VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4

 
WEITER LESEN
VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
VMware Cloud Web
Security-
Konfigurationshandbuch
VMware Cloud Web Security 4.4
VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
VMware Cloud Web Security-Konfigurationshandbuch

Die aktuellste technische Dokumentation finden Sie auf der VMware-Website unter:

https://docs.vmware.com/de/

VMware, Inc.                                       VMware Global, Inc.
3401 Hillview Ave.                                 Zweigniederlassung Deutschland
Palo Alto, CA 94304                                Willy-Brandt-Platz 2
www.vmware.com                                     81829 München
                                                   Germany
                                                   Tel.: +49 (0) 89 3706 17 000
                                                   Fax: +49 (0) 89 3706 17 333
                                                   www.vmware.com/de

               ©
Copyright          2021 VMware, Inc. Alle Rechte vorbehalten. Urheberrechts- und Markenhinweise.

VMware, Inc.                                                                                       2
VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
Inhalt

     1 VMware Cloud Web Security-Konfigurationshandbuch 4
               Übersicht zu VMware Cloud Web Security                4
               Voraussetzungen      6
               Konfigurieren eines SD-WAN Gateway für eine Cloud Web Security Rolle   6
               Erstellen einer Sicherheitsrichtlinie   8
               Konfigurieren einer Sicherheitsrichtlinie        10
               Anwenden einer Sicherheitsrichtlinie        33
               Überwachen von Cloud Web Security            35

VMware, Inc.                                                                              3
VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
VMware Cloud Web Security-
Konfigurationshandbuch                                                                             1
Dieses Kapitel enthält die folgenden Themen:

n    Übersicht zu VMware Cloud Web Security

n    Voraussetzungen

n    Konfigurieren eines SD-WAN Gateway für eine Cloud Web Security Rolle

n    Erstellen einer Sicherheitsrichtlinie

n    Konfigurieren einer Sicherheitsrichtlinie

n    Anwenden einer Sicherheitsrichtlinie

n    Überwachen von Cloud Web Security

Übersicht zu VMware Cloud Web Security
VMware Cloud Web Security™ ist ein in der Cloud gehosteter Dienst, der Benutzer und
Infrastrukturen, die auf SaaS- und Internetanwendungen zugreifen, vor einer sich verändernden
Landschaft interner und externer Bedrohungen schützt, Transparenz und Kontrolle bietet und
Konformität sicherstellt.

                                                                                      Microsoft
                                                                 Vertrauenswürdige
                                                                 geschäftskritische   Atlassian
                                   VMware SASE PoP               Apps
             Alle Benutzer
                                                                                      Salesforce

    Anywhere
                                                                 Vertrauenswürdige
                                 Secure      Cloud Web                                 SSH/#
                                                                 nicht
                                 Access       Security
                                                                 geschäftskritische
    Privat                                                       Apps + Nicht-Web     Youtube

    Büro                        SD-WAN       NSX Cloud
                                                                 Nicht                 bet365
                                Gateway       Firewall
                                                                 vertrauenswürdige
                                                                 nicht                 Reddit
                                                                 geschäftskritische
                                                                 Apps
                                                                                      Craigslist

VMware, Inc.                                                                                       4
VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
VMware Cloud Web Security-Konfigurationshandbuch

VMware Cloud Web Security (CWS) wird über ein globales Netzwerk von VMware SASE™
Points-of-Presence (PoP) bereitgestellt, um sicherzustellen, dass Benutzer unabhängig von ihrem
Standort oder dem Gerät, das sie verwenden, sicheren, konsistenten und optimalen Zugriff auf
Anwendungen haben. Cloud Web Security vereinfacht die Verwaltung von Sicherheitsdiensten
und hilft der IT-Abteilung, die Sicherheitslage zu verbessern und gleichzeitig die
Benutzerproduktivität zu gewährleisten.

Paketfluss

                                                                                                        Internet und SaaS

                                                                                                           Salesforce
                                      FQDN wird in den nächstgelegenen
                                  VMware SASE Point-of-Presence (PoP) aufgelöst                            Microsoft

                                                                                                              Box

                                                                                                            Amazon

                                                           VMware SASE PoP

                                                                                  Cloud Web    VMware
                                                                                  Security    SD-WAN
      Secure Access      Gerät erstellt einen TLS-Tunnel
      Benutzergeräte      zum Secure Access-Dienst              Secure                           Edge
                             in VMware SASE PoP                 Access
                                                                                  SD-WAN
                         Workspace one             DNS                            Gateway
                         Tunnel                                                                             Zweigstelle

Cloud Web Security bietet IT-Teams die Transparenz und Kontrolle, die sie benötigen, um eine
starke Sicherheitslage aufrechtzuerhalten und gleichzeitig die Compliance-Anforderungen
einzuhalten. Dazu gehören die folgenden Vorteile:

n   Agile Sicherheitslage – Da es sich um einen in der Cloud gehosteten Dienst handelt, wird jede
    Bedrohung, die irgendwo von Cloud Web Security erkannt wird, sofort für alle Kunden
    blockiert, die die Vorteile der cloudnativen Eigenschaften nutzen.

n   Sicherer, nahtloser Zugriff für Mitarbeiter an jedem Ort – Durch die Nutzung eines globalen
    Netzwerks von VMware SASE PoP bietet Cloud Web Security den Benutzern sicheren und
    optimalen Zugriff auf Internet- und SaaS-Anwendungen.

n   Vereinfachter Betrieb – Cloud Web Security nutzt ein zentrales Verwaltungsfenster mit dem
    VMware SD-WAN Orchestrator für Netzwerk- und Sicherheitsdienste, was die Bereitstellung
    und den Betrieb eines verteilten Arbeitsplatzes vereinfacht.

n   Senkung der Betriebskosten – Cloud Web Security bietet Kosteneinsparungen durch die
    Verwaltung der Lebens- und Aktualisierungszyklen physischer oder virtueller Appliances, die
    lokal bereitgestellt werden.

Cloud Web Security wird über das globale Netzwerk von VMware SASE PoP als verwalteter
Dienst oder in Eigenregie bereitgestellt und von über 150 Telekommunikationspartnern und
Tausenden von Vertragshändlern auf der ganzen Welt genutzt.

