Scénario de configuration de l'accès aux ressources Internet

L'ensemble des règles de traitement du trafic permet d'exécuter les tâches suivantes :

Il est recommandé de configurer les règles de traitement du trafic dans l'ordre suivant :

  1. Création des espaces de travail et / ou des groupes de règles de traitement du trafic si nécessaire

    Les règles de traitement du trafic sont vérifiées selon leur disposition dans le tableau des règles. Pour assurer la mise en œuvre de la règle nécessaire, il faut réfléchir d'avance à l'organisation des règles. Il est recommandé d'utiliser les espaces de travail pour de grandes subdivisions de l'organisation ou pour différents clients du fournisseur de services Internet. Ensuite, il est possible de réunir les règles en groupes. Par exemple, vous pouvez créer les espaces de travail Filiale 1 et Filiale 2, puis, à l'intérieur des espaces de travail, ajouter des groupes tels que Administrateurs, Comptables etc.

  2. Ajout de règles de contournement si nécessaire

    Avec une règle de contournement, vous pouvez donner aux utilisateurs l'accès aux ressources Internet sans devoir les vérifier. Par exemple, vous permettre de télécharger les mises à jour de l'application utilisée dans votre organisation à partir du site Internet officiel du fabricant. Cela permet de réduire les ressources de l'application consacrées au traitement du trafic provenant de sources fiables.

  3. Ajout de règles d'accès et de règles de protection

    Vous pouvez ajouter des règles d'accès et des règles de protection à un espace de travail distinct ou à tous les espaces de travail. De plus, les règles peuvent être regroupées ou ajoutées en dehors des groupes.

  4. Configuration de l'élément déclencheur de la règle

    Pour chaque règle ajoutée, il faut indiquer un utilisateur ou une application. Ses connexions réseau seront analysées par Kaspersky Web Traffic Security.

  5. Configuration des critères de filtrage du trafic

    À l'aide des critères du filtrage, il est nécessaire de spécifier les conditions à satisfaire pour que la ressource Internet demandée par l'utilisateur puisse être vérifiée selon la règle.

    Les critères URL, Type de MIME du message HTTP, Direction du trafic, Méthode HTTP et HTTP Content-Length, Ko sont disponibles pour les règles de contournement.

  6. Ajout d'une exclusion pour la règle, le cas échéant.

    Vous pouvez ajouter à la liste d'exclusions l'élément déclencheur de la règle ou le critère de filtrage. Par exemple, vous pouvez interdire l'accès à la catégorie Logiciel, audio, vidéo pour tous les collaborateurs du groupe de domaine le Service de comptabilité, excepté le chef du service. Vous pouvez interdire le chargement des fichiers d'une taille supérieure à 500 Mo, excepté le fichier avec les normes internes de l'organisation etc.

  7. Configuration du calendrier du fonctionnement de la règle, le cas échéant.

    Le calendrier permet de désactiver automatiquement la règle aux heures spécifiées. Par exemple, vous pouvez configurer l'application des règles uniquement pendant les heures de travail de l'organisation ou désactiver la règle pour un jour défini.

  8. Configuration de la stratégie de protection par défaut

    Si la ressource Internet ne répond pas aux conditions de filtrage d'aucune des règles de traitement du trafic, la stratégie de protection par défaut est appliquée. Les paramètres de la stratégie de protection par défaut s'appliquent au traitement du trafic de tous les espaces de travail ainsi que du trafic en dehors des espaces de travail.

Haut de page