VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
VMware Cloud Web Security-Konfigurationshandbuch Die aktuellste technische Dokumentation finden Sie auf der VMware-Website unter: https://docs.vmware.com/de/ VMware, Inc. VMware Global, Inc. 3401 Hillview Ave. Zweigniederlassung Deutschland Palo Alto, CA 94304 Willy-Brandt-Platz 2 www.vmware.com 81829 München Germany Tel.: +49 (0) 89 3706 17 000 Fax: +49 (0) 89 3706 17 333 www.vmware.com/de © Copyright 2021 VMware, Inc. Alle Rechte vorbehalten. Urheberrechts- und Markenhinweise. VMware, Inc. 2
Inhalt 1 VMware Cloud Web Security-Konfigurationshandbuch 4 Übersicht zu VMware Cloud Web Security 4 Voraussetzungen 6 Konfigurieren eines SD-WAN Gateway für eine Cloud Web Security Rolle 6 Erstellen einer Sicherheitsrichtlinie 8 Konfigurieren einer Sicherheitsrichtlinie 10 Anwenden einer Sicherheitsrichtlinie 33 Überwachen von Cloud Web Security 35 VMware, Inc. 3
VMware Cloud Web Security- Konfigurationshandbuch 1 Dieses Kapitel enthält die folgenden Themen: n Übersicht zu VMware Cloud Web Security n Voraussetzungen n Konfigurieren eines SD-WAN Gateway für eine Cloud Web Security Rolle n Erstellen einer Sicherheitsrichtlinie n Konfigurieren einer Sicherheitsrichtlinie n Anwenden einer Sicherheitsrichtlinie n Überwachen von Cloud Web Security Übersicht zu VMware Cloud Web Security VMware Cloud Web Security™ ist ein in der Cloud gehosteter Dienst, der Benutzer und Infrastrukturen, die auf SaaS- und Internetanwendungen zugreifen, vor einer sich verändernden Landschaft interner und externer Bedrohungen schützt, Transparenz und Kontrolle bietet und Konformität sicherstellt. Microsoft Vertrauenswürdige geschäftskritische Atlassian VMware SASE PoP Apps Alle Benutzer Salesforce Anywhere Vertrauenswürdige Secure Cloud Web SSH/# nicht Access Security geschäftskritische Privat Apps + Nicht-Web Youtube Büro SD-WAN NSX Cloud Nicht bet365 Gateway Firewall vertrauenswürdige nicht Reddit geschäftskritische Apps Craigslist VMware, Inc. 4
VMware Cloud Web Security-Konfigurationshandbuch VMware Cloud Web Security (CWS) wird über ein globales Netzwerk von VMware SASE™ Points-of-Presence (PoP) bereitgestellt, um sicherzustellen, dass Benutzer unabhängig von ihrem Standort oder dem Gerät, das sie verwenden, sicheren, konsistenten und optimalen Zugriff auf Anwendungen haben. Cloud Web Security vereinfacht die Verwaltung von Sicherheitsdiensten und hilft der IT-Abteilung, die Sicherheitslage zu verbessern und gleichzeitig die Benutzerproduktivität zu gewährleisten. Paketfluss Internet und SaaS Salesforce FQDN wird in den nächstgelegenen VMware SASE Point-of-Presence (PoP) aufgelöst Microsoft Box Amazon VMware SASE PoP Cloud Web VMware Security SD-WAN Secure Access Gerät erstellt einen TLS-Tunnel Benutzergeräte zum Secure Access-Dienst Secure Edge in VMware SASE PoP Access SD-WAN Workspace one DNS Gateway Tunnel Zweigstelle Cloud Web Security bietet IT-Teams die Transparenz und Kontrolle, die sie benötigen, um eine starke Sicherheitslage aufrechtzuerhalten und gleichzeitig die Compliance-Anforderungen einzuhalten. Dazu gehören die folgenden Vorteile: n Agile Sicherheitslage – Da es sich um einen in der Cloud gehosteten Dienst handelt, wird jede Bedrohung, die irgendwo von Cloud Web Security erkannt wird, sofort für alle Kunden blockiert, die die Vorteile der cloudnativen Eigenschaften nutzen. n Sicherer, nahtloser Zugriff für Mitarbeiter an jedem Ort – Durch die Nutzung eines globalen Netzwerks von VMware SASE PoP bietet Cloud Web Security den Benutzern sicheren und optimalen Zugriff auf Internet- und SaaS-Anwendungen. n Vereinfachter Betrieb – Cloud Web Security nutzt ein zentrales Verwaltungsfenster mit dem VMware SD-WAN Orchestrator für Netzwerk- und Sicherheitsdienste, was die Bereitstellung und den Betrieb eines verteilten Arbeitsplatzes vereinfacht. n Senkung der Betriebskosten – Cloud Web Security bietet Kosteneinsparungen durch die Verwaltung der Lebens- und Aktualisierungszyklen physischer oder virtueller Appliances, die lokal bereitgestellt werden. Cloud Web Security wird über das globale Netzwerk von VMware SASE PoP als verwalteter Dienst oder in Eigenregie bereitgestellt und von über 150 Telekommunikationspartnern und Tausenden von Vertragshändlern auf der ganzen Welt genutzt. VMware, Inc. 5
VMware Cloud Web Security-Konfigurationshandbuch Voraussetzungen Zur Verwendung einer Kundenbereitstellung müssen die folgenden Bedingungen erfüllt sein: n Das Kundenunternehmen muss von einem SD-WAN Orchestrator mit Version 4.4.0 oder höher gehostet werden. Die Orchestrator-Version kann am unteren Rand einer beliebigen Browserseite angezeigt werden. n Der Kunde muss über mindestens einen VMware SD-WAN Edge mit Version 4.3.0 oder höher verfügen. n Bei der Kundenbereitstellung muss ein SD-WAN Gateway Pool verwendet werden, der mindestens ein VMware SD-WAN Gateway mit Version 4.4.0 oder höher enthält. Diese Informationen können von einem Operator oder Partnerbenutzer angezeigt werden. Ein Kunde müsste dies von seinem Support-Partner oder, in Ermangelung eines solchen, von einem Mitarbeiter des technischen Supports bestätigen lassen. n Das SD-WAN Gateway muss außerdem so konfiguriert sein, dass es über eine Cloud Web Security-Rolle verfügt. Die Schritte dazu finden Sie unter Konfigurieren eines SD-WAN Gateway für eine Cloud Web Security Rolle. Konfigurieren eines SD-WAN Gateway für eine Cloud Web Security Rolle Nur ein Operator-Benutzer mit einer Superuser- oder Standardrolle kann ein SD-WAN Gateway für eine Cloud Web Security-Rolle konfigurieren. Sie können ein Gateway für eine Cloud Web Security-Rolle im alten Benutzeroberflächenportal von Orchestrator konfigurieren. Verfahren 1 Klicken Sie im Operator-Portal auf Gateways. VMware, Inc. 6
