Kontrola sieci

14 lutego 2024

ID 176743

Kontrola sieci zarządza dostępem użytkowników zasobów sieciowych. Pomaga to zmniejszyć ruch sieciowy i nieodpowiednie dysponowanie czasem pracy. Gdy użytkownik próbuje otworzyć stronę internetową ograniczoną przez Kontrolę sieci, Kaspersky Endpoint Security zablokuje dostęp lub wyświetli ostrzeżenie (patrz rysunek poniżej).

Kaspersky Endpoint Security monitoruje tylko ruch HTTP i HTTPS.

Dla monitorowania ruchu HTTPS należy włączyć skanowanie zaszyfrowanych połączeń.

Metody zarządzania dostępem do stron internetowych

Kontrola sieci umożliwia konfigurowanie dostępu do stron internetowych przy użyciu następujących metod:

  • Kategoria strony internetowej. Strony internetowe są kategoryzowane zgodnie z usługą chmury Kaspersky Security Network, analizą heurystyczną i bazą danych znanych stron internetowych (znajdującą się w bazach danych aplikacji). Na przykład, możesz ograniczyć dostęp użytkownika do kategorii Sieci społecznościowe lub do innych kategorii.
  • Typ danych. Na przykład, możesz ograniczyć dostęp użytkowników do danych na stronie internetowej i ukryć zawartość graficzną. Kaspersky Endpoint Security określa typ danych w oparciu o format pliku, a nie w oparciu o jego rozszerzenie.

    Kaspersky Endpoint Security nie skanuje plików w archiwach. Na przykład, jeśli pliki obrazów zostały umieszczone w archiwum, Kaspersky Endpoint Security identyfikuje typ danych Archiwa, a nie Grafika.

  • Określony adres. Możesz wprowadzić adres internetowy lub użyć masek.

Możesz jednocześnie użyć kilku metod do regulowania dostępu do stron internetowych. Na przykład, możesz ograniczyć dostęp do typu danych „Pliki biurowe” tylko dla kategorii stron internetowych Poczta przez WWW.

Reguły dostępu do stron internetowych

Kontrola sieci zarządza dostępem użytkowników do stron internetowych przy użyciu reguł dostępu. Możesz skonfigurować następujące zaawansowane ustawienia reguły dostępu do stron internetowych:

  • Użytkowników, do których stosowana jest reguła.

    Na przykład, możesz ograniczyć dostęp do internetu poprzez przeglądarkę dla wszystkich użytkowników firmy, za wyjątkiem działu IT.

  • Terminarz reguły.

    Na przykład, możesz ograniczyć dostęp do internetu poprzez przeglądarkę tylko w trakcie godzin pracy.

Priorytety reguł dostępu

Każda reguła posiada priorytet. Im wyżej reguła znajduje się na liście reguł, tym wyższy priorytet posiada. Jeśli strona internetowa została dodana do kilku reguł, Kontrola sieci reguluje dostęp do strony internetowej w oparciu o regułę z najwyższym priorytetem. Na przykład, Kaspersky Endpoint Security może identyfikować portal firmowy jako sieć społecznościową. Aby ograniczyć dostęp do sieci społecznościowych i zapewnić dostęp do firmowego portalu internetowego, utwórz dwie reguły: jedną regułę blokady dla kategorii stron internetowych Sieci społecznościowe i jedną regułę zezwalającą dla firmowego portalu internetowego. Reguła dostępu dla firmowego portalu internetowego musi posiadać wyższy priorytet niż reguła dostępu dla sieci społecznościowych.

Powiadomienie firmy Kaspersky o zablokowaniu dostępu do strony internetowej w oknie przeglądarki. Użytkownik może utworzyć żądanie dostępu do zasobu internetowego.Powiadomienie firmy Kaspersky o odwiedzeniu potencjalnie niebezpiecznej strony internetowej w oknie przeglądarki. Użytkownik może utworzyć żądanie dostępu do zasobu internetowego.

Wiadomości Kontroli sieci

Ustawienia komponentu Kontrola sieci

Parametr

Opis

Reguły dostępu do zasobów sieciowych

Lista zawierająca reguły dostępu do zasobu sieciowego. Każda reguła posiada priorytet. Im wyżej reguła znajduje się na liście reguł, tym wyższy priorytet posiada. Jeśli strona internetowa została dodana do kilku reguł, Kontrola sieci reguluje dostęp do strony internetowej w oparciu o regułę z najwyższym priorytetem.

Reguła domyślna

Domyślna reguła to reguła dostępu do zasobów internetowych, które nie są objęte żadną inną regułą. Dostępne są następujące opcje:

  • Zezwól na wszystko poza listą reguł, także znana jako tryb listy zablokowanych dla zabronionych stron internetowych.
  • Odrzuć wszystko poza listą reguł, także znana jako tryb listy zezwolonych dla dozwolonych stron internetowych.

Szablony

Ostrzeżenie. Pole do wprowadzenia danych zawiera szablon wiadomości wyświetlanej, gdy zostaje wyzwolona reguła ostrzegająca o próbach uzyskania dostępu do niechcianych zasobów sieciowych.

Wiadomość dotycząca blokowania. To pole do wprowadzania danych zawiera szablon wiadomości wyświetlanej, gdy zostaje wyzwolona reguła blokująca dostęp do zasobu sieciowego.

Wiadomość do administratora. Szablon wiadomości wysyłanej do administratora sieci LAN, gdy użytkownik uważa blokadę za pomyłkę. Gdy użytkownik zażąda dostępu, Kaspersky Endpoint Security wyśle zdarzenie do Kaspersky Security Center: Wiadomość do administratora dotycząca zablokowania dostępu do strony internetowej. Opis zdarzenia zawiera wiadomość do administratora z podstawionymi zmiennymi. Możesz przeglądać te zdarzenia w konsoli Kaspersky Security Center przy użyciu wstępnie zdefiniowanego wyboru zdarzeń Żądania użytkowników. Jeśli Twoja organizacja nie ma wdrożyła Kaspersky Security Center lub nie ma połączenia z Serwerem administracyjnym, aplikacja wyśle wiadomość do administratora na podany adres e-mail.

Zapisuj informacje o otwarciu dozwolonych stron

Kaspersky Endpoint Security zapisuje dane dotyczące odwiedzin na wszystkich stronach internetowych, w tym dozwolonych stronach internetowych. Kaspersky Endpoint Security wysyła zdarzenia do Kaspersky Security Center, do lokalnego raportu Kaspersky Endpoint Security, a także do dziennika zdarzeń systemu Windows. Aby monitorować aktywność internetową użytkownika, należy skonfigurować ustawienia zapisywania zdarzeń.

Przeglądarki obsługujące funkcję monitorowania: Microsoft Edge, Microsoft Internet Explorer, Google Chrome, Yandex Browser, Mozilla Firefox. Monitorowanie aktywności użytkownika nie działa w innych przeglądarkach.

Monitorowanie aktywności użytkownika w internecie może wymagać więcej zasobów komputera podczas deszyfrowania ruchu HTTPS.

Zobacz również: Zarządzanie aplikacją z poziomu interfejsu lokalnego

Eksportowanie i importowanie adresów zasobu sieciowego z reguły Kontroli sieci

Monitorowanie aktywności użytkownika w internecie

Modyfikowanie masek adresów zasobów sieciowych

Modyfikowanie szablonów wiadomości Kontroli sieci

Czy ten artykuł był pomocny?
Co możemy zrobić lepiej?
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.
Dziękujemy za opinię! Dzięki niej możemy stawać się lepsi.