VMware, Inc.                                                                                                                5
VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
VMware Cloud Web Security-Konfigurationshandbuch

Voraussetzungen
Zur Verwendung einer Kundenbereitstellung müssen die folgenden Bedingungen erfüllt sein:

n   Das Kundenunternehmen muss von einem SD-WAN Orchestrator mit Version 4.4.0 oder
    höher gehostet werden. Die Orchestrator-Version kann am unteren Rand einer beliebigen
    Browserseite angezeigt werden.

n   Der Kunde muss über mindestens einen VMware SD-WAN Edge mit Version 4.3.0 oder höher
    verfügen.

n   Bei der Kundenbereitstellung muss ein SD-WAN Gateway Pool verwendet werden, der
    mindestens ein VMware SD-WAN Gateway mit Version 4.4.0 oder höher enthält. Diese
    Informationen können von einem Operator oder Partnerbenutzer angezeigt werden. Ein
    Kunde müsste dies von seinem Support-Partner oder, in Ermangelung eines solchen, von
    einem Mitarbeiter des technischen Supports bestätigen lassen.

n   Das SD-WAN Gateway muss außerdem so konfiguriert sein, dass es über eine Cloud Web
    Security-Rolle verfügt. Die Schritte dazu finden Sie unter Konfigurieren eines SD-WAN
    Gateway für eine Cloud Web Security Rolle.

Konfigurieren eines SD-WAN Gateway für eine Cloud Web
Security Rolle
Nur ein Operator-Benutzer mit einer Superuser- oder Standardrolle kann ein SD-WAN Gateway
für eine Cloud Web Security-Rolle konfigurieren.

Sie können ein Gateway für eine Cloud Web Security-Rolle im alten Benutzeroberflächenportal
von Orchestrator konfigurieren.

Verfahren

1   Klicken Sie im Operator-Portal auf Gateways.

VMware, Inc.                                                                                  6
VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
VMware Cloud Web Security-Konfigurationshandbuch

2   Auf der Seite Gateways wird die Liste der verfügbaren Gateways angezeigt. Klicken Sie auf
    den Link zu einem Gateway, für das Sie die Cloud Web Security-Rolle konfigurieren möchten.
    Die Details des ausgewählten Gateways werden auf der Seite Gateways konfigurieren
    (Configure Gateways) angezeigt.

3   Aktivieren Sie im Abschnitt Eigenschaften (Properties) unter Gateway-Rollen (Gateway
    Roles) das Kontrollkästchen Cloud Web Security.

4   Geben Sie im Abschnitt Cloud Web Security die Geneve-Endpoint-IP-Adresse und den
    Namen des Points-of-Presence (PoP) für die Cloud Web Security-Gateway-Rolle ein.

5   Klicken Sie auf Änderungen speichern (Save Changes).

    Weitere Informationen finden Sie im Abschnitt Konfigurieren von Gateways im VMware SD-
    WAN Operator-Handbuch, das unter https://docs.vmware.com/de/VMware-SD-WAN/
    index.html verfügbar ist.

Nächste Schritte

n   Erstellen einer Sicherheitsrichtlinie

VMware, Inc.                                                                                     7
VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
VMware Cloud Web Security-Konfigurationshandbuch

Erstellen einer Sicherheitsrichtlinie
Um VMware Cloud Web Security zu verwenden, muss ein Benutzer zunächst eine
Sicherheitsrichtlinie erstellen und konfigurieren und anschließend die Richtlinie anwenden.

Sicherheitsrichtlinien werden in der neuen Benutzeroberfläche des VMware SD-WAN
Orchestrator erstellt und bearbeitet.

Voraussetzungen

Um eine Cloud Web Security-Richtlinie (CWS) zu konfigurieren, muss ein Benutzer über eine der
folgenden Rollen verfügen:

n   Ein Operator mit einer Superuser- oder Standardrolle.

n   Ein Partnerbenutzer mit einer Superuser- oder Standardrolle.

n   Ein Kundenbenutzer mit einer Superuser-, Standard- oder Sicherheitsadministratorrolle.

Verfahren

1   Klicken Sie im Orchestrator-Portal oben im Fenster auf die Option Neue Orchestrator-
    Benutzeroberfläche öffnen (Open New Orchestrator UI).

VMware, Inc.                                                                                    8
VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
VMware Cloud Web Security-Konfigurationshandbuch

2   Klicken Sie im Popup-Fenster auf Neue Orchestrator-Benutzeroberfläche starten (Launch
    New Orchestrator UI). Die Benutzeroberfläche wird auf einer neuen Registerkarte geöffnet.

3   Wählen Sie im Dropdown-Menü SD-WAN die Option Cloud Web Security aus.

    Die Seite Cloud Web Security wird angezeigt.

    Auf der Seite Cloud Web Security kann der Benutzer CWS-Richtlinien anzeigen, erstellen und
    bearbeiten und die Anwendung von CWS-Richtlinien überwachen.

4   Zum Erstellen einer neuen Sicherheitsrichtlinie klicken Sie auf die Registerkarte Konfigurieren
    (Configure) in der linken Ecke der Seite und dann auf NEUE RICHTLINIE (NEW POLICY).

    Das Popup-Fenster Neue Sicherheitsrichtlinie erstellen (Create a new Security Policy) wird
    angezeigt.

VMware, Inc.                                                                                          9
VMware Cloud Web Security-Konfigurationshandbuch - VMware Cloud Web Security 4.4
VMware Cloud Web Security-Konfigurationshandbuch

5   Geben Sie im Textfeld den Namen für die Sicherheitsrichtlinie ein und klicken Sie auf
    ERSTELLEN (CREATE).

    Hinweis Der Richtlinienname muss eine fortlaufende Textzeichenfolge ohne Leerzeichen
    sein.

Ergebnisse

Eine Sicherheitsrichtlinie wird erstellt und auf der Seite Sicherheitsrichtlinien (Security Policies)
angezeigt.

Nächste Schritte

n   Konfigurieren einer Sicherheitsrichtlinie

Konfigurieren einer Sicherheitsrichtlinie
In diesem Abschnitt wird beschrieben, wie Sie eine Sicherheitsrichtlinie für VMware Cloud Web
Security konfigurieren.

Bevor Sie beginnen:
Um eine Sicherheitsrichtlinie zu konfigurieren, muss ein Benutzer zuerst eine Sicherheitsrichtlinie
erstellt, konfiguriert und angewendet haben. Spezielle Anweisungen dazu finden Sie unter
Erstellen einer Sicherheitsrichtlinie.

Über diese Aufgabe:
In diesem Abschnitt erfährt der Benutzer, wie er die Sicherheitsrichtlinie konfiguriert, die im
Abschnitt Erstellen einer Sicherheitsrichtlinie erstellt wurde. Beim Erstellen einer
Sicherheitsrichtlinie gibt es vier Regelkategorien, die ein Benutzer konfigurieren kann: SSL-
Überprüfung (SSL Inspection), URL-Filterung (URL Filtering), Inhaltsfilterung (Content Filtering)
und Inhaltsüberprüfung (Content Inspection).

