Cenário para configurar o acesso a recursos da Web

O conjunto de regras de processamento de tráfego permite executar as seguintes tarefas:

É recomendado configurar as regras de processamento de tráfego na seguinte ordem:

  1. Crie áreas de trabalho e/ou grupos de regras de processamento de tráfego, se necessário.

    As regras de processamento de tráfego são verificadas de acordo com a posição na tabela de regras. Para que a regra necessária seja acionada, você precisa preparar um método para organizar regras. A utilização de áreas de trabalho é recomendada para grandes departamentos de uma organização ou para diferentes clientes de um ISP. Posteriormente, as regras podem ser agrupadas. Por exemplo, você pode criar áreas de trabalhos Filial 1 e Filial 2 e adicionar grupos a elas: Administradores, Contadores etc.

  2. Adicione regras de bypass, se necessário.

    Você pode usar uma regra de bypass para fornecer acesso a recursos da Web aos usuários sem verificá-los. Por exemplo, permita o download de atualizações do software usado em sua organização a partir do site oficial do desenvolvedor. Isso ajuda a reduzir recursos de aplicativo usados no processamento de tráfego de fontes confiáveis.

  3. Adição de regras de acesso e regras de proteção

    Você pode adicionar regras de acesso e regras de proteção para uma área de trabalho individual ou para todas as áreas de trabalho. Além disso, as regras podem ser combinadas em grupos ou adicionadas fora de grupos.

  4. Configuração de uma regra que aciona o iniciador

    Para cada regra adicionada, deve-se especificar um usuário ou programa cujas conexões de rede devem ser verificadas pelo Kaspersky Web Traffic Security.

  5. Configuração de critérios de filtragem de tráfego

    Use critérios de filtragem de tráfego para configurar condições que regem quais recursos da Web solicitados pelo usuário devem ser verificados conforme a regra.

    Os seguintes critérios estão disponíveis para regras de bypass: URL, Tipo MIME de mensagem HTTP, Direção do tráfego, Método HTTP e HTTP Content-Length, KB.

  6. Adição de uma exclusão para uma regra, se necessário.

    Você pode adicionar uma regra que provoca o início do acionamento ou um critério de filtragem para exclusões. Por exemplo, você pode proibir o acesso à categoria Software, áudio, vídeo de todos os membros do grupo de domínio Contadores, exceto o chefe do departamento. Ou você pode proibir downloads de arquivos com mais de 500 MB, exceto arquivos com padrões corporativos etc.

  7. Configuração do agendamento de uma regra, se necessário.

    A agenda permite desativar automaticamente uma regra durante períodos específicos do dia. Por exemplo, você pode configurar regras para trabalhar somente durante as horas de trabalho da organização ou desativar uma regra de um dia específico.

  8. Configuração de uma política de proteção padrão

    Se um recurso da Web não satisfizer os critérios de filtragem de nenhuma das regras de processamento de tráfego, a política de proteção padrão é aplicada. As configurações da política de proteção padrão são aplicadas para o processamento do tráfego de todas as áreas de trabalho e fora das áreas de trabalho.

Topo da página