VMware Cloud Web Security-Konfigurationshandbuch 2 Auf der Seite Gateways wird die Liste der verfügbaren Gateways angezeigt. Klicken Sie auf den Link zu einem Gateway, für das Sie die Cloud Web Security-Rolle konfigurieren möchten. Die Details des ausgewählten Gateways werden auf der Seite Gateways konfigurieren (Configure Gateways) angezeigt. 3 Aktivieren Sie im Abschnitt Eigenschaften (Properties) unter Gateway-Rollen (Gateway Roles) das Kontrollkästchen Cloud Web Security. 4 Geben Sie im Abschnitt Cloud Web Security die Geneve-Endpoint-IP-Adresse und den Namen des Points-of-Presence (PoP) für die Cloud Web Security-Gateway-Rolle ein. 5 Klicken Sie auf Änderungen speichern (Save Changes). Weitere Informationen finden Sie im Abschnitt Konfigurieren von Gateways im VMware SD- WAN Operator-Handbuch, das unter https://docs.vmware.com/de/VMware-SD-WAN/ index.html verfügbar ist. Nächste Schritte n Erstellen einer Sicherheitsrichtlinie VMware, Inc. 7
VMware Cloud Web Security-Konfigurationshandbuch Erstellen einer Sicherheitsrichtlinie Um VMware Cloud Web Security zu verwenden, muss ein Benutzer zunächst eine Sicherheitsrichtlinie erstellen und konfigurieren und anschließend die Richtlinie anwenden. Sicherheitsrichtlinien werden in der neuen Benutzeroberfläche des VMware SD-WAN Orchestrator erstellt und bearbeitet. Voraussetzungen Um eine Cloud Web Security-Richtlinie (CWS) zu konfigurieren, muss ein Benutzer über eine der folgenden Rollen verfügen: n Ein Operator mit einer Superuser- oder Standardrolle. n Ein Partnerbenutzer mit einer Superuser- oder Standardrolle. n Ein Kundenbenutzer mit einer Superuser-, Standard- oder Sicherheitsadministratorrolle. Verfahren 1 Klicken Sie im Orchestrator-Portal oben im Fenster auf die Option Neue Orchestrator- Benutzeroberfläche öffnen (Open New Orchestrator UI). VMware, Inc. 8
VMware Cloud Web Security-Konfigurationshandbuch 2 Klicken Sie im Popup-Fenster auf Neue Orchestrator-Benutzeroberfläche starten (Launch New Orchestrator UI). Die Benutzeroberfläche wird auf einer neuen Registerkarte geöffnet. 3 Wählen Sie im Dropdown-Menü SD-WAN die Option Cloud Web Security aus. Die Seite Cloud Web Security wird angezeigt. Auf der Seite Cloud Web Security kann der Benutzer CWS-Richtlinien anzeigen, erstellen und bearbeiten und die Anwendung von CWS-Richtlinien überwachen. 4 Zum Erstellen einer neuen Sicherheitsrichtlinie klicken Sie auf die Registerkarte Konfigurieren (Configure) in der linken Ecke der Seite und dann auf NEUE RICHTLINIE (NEW POLICY). Das Popup-Fenster Neue Sicherheitsrichtlinie erstellen (Create a new Security Policy) wird angezeigt. VMware, Inc. 9
VMware Cloud Web Security-Konfigurationshandbuch 5 Geben Sie im Textfeld den Namen für die Sicherheitsrichtlinie ein und klicken Sie auf ERSTELLEN (CREATE). Hinweis Der Richtlinienname muss eine fortlaufende Textzeichenfolge ohne Leerzeichen sein. Ergebnisse Eine Sicherheitsrichtlinie wird erstellt und auf der Seite Sicherheitsrichtlinien (Security Policies) angezeigt. Nächste Schritte n Konfigurieren einer Sicherheitsrichtlinie Konfigurieren einer Sicherheitsrichtlinie In diesem Abschnitt wird beschrieben, wie Sie eine Sicherheitsrichtlinie für VMware Cloud Web Security konfigurieren. Bevor Sie beginnen: Um eine Sicherheitsrichtlinie zu konfigurieren, muss ein Benutzer zuerst eine Sicherheitsrichtlinie erstellt, konfiguriert und angewendet haben. Spezielle Anweisungen dazu finden Sie unter Erstellen einer Sicherheitsrichtlinie. Über diese Aufgabe: In diesem Abschnitt erfährt der Benutzer, wie er die Sicherheitsrichtlinie konfiguriert, die im Abschnitt Erstellen einer Sicherheitsrichtlinie erstellt wurde. Beim Erstellen einer Sicherheitsrichtlinie gibt es vier Regelkategorien, die ein Benutzer konfigurieren kann: SSL- Überprüfung (SSL Inspection), URL-Filterung (URL Filtering), Inhaltsfilterung (Content Filtering) und Inhaltsüberprüfung (Content Inspection). VMware, Inc. 10
VMware Cloud Web Security-Konfigurationshandbuch Verfahren: So konfigurieren Sie eine Sicherheitsrichtlinie: 1 Doppelklicken Sie auf der Seite „Sicherheitsrichtlinien (Security Policies)“ der neuen Benutzeroberfläche des VMware SD-WAN Orchestrator auf den Namen der Sicherheitsrichtlinie, die konfiguriert werden soll. (Siehe Abbildung unten.) Der Bildschirm Sicherheitsrichtlinien (Security Policies) für die ausgewählte Richtlinie wird angezeigt. 2 Auf der ausgewählten Seite der Sicherheitsrichtlinie kann ein Benutzer Regeln aus den folgenden vier Regelkategorien konfigurieren: SSL-Überprüfung (SSL Inspection), URL- Filterung (URL Filtering), Inhaltsfilterung (Content Filtering) und Inhaltsüberprüfung (Content Inspection), wie in der folgenden Abbildung dargestellt. Im Abschnitt Kategorien der Sicherheitsrichtlinien finden Sie eine vollständige Beschreibung der Konfiguration von Regeln für jede Kategorie (Kategorie SSL-Überprüfung, Kategorie URL-Filterung, Kategorie „Inhaltsfilterung“ und Kategorie „Inhaltsüberprüfung (Content Inspection)“). Hinweis Standardmäßig verfügt eine Sicherheitsrichtlinie über die Regeln „Alle zulassen“ und „Alle entschlüsseln“. Durch die Konfiguration einer der vier oben aufgeführten Regelkategorien setzt ein Benutzer die Standardregeln außer Kraft und erstellt eine Richtlinie, die aus seinen eigenen Regeln besteht. VMware, Inc. 11