VMware, Inc.                                                                                            10
VMware Cloud Web Security-Konfigurationshandbuch

Verfahren:
So konfigurieren Sie eine Sicherheitsrichtlinie:

1   Doppelklicken Sie auf der Seite „Sicherheitsrichtlinien (Security Policies)“ der neuen
    Benutzeroberfläche des VMware SD-WAN Orchestrator auf den Namen der
    Sicherheitsrichtlinie, die konfiguriert werden soll. (Siehe Abbildung unten.)

    Der Bildschirm Sicherheitsrichtlinien (Security Policies) für die ausgewählte Richtlinie wird
    angezeigt.

2   Auf der ausgewählten Seite der Sicherheitsrichtlinie kann ein Benutzer Regeln aus den
    folgenden vier Regelkategorien konfigurieren: SSL-Überprüfung (SSL Inspection), URL-
    Filterung (URL Filtering), Inhaltsfilterung (Content Filtering) und Inhaltsüberprüfung (Content
    Inspection), wie in der folgenden Abbildung dargestellt. Im Abschnitt Kategorien der
    Sicherheitsrichtlinien finden Sie eine vollständige Beschreibung der Konfiguration von Regeln
    für jede Kategorie (Kategorie SSL-Überprüfung, Kategorie URL-Filterung, Kategorie
    „Inhaltsfilterung“ und Kategorie „Inhaltsüberprüfung (Content Inspection)“).

    Hinweis Standardmäßig verfügt eine Sicherheitsrichtlinie über die Regeln „Alle zulassen“ und
    „Alle entschlüsseln“. Durch die Konfiguration einer der vier oben aufgeführten
    Regelkategorien setzt ein Benutzer die Standardregeln außer Kraft und erstellt eine Richtlinie,
    die aus seinen eigenen Regeln besteht.

VMware, Inc.                                                                                          11
VMware Cloud Web Security-Konfigurationshandbuch

3   Klicken Sie nach der Konfiguration der Sicherheitsrichtlinie auf die Schaltfläche
    Veröffentlichen (Publish), um die Sicherheitsrichtlinie zu veröffentlichen. Siehe Abbildung
    unten.

    Das Popup-Dialogfeld „Richtlinie veröffentlichen (Publish Policy)“ wird angezeigt, wie in der
    folgenden Abbildung dargestellt.

4   Klicken Sie auf die Schaltfläche Ja (Yes) , um die Richtlinie zu veröffentlichen.

    Oben auf dem Bildschirm wird ein grünes Banner angezeigt, das darauf hinweist, dass die
    Sicherheitsrichtlinie veröffentlicht wird, wie in der Abbildung unten dargestellt.

    Hinweis Eine Sicherheitsrichtlinie kann zu jedem Zeitpunkt des Konfigurationsprozesses
    veröffentlicht werden und bei jeder Änderung durch den Benutzer neu veröffentlicht werden.

Nächste Schritte:
n   Anwenden einer Sicherheitsrichtlinie

VMware, Inc.                                                                                        12
VMware Cloud Web Security-Konfigurationshandbuch

Kategorien der Sicherheitsrichtlinien
In den folgenden Abschnitten werden die vier Regelkategorien, die ein Benutzer für eine
ausgewählte Sicherheitsrichtlinie konfigurieren kann, detailliert beschrieben, wie in Schritt 2 im
Abschnitt „Verfahren“ oben erwähnt. Durch das Konfigurieren einer dieser Kategorien setzen
Benutzer die Standardregeln außer Kraft.

Hinweis Bevor die Schritte in den einzelnen unten aufgeführten Abschnitten ausgeführt werden,
muss ein Benutzer zuerst Schritt 1 abgeschlossen haben, wie im Abschnitt „Verfahren“ oben
beschrieben.

Kategorie SSL-Überprüfung
               Alle Benutzer
                                                   SSL-Proxy                          Microsoft

     Anywhere                                                                         Workday

                                                                                     Google Drive
     Privat
                                                                                         Box

                                                                                     SharePoint
     Büro
                                                                                      Atlassian

                                                                                      Dropbox
                   Gast @
                   Unternehmen                                                        OneDrive

                                                                                       Linkedin
                   Vertragsnehmer @
                   Unternehmen                                                        Salesforce

Da 90 Prozent des Internetverkehrs verschlüsselt sind, muss der Datenverkehr entschlüsselt
werden, um die Inhalte zu überprüfen. Standardmäßig wird der gesamte Datenverkehr SSL-
entschlüsselt und dann geprüft, wodurch die Grundlage für eine höhere Sicherheit geschaffen
wird.

VMware, Inc.                                                                                         13
VMware Cloud Web Security-Konfigurationshandbuch

Teile des Datenverkehrs sollten jedoch nicht über eine weitere Station (Man in the Middle)
weitergeleitet werden, wie es bei der SSL-Überprüfung der Fall ist. Dazu gehört Datenverkehr,
der Zertifikats-Pinning, Mutual TLS (mTLS) und einige WebSockets verwendet. Um
sicherzustellen, dass Cloud Web Security diese Art von Datenverkehr nicht unterbricht, kann ein
Benutzer Ausnahmen zu dieser Standardregel für die SSL-Überprüfung konfigurieren, die es dem
Datenverkehr erlauben würden, die SSL-Überprüfung zu umgehen.

Hinweis Nachfolgend sind einige der Domänen aufgeführt, von denen bekannt ist, dass sie die
SSL-Überprüfung unterbrechen. Es empfiehlt sich, Regeln zur Umgehung dieser Domänen zu
erstellen:

Windows

windowsupdate.microsoft.com, update.microsoft.com, download.microsoft.com,
ntservicepack.microsoft.com, cdm.microsoft.com, wustat.windows.com, store-images.s-
microsoft.com, musicimage.xboxlive.com, store-images.microsoft.com,
mediadiscovery.microsoft.com, media-assetcatalog.microsoft.com, mp.microsoft.com,
sls.microsoft.com

Apple

itunes.apple.com, swcdn.apple.com, swdownload.apple.com, swquery.apple.com,
swscan.apple.com, xp.apple.com, gsa.apple.com, smoot.apple.com, ls.apple.com,
configuration.apple.com, gc.apple.com, ess.apple.com, gsas.apple.com, identity.apple.com, smp-
device-content.apple.com, swdist.apple.com, mzstatic.com, icloud.com, api.apps.apple.com

Conferencing

webex.com, ciscowebex.com, gotomeeting.com, gotowebinar.com, gototraining.com,
gotomypc.com, gotoassist.com, skype.com, freeconferencecall.com, hostjoin.me,
anymeeting.com, clickwebinar.com, readytalk.com, omnovia.com, on24.com

Sie können das SSL-Root-CA-Zertifikat herunterladen, indem Sie auf der linken Seite des Menüs
„Cloud Web Security > Konfiguration (Configuration)“ auf „SSL-Beendigung (SSL Termination)“
klicken.

