Scénario de configuration de l'accès aux ressources Internet

13 décembre 2023

ID 175208

L'ensemble des règles de traitement du trafic permet d'exécuter les tâches suivantes :

  • Délimiter l'accès aux ressources Internet pour les collaborateurs des différentes subdivisions.

    Pour cela, vous pouvez utiliser les groupes de domaine existants si l'intégration à Active Directory est configurée. Par exemple, vous pouvez autoriser l'accès à toutes les ressources Internet pour le groupe Administrateurs et interdire l'accès à la catégorie Réseaux sociaux ou Logiciel, audio, vidéo pour les autres collaborateurs.

  • Bloquer l'accès aux ressources Internet qui sont interdites par les lois de votre pays.

    Pour ce faire, vous pouvez créer des règles pour tous les espaces de travail qui s'appliquent à tous les utilisateurs.

  • Contrôler le volume du trafic.

    Pour économiser le trafic, vous pouvez interdire ou limiter le chargement des fichiers multimédia, ainsi que l'accès aux ressources Internet non liées au travail.

  • Recevoir les statistiques sur les ressources Internet demandées dans votre organisation.

    Si l'action Autoriser est choisie dans la règle du traitement du trafic, l'utilisateur a accès à la ressource Internet, mais l'information sur cette demande est sauvegardée dans le journal des événements. Vous pouvez filtrer les événements dans le journal, par exemple, consulter toutes les connexions des utilisateurs au site Internet www.kaspersky.fr.

Il est recommandé de configurer les règles de traitement du trafic dans l'ordre suivant :

  1. Création des espaces de travail et / ou des groupes de règles de traitement du trafic si nécessaire

    Les règles de traitement du trafic sont vérifiées selon leur disposition dans le tableau des règles. Pour assurer la mise en œuvre de la règle nécessaire, il faut réfléchir d'avance à l'organisation des règles. Il est recommandé d'utiliser les espaces de travail pour de grandes subdivisions de l'organisation ou pour différents clients du fournisseur de services Internet. Ensuite, il est possible de réunir les règles en groupes. Par exemple, vous pouvez créer les espaces de travail Filiale 1 et Filiale 2, puis, à l'intérieur des espaces de travail, ajouter des groupes tels que Administrateurs, Comptables etc.

  2. Ajout de règles de contournement si nécessaire

    Avec une règle de contournement, vous pouvez donner aux utilisateurs l'accès aux ressources Internet sans devoir les vérifier. Par exemple, vous permettre de télécharger les mises à jour de l'application utilisée dans votre organisation à partir du site Internet officiel du fabricant. Cela permet de réduire les ressources de l'application consacrées au traitement du trafic provenant de sources fiables.

  3. Ajout de règles d'accès et de règles de protection

    Vous pouvez ajouter des règles d'accès et des règles de protection à un espace de travail distinct ou à tous les espaces de travail. De plus, les règles peuvent être regroupées ou ajoutées en dehors des groupes.

  4. Configuration de l'élément déclencheur de la règle

    Pour chaque règle ajoutée, il faut indiquer un utilisateur ou une application. Ses connexions réseau seront analysées par Kaspersky Web Traffic Security.

  5. Configuration des critères de filtrage du trafic

    À l'aide des critères du filtrage, il est nécessaire de spécifier les conditions à satisfaire pour que la ressource Internet demandée par l'utilisateur puisse être vérifiée selon la règle.

    Les critères URL, Type de MIME du message HTTP, Direction du trafic, Méthode HTTP et HTTP Content-Length, Ko sont disponibles pour les règles de contournement.

  6. Ajout d'une exclusion pour la règle, le cas échéant.

    Vous pouvez ajouter à la liste d'exclusions l'élément déclencheur de la règle ou le critère de filtrage. Par exemple, vous pouvez interdire l'accès à la catégorie Logiciel, audio, vidéo pour tous les collaborateurs du groupe de domaine le Service de comptabilité, excepté le chef du service. Vous pouvez interdire le chargement des fichiers d'une taille supérieure à 500 Mo, excepté le fichier avec les normes internes de l'organisation etc.

  7. Configuration du calendrier du fonctionnement de la règle, le cas échéant.

    Le calendrier permet de désactiver automatiquement la règle aux heures spécifiées. Par exemple, vous pouvez configurer l'application des règles uniquement pendant les heures de travail de l'organisation ou désactiver la règle pour un jour défini.

  8. Configuration de la stratégie de protection par défaut

    Si la ressource Internet ne répond pas aux conditions de filtrage d'aucune des règles de traitement du trafic, la stratégie de protection par défaut est appliquée. Les paramètres de la stratégie de protection par défaut s'appliquent au traitement du trafic de tous les espaces de travail ainsi que du trafic en dehors des espaces de travail.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.