VMware Cloud Web Security-Konfigurationshandbuch 3 Klicken Sie nach der Konfiguration der Sicherheitsrichtlinie auf die Schaltfläche Veröffentlichen (Publish), um die Sicherheitsrichtlinie zu veröffentlichen. Siehe Abbildung unten. Das Popup-Dialogfeld „Richtlinie veröffentlichen (Publish Policy)“ wird angezeigt, wie in der folgenden Abbildung dargestellt. 4 Klicken Sie auf die Schaltfläche Ja (Yes) , um die Richtlinie zu veröffentlichen. Oben auf dem Bildschirm wird ein grünes Banner angezeigt, das darauf hinweist, dass die Sicherheitsrichtlinie veröffentlicht wird, wie in der Abbildung unten dargestellt. Hinweis Eine Sicherheitsrichtlinie kann zu jedem Zeitpunkt des Konfigurationsprozesses veröffentlicht werden und bei jeder Änderung durch den Benutzer neu veröffentlicht werden. Nächste Schritte: n Anwenden einer Sicherheitsrichtlinie VMware, Inc. 12
VMware Cloud Web Security-Konfigurationshandbuch Kategorien der Sicherheitsrichtlinien In den folgenden Abschnitten werden die vier Regelkategorien, die ein Benutzer für eine ausgewählte Sicherheitsrichtlinie konfigurieren kann, detailliert beschrieben, wie in Schritt 2 im Abschnitt „Verfahren“ oben erwähnt. Durch das Konfigurieren einer dieser Kategorien setzen Benutzer die Standardregeln außer Kraft. Hinweis Bevor die Schritte in den einzelnen unten aufgeführten Abschnitten ausgeführt werden, muss ein Benutzer zuerst Schritt 1 abgeschlossen haben, wie im Abschnitt „Verfahren“ oben beschrieben. Kategorie SSL-Überprüfung Alle Benutzer SSL-Proxy Microsoft Anywhere Workday Google Drive Privat Box SharePoint Büro Atlassian Dropbox Gast @ Unternehmen OneDrive Linkedin Vertragsnehmer @ Unternehmen Salesforce Da 90 Prozent des Internetverkehrs verschlüsselt sind, muss der Datenverkehr entschlüsselt werden, um die Inhalte zu überprüfen. Standardmäßig wird der gesamte Datenverkehr SSL- entschlüsselt und dann geprüft, wodurch die Grundlage für eine höhere Sicherheit geschaffen wird. VMware, Inc. 13
VMware Cloud Web Security-Konfigurationshandbuch Teile des Datenverkehrs sollten jedoch nicht über eine weitere Station (Man in the Middle) weitergeleitet werden, wie es bei der SSL-Überprüfung der Fall ist. Dazu gehört Datenverkehr, der Zertifikats-Pinning, Mutual TLS (mTLS) und einige WebSockets verwendet. Um sicherzustellen, dass Cloud Web Security diese Art von Datenverkehr nicht unterbricht, kann ein Benutzer Ausnahmen zu dieser Standardregel für die SSL-Überprüfung konfigurieren, die es dem Datenverkehr erlauben würden, die SSL-Überprüfung zu umgehen. Hinweis Nachfolgend sind einige der Domänen aufgeführt, von denen bekannt ist, dass sie die SSL-Überprüfung unterbrechen. Es empfiehlt sich, Regeln zur Umgehung dieser Domänen zu erstellen: Windows windowsupdate.microsoft.com, update.microsoft.com, download.microsoft.com, ntservicepack.microsoft.com, cdm.microsoft.com, wustat.windows.com, store-images.s- microsoft.com, musicimage.xboxlive.com, store-images.microsoft.com, mediadiscovery.microsoft.com, media-assetcatalog.microsoft.com, mp.microsoft.com, sls.microsoft.com Apple itunes.apple.com, swcdn.apple.com, swdownload.apple.com, swquery.apple.com, swscan.apple.com, xp.apple.com, gsa.apple.com, smoot.apple.com, ls.apple.com, configuration.apple.com, gc.apple.com, ess.apple.com, gsas.apple.com, identity.apple.com, smp- device-content.apple.com, swdist.apple.com, mzstatic.com, icloud.com, api.apps.apple.com Conferencing webex.com, ciscowebex.com, gotomeeting.com, gotowebinar.com, gototraining.com, gotomypc.com, gotoassist.com, skype.com, freeconferencecall.com, hostjoin.me, anymeeting.com, clickwebinar.com, readytalk.com, omnovia.com, on24.com Sie können das SSL-Root-CA-Zertifikat herunterladen, indem Sie auf der linken Seite des Menüs „Cloud Web Security > Konfiguration (Configuration)“ auf „SSL-Beendigung (SSL Termination)“ klicken. Auf der Seite „SSL-Beendigung (SSL Termination)“ befindet sich ein herunterladbares VMware Cloud Web Security CA-Zertifikat, das zur Durchführung der SSL-Überprüfung verwendet wird. So laden Sie das CA-Zertifikat herunter: 1 Klicken Sie auf das Zertifikatssymbol oder den Link. 2 Speichern Sie die Datei und notieren Sie sich den Speicherort. 3 Notieren Sie sich den Fingerabdruck des Zertifikats für die Validierung beim Import. Wenn ein Benutzer eine Ausnahme von der Standardregel machen und SSL-verschlüsselte Pakete nicht von Cloud Web Security entschlüsseln lassen möchte, würde der Benutzer eine Regel für diesen Datenverkehr erstellen, die entweder auf Quelle, Ziel oder Zielkategorien basiert (Abb.unten). Führen Sie die folgenden Schritte aus, um eine Ausnahme für die Standardregel zu machen. VMware, Inc. 14
VMware Cloud Web Security-Konfigurationshandbuch So konfigurieren Sie eine SSL-Überprüfungsregel: 1 Wählen Sie auf der Registerkarte „SSL-Überprüfung (SSL Inspection)“ des Bildschirms „Sicherheitsrichtlinien (Security Policies)“ die Option + REGEL HINZUFÜGEN (ADD RULE), wie in der Abbildung oben gezeigt, um die Ausnahmeregel für die SSL-Überprüfung zu konfigurieren. Der Bildschirm SSL-Ausnahme erstellen (Create SSL Exception) wird angezeigt. Siehe Abbildung unten. 2 Im Bildschirm SSL-Ausnahme erstellen (Create SSL Exception) wählt der Benutzer aus, welche Art von Datenverkehr die SSL-Überprüfung umgehen soll, indem er entweder Quelle (Source), Ziel (Destination) oder Zielkategorien (Destination Categories) auswählt. Der Benutzer könnte beispielsweise eine Regel erstellen, die die SSL-Überprüfung für den gesamten an zoom.us gerichteten Datenverkehr umgeht, indem er die Regel als Zielregel konfiguriert und dann den Zieltyp entweder nach Ziel-IP oder Host/Domäne auswählt. Ein Beispiel hierfür ist in der Abbildung unten dargestellt. VMware, Inc. 15