Auf der Seite „SSL-Beendigung (SSL Termination)“ befindet sich ein herunterladbares VMware
Cloud Web Security CA-Zertifikat, das zur Durchführung der SSL-Überprüfung verwendet wird.
So laden Sie das CA-Zertifikat herunter:

1   Klicken Sie auf das Zertifikatssymbol oder den Link.

2   Speichern Sie die Datei und notieren Sie sich den Speicherort.

3   Notieren Sie sich den Fingerabdruck des Zertifikats für die Validierung beim Import.

Wenn ein Benutzer eine Ausnahme von der Standardregel machen und SSL-verschlüsselte
Pakete nicht von Cloud Web Security entschlüsseln lassen möchte, würde der Benutzer eine
Regel für diesen Datenverkehr erstellen, die entweder auf Quelle, Ziel oder Zielkategorien basiert
(Abb.unten). Führen Sie die folgenden Schritte aus, um eine Ausnahme für die Standardregel zu
machen.

VMware, Inc.                                                                                     14
VMware Cloud Web Security-Konfigurationshandbuch

So konfigurieren Sie eine SSL-Überprüfungsregel:

1   Wählen Sie auf der Registerkarte „SSL-Überprüfung (SSL Inspection)“ des Bildschirms
    „Sicherheitsrichtlinien (Security Policies)“ die Option + REGEL HINZUFÜGEN (ADD RULE), wie
    in der Abbildung oben gezeigt, um die Ausnahmeregel für die SSL-Überprüfung zu
    konfigurieren.

    Der Bildschirm SSL-Ausnahme erstellen (Create SSL Exception) wird angezeigt. Siehe
    Abbildung unten.

2   Im Bildschirm SSL-Ausnahme erstellen (Create SSL Exception) wählt der Benutzer aus,
    welche Art von Datenverkehr die SSL-Überprüfung umgehen soll, indem er entweder Quelle
    (Source), Ziel (Destination) oder Zielkategorien (Destination Categories) auswählt.

    Der Benutzer könnte beispielsweise eine Regel erstellen, die die SSL-Überprüfung für den
    gesamten an zoom.us gerichteten Datenverkehr umgeht, indem er die Regel als Zielregel
    konfiguriert und dann den Zieltyp entweder nach Ziel-IP oder Host/Domäne auswählt. Ein
    Beispiel hierfür ist in der Abbildung unten dargestellt.

VMware, Inc.                                                                                   15
VMware Cloud Web Security-Konfigurationshandbuch

3   Klicken Sie auf die Schaltfläche Weiter (Next).

4   Geben Sie im Bildschirm Name und Tags (Name and Tags) den Namen der Regel, die Tags
    und ggf. einen Grund an, warum die Umgehungsregel erstellt wurde, wie in der folgenden
    Abbildung dargestellt.

5   Klicken Sie auf Fertigstellen (Finish).

    Die Regel wird jetzt zur Sicherheitsrichtlinie hinzugefügt.

6   Der Benutzer hat folgende Möglichkeiten: eine weitere SSL-Überprüfungsregel zu
    konfigurieren, eine andere Sicherheitsrichtlinienkategorie zu konfigurieren oder, wenn er
    fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die Schaltfläche
    Veröffentlichen (Publish) klickt.

7   Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die Anwenden
    einer Sicherheitsrichtlinie.

VMware, Inc.                                                                                    16
VMware Cloud Web Security-Konfigurationshandbuch

Kategorie URL-Filterung

                                                                                        Microsoft
               URL-Filterung                 URL-Kategorisierung: Verhalten, Risiko
                                                                                        Workday
               Alle Benutzer
                                              Werbeanzeigen
                                                                          Blockieren
                                              und Popups                               Google Drive

     Anywhere                                                                              Box
                                              Business                    Zulassen

                                                                                       SharePoint
     Privat                                   Gesundheit und
                                                                          Zulassen      Atlassian
                                              Medizin

                                                                                         Netflix
     Büro                                     Malware                     Blockieren
                                                                                        Dropbox

                                              Phishing                    Blockieren
                                                                                          CNN
                  Gast @
                  Unternehmen                                                            Bet365
                                              Nicht kategorisiert         Blockieren
                                                                                        OneDrive
                  Vertragsnehmer @
                  Unternehmen                 Webbasierte                                Youtube
                                                                          Zulassen
                                              E-Mails
                                                                                         Linkedin

                                                                                        Salesforce

URL-Filterung ermöglicht es dem Benutzer, Regeln zu konfigurieren, um die Benutzerinteraktion
auf bestimmte Kategorien von Websites zu begrenzen.

Anwendungsfälle für URL-Filterung sind u.a.:

n   Kontrolle des Web-Browsings von Mitarbeitern mit granularen Richtlinien.

n   Melden von Websites mit hohem Risiko, nützlich bei SaaS-Anwendungen.

n   Zulassen/Blockieren basierend auf vordefinierten Kategorien.

n   Blockieren von URLs, die anstößige Inhalte hosten, mit einer Option zum Blockieren
    benutzerdefinierter Domänen.

Im Gegensatz zur SSL-Überprüfung, bei der die Standardregel strenge Sicherheit erzwingt, indem
jedes SSL-verschlüsselte Paket überprüft wird, sind die Standardregeln für die URL-Filterung
weniger streng, d. h., sie lassen standardmäßig jeglichen Datenverkehr ohne Rücksicht auf
potenzielle Gefahren zu. Es obliegt dem Benutzer, das Standardverhalten zu ändern. Zum Ändern
des Standardverhaltens kann der Benutzer aus drei Arten von Regeln wählen, die mittels URL-
Filterung durchgesetzt werden: Kategorie (Category), Bedrohung (Threat) und Domäne
(Domain). Folgen Sie den nachstehenden Schritten, um eine Sicherheitsrichtlinienregel für URL-
Filterung zu konfigurieren.

So konfigurieren Sie eine URL-Filterungsregel:

1   Klicken Sie im ausgewählten Bildschirm Sicherheitsrichtlinien (Security Policies) auf die
    Registerkarte URL-Filterung (URL Filtering) im oberen Bereich des Bildschirms.

VMware, Inc.                                                                                          17
VMware Cloud Web Security-Konfigurationshandbuch

2   Wählen Sie + REGEL HINZUFÜGEN (+ ADD RULE) und klicken Sie auf Weiter (Next).

    Der Bildschirm URL-Filterung angewendet auf (URL Filtering Applied To) wird eingeblendet,
    auf dem im Dropdown-Menü Typ (Type) die Optionen „Web-Kategorien (Web Categories)“,
    „Bedrohungskategorien (Threat Categories)“ und „Domäne (Domain)“ ausgewählt werden
    können, wie in der Abbildung unten dargestellt.

