Справка Kaspersky Web Traffic Security
- Kaspersky Web Traffic Security
- Лицензирование приложения
- Масштабирование Kaspersky Web Traffic Security
- Установка и первоначальная настройка программы из rpm- или deb-пакета
- Установка и первоначальная настройка программы, развернутой из ISO-образа
- Развертывание виртуальной машины в консоли управления гипервизора VMware ESXi
- Развертывание виртуальной машины в веб-интерфейсе VMware vSphere
- Развертывание виртуальной машины в консоли управления гипервизора Microsoft Hyper-V Manager
- Развертывание виртуальной машины с помощью программы Microsoft SCVMM
- Установка и первоначальная настройка программы
- Удаление программы, развернутой из ISO-образа
- Подготовка к удалению программы
- Удаление программы с физического сервера
- Удаление виртуальной машины в консоли управления гипервизора VMware ESXi
- Удаление виртуальной машины в веб-интерфейсе VMware vSphere
- Удаление виртуальной машины в консоли управления гипервизора Microsoft Hyper-V
- Удаление виртуальной машины с помощью Microsoft SCVMM
- Начало работы с программой
- Мониторинг работы программы
- Отчеты
- Журнал событий Kaspersky Web Traffic Security
- Работа с правилами обработки трафика
- Сценарий настройки доступа к веб-ресурсам
- Добавление правила обхода
- Добавление правила доступа
- Добавление правила защиты
- Настройка инициатора срабатывания правила
- Настройка фильтрации трафика
- Добавление исключения для правила обработки трафика
- Настройка расписания работы правила обработки трафика
- Изменение правила обработки трафика
- Удаление правила обработки трафика
- Создание копии правила обработки трафика
- Включение и отключение правила обработки трафика
- Изменение порядка применения правил
- Работа с группами правил обработки трафика
- Настройка политики защиты по умолчанию
- Мониторинг работы правил обработки трафика
- Управление рабочими областями
- Сценарий настройки рабочей области
- Просмотр таблицы рабочих областей
- Просмотр информации о рабочей области
- Настройка отображения таблицы рабочих областей
- Добавление рабочей области
- Изменение параметров рабочей области
- Удаление рабочей области
- Переключение между рабочими областями в веб-интерфейсе программы
- Работа с ролями и учетными записями пользователей
- Управление кластером
- Создание нового кластера
- Настройка отображения таблицы узлов кластера
- Просмотр информации об узле кластера
- Добавление узла в кластер
- Изменение параметров узла
- Удаление узла из кластера
- Изменение роли узла в кластере
- Удаление кластера
- Проверка целостности данных
- Подключение к узлам кластера по протоколу SSH
- Перезагрузка узла кластера
- Работа программы в аварийном режиме
- Защита сетевого трафика
- Параметры ICAP-сервера
- Страница блокировки
- Экспорт и импорт параметров
- Обновление программы c версии 6.0 до версии 6.1
- Установка пакетов обновлений
- Установка пакета обновления kwts_upgrade_6.1.0.4762_os_security_november_2024
- Настройка времени сервера
- Настройка параметров соединения с прокси-сервером
- Обновление баз Kaspersky Web Traffic Security
- Участие в Kaspersky Security Network и использование Kaspersky Private Security Network
- Соединение с LDAP-сервером
- Настройка интеграции с программой Kaspersky Anti Targeted Attack Platform
- Журнал событий Syslog
- Работа с программой по протоколу SNMP
- Аутентификация с помощью технологии единого входа
- Управление параметрами встроенного прокси-сервера в веб-интерфейсе программы
- Расшифровка TLS/SSL-соединений
- Обработка CONNECT-запросов
- О TLS-соединениях
- Работа с сертификатами для перехвата SSL-соединений
- Включение и отключение расшифровки SSL-соединений
- Выбор действия над SSL-соединениями по умолчанию
- Работа с SSL-правилами
- Работа с доверенными сертификатами
- Источники информации о приложении
- Публикация событий программы в SIEM-систему
