Pour traiter correctement le trafic HTTPS, vous devez configurer l'interception des connexions SSL sur le serveur proxy externe (lors de l'installation de l'application à partir d'un paquet rpm ou deb) ou sur le serveur proxy intégré (lors du déploiement d'une image ISO de l'application). Si l'interception des connexions SSL n'est pas configurée, les critères de filtrage du trafic ne seront pas appliqués et les modules Antivirus et Antiphishing ne vérifieront pas la ressource Internet.
Pour configurer le filtrage du trafic, procédez comme suit :
S'applique uniquement lorsque des règles d'accès s'appliquent à plusieurs espaces de travail.
Le tableau des règles de traitement du trafic s'ouvre.
La fenêtre contenant les informations relatives à la règle s'ouvre.
Les critères URL, messages HTTP de type MIME, Direction du trafic, méthode HTTP, HTTP Content-Length, Ko sont disponibles pour les règles de contournement.
À l'aide de ce critère, vous pouvez contrôler l'accès des utilisateurs aux ressources Internet selon un thème spécifique. Par exemple, vous pouvez interdire l'accès aux réseaux sociaux en choisissant la catégorie Réseaux sociaux. Pour obtenir une liste des catégories Internet prises en charge par l'application, consultez l'Appendice 6.
Vous pouvez ajouter aux critères de filtrage non seulement des adresses URL, mais aussi le protocole ou le port des connexions réseau.
Si l'adresse URL ne passe pas le processus de normalisation, elle ne sera pas ajoutée à la liste et un message d'erreur s'affichera.
Assurez-vous qu'aucune partie de l'URL indiquée ne contient les caractères ? et #, et que les parties Domaine et Port ne contiennent pas le caractère @. Dans le cas contraire, l'URL ne sera pas entièrement importée.
Par exemple, vous pouvez interdire l'accès à toutes les ressources Internet sur le protocole HTTP.
Vous pouvez ajouter aux critères de filtrage le nom d'un fichier spécifique ou bien utiliser des expressions régulières. Par exemple, en indiquant la valeur *.exe
, vous pouvez interdire le chargement des fichiers exécutables avec l'extension exe.
Un virus ou une autre application malveillante peut se répandre dans le fichier exécutable renommé en un fichier avec une autre extension, par exemple, txt. Si vous avez choisi le critère de filtrage Nom du fichier et que vous avez indiqué la valeur *.exe
, un tel fichier ne sera pas traité par l'application. Si vous avez choisi le filtrage des fichiers selon le format, l'application vérifie le format véritable du fichier indépendamment de son extension. Si, à la suite de la vérification, il s'avère que le fichier a le format EXE, l'application le traite conformément à la règle.
À l'aide de ce critère, vous pouvez contrôler le volume du trafic réseau de l'organisation. Par exemple, vous pouvez interdire le chargement des fichiers dont la taille excède 700 Mo.
Ce critère permet de contrôler l'accès aux objets multipart conformément à leurs composants.
Ce critère permet de contrôler l'accès aux objets conformément à leur contenu. Par exemple, en indiquant la valeur video/*
, vous pouvez interdire la reproduction du contenu vidéo diffusé. Pour des exemples d'indication de types MIME d'objets voir Appendice 4.
A l'indication multipart/*
, le titre général Content-Type de l'objet est pris en considération. Les parties distinctes de l'objet ne sont pas traitées. Le critère Type de MIME de la partie message HTTP doit être utilisé pour filtrer le trafic en fonction des composants d'un objet multipart.
En indiquant le hash MD5, vous pouvez interdire l'accès à un objet. Cela peut s'avérer nécessaire si vous avez reçu des informations sur un virus ou une autre application malveillante d'un système tiers et que vous connaissez seulement son hash MD5.
En indiquant le hash SHA2, vous pouvez interdire l'accès à un objet. Cela peut s'avérer nécessaire si vous avez reçu des informations sur un virus ou une autre application malveillante d'un système tiers et que vous connaissez seulement son hash SHA2.
À l'aide de ce critère, vous pouvez configurer le traitement de toutes les connexions d'entrée ou de sortie.
Avec ce critère, vous pouvez contrôler l'accès au trafic en fonction de la méthode HTTP utilisée.
L'en-tête HTTP Content-Length vous permet de contrôler l'accès au trafic en fonction de la longueur du corps du message HTTP. Si l'en-tête Content-Length est présent, l'application utilise sa valeur pour appliquer les critères de filtrage du trafic. Si cet en-tête est manquant, la valeur Content-Length est considérée comme vide et n'est pas prise en compte lors du traitement du trafic.
Disponible uniquement pour les règles de contournement.
Le filtrage du trafic est configuré.
Haut de page