3   Wählen Sie im Dropdown-Menü Typ (Type) eine der drei Optionen (Websitekategorien,
    Bedrohungskategorien oder Domäne) aus, wie in der folgenden Abbildung dargestellt.
    Informationen zu den einzelnen Schritten für jede Kategorieoption finden Sie in den
    nachstehenden Unterschritten.

    a    Option „Websitekategorien (Website Categories)“: Der Benutzer wählt die Option
         Websitekategorien (Website Categories) aus, um eine Regel basierend auf
         vorkonfigurierten Kategorien zu konfigurieren, die eine große Anzahl von URLs umfassen.
         Führen Sie zum Konfigurieren mit dieser Kategorie die nachstehenden Unterschritte aus.

         Der Bildschirm Quelle und Ziel auswählen (Select Source and Destination) wird
         eingeblendet, wie in der Abbildung unten dargestellt.

VMware, Inc.                                                                                   18
VMware Cloud Web Security-Konfigurationshandbuch

         1     Aktivieren Sie im Bildschirm Quelle und Ziel auswählen (Select Source and
               Destination) unter Quelle (Source) das Kontrollkästchen Alle Benutzer und Gruppen
               (All Users and Groups), um die Regel auf alle Benutzer und Gruppen anzuwenden,
               oder deaktivieren Sie dieses Kontrollkästchen, um Benutzer und Gruppen anzugeben.

         2     Wählen Sie im Bildschirm Quelle und Ziel auswählen (Select Source and Destination)
               unter Ziele (Destinations) entweder Alle Kategorien (All Categories) oder
               Benutzerdefinierte Auswahl (Custom Selection) aus. Mit der Option Alle Kategorien
               (All Categories) werden alle verfügbaren Kategorien markiert und auf die Regel
               angewendet. Mit der Option Benutzerdefinierte Auswahl (Custom Selection) kann
               der Benutzer angeben, welche Kategorien auf die Regel angewendet werden sollen,
               indem er auf jede Kategorie klickt, wie in der Abbildung oben dargestellt.

         3     Klicken Sie auf die Schaltfläche Weiter (Next).

         4     Wählen Sie im Bildschirm URL-Filterungsaktion (URL Filtering Action) die Option
               Blockieren (Block) oder Zulassen (Allow) im Dropdown-Menü aus, um festzulegen,
               ob die Regel zum Blockieren oder Zulassen von URLs dienen soll. (Siehe Abbildung
               unten.)

         5     Klicken Sie auf die Schaltfläche Weiter (Next).

VMware, Inc.                                                                                      19
VMware Cloud Web Security-Konfigurationshandbuch

         6     Geben Sie im Bildschirm Name, Gründe und Tags (Name, Reasons, and Tags) die
               entsprechenden Informationen in die folgenden Felder ein: Regelname (Rule Name),
               Tags, Grund (Reason) und Position. HINWEIS: Das Feld „Position“ bezeichnet die
               Position der Regel in der Liste der URL-Filterungsregeln.

         7     Klicken Sie auf die Schaltfläche Fertig stellen (Finish), und die Regel wird in der Liste
               „URL-Filterung (URL Filtering)“ angezeigt. Der Hauptbildschirm URL-Filterung (URL
               Filtering) wird angezeigt.

         8     Der Benutzer hat folgende Möglichkeiten: eine weitere SSL-Überprüfungsregel zu
               konfigurieren, eine andere Sicherheitsrichtlinienkategorie zu konfigurieren oder, wenn
               er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die Schaltfläche
               Veröffentlichen (Publish) klickt.

         9     Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die
               Anwenden einer Sicherheitsrichtlinie

    b    Option „Bedrohungskategorie (Threat Category): Der Benutzer wählt die Option
         „Bedrohungskategorien (Threat Categories)“ im Dropdown-Menü aus, um
         Bedrohungstypen anzuwenden (basierend auf aktualisierten Informationen von
         Cybersecurity-Firmen). Führen Sie die folgenden Unterschritte aus. Siehe Abbildung
         unten.

    c    Klicken Sie auf die Schaltfläche Weiter (Next).

VMware, Inc.                                                                                               20
VMware Cloud Web Security-Konfigurationshandbuch

         1     Aktivieren Sie im Bildschirm Quelle und Ziel auswählen (Select Source and
               Destination) unter Quelle (Source) das Kontrollkästchen Alle Benutzer und Gruppen
               (All Users and Groups), um die Regel auf alle Benutzer und Gruppen anzuwenden,
               oder deaktivieren Sie dieses Kontrollkästchen, um Benutzer und Gruppen anzugeben.

         2     Wählen Sie im Bildschirm Quelle und Ziel auswählen (Select Source and Destination)
               unter Ziele (Destinations) entweder Alle Kategorien (All Categories) oder
               Benutzerdefinierte Auswahl (Custom Selection) aus. Mit der Option Alle Kategorien
               (All Categories) werden alle verfügbaren Kategorien markiert und auf die Regel
               angewendet. Mit der Option Benutzerdefinierte Auswahl (Custom Selection) kann
               der Benutzer angeben, welche Kategorien auf die Regel angewendet werden sollen,
               indem er auf jede Kategorie klickt, wie in der Abbildung oben dargestellt.

         3     Klicken Sie auf die Schaltfläche Weiter (Next).

         4     Geben Sie im Bildschirm URL-Filterungsaktion (URL Filtering Action) an, ob die
               spezifischen Bedrohungen blockiert oder zugelassen werden sollen. Siehe Abbildung
               unten.

         5     Geben Sie im Bildschirm Name, Gründe und Tags (Name, Reasons, and Tags) die
               entsprechenden Informationen in die folgenden Felder ein: Regelname (Rule Name),
               Tags, Grund (Reason) und Position. HINWEIS: Das Feld „Position“ bezeichnet die
               Position der Regel in der Liste der URL-Filterungsregeln.

VMware, Inc.                                                                                       21
VMware Cloud Web Security-Konfigurationshandbuch

         6     Klicken Sie auf die Schaltfläche Fertig stellen (Finish), und die Regel wird in der Liste
               „URL-Filterung (URL Filtering)“ angezeigt. Der Hauptbildschirm URL-Filterung (URL
               Filtering) wird angezeigt.

         7     Der Benutzer hat folgende Möglichkeiten: eine weitere SSL-Überprüfungsregel zu
               konfigurieren, eine andere Sicherheitsrichtlinienkategorie zu konfigurieren oder, wenn
               er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die Schaltfläche
               Veröffentlichen (Publish) klickt.

         8     Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die
               Anwenden einer Sicherheitsrichtlinie

    d    Option „Domäne (Domain)“: Der Benutzer wählt die Option „Domäne (Domain)“ im
         Dropdown-Menü aus, um Domäne bzw. Domänen, IP-Adressen, IP-Bereiche und CIDRs zu
         konfigurieren, die nach der Regel gefiltert werden sollen. (Siehe Abbildung unten.)