- Обращение в Службу технической поддержки
- Приложение 1. Установка и настройка сервиса Squid
- Приложение 2. Настройка интеграции сервиса Squid с Active Directory
- Приложение 3. Настройка балансировки ICAP с помощью HAProxy
- Приложение 4. MIME-типы объектов
- Приложение 5. Нормализация URL-адресов
- Приложение 6. Категории сайтов
- Приложение 7. Значения пропускной способности физического ядра процессора в зависимости от типа прокси-сервера и требуемого уровня защиты
- Приложение 8. Значения пропускной способности виртуального процессора в зависимости от типа прокси-сервера и требуемого уровня защиты
- Глоссарий
- ICAP-сервер
- Kaspersky Private Security Network
- Kaspersky Security Network (KSN)
- Kerberos-аутентификация
- Keytab-файл
- LDAP
- MIB (Management Information Base)
- NTLM-аутентификация
- PTR-запись
- Replay cache
- SELinux (Security-Enhanced Linux)
- SIEM-система
- SNI (Server Name Indication)
- SNMP-агент
- SNMP-ловушка
- Squid
- SRV-запись
- SSL Bumping
- Syslog
- TLS-шифрование
- Базовая аутентификация
- Вирус
- Вредоносные ссылки
- Имя субъекта-службы (SPN)
- Источник обновлений
- Кластер
- Нормализация
- Отпечаток сертификата
- Подчиненный узел
- Правило доступа
- Правило защиты
- Правило обработки трафика
- Правило обхода
- Рабочая область
- Репутационная фильтрация
- Сервис nginx
- Серийный номер лицензии
- Служба каталогов
- Схема расположения графиков
- Трассировка
- Управляющий узел
- Фишинг
- Эвристический анализ
- АО "Лаборатория Касперского"
- Информация о стороннем коде
- Уведомления о товарных знаках
Создание SSL-правила
Чтобы создать SSL-правило, выполните следующие действия:
- В веб-интерфейсе программы выберите раздел Параметры → Встроенный прокси-сервер → SSL-правила.
- Нажмите на кнопку Добавить правило.
Откроется окно Добавить правило.
- В раскрывающемся списке Действие выберите действие, которое программа будет выполнять над SSL-соединением:
- Tunnel.
Программа не будет перехватывать CONNECT-запросы, которые удовлетворяют заданным условиям. Эти запросы не будут учитываться в статистике обработанного трафика в разделе Мониторинг.
При этом могут не применяться правила защиты, а также следующие критерии фильтрации в правилах доступа: MIME-тип HTTP-сообщения, MIME-тип части HTTP-сообщения, Размер файла, HTTP-метод.
- Tunnel with SNI check.
Программа не будет перехватывать CONNECT-запросы, которые удовлетворяют заданным условиям и для которых была выполнена проверка
SNI. Эти запросы не будут учитываться в статистике обработанного трафика в разделе Мониторинг.Расширение протокола TLS, передающее имя веб-сайта, с которым требуется установить соединение. SNI необходим в случаях, когда несколько сервисов, работающих по протоколу HTTPS, расположены на одном физическом сервере и используют один IP-адрес, но при этом у каждого сервиса есть свой сертификат безопасности.
При этом могут не применяться правила защиты, а также следующие критерии фильтрации в правилах доступа: MIME-тип HTTP-сообщения, MIME-тип части HTTP-сообщения, Размер файла, HTTP-метод.
- Bump.
Программа будет перехватывать CONNECT-запросы, которые удовлетворяют заданным условиям, и анализировать содержимое шифрованных соединений.
- Terminate.
Программа будет блокировать CONNECT-запросы, которые удовлетворяют заданным условиям.
Для сервисов, не поддерживающих перехват CONNECT-запросов, рекомендуется выбирать действие Tunnel. При применении действий Bump и Tunnel with SNI check SSL-соединение может быть заблокировано в случае ошибки перехвата.
По умолчанию задано действие Tunnel.
- Tunnel.
- В блоке параметров Источник нажмите на кнопку Добавить.
- В появившемся раскрывающемся списке выберите критерий фильтрации для источника соединения:
- IP-адрес.
Если в качестве критерия фильтрации вы выбрали IP-адрес, выполните следующие действия:
- В поле справа от раскрывающегося списка нажмите на область ввода.
