Para garantizar el procesamiento correcto del tráfico de HTTPS, debe configurar la interceptación de las conexiones SSL en un servidor proxy externo (cuando la aplicación se instala desde un paquete RPM o DEB) o en un servidor proxy integrado (cuando se implementa la imagen ISO de la aplicación). Si no se configura la interceptación de las conexiones SSL, los criterios de filtros de tráfico no se aplicarán y los módulos de antivirus y de antiphishing no analizarán el recurso web.
Para configurar el filtrado de tráfico:
Aplicable solo si tiene permisos de acceso a varios espacios de trabajo.
El tráfico que procesa la tabla de reglas se abre.
Esto abre una ventana que contiene información sobre la regla.
Están disponibles los siguientes criterios para las reglas de bypass: URL, tipo MIME del mensaje HTTP, dirección del tráfico, método de HTTP, HTTP Content Length y KB.
Puede utilizar este criterio para controlar el acceso del usuario a los recursos web según sus categorías. Por ejemplo, puede prohibir el acceso a las redes sociales al seleccionar la categoría Redes sociales. Consulte el Apéndice 6 para obtener una lista de categorías web admitidas por la aplicación.
Además de las URL, también puede añadir el protocolo o el puerto de las conexiones de red a los criterios de filtrado.
Si una URL no se ha normalizado, no se añadirá a la lista y aparecerá un mensaje de error.
Asegúrese de que ninguna parte de la URL incluya los signos # y ?, y que las partes Dominio y Puerto no incluyan el signo @. De lo contrario, no se importará la URL completa.
Por ejemplo, puede prohibir el acceso a todos los recursos web en el protocolo HTTP.
Puede añadir un nombre de archivo específico a los criterios de filtrado o utilizar expresiones regulares. Por ejemplo, si introduce *.exe
, puede prohibir la descarga de archivos ejecutables con la extensión exe.
Los virus u otros malware pueden propagarse en archivos ejecutables renombrados con una extensión diferente, por ejemplo, txt. Si seleccionó el criterio Nombre de archivo e introdujo *.exe
, la aplicación no procesará ese archivo. Sin embargo, si seleccionó el filtro de archivo por formato, la aplicación verificará el formato real del archivo independientemente de la extensión. Si la verificación revela que el archivo tiene el formato EXE, la aplicación lo procesará de acuerdo con la regla.
Puede utilizar este criterio para controlar el volumen del tráfico de red de su organización. Por ejemplo, puede prohibir la descarga de archivos mayores que 700 MB.
Puede utilizar este criterio para controlar el acceso a objetos multiparte según el contenido de sus componentes.
Puede utilizar este criterio para controlar el acceso a objetos según su contenido. Por ejemplo, puede prohibir la reproducción de vídeos al introducir video/*
. Para ver los ejemplos de los tipos MIME de objetos, consulte el Apéndice 4.
Si especifica multipart/*
, se tiene en cuenta el encabezado del tipo de contenido del objeto. Los componentes individuales del objeto no se procesan. Para filtrar el tráfico según los componentes de un objeto multiparte, debe utilizar el criterio Tipo MIME de parte del mensaje HTTP.
Puede prohibir el acceso a un objeto introduciendo su hash MD5. Esto puede ser necesario si recibe la información sobre un virus u otro software malicioso desde un sistema de terceros y solo sabe su hash MD5.
Puede prohibir el acceso a un objeto introduciendo su hash SHA2. Esto puede ser necesario si recibe la información sobre un virus u otro software malicioso desde un sistema de terceros y solo sabe su hash SHA2.
Puede utilizar este criterio para configurar el procesamiento de todas las conexiones entrantes o salientes.
Puede utilizar este criterio para controlar el acceso al tráfico según el método de HTTP utilizado.
Puede utilizar el encabezado HTTP Content-Length para controlar el acceso al tráfico de acuerdo con la longitud del cuerpo del mensaje HTTP. Si el encabezado Content-Length está disponible, la aplicación utiliza su valor para aplicar criterios de filtrado de tráfico. Si este encabezado no está presente, el valor de Content-Length se considera vacío y no se toma en cuenta al procesar el tráfico.
Está disponible solo para reglas de bypass.
El filtrado de tráfico ahora está configurado.
Inicio de página