         Hinweis Ein Benutzer kann mehrere Domänen pro Regel angeben, indem er jede
         Domäne durch ein Komma trennt.

         Klicken Sie auf die Schaltfläche Weiter (Next).

VMware, Inc.                                                                                               22
VMware Cloud Web Security-Konfigurationshandbuch

         Der Bildschirm Quelle und Ziel auswählen (Select Source and Destination) wird
         eingeblendet, wie in der Abbildung unten dargestellt.

         Führen Sie die folgenden Unterschritte aus, um die Option „Domäne (Domain)“ zu
         konfigurieren.

         1     Aktivieren Sie im Bildschirm Quelle und Ziel auswählen (Select Source and
               Destination) unter Quelle (Source) das Kontrollkästchen Alle Benutzer und Gruppen
               (All Users and Groups), um die Regel auf alle Benutzer und Gruppen anzuwenden,
               oder deaktivieren Sie dieses Kontrollkästchen, um Benutzer und Gruppen anzugeben.

         2     Klicken Sie auf die Schaltfläche Weiter (Next).

         3     Geben Sie unter Ziele (Destinations) die Domänen im Textfeld Domänen angeben
               (Specify Domains) ein ( z. B. google.com). Der Benutzer gibt an, welche Domäne bzw.
               Domänen per Regel gefiltert werden sollen. Ein Benutzer kann mehrere Domänen pro
               Regel angeben, indem er jede Domäne durch ein Komma trennt.

         4     Klicken Sie auf Weiter (Next).

         5     Geben Sie im Bildschirm URL-Filterungsaktion (URL Filtering Action) an, ob diese
               Regelausnahme den Datenverkehr blockieren oder zulassen soll, und klicken Sie
               anschließend auf die Schaltfläche Weiter (Next).

         6     Klicken Sie auf Weiter (Next).

         7     Geben Sie im Bildschirm Name, Gründe und Tags (Name, Reasons, and Tags) die
               entsprechenden Informationen in die folgenden Felder ein: Regelname (Rule Name),
               Tags, Grund (Reason) und Position. HINWEIS: Das Feld „Position“ bezeichnet die
               Position der Regel in der Liste der URL-Filterungsregeln.

         8     Klicken Sie auf Fertigstellen (Finish).

         9     Nachdem alle Regeln für die URL-Filterung eingegeben sind, kann ein Benutzer die
               vollständige Liste anzeigen.

VMware, Inc.                                                                                      23
VMware Cloud Web Security-Konfigurationshandbuch

         10 Klicken Sie auf die Schaltfläche Fertig stellen (Finish), und die Regel wird in der Liste
            „URL-Filterung (URL Filtering)“ angezeigt. Der Hauptbildschirm URL-Filterung (URL
            Filtering) wird angezeigt.

         11    Der Benutzer hat folgende Möglichkeiten: eine weitere URL-Filterungsregel zu
               konfigurieren, eine andere Sicherheitsrichtlinienkategorie zu konfigurieren oder, wenn
               er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die Schaltfläche
               Veröffentlichen (Publish) klickt.

         12 Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die
            Anwenden einer Sicherheitsrichtlinie

Kategorie „Inhaltsfilterung“

                                                                                           Microsoft

                                                                                           Workday

                                                          Inhaltsfilterung               Google Drive

                                                                                             Box

    Benutzer                                                                               Atlassian
                                         SH        EXE        Word           PDF   PPT
                                                                                            Netflix

                                                                                             CNN
    Benutzer
                                        EXE        Word       PDF            PPT            Bet365

                                                                                           Youtube

                                                                                          Salesforce

Regeln zur Inhaltsfilterung ermöglichen es einem Administrator:

n    Die Angriffsfläche zu reduzieren, indem nur erforderliche Arten von Inhalten zugelassen
     werden.

n    Inhalte sowohl für Uploads als auch für Downloads zu kontrollieren.

     Die folgenden Dokument- und Dateitypen werden unterstützt:

VMware, Inc.                                                                                            24
VMware Cloud Web Security-Konfigurationshandbuch

    Die Standardregeln für die Inhaltsfilterung lauten wie folgt:

    n    Alle Downloads sind erlaubt, werden aber zuerst einem Virenscan auf schädliche Inhalte
         unterzogen.

    n    Alle Uploads sind ohne Überprüfung erlaubt.

So konfigurieren Sie die Inhaltsfilterung:

1   Klicken Sie im ausgewählten Bildschirm Sicherheitsrichtlinien (Security Policies) auf die
    Registerkarte Inhaltsfilterung (Content Filtering) im oberen Bereich des Bildschirms.

2   Wählen Sie die Option + REGEL HINZUFÜGEN (+ ADD RULE) aus.

    Der Bildschirm Inhaltsfilterung angewendet auf (Content Filtering Applied To) wird
    angezeigt.

3   Wählen Sie unter Übertragungstyp (Transfer Type) entweder das Optionsfeld Download
    oder Upload aus. Der Benutzer kann nicht beide Optionen auswählen. Benötigt der Benutzer
    eine Regel sowohl für den Download als auch für den Upload, sind zwei separate Regeln
    erforderlich.

4   Wählen Sie unter Dateityp (File Type) eine Kategorie im Dropdown-Menü aus, wie in der
    folgenden Abbildung dargestellt.

VMware, Inc.                                                                                      25
VMware Cloud Web Security-Konfigurationshandbuch

5   Klicken Sie auf Weiter (Next).

    Der Bildschirm Quelle und Ziel auswählen (Select Source and Destination) wird angezeigt,
    wie in der Abbildung unten dargestellt.

    n

6   Im Bildschirm Quelle und Ziel auswählen (Select Source and Destination) kann ein Benutzer
    unter der Option Quelle (Source) das Kontrollkästchen Alle Benutzer und Gruppen (All Users
    and Groups) aktivieren, um die Regel auf alle Benutzer und Gruppen anzuwenden, oder
    dieses Kontrollkästchen deaktivieren, um Benutzer und Gruppen anzugeben.

7   Unter Ziele (Destinations) kann ein Benutzer das Kontrollkästchen Alle Domänen/Kategorien
    (All Domains/Categories) aktivieren, um die Regel auf alle Domänen und Kategorien
    anzuwenden, oder das Kontrollkästchen deaktivieren, um einzelne Domänen zu konfigurieren
    oder Webkategorien in einem Dropdown-Menü anzugeben.