Откроется окно IP-адреса.
- Введите один или несколько IP-адресов.
Вы можете указывать IP-адреса в одном из следующих форматов:
- IPv4-адрес (например,
172.16.5.6
). - IPv4-подсеть с маской в формате CIDR notation (например,
192.168.1.0/24
). - IPv6-адрес (например,
2001:0db8:85a3:0000:0000:8a2e:0370:7334
). - IPv6-подсеть с маской в формате CIDR notation (например,
fc00::/7
).
При указании нескольких IP-адресов используйте точку с запятой или новую строку в качестве разделителя.
- IPv4-адрес (например,
- Нажмите на кнопку Добавить.
Добавленные IP-адреса отобразятся в таблице под полем ввода. Если введенное значение имеет недопустимый формат, слева от него появится значок
. Вы можете изменить этот адрес с помощью кнопки
в правой части строки.
- Нажмите на кнопку Сохранить.
- В поле справа от раскрывающегося списка нажмите на область ввода.
- User agent.
Если в качестве критерия фильтрации вы выбрали User agent, введите его название в поле справа от раскрывающегося списка.
При указании нескольких значений используйте точку с запятой в качестве разделителя.
- IP-адрес.
- В блоке параметров Назначение нажмите на кнопку Добавить.
- В появившемся раскрывающемся списке выберите критерий фильтрации для назначения соединения:
- IP-адрес.
Если в качестве критерия фильтрации вы выбрали IP-адрес, выполните следующие действия:
- В поле справа от раскрывающегося списка нажмите на область ввода.
Откроется окно IP-адреса.
- Введите один или несколько IP-адресов.
Вы можете указывать IP-адреса в одном из следующих форматов:
- IPv4-адрес (например,
172.16.5.6
). - IPv4-подсеть с маской в формате CIDR notation (например,
192.168.1.0/24
). - IPv6-адрес (например,
2001:0db8:85a3:0000:0000:8a2e:0370:7334
). - IPv6-подсеть с маской в формате CIDR notation (например,
fc00::/7
).
При указании нескольких IP-адресов используйте точку с запятой или новую строку в качестве разделителя.
- IPv4-адрес (например,
- Нажмите на кнопку Добавить.
Добавленные IP-адреса отобразятся в таблице под полем ввода. Если введенное значение имеет недопустимый формат, слева от него появится значок
. Вы можете изменить этот адрес с помощью кнопки
в правой части строки.
- Нажмите на кнопку Сохранить.
- В поле справа от раскрывающегося списка нажмите на область ввода.
- Имя хоста.
Если в качестве критерия фильтрации вы выбрали Имя хоста, выполните следующие действия:
- В поле справа от раскрывающегося списка нажмите на область ввода.
Откроется окно Имена хостов.
- Введите одно или несколько имен хостов.
При указании нескольких имен используйте точку с запятой или новую строку в качестве разделителя.
Чтобы включить поддомены, используйте точку в начале значения. В этом случае недопустимо указывать поддомены в качестве отдельных записей, так как такие записи могут привести к ошибкам в работе прокси-сервера. Например, если вы указали
.example.org
, не следует добавлять записьabc.example.org
. - Нажмите на кнопку Добавить.
Добавленные имена хостов отобразятся в таблице под полем ввода.
- Если вы хотите, чтобы в фильтр попадали все поддомены указанного имени, установите флажок Включить поддомены.
Если вы ввели имя хоста с точкой в начале значения, флажок Включить поддомены будет установлен автоматически.
- Нажмите на кнопку Сохранить.
- В поле справа от раскрывающегося списка нажмите на область ввода.
- IP-адрес.
- В поле Порты введите один или несколько портов назначения.
Правило будет применяться только к соединениям, использующим заданные порты.
- В поле Название введите название правила.
- Если требуется, укажите любую дополнительную информацию о правиле в поле Комментарий.
- Включите или выключите использование правила с помощью переключателя Статус.
- Нажмите на кнопку Добавить.
SSL-правило будет создано и отобразится в таблице на закладке SSL-правила.