Filterung des Datenverkehrs konfigurieren

Zur ordnungsgemäßen Verarbeitung von HTTPS-Datenverkehr muss das Abfangen von SSL-Verbindungen auf dem externen Proxyserver (wenn das Programm aus einem rpm- oder deb-Paket installiert wird) oder auf dem integrierten Proxyserver (bei Bereitstellung des Programms aus einem ISO-Image) konfiguriert werden. Wenn das Abfangen von SSL-Verbindungen nicht konfiguriert ist, werden die Kriterien zur Filterung des Datenverkehrs nicht angewendet und es findet keine Untersuchung der Webressource durch die Module Anti-Virus und Anti-Phishing statt.

Gehen Sie wie folgt vor, um die Filterung des Datenverkehrs zu konfigurieren:

  1. Wählen Sie im Fenster der Webschnittstelle des Programms einen der folgenden Abschnitte aus:
    • Wählen Sie für Aktionen mit Regeln eines einzelnen Arbeitsbereichs im Abschnitt zum Wechseln zwischen Arbeitsbereichen den Namen dieses Arbeitsbereichs aus.
    • Wählen Sie für Aktionen mit Regeln, die in allen Arbeitsbereichen anwendbar sind, im Abschnitt zum Wechseln zwischen Arbeitsbereichen die Option Nicht ausgewählt aus.

    Anwendbar nur bei Vorhandensein von Zugriffsrechten zu mehreren Arbeitsbereichen.

  2. Wählen Sie den Abschnitt Regeln aus.
  3. Wählen Sie eine der folgenden Registerkarten aus:
    • Umgehung.
    • Zugriff.
    • Schutz.

    Die Tabelle mit den Regeln zur Verarbeitung des Datenverkehrs wird geöffnet.

  4. Wählen Sie die Regel aus, für die Sie die Filterkriterien anpassen möchten.

    Es öffnet sich ein Fenster mit Informationen über die Regel.

  5. Klicken Sie auf Ändern.
  6. Klicken Sie auf kwts_button_plus im Block Filterung des Datenverkehrs.
  7. Wählen Sie in der nun sichtbaren Dropdown-Liste eine der folgenden Varianten aus:

    Für Umgehungsregeln sind die Kriterien URL, MIME-Typ der HTTP-Nachricht, Richtung des Datenverkehrs, HTTP-Methode und HTTP Content-Length, KB verfügbar.

    • Kategorie.

      Mit diesem Kriterium können Sie den Zugriff der Benutzer auf die Webressourcen einer beliebigen Kategorie kontrollieren. Sie können z. B. den Zugriff auf soziale Netzwerke verbieten, indem Sie die Kategorie Soziale Netzwerke auswählen. Eine Liste mit Webkategorien, die das Programm unterstützt, finden Sie im Anhang 6.

    • URL.

      Als Filterkriterien können Sie nicht nur URL-Adressen, sondern auch das Protokoll oder den Port der Netzwerkverbindungen hinzufügen.

      • Wenn Sie URL-Adressen als Filterkriterien hinzufügen möchten, geben Sie sie im Feld im Fenster URL ein und klicken Sie auf Hinzufügen.

        Wenn der Normalisierungsprozess der URL-Adresse fehlschlägt, wird die Adresse nicht zur Liste hinzugefügt.

        Stellen Sie sich sicher, dass die Zeichen ? und # in keinem Teil der URL-Adresse enthalten sind und die Teile Domain und Port kein @-Zeichen enthalten. Andernfalls wird die URL-Adresse nicht vollständig importiert.

      • Wenn Sie das Protokoll oder den Port der Netzwerkverbindungen als Filterkriterium hinzufügen möchten, geben Sie im Fenster URL im Feld einen beliebigen Wert ein und klicken Sie auf Hinzufügen. Geben Sie in den nun weiter unten sichtbaren Feldern Protokoll und Port die gewünschten Werte an.

        Sie können z. B. den Zugriff auf alle Webressourcen verbieten, die das HTTP-Protokoll nutzen.

    • Dateiname.

      Sie können den Namen einer bestimmten Datei als Filterkriterium hinzufügen oder reguläre Ausdrücke verwenden. So können Sie z. B. den Download von ausführbaren Dateien mit exe-Erweiterung verbieten, indem Sie als Wert *.exe angeben.

    • Dateityp.