VMware Cloud Web Security-Konfigurationshandbuch 3 Klicken Sie auf die Schaltfläche Weiter (Next). 4 Geben Sie im Bildschirm Name und Tags (Name and Tags) den Namen der Regel, die Tags und ggf. einen Grund an, warum die Umgehungsregel erstellt wurde, wie in der folgenden Abbildung dargestellt. 5 Klicken Sie auf Fertigstellen (Finish). Die Regel wird jetzt zur Sicherheitsrichtlinie hinzugefügt. 6 Der Benutzer hat folgende Möglichkeiten: eine weitere SSL-Überprüfungsregel zu konfigurieren, eine andere Sicherheitsrichtlinienkategorie zu konfigurieren oder, wenn er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die Schaltfläche Veröffentlichen (Publish) klickt. 7 Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die Anwenden einer Sicherheitsrichtlinie. VMware, Inc. 16
VMware Cloud Web Security-Konfigurationshandbuch Kategorie URL-Filterung Microsoft URL-Filterung URL-Kategorisierung: Verhalten, Risiko Workday Alle Benutzer Werbeanzeigen Blockieren und Popups Google Drive Anywhere Box Business Zulassen SharePoint Privat Gesundheit und Zulassen Atlassian Medizin Netflix Büro Malware Blockieren Dropbox Phishing Blockieren CNN Gast @ Unternehmen Bet365 Nicht kategorisiert Blockieren OneDrive Vertragsnehmer @ Unternehmen Webbasierte Youtube Zulassen E-Mails Linkedin Salesforce URL-Filterung ermöglicht es dem Benutzer, Regeln zu konfigurieren, um die Benutzerinteraktion auf bestimmte Kategorien von Websites zu begrenzen. Anwendungsfälle für URL-Filterung sind u.a.: n Kontrolle des Web-Browsings von Mitarbeitern mit granularen Richtlinien. n Melden von Websites mit hohem Risiko, nützlich bei SaaS-Anwendungen. n Zulassen/Blockieren basierend auf vordefinierten Kategorien. n Blockieren von URLs, die anstößige Inhalte hosten, mit einer Option zum Blockieren benutzerdefinierter Domänen. Im Gegensatz zur SSL-Überprüfung, bei der die Standardregel strenge Sicherheit erzwingt, indem jedes SSL-verschlüsselte Paket überprüft wird, sind die Standardregeln für die URL-Filterung weniger streng, d. h., sie lassen standardmäßig jeglichen Datenverkehr ohne Rücksicht auf potenzielle Gefahren zu. Es obliegt dem Benutzer, das Standardverhalten zu ändern. Zum Ändern des Standardverhaltens kann der Benutzer aus drei Arten von Regeln wählen, die mittels URL- Filterung durchgesetzt werden: Kategorie (Category), Bedrohung (Threat) und Domäne (Domain). Folgen Sie den nachstehenden Schritten, um eine Sicherheitsrichtlinienregel für URL- Filterung zu konfigurieren. So konfigurieren Sie eine URL-Filterungsregel: 1 Klicken Sie im ausgewählten Bildschirm Sicherheitsrichtlinien (Security Policies) auf die Registerkarte URL-Filterung (URL Filtering) im oberen Bereich des Bildschirms. VMware, Inc. 17
VMware Cloud Web Security-Konfigurationshandbuch 2 Wählen Sie + REGEL HINZUFÜGEN (+ ADD RULE) und klicken Sie auf Weiter (Next). Der Bildschirm URL-Filterung angewendet auf (URL Filtering Applied To) wird eingeblendet, auf dem im Dropdown-Menü Typ (Type) die Optionen „Web-Kategorien (Web Categories)“, „Bedrohungskategorien (Threat Categories)“ und „Domäne (Domain)“ ausgewählt werden können, wie in der Abbildung unten dargestellt. 3 Wählen Sie im Dropdown-Menü Typ (Type) eine der drei Optionen (Websitekategorien, Bedrohungskategorien oder Domäne) aus, wie in der folgenden Abbildung dargestellt. Informationen zu den einzelnen Schritten für jede Kategorieoption finden Sie in den nachstehenden Unterschritten. a Option „Websitekategorien (Website Categories)“: Der Benutzer wählt die Option Websitekategorien (Website Categories) aus, um eine Regel basierend auf vorkonfigurierten Kategorien zu konfigurieren, die eine große Anzahl von URLs umfassen. Führen Sie zum Konfigurieren mit dieser Kategorie die nachstehenden Unterschritte aus. Der Bildschirm Quelle und Ziel auswählen (Select Source and Destination) wird eingeblendet, wie in der Abbildung unten dargestellt. VMware, Inc. 18
VMware Cloud Web Security-Konfigurationshandbuch 1 Aktivieren Sie im Bildschirm Quelle und Ziel auswählen (Select Source and Destination) unter Quelle (Source) das Kontrollkästchen Alle Benutzer und Gruppen (All Users and Groups), um die Regel auf alle Benutzer und Gruppen anzuwenden, oder deaktivieren Sie dieses Kontrollkästchen, um Benutzer und Gruppen anzugeben. 2 Wählen Sie im Bildschirm Quelle und Ziel auswählen (Select Source and Destination) unter Ziele (Destinations) entweder Alle Kategorien (All Categories) oder Benutzerdefinierte Auswahl (Custom Selection) aus. Mit der Option Alle Kategorien (All Categories) werden alle verfügbaren Kategorien markiert und auf die Regel angewendet. Mit der Option Benutzerdefinierte Auswahl (Custom Selection) kann der Benutzer angeben, welche Kategorien auf die Regel angewendet werden sollen, indem er auf jede Kategorie klickt, wie in der Abbildung oben dargestellt. 3 Klicken Sie auf die Schaltfläche Weiter (Next). 4 Wählen Sie im Bildschirm URL-Filterungsaktion (URL Filtering Action) die Option Blockieren (Block) oder Zulassen (Allow) im Dropdown-Menü aus, um festzulegen, ob die Regel zum Blockieren oder Zulassen von URLs dienen soll. (Siehe Abbildung unten.) 5 Klicken Sie auf die Schaltfläche Weiter (Next). VMware, Inc. 19