8   Klicken Sie auf Weiter (Next).

VMware, Inc.                                                                                   26
VMware Cloud Web Security-Konfigurationshandbuch

9    Wählen Sie im Bildschirm Inhaltsfilterung-Aktion (Content Filtering Action) die Option
     Blockieren (Block) oder Zulassen (Allow) im Dropdown-Menü aus, um festzulegen, ob die
     Regel URLs blockieren oder zulassen soll, wie in den Unterschritten unten beschrieben.

     a   Wenn Sie Blockieren (Block) auswählen, wird jeder der angegebenen Dateitypen mit
         passender Domäne/Kategorie für die angegebenen Benutzer/Gruppen blockiert, wie in
         der folgenden Abbildung dargestellt.

     b   Wenn Sie Zulassen (Allow) auswählen, wird der Inhalt im Netzwerk zugelassen.

     c   Klicken Sie auf die Schaltfläche Weiter (Next).

10 Geben Sie im Bildschirm Inhaltsfilterung Name, Gründe und Tags (Content Filtering Name,
   Reasons, and Tags) Informationen für die folgenden Textfelder ein: Regelname (Rule Name),
   Tags und Grund (Reason). Geben Sie im Textfeld Position an, wo die Regel in der Liste der
   Regeln für die Inhaltsfilterung platziert werden soll.

11   Klicken Sie auf Fertigstellen (Finish).

     Die Regel wird jetzt zur Sicherheitsrichtlinie hinzugefügt, und der Benutzer kann die
     Sicherheitsfunktion fortsetzen.

VMware, Inc.                                                                                  27
VMware Cloud Web Security-Konfigurationshandbuch

12 Der Benutzer hat folgende Möglichkeiten: eine weitere Regel unter „Inhaltsfilterung (Content
   Filtering)“ zu konfigurieren, eine andere Kategorie der Sicherheitsrichtlinie zu konfigurieren,
   oder, wenn er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf die
   Schaltfläche Veröffentlichen (Publish) klickt.

13 Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die Anwenden
   einer Sicherheitsrichtlinie

Kategorie „Inhaltsüberprüfung (Content Inspection)“
               Alle Benutzer
                                                           Bedrohungsschutz         Microsoft

     Anywhere                                                                       Workday
                                                   Überprüfung des Dateihashs
                                                                                   Google Drive
     Privat                                                  Virenschutz
                                                                                       Box

                                                              Sandbox              Sharepoint
     Büro
                                                                                    Atlassian

                                                                                    Dropbox
                                                   EXE         E-Mail      SPAM
                   Gast @
                   Unternehmen                                                      OneDrive

                                                                                     Linkedin
                   Vertragsnehmer @
                   Unternehmen                                                      Salesforce
                                                   e-pdf                   Doc

Die Inhaltsüberprüfung bietet Schutz vor aktiven Websites mit Malware-Inhalten sowie Schutz vor
bekannten und sogenannten „Zero-Day-Bedrohungen“. Inhalte, die der Benutzer bisher
zugelassen hat, können auf ihre Schädlichkeit hin überprüft werden.

Die Inhaltsüberprüfung kann auf drei Arten erfolgen:

n   Überprüfung des Dateihashs: Die Datei wird daraufhin überprüft, ob sie mit einem bekannten
    Datei-Hash übereinstimmt, der in der Cloud Web Security-Datenbank gespeichert ist. Ein
    Datei-Hash ist ein eindeutiger Wert und wird mit Ergebnissen von mehr als 50 AV-Engines
    verglichen. Das Ergebnis einer Hash-Überprüfung kann „Bereinigt (clean)“, „Bösartig
    (malicious)“ oder „Unbekannt (unknown)“ sein. Wenn das Ergebnis „Bereinigt“ lautet, wird die
    Datei für das Netzwerk zugelassen. Bei „Bösartig“, wird die Datei verworfen. Bei „Unbekannt“
    wird die Datei entweder verworfen oder an den Virenschutzscan gesendet, je nachdem,
    welche Optionen ausgewählt wurden.

n   Virenschutzscan: Die Datei wird von der Cloud Web Security-Virenschutzanwendung
    gescannt und auf bekannte Viren- und Malwaresignaturen überprüft. Entspricht die Datei
    einem bekannten Virus oder Malware, wird sie verworfen. Entspricht die Datei keinem
    bekannten Virus/keiner Malware, wird sie entweder verworfen oder an die Sandbox
    gesendet, je nachdem, welche Optionen ausgewählt wurden.

VMware, Inc.                                                                                      28
VMware Cloud Web Security-Konfigurationshandbuch

n   Sandbox: Die Sandbox ist eine geschlossene Umgebung, in der eine Datei auf zwei Arten
    sicher analysiert werden kann:

    n    Statische Analyse: überprüft die Datei auf Bibliotheken, importierte Funktionen,
         durchsucht den Code auf Zeichenketten, angewandte Verknüpfungsmethoden, usw.

    n    Dynamische Analyse: Führt die Datei in einer eingeschlossenen Umgebung aus und
         bestimmt anhand des Verhaltens, ob die Datei infiziert ist. Dynamische Analyse benötigt
         viel mehr Zeit für die Verarbeitung.

Hinweis Für alle Dateitypen und alle Quellen und Ziele gilt als Standardregel für die
Inhaltsüberprüfung, dass sie als „Bereinigt“ markiert und für das Netzwerk zugelassen werden.

So konfigurieren Sie die Inhaltsüberprüfung:

1   Klicken Sie im ausgewählten Bildschirm Sicherheitsrichtlinien (Security Policies) auf die
    Registerkarte Inhaltsüberprüfung (Content Inspection) am oberen Rand des Bildschirms, wie
    in der folgenden Abbildung dargestellt.

2   Wählen Sie die Option + REGEL HINZUFÜGEN (+ ADD RULE) aus.

    Der Bildschirm Angewendet auf Inhaltsüberprüfung (Applied To Content Inspection) wird
    angezeigt.

3   Wählen Sie unter Übertragungstyp (Transfer Type) entweder das Optionsfeld Download
    oder Upload oder wählen Sie beide Typen aus.

VMware, Inc.                                                                                       29
VMware Cloud Web Security-Konfigurationshandbuch

4   Wählen Sie unter Basierend auf (Based on) entweder Dateityp (File Type) oder Datei-Hash
    (File Hash) aus, um festzulegen, ob bei der Überprüfung nach Dateien basierend auf dem
    Dateityp oder dem Datei-Hash gesucht werden soll. (Ein Benutzer kann nicht beide Optionen
    wählen).

    a    Wählt der Benutzer die Option Dateityp (File Type), wählen Sie eine Kategorie im
         Dropdown-Menü aus, wie in der Abbildung oben gezeigt. Wie in der Abbildung unten
         gezeigt, kann ein Benutzer beispielsweise eine Regel konfigurieren, um heruntergeladene
         Dateien zu überprüfen, die den aufgelisteten Dateitypen der
         Textverarbeitungsprogramme entsprechen, z. B. Word, XPS, OpenOffice Text und Word
         Perfect.

    b    Wählt ein Benutzer Datei-Hash (File Hash) aus, geben Sie einen SHA-256-Hash im
         entsprechenden Textfeld ein.