      Ein Virus oder ein anderes bedrohliches Programm kann sich in einer ausführbaren Datei befinden, deren Erweiterung umbenannt wurde, z. B. von „exe“ zu „txt“. Wenn Sie als Filterkriterium Dateiname ausgewählt und als Wert *.exe angegeben haben, wird eine solche Datei nicht vom Programm verarbeitet. Wenn Sie allerdings die Filterung von Dateien nach Format ausgewählt haben, überprüft das Programm das tatsächliche Dateiformat unabhängig von der Erweiterung. Wenn sich infolge der Überprüfung herausstellt, dass die Datei das exe-Format besitzt, dann wird sie vom Programm entsprechend der Regel verarbeitet.

    • Dateigröße, KB.

      Mit diesem Kriterium können Sie den Umfang des Netzwerkverkehrs des Unternehmens kontrollieren. So können Sie z. B. den Download von Dateien verbieten, deren Größe 700 MB überschreitet.

    • MIME-Typ eines Teils der HTTP-Nachricht.

      Mit diesem Kriterium können Sie den Zugriff auf multipart-Objekte in Abhängigkeit vom Inhalt ihrer Bestandteile kontrollieren.

    • MIME-Typ der HTTP-Nachricht.

      Mit diesem Kriterium können Sie den Zugriff auf Objekte in Abhängigkeit von ihrem Inhalt kontrollieren. So können Sie z. B. die Wiedergabe von Video-Streams verbieten, indem Sie als Wert video/* angeben. Beispiele zur Angabe der MIME-Typen von Objekten finden Sie im Anhang 4.

      Bei der Angabe von multipart/* wird der allgemeine Header des „Content-Type“-Objekts berücksichtigt. Die einzelnen Bestandteile des Objekts werden nicht verarbeitet. Die Filterung des Datenverkehrs nach den Bestandteilen des multipart-Objekts muss anhand des Kriteriums MIME-Typ eines Teils der HTTP-Nachricht erfolgen.

    • MD5.

      Sie können den Zugriff auf ein Objekt verbieten, indem Sie seine MD5-Prüfsumme angeben. Das kann erforderlich sein, wenn Sie Informationen über einen Virus oder ein anderes bedrohliches Programm von einem externen System erhalten und nur die MD5-Prüfsumme kennen.

    • SHA256.

      Sie können den Zugriff auf ein Objekt verbieten, indem Sie seine SHA2-Prüfsumme angeben. Das kann erforderlich sein, wenn Sie Informationen über einen Virus oder ein anderes bedrohliches Programm von einem externen System erhalten und nur die SHA2-Prüfsumme kennen.

    • Richtung des Datenverkehrs.

      Mit diesem Kriterium können Sie die Verarbeitung aller eingehenden und ausgehenden Verbindungen anpassen.

    • HTTP-Methode.

      Mit diesem Kriterium können Sie den Zugriff auf den Datenverkehr in Abhängigkeit von der verwendeten HTTP-Methode kontrollieren.

    • HTTP Content-Length, KB.

      Mithilfe des HTTP-Headers Content-Length können Sie die Zugriff auf den Datenverkehr in Abhängigkeit von der Länge des Körpers der HTTP-Nachricht kontrollieren. Wenn der Header Content-Length vorhanden ist, verwendet das Programm seinen Wert zum Anwenden der Filterkriterien für den Datenverkehr. Fehlt der Header, wird der Wert von Content-Length als leer angenommen und nicht bei der Verarbeitung des Datenverkehrs verwendet.

      Nur für Umgehungsregeln verfügbar.

  8. Geben Sie im Feld rechts von der Dropdown-Liste den Wert des von Ihnen ausgewählten Parameters an.
  9. Wenn Sie mehr als ein Kriterium hinzugefügt haben, wählen Sie in der Dropdown-Liste neben dem Namen des Blocks Filterung des Datenverkehrs einen logischen Operator aus:
    • Wenn Sie möchten, dass die Regel ausgelöst wird, wenn mindestens eine der hinzugefügten Bedingungen zutrifft, wählen Sie beliebige.
    • Wenn Sie möchten, dass die Regel nur ausgelöst wird, wenn alle hinzugefügten Bedingungen zutreffen, wählen Sie alle.
  10. Klicken Sie auf Speichern.

Die Filterung des Datenverkehrs wird konfiguriert.

Nach oben