VMware Cloud Web Security-Konfigurationshandbuch 6 Geben Sie im Bildschirm Name, Gründe und Tags (Name, Reasons, and Tags) die entsprechenden Informationen in die folgenden Felder ein: Regelname (Rule Name), Tags, Grund (Reason) und Position. HINWEIS: Das Feld „Position“ bezeichnet die Position der Regel in der Liste der URL-Filterungsregeln. 7 Klicken Sie auf die Schaltfläche Fertig stellen (Finish), und die Regel wird in der Liste „URL-Filterung (URL Filtering)“ angezeigt. Der Hauptbildschirm URL-Filterung (URL Filtering) wird angezeigt. 8 Der Benutzer hat folgende Möglichkeiten: eine weitere SSL-Überprüfungsregel zu konfigurieren, eine andere Sicherheitsrichtlinienkategorie zu konfigurieren oder, wenn er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die Schaltfläche Veröffentlichen (Publish) klickt. 9 Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die Anwenden einer Sicherheitsrichtlinie b Option „Bedrohungskategorie (Threat Category): Der Benutzer wählt die Option „Bedrohungskategorien (Threat Categories)“ im Dropdown-Menü aus, um Bedrohungstypen anzuwenden (basierend auf aktualisierten Informationen von Cybersecurity-Firmen). Führen Sie die folgenden Unterschritte aus. Siehe Abbildung unten. c Klicken Sie auf die Schaltfläche Weiter (Next). VMware, Inc. 20
VMware Cloud Web Security-Konfigurationshandbuch 1 Aktivieren Sie im Bildschirm Quelle und Ziel auswählen (Select Source and Destination) unter Quelle (Source) das Kontrollkästchen Alle Benutzer und Gruppen (All Users and Groups), um die Regel auf alle Benutzer und Gruppen anzuwenden, oder deaktivieren Sie dieses Kontrollkästchen, um Benutzer und Gruppen anzugeben. 2 Wählen Sie im Bildschirm Quelle und Ziel auswählen (Select Source and Destination) unter Ziele (Destinations) entweder Alle Kategorien (All Categories) oder Benutzerdefinierte Auswahl (Custom Selection) aus. Mit der Option Alle Kategorien (All Categories) werden alle verfügbaren Kategorien markiert und auf die Regel angewendet. Mit der Option Benutzerdefinierte Auswahl (Custom Selection) kann der Benutzer angeben, welche Kategorien auf die Regel angewendet werden sollen, indem er auf jede Kategorie klickt, wie in der Abbildung oben dargestellt. 3 Klicken Sie auf die Schaltfläche Weiter (Next). 4 Geben Sie im Bildschirm URL-Filterungsaktion (URL Filtering Action) an, ob die spezifischen Bedrohungen blockiert oder zugelassen werden sollen. Siehe Abbildung unten. 5 Geben Sie im Bildschirm Name, Gründe und Tags (Name, Reasons, and Tags) die entsprechenden Informationen in die folgenden Felder ein: Regelname (Rule Name), Tags, Grund (Reason) und Position. HINWEIS: Das Feld „Position“ bezeichnet die Position der Regel in der Liste der URL-Filterungsregeln. VMware, Inc. 21
VMware Cloud Web Security-Konfigurationshandbuch 6 Klicken Sie auf die Schaltfläche Fertig stellen (Finish), und die Regel wird in der Liste „URL-Filterung (URL Filtering)“ angezeigt. Der Hauptbildschirm URL-Filterung (URL Filtering) wird angezeigt. 7 Der Benutzer hat folgende Möglichkeiten: eine weitere SSL-Überprüfungsregel zu konfigurieren, eine andere Sicherheitsrichtlinienkategorie zu konfigurieren oder, wenn er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die Schaltfläche Veröffentlichen (Publish) klickt. 8 Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die Anwenden einer Sicherheitsrichtlinie d Option „Domäne (Domain)“: Der Benutzer wählt die Option „Domäne (Domain)“ im Dropdown-Menü aus, um Domäne bzw. Domänen, IP-Adressen, IP-Bereiche und CIDRs zu konfigurieren, die nach der Regel gefiltert werden sollen. (Siehe Abbildung unten.) Hinweis Ein Benutzer kann mehrere Domänen pro Regel angeben, indem er jede Domäne durch ein Komma trennt. Klicken Sie auf die Schaltfläche Weiter (Next). VMware, Inc. 22
VMware Cloud Web Security-Konfigurationshandbuch Der Bildschirm Quelle und Ziel auswählen (Select Source and Destination) wird eingeblendet, wie in der Abbildung unten dargestellt. Führen Sie die folgenden Unterschritte aus, um die Option „Domäne (Domain)“ zu konfigurieren. 1 Aktivieren Sie im Bildschirm Quelle und Ziel auswählen (Select Source and Destination) unter Quelle (Source) das Kontrollkästchen Alle Benutzer und Gruppen (All Users and Groups), um die Regel auf alle Benutzer und Gruppen anzuwenden, oder deaktivieren Sie dieses Kontrollkästchen, um Benutzer und Gruppen anzugeben. 2 Klicken Sie auf die Schaltfläche Weiter (Next). 3 Geben Sie unter Ziele (Destinations) die Domänen im Textfeld Domänen angeben (Specify Domains) ein ( z. B. google.com). Der Benutzer gibt an, welche Domäne bzw. Domänen per Regel gefiltert werden sollen. Ein Benutzer kann mehrere Domänen pro Regel angeben, indem er jede Domäne durch ein Komma trennt. 4 Klicken Sie auf Weiter (Next). 5 Geben Sie im Bildschirm URL-Filterungsaktion (URL Filtering Action) an, ob diese Regelausnahme den Datenverkehr blockieren oder zulassen soll, und klicken Sie anschließend auf die Schaltfläche Weiter (Next). 6 Klicken Sie auf Weiter (Next). 7 Geben Sie im Bildschirm Name, Gründe und Tags (Name, Reasons, and Tags) die entsprechenden Informationen in die folgenden Felder ein: Regelname (Rule Name), Tags, Grund (Reason) und Position. HINWEIS: Das Feld „Position“ bezeichnet die Position der Regel in der Liste der URL-Filterungsregeln. 8 Klicken Sie auf Fertigstellen (Finish). 9 Nachdem alle Regeln für die URL-Filterung eingegeben sind, kann ein Benutzer die vollständige Liste anzeigen. VMware, Inc. 23