5   Klicken Sie auf die Schaltfläche Weiter (Next).

VMware, Inc.                                                                                   30
VMware Cloud Web Security-Konfigurationshandbuch

    Der Bildschirm Inhaltsüberprüfung Quelle und Ziel (Content Inspection Source and
    Destination) wird angezeigt, wie in der folgenden Abbildung dargestellt.

6   Im Bildschirm Quelle und Ziel auswählen (Select Source and Destination) kann ein Benutzer
    unter der Option Quelle (Source) das Kontrollkästchen Alle Benutzer und Gruppen (All Users
    and Groups) aktivieren, um die Regel auf alle Benutzer und Gruppen anzuwenden, oder
    dieses Kontrollkästchen deaktivieren, um Benutzer und Gruppen anzugeben.

7   Geben Sie unter Ziele (Destinations) die Domänen im Textfeld Domänen angeben (Specify
    Domains) ein ( z. B. google.com). Der Benutzer gibt an, welche Domäne bzw. Domänen per
    Regel gefiltert werden sollen. Ein Benutzer kann mehrere Domänen pro Regel angeben,
    indem er jede Domäne durch ein Komma trennt.

8   Klicken Sie auf die Schaltfläche Weiter (Next).

9   Wählen Sie im Bildschirm Inhaltsüberprüfungsaktion (Content Inspection Action) eine Aktion
    aus dem Dropdown-Menü Richtlinienaktion (Policy Action) („Als Bereinigt markieren (Mark
    as Clean)“, „Als Infiziert markieren (Mark as Infected)“ oder „Überprüfen (Inspect)“). In der
    folgenden Tabelle finden Sie eine Beschreibung dieser Richtlinienaktionen und in den
    Unterschritten unten eine Beschreibung der einzelnen Richtlinienaktionen.

    a    Wählt der Benutzer entweder die Richtlinien Als „Bereinigt“ markieren (Mark As Clean)
         oder Als „Infiziert“ markieren (Mark As Infected), sind die Überprüfungsoptionen (Alle
         Prüfungen (All Checks), Überprüfung des Dateihashs (File Hash Check), Vollständiger
         Datei-Scan (File Full Scan), Sandbox-Überprüfung (Sandbox Inspection)) nicht verfügbar.

VMware, Inc.                                                                                        31
VMware Cloud Web Security-Konfigurationshandbuch

     b   Wählt der Benutzer die Richtlinienaktion Überprüfen (Inspect) aus, kann er bis zu drei
         Überprüfungsoptionen auswählen (Alle Prüfungen (All Checks), Überprüfung des
         Dateihashs (File Hash Check), Vollständiger Datei-Scan (File Full Scan), Sandbox-
         Überprüfung (Sandbox Inspection)). HINWEIS: Die Option Alle Prüfungen (All Checks)
         bedeutet, dass alle drei Optionen ausgewählt sind.

         Tabelle 1-1. Beschreibung der Richtlinienaktion

           Richtlinienaktion                           Beschreibung (Description)

           Als „Bereinigt“ markieren                   Die Dateien werden automatisch und ohne
                                                       Überprüfung für das Netzwerk zugelassen.

           Als „Infiziert“ markieren                   Die Dateien werden automatisch als gefährlich
                                                       eingestuft, verworfen und nicht für das Netzwerk
                                                       zugelassen.

           Überprüfen                                  Die übereinstimmenden Dateien werden bis zu drei
                                                       verschiedenen Überprüfungen unterzogen. Wenn
                                                       eine Datei die Überprüfung nicht besteht, wird sie
                                                       verworfen.

10 Klicken Sie auf Weiter (Next).

11   Geben Sie im Bildschirm Inhaltsüberprüfung Name, Gründe und Tags (Content Inspection
     Name, Reasons and Tags) Informationen für die folgenden Textfelder ein: Regelname (Rule
     Name), Tags und Grund (Reason). Geben Sie im Textfeld Position an, wo die Regel in der
     Liste der Regeln für die Inhaltsfilterung platziert werden soll.

VMware, Inc.                                                                                                32
VMware Cloud Web Security-Konfigurationshandbuch

12 Klicken Sie auf Fertigstellen (Finish).

    Die Regel wird jetzt zur Sicherheitsrichtlinie hinzugefügt, und der Benutzer kann die
    Sicherheitsfunktion fortsetzen.

13 Der Benutzer hat folgende Möglichkeiten: eine weitere Regel unter „Inhaltsüberprüfung
   (Content Inspection)“ zu konfigurieren, eine andere Kategorie der Sicherheitsrichtlinie zu
    konfigurieren, oder, wenn er fertig ist, die Sicherheitsrichtlinie zu veröffentlichen, indem er auf
    die Schaltfläche Veröffentlichen (Publish) klickt.

14 Nachdem die Sicherheitsrichtlinie veröffentlicht wurde, kann der Benutzer die Anwenden
   einer Sicherheitsrichtlinie

Anwenden einer Sicherheitsrichtlinie
Sobald eine Sicherheitsrichtlinie konfiguriert und veröffentlicht ist, kann ein Benutzer die
Sicherheitsrichtlinie mit Hilfe einer Unternehmensrichtlinie auf ein Profil oder einen Edge
anwenden. Unternehmensrichtlinien können entweder auf der Profil- oder Edge-Ebene
konfiguriert werden.

Zum Erstellen einer Regel für eine Unternehmensrichtlinie auf Profilebene und zum Anwenden
einer Sicherheitsrichtlinie führen Sie die folgenden Schritte aus:

Verfahren

1   Navigieren Sie in SD-WAN Orchestrator zu Konfigurieren (Configure) > Profile (Profiles) >
    Unternehmensrichtlinie (Business Policy).

VMware, Inc.                                                                                         33
VMware Cloud Web Security-Konfigurationshandbuch

2   Klicken Sie im Bereich Unternehmensrichtlinie (Business Policy) auf Neue Regel (New Rule).
    Das Dialogfeld Regel konfigurieren (Configure Rule) wird angezeigt.

VMware, Inc.                                                                                 34
VMware Cloud Web Security-Konfigurationshandbuch

3   Geben Sie im Feld Regelname (Rule Name) einen eindeutigen Namen für die Regel ein.

4   Konfigurieren Sie im Bereich Übereinstimmung (Match) die Übereinstimmungsbedingungen
    für den Datenverkehrsfluss, indem Sie die Übereinstimmungskriterien für den Ziel
    (Destination)-Datenverkehr zum Internet festlegen.

5   Konfigurieren Sie im Bereich Aktion (Action) