richtliniendetails 37 Richtlinienzuweisung 40

McAfee SaaS Web Protection

URL Bearbeiten 33 URL-Liste Bearbeiten 33 Exportieren 33 Importieren 27, 34 URL hinzufügen 32 URL-Listen 31

W Web-Kategorielisten 31

Z Zertifikate 24

Produkthandbuch

15