VMware Cloud Web Security-Konfigurationshandbuch 10 Klicken Sie auf die Schaltfläche Fertig stellen (Finish), und die Regel wird in der Liste „URL-Filterung (URL Filtering)“ angezeigt. Der Hauptbildschirm URL-Filterung (URL Filtering) wird angezeigt. 11 Der Benutzer hat folgende Möglichkeiten: eine weitere URL-Filterungsregel zu konfigurieren, eine andere Sicherheitsrichtlinienkategorie zu konfigurieren oder, wenn er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die Schaltfläche Veröffentlichen (Publish) klickt. 12 Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die Anwenden einer Sicherheitsrichtlinie Kategorie „Inhaltsfilterung“ Microsoft Workday Inhaltsfilterung Google Drive Box Benutzer Atlassian SH EXE Word PDF PPT Netflix CNN Benutzer EXE Word PDF PPT Bet365 Youtube Salesforce Regeln zur Inhaltsfilterung ermöglichen es einem Administrator: n Die Angriffsfläche zu reduzieren, indem nur erforderliche Arten von Inhalten zugelassen werden. n Inhalte sowohl für Uploads als auch für Downloads zu kontrollieren. Die folgenden Dokument- und Dateitypen werden unterstützt: VMware, Inc. 24
VMware Cloud Web Security-Konfigurationshandbuch Die Standardregeln für die Inhaltsfilterung lauten wie folgt: n Alle Downloads sind erlaubt, werden aber zuerst einem Virenscan auf schädliche Inhalte unterzogen. n Alle Uploads sind ohne Überprüfung erlaubt. So konfigurieren Sie die Inhaltsfilterung: 1 Klicken Sie im ausgewählten Bildschirm Sicherheitsrichtlinien (Security Policies) auf die Registerkarte Inhaltsfilterung (Content Filtering) im oberen Bereich des Bildschirms. 2 Wählen Sie die Option + REGEL HINZUFÜGEN (+ ADD RULE) aus. Der Bildschirm Inhaltsfilterung angewendet auf (Content Filtering Applied To) wird angezeigt. 3 Wählen Sie unter Übertragungstyp (Transfer Type) entweder das Optionsfeld Download oder Upload aus. Der Benutzer kann nicht beide Optionen auswählen. Benötigt der Benutzer eine Regel sowohl für den Download als auch für den Upload, sind zwei separate Regeln erforderlich. 4 Wählen Sie unter Dateityp (File Type) eine Kategorie im Dropdown-Menü aus, wie in der folgenden Abbildung dargestellt. VMware, Inc. 25
VMware Cloud Web Security-Konfigurationshandbuch 5 Klicken Sie auf Weiter (Next). Der Bildschirm Quelle und Ziel auswählen (Select Source and Destination) wird angezeigt, wie in der Abbildung unten dargestellt. n 6 Im Bildschirm Quelle und Ziel auswählen (Select Source and Destination) kann ein Benutzer unter der Option Quelle (Source) das Kontrollkästchen Alle Benutzer und Gruppen (All Users and Groups) aktivieren, um die Regel auf alle Benutzer und Gruppen anzuwenden, oder dieses Kontrollkästchen deaktivieren, um Benutzer und Gruppen anzugeben. 7 Unter Ziele (Destinations) kann ein Benutzer das Kontrollkästchen Alle Domänen/Kategorien (All Domains/Categories) aktivieren, um die Regel auf alle Domänen und Kategorien anzuwenden, oder das Kontrollkästchen deaktivieren, um einzelne Domänen zu konfigurieren oder Webkategorien in einem Dropdown-Menü anzugeben. 8 Klicken Sie auf Weiter (Next). VMware, Inc. 26
VMware Cloud Web Security-Konfigurationshandbuch 9 Wählen Sie im Bildschirm Inhaltsfilterung-Aktion (Content Filtering Action) die Option Blockieren (Block) oder Zulassen (Allow) im Dropdown-Menü aus, um festzulegen, ob die Regel URLs blockieren oder zulassen soll, wie in den Unterschritten unten beschrieben. a Wenn Sie Blockieren (Block) auswählen, wird jeder der angegebenen Dateitypen mit passender Domäne/Kategorie für die angegebenen Benutzer/Gruppen blockiert, wie in der folgenden Abbildung dargestellt. b Wenn Sie Zulassen (Allow) auswählen, wird der Inhalt im Netzwerk zugelassen. c Klicken Sie auf die Schaltfläche Weiter (Next). 10 Geben Sie im Bildschirm Inhaltsfilterung Name, Gründe und Tags (Content Filtering Name, Reasons, and Tags) Informationen für die folgenden Textfelder ein: Regelname (Rule Name), Tags und Grund (Reason). Geben Sie im Textfeld Position an, wo die Regel in der Liste der Regeln für die Inhaltsfilterung platziert werden soll. 11 Klicken Sie auf Fertigstellen (Finish). Die Regel wird jetzt zur Sicherheitsrichtlinie hinzugefügt, und der Benutzer kann die Sicherheitsfunktion fortsetzen. VMware, Inc. 27
VMware Cloud Web Security-Konfigurationshandbuch 12 Der Benutzer hat folgende Möglichkeiten: eine weitere Regel unter „Inhaltsfilterung (Content Filtering)“ zu konfigurieren, eine andere Kategorie der Sicherheitsrichtlinie zu konfigurieren, oder, wenn er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die Schaltfläche Veröffentlichen (Publish) klickt. 13 Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die Anwenden einer Sicherheitsrichtlinie Kategorie „Inhaltsüberprüfung (Content Inspection)“ Alle Benutzer Bedrohungsschutz Microsoft Anywhere Workday Überprüfung des Dateihashs Google Drive Privat Virenschutz Box Sandbox Sharepoint Büro Atlassian Dropbox EXE E-Mail SPAM Gast @ Unternehmen OneDrive Linkedin Vertragsnehmer @ Unternehmen Salesforce e-pdf Doc Die Inhaltsüberprüfung bietet Schutz vor aktiven Websites mit Malware-Inhalten sowie Schutz vor bekannten und sogenannten „Zero-Day-Bedrohungen“. Inhalte, die der Benutzer bisher zugelassen hat, können auf ihre Schädlichkeit hin überprüft werden. Die Inhaltsüberprüfung kann auf drei Arten erfolgen: n Überprüfung des Dateihashs: Die Datei wird daraufhin überprüft, ob sie mit einem bekannten Datei-Hash übereinstimmt, der in der Cloud Web Security-Datenbank gespeichert ist. Ein Datei-Hash ist ein eindeutiger Wert und wird mit Ergebnissen von mehr als 50 AV-Engines verglichen. Das Ergebnis einer Hash-Überprüfung kann „Bereinigt (clean)“, „Bösartig (malicious)“ oder „Unbekannt (unknown)“ sein. Wenn das Ergebnis „Bereinigt“ lautet, wird die Datei für das Netzwerk zugelassen. Bei „Bösartig“, wird die Datei verworfen. Bei „Unbekannt“ wird die Datei entweder verworfen oder an den Virenschutzscan gesendet, je nachdem, welche Optionen ausgewählt wurden. n Virenschutzscan: Die Datei wird von der Cloud Web Security-Virenschutzanwendung gescannt und auf bekannte Viren- und Malwaresignaturen überprüft. Entspricht die Datei einem bekannten Virus oder Malware, wird sie verworfen. Entspricht die Datei keinem bekannten Virus/keiner Malware, wird sie entweder verworfen oder an die Sandbox gesendet, je nachdem, welche Optionen ausgewählt wurden. VMware, Inc. 28
VMware Cloud Web Security-Konfigurationshandbuch n Sandbox: Die Sandbox ist eine geschlossene Umgebung, in der eine Datei auf zwei Arten sicher analysiert werden kann: n Statische Analyse: überprüft die Datei auf Bibliotheken, importierte Funktionen, durchsucht den Code auf Zeichenketten, angewandte Verknüpfungsmethoden, usw. n Dynamische Analyse: Führt die Datei in einer eingeschlossenen Umgebung aus und bestimmt anhand des Verhaltens, ob die Datei infiziert ist. Dynamische Analyse benötigt viel mehr Zeit für die Verarbeitung. Hinweis Für alle Dateitypen und alle Quellen und Ziele gilt als Standardregel für die Inhaltsüberprüfung, dass sie als „Bereinigt“ markiert und für das Netzwerk zugelassen werden. So konfigurieren Sie die Inhaltsüberprüfung: 1 Klicken Sie im ausgewählten Bildschirm Sicherheitsrichtlinien (Security Policies) auf die Registerkarte Inhaltsüberprüfung (Content Inspection) am oberen Rand des Bildschirms, wie in der folgenden Abbildung dargestellt. 2 Wählen Sie die Option + REGEL HINZUFÜGEN (+ ADD RULE) aus. Der Bildschirm Angewendet auf Inhaltsüberprüfung (Applied To Content Inspection) wird angezeigt. 3 Wählen Sie unter Übertragungstyp (Transfer Type) entweder das Optionsfeld Download oder Upload oder wählen Sie beide Typen aus. VMware, Inc. 29
VMware Cloud Web Security-Konfigurationshandbuch 4 Wählen Sie unter Basierend auf (Based on) entweder Dateityp (File Type) oder Datei-Hash (File Hash) aus, um festzulegen, ob bei der Überprüfung nach Dateien basierend auf dem Dateityp oder dem Datei-Hash gesucht werden soll. (Ein Benutzer kann nicht beide Optionen wählen). a Wählt der Benutzer die Option Dateityp (File Type), wählen Sie eine Kategorie im Dropdown-Menü aus, wie in der Abbildung oben gezeigt. Wie in der Abbildung unten gezeigt, kann ein Benutzer beispielsweise eine Regel konfigurieren, um heruntergeladene Dateien zu überprüfen, die den aufgelisteten Dateitypen der Textverarbeitungsprogramme entsprechen, z. B. Word, XPS, OpenOffice Text und Word Perfect. b Wählt ein Benutzer Datei-Hash (File Hash) aus, geben Sie einen SHA-256-Hash im entsprechenden Textfeld ein. 5 Klicken Sie auf die Schaltfläche Weiter (Next). VMware, Inc. 30
VMware Cloud Web Security-Konfigurationshandbuch Der Bildschirm Inhaltsüberprüfung Quelle und Ziel (Content Inspection Source and Destination) wird angezeigt, wie in der folgenden Abbildung dargestellt. 6 Im Bildschirm Quelle und Ziel auswählen (Select Source and Destination) kann ein Benutzer unter der Option Quelle (Source) das Kontrollkästchen Alle Benutzer und Gruppen (All Users and Groups) aktivieren, um die Regel auf alle Benutzer und Gruppen anzuwenden, oder dieses Kontrollkästchen deaktivieren, um Benutzer und Gruppen anzugeben. 7 Geben Sie unter Ziele (Destinations) die Domänen im Textfeld Domänen angeben (Specify Domains) ein ( z. B. google.com). Der Benutzer gibt an, welche Domäne bzw. Domänen per Regel gefiltert werden sollen. Ein Benutzer kann mehrere Domänen pro Regel angeben, indem er jede Domäne durch ein Komma trennt. 8 Klicken Sie auf die Schaltfläche Weiter (Next). 9 Wählen Sie im Bildschirm Inhaltsüberprüfungsaktion (Content Inspection Action) eine Aktion aus dem Dropdown-Menü Richtlinienaktion (Policy Action) („Als Bereinigt markieren (Mark as Clean)“, „Als Infiziert markieren (Mark as Infected)“ oder „Überprüfen (Inspect)“). In der folgenden Tabelle finden Sie eine Beschreibung dieser Richtlinienaktionen und in den Unterschritten unten eine Beschreibung der einzelnen Richtlinienaktionen. a Wählt der Benutzer entweder die Richtlinien Als „Bereinigt“ markieren (Mark As Clean) oder Als „Infiziert“ markieren (Mark As Infected), sind die Überprüfungsoptionen (Alle Prüfungen (All Checks), Überprüfung des Dateihashs (File Hash Check), Vollständiger Datei-Scan (File Full Scan), Sandbox-Überprüfung (Sandbox Inspection)) nicht verfügbar. VMware, Inc. 31
VMware Cloud Web Security-Konfigurationshandbuch b Wählt der Benutzer die Richtlinienaktion Überprüfen (Inspect) aus, kann er bis zu drei Überprüfungsoptionen auswählen (Alle Prüfungen (All Checks), Überprüfung des Dateihashs (File Hash Check), Vollständiger Datei-Scan (File Full Scan), Sandbox- Überprüfung (Sandbox Inspection)). HINWEIS: Die Option Alle Prüfungen (All Checks) bedeutet, dass alle drei Optionen ausgewählt sind. Tabelle 1-1. Beschreibung der Richtlinienaktion Richtlinienaktion Beschreibung (Description) Als „Bereinigt“ markieren Die Dateien werden automatisch und ohne Überprüfung für das Netzwerk zugelassen. Als „Infiziert“ markieren Die Dateien werden automatisch als gefährlich eingestuft, verworfen und nicht für das Netzwerk zugelassen. Überprüfen Die übereinstimmenden Dateien werden bis zu drei verschiedenen Überprüfungen unterzogen. Wenn eine Datei die Überprüfung nicht besteht, wird sie verworfen. 10 Klicken Sie auf Weiter (Next). 11 Geben Sie im Bildschirm Inhaltsüberprüfung Name, Gründe und Tags (Content Inspection Name, Reasons and Tags) Informationen für die folgenden Textfelder ein: Regelname (Rule Name), Tags und Grund (Reason). Geben Sie im Textfeld Position an, wo die Regel in der Liste der Regeln für die Inhaltsfilterung platziert werden soll. VMware, Inc. 32
VMware Cloud Web Security-Konfigurationshandbuch 12 Klicken Sie auf Fertigstellen (Finish). Die Regel wird jetzt zur Sicherheitsrichtlinie hinzugefügt, und der Benutzer kann die Sicherheitsfunktion fortsetzen. 13 Der Benutzer hat folgende Möglichkeiten: eine weitere Regel unter „Inhaltsüberprüfung (Content Inspection)“ zu konfigurieren, eine andere Kategorie der Sicherheitsrichtlinie zu konfigurieren, oder, wenn er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die Schaltfläche Veröffentlichen (Publish) klickt. 14 Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die Anwenden einer Sicherheitsrichtlinie Anwenden einer Sicherheitsrichtlinie Sobald eine Sicherheitsrichtlinie konfiguriert und veröffentlicht ist, kann ein Benutzer die Sicherheitsrichtlinie mit Hilfe einer Unternehmensrichtlinie auf ein Profil oder einen Edge anwenden. Unternehmensrichtlinien können entweder auf der Profil- oder Edge-Ebene konfiguriert werden. Zum Erstellen einer Regel für eine Unternehmensrichtlinie auf Profilebene und zum Anwenden einer Sicherheitsrichtlinie führen Sie die folgenden Schritte aus: Verfahren 1 Navigieren Sie in SD-WAN Orchestrator zu Konfigurieren (Configure) > Profile (Profiles) > Unternehmensrichtlinie (Business Policy). VMware, Inc. 33
VMware Cloud Web Security-Konfigurationshandbuch 2 Klicken Sie im Bereich Unternehmensrichtlinie (Business Policy) auf Neue Regel (New Rule). Das Dialogfeld Regel konfigurieren (Configure Rule) wird angezeigt. VMware, Inc. 34
VMware Cloud Web Security-Konfigurationshandbuch 3 Geben Sie im Feld Regelname (Rule Name) einen eindeutigen Namen für die Regel ein. 4 Konfigurieren Sie im Bereich Übereinstimmung (Match) die Übereinstimmungsbedingungen für den Datenverkehrsfluss, indem Sie die Übereinstimmungskriterien für den Ziel (Destination)-Datenverkehr zum Internet festlegen. 5 Konfigurieren Sie im Bereich Aktion (Action) die Aktionen für die Regel wie folgt: n Legen Sie für den Netzwerkdienst (Network Service) die Option Internet-Backhaul (Internet Backhaul) fest. Internet-Backhaul (Internet Backhaul): Dieser Netzwerkdienst ist nur aktiviert, wenn Internet als Ziel (Destination) festgelegt ist. n Klicken Sie auf den Netzwerkdienst VMware Cloud Web Security-Gateway und wählen Sie eine veröffentlichte Sicherheitsrichtlinie aus, die auf die Regel der Unternehmensrichtlinie angewendet werden soll. 6 Klicken Sie auf OK. Die ausgewählte Sicherheitsrichtlinie wird für das gewählte Profil angewendet und im Bereich Unternehmensrichtlinie (Business Policy) der Seite Unternehmensrichtlinie für Profil (Profile Business Policy) angezeigt. Weitere Informationen zu Unternehmensrichtlinien finden Sie im Abschnitt Konfigurieren von Unternehmensrichtlinien im VMware SD-WAN-Administratorhandbuch, das unter https:// docs.vmware.com/de/VMware-SD-WAN/index.html verfügbar ist. Nächste Schritte n Überwachen von Cloud Web Security Überwachen von Cloud Web Security Zeigen Sie die Ergebnisse der konfigurierten Cloud Web Security-Richtlinien für ein Unternehmen auf der Registerkarte Überwachen (Monitor) auf der Seite Cloud Web Security im Portal der neuen Orchestrator-Benutzeroberfläche an. Verfahren 1 Klicken Sie im Orchestrator-Portal oben im Fenster auf die Option Neue Orchestrator- Benutzeroberfläche öffnen (Open New Orchestrator UI). VMware, Inc. 35
VMware Cloud Web Security-Konfigurationshandbuch 2 Klicken Sie im Popup-Fenster auf Neue Orchestrator-Benutzeroberfläche starten (Launch New Orchestrator UI). Die Benutzeroberfläche wird auf einer neuen Registerkarte geöffnet. 3 Wählen Sie im Dropdown-Menü SD-WAN die Option Cloud Web Security aus. Die Seite Cloud Web Security wird angezeigt. 4 Klicken Sie auf die Registerkarte Überwachen (Monitor). Unter dem Abschnitt Überwachen (Monitoring) von Cloud Web Security können Sie die folgenden drei Überwachungsoptionen anzeigen: n Bedrohungsanalyse n Datenverkehrsanalyse n Webprotokolle Das Dashboard Bedrohungsanalyse (Threat Analysis) ermöglicht dem Benutzer einen detaillierten Einblick in Bedrohungen. Das Dashboard zeigt folgende Informationen an: n Bedrohungstypen n Bedrohungsursprünge n Anfällige Dienste n Bedrohungen nach Benutzer Das Dashboard Datenverkehrsanalyse (Traffic Analysis) ermöglicht dem Benutzer einen detaillierten Einblick in den Benutzerdatenverkehr. Das Dashboard zeigt folgende Informationen an: n Top-Sites, die von Benutzern besucht werden VMware, Inc. 36
VMware Cloud Web Security-Konfigurationshandbuch n Top-Kategorien für Datenverkehr n Aktionsübersicht, der Prozentsatz des zugelassenen/gesperrten Datenverkehrs n Top-Benutzer Webprotokolle Cloud Web Security protokolliert jede Sitzung und Bedrohung. Auf der Seite Webprotokolle (Web Logs) kann ein Benutzer eine Liste von Protokollen anzeigen und durch die gesamte Liste blättern. Es kann ein beliebiger Protokolleintrag ausgewählt werden, woraufhin ein Bildschirm mit Protokolleintragsdetails (Log Entry Details) unterhalb der Liste der Webprotokolle (Web Logs) eingeblendet wird, der detaillierte Informationen zu diesem bestimmten Protokolleintrag enthält. VMware, Inc. 37
VMware Cloud Web Security-Konfigurationshandbuch VMware, Inc. 38
Sie können auch lesen