Szenario der Konfiguration des Zugriffs auf Webressourcen

Insgesamt ermöglichen die Regeln zu Verarbeitung des Datenverkehrs die Ausführung folgender Aufgaben:

Es wird empfohlen, die Regeln zur Verarbeitung des Datenverkehrs in der folgenden Reihenfolge anzupassen:

  1. Erforderlichenfalls Arbeitsbereiche bzw. Gruppen mit Regeln zur Verarbeitung des Datenverkehrs erstellen.

    Die Regeln zur Verarbeitung des Datenverkehrs werden entsprechend ihrer Anordnung in der Regeltabelle überprüft. Damit die erforderliche Regel ausgelöst wird, muss die Anordnung und Organisation der Regeln im Voraus durchdacht werden. Es wird empfohlen, für große Abteilungen des Unternehmens oder für unterschiedliche Kunden des Internet-Providers Arbeitsbereiche zu verwenden. Darüber hinaus können Regeln in Gruppen zusammengefasst werden. Sie können z. B. die Arbeitsbereiche Filiale 1 und Filiale 2 erstellen und innerhalb der Arbeitsbereiche die Gruppen Administratoren, Buchhalter usw. hinzufügen.

  2. Erforderlichenfalls Umgehungsregeln hinzufügen

    Mithilfe einer Umgehungsregel können Sie Benutzern den Zugriff auf Webressourcen gewähren, ohne diese zu untersuchen. Beispielsweise können Sie den Download von Updates der in Ihrem Unternehmen verwendeten Software von der offiziellen Website des Herstellers erlauben. Das ermöglicht, die Ressourcen des Programms, die für die Verarbeitung des Datenverkehres aus vertrauenswürdigen Quellen verbraucht werden, zu verringern.

  3. Zugriffsregeln und Schutzregeln hinzufügen

    Sie können Zugriffsregeln und Schutzregeln sowohl für einen einzelnen Arbeitsbereich als auch für alle Arbeitsbereiche hinzufügen. Außerdem können Regeln zu Gruppen zusammengefasst oder ohne Gruppen hinzugefügt werden.

  4. Initiator zum Auslösen der Regel konfigurieren

    Für jede hinzugefügte Regel muss ein Benutzer oder ein Programm angegeben werden, dessen Netzwerkverbindungen von Kaspersky Web Traffic Security untersucht werden sollen.

  5. Kriterien der Filterung des Datenverkehrs konfigurieren

    Mithilfe der Filterkriterien müssen Bedingungen angegeben werden, bei deren Eintreffen die vom Benutzer aufgerufenen Webressourcen gemäß Regel überprüft werden.

    Für Umgehungsregeln sind die Kriterien URL, MIME-Typ der HTTP-Nachricht, Richtung des Datenverkehrs, HTTP-Methode und HTTP Content-Length, KB verfügbar.

  6. Ausnahme zu einer Regel zur Verarbeitung des Datenverkehrs hinzufügen, falls nötig.

    Sie können den Initiator der Regelauslösung oder der Filterkriterien zu Ausnahmen hinzufügen. So können Sie z. B. den Zugriff auf die Kategorie Software, Audio, Video für alle Mitarbeiter der Domänengruppe Buchhaltung mit Ausnahme der Abteilungsleitung verbieten. Oder Sie können den Download von Dateien mit einer Größe von mehr als 500 MB verbieten, mit Ausnahme der Datei mit Unternehmensstandards usw.

  7. Zeitplan für die Ausführung einer Regel konfigurieren, falls nötig.

    Der Zeitplan ermöglicht die automatische Deaktivierung der Regel zu bestimmten Zeiten. Sie können z. B. festlegen, dass die Regeln nur während der Arbeitsstunden des Unternehmens aktiv sind, oder eine Regel an einem bestimmten Tag deaktivieren.

  8. Standard-Schutzrichtlinie anpassen

    Wenn die Webressource den Filterbedingungen keiner der Regeln zur Verarbeitung des Datenverkehrs entspricht, wird die Standard-Schutzrichtlinie verwendet. Die Einstellungen der Standard-Schutzrichtlinie erstrecken sich auf die Verarbeitung des Datenverkehrs aller Arbeitsbereiche, sowie ohne Arbeitsbereiche.

Nach oben