Guion para configurar acceso a recursos web

El conjunto de reglas de procesamiento de tráfico activa las siguientes tareas:

Recomendamos configurar las reglas de procesamiento de tráfico en el siguiente orden:

  1. Cree espacios de trabajo o grupos de reglas de procesamiento del tráfico, si es necesario.

    Las reglas de procesamiento del tráfico se verifican de acuerdo con su posición en la tabla de reglas. Para que se active la regla necesaria, debe preparar un método para organizar reglas. Se recomienda el uso de espacios de trabajo para departamentos grandes de una organización o para clientes diferentes que ISP. Luego, las reglas pueden agruparse. Por ejemplo, puede crear espacios de trabajo como sucursal de oficina 1 y sucursal de oficina 2, y dentro de los espacios de trabajo, puede añadir grupos: Administradores, Contadores, etc.

  2. Añada reglas de bypass, de ser necesario.

    Puede usar una regla de bypass para proporcionar acceso a los usuarios a recursos web sin tener que analizarlos. Por ejemplo, puede permitir la descarga de actualizaciones del software utilizado en su organización desde el sitio web oficial del desarrollador. Esto ayuda a reducir los recursos de la aplicación destinados a procesar tráfico de fuentes de confianza.

  3. Añadir reglas de acceso y reglas de protección

    Puede añadir reglas de acceso y reglas de protección para un espacio de trabajo individual o para todos los espacios de trabajo. Además, las reglas se pueden combinar en grupos, o puede añadirlas fuera de ellos.

  4. La configuración de una regla que provoca a iniciador

    Para cada regla agregada, tiene que especificar un usuario o programa, cuyas conexiones de red deben ser analizadas por Kaspersky Web Traffic Security.

  5. La configuración de criterios de filtración de tráfico

    Utilice criterios de filtrado de tráfico para configurar las condiciones que controlan los recursos web solicitados por el usuario y que deben ser verificados de acuerdo con la regla.

    Los siguientes criterios están disponibles para reglas de bypass: URL, Tipo MIME del mensaje HTTP, Dirección del tráfico, Método HTTP y HTTP Content-Length, KB.

  6. Adición de una exclusión para una regla, si es necesario.

    Puede añadir una regla que accione el iniciador o un criterio de filtrado de exclusiones. Por ejemplo, puede prohibir el acceso a la categoría Software, audio, vídeo para todos los miembros del grupo con dominio Contadores, excepto el jefe del departamento. Puede prohibir las descargas de archivos de más de 500 MB, excepto los archivos con estándares corporativos, etc.

  7. Configuración de la programación de una regla, si es necesario.

    La programación permite desactivar automáticamente una regla durante momentos específicos del día. Por ejemplo, puede configurar reglas que solo funcionen durante las horas laborales de la organización o desactivar una regla en un día específico.

  8. La configuración de una directiva de protección predeterminada

    Si un recurso web no cumple los criterios de filtrado de cualquiera de las reglas de procesamiento del tráfico, se aplica la directiva de protección predeterminada. La configuración de la directiva de protección predeterminada se aplica en el procesado del tráfico de todos los espacios de trabajo y fuera de ellos.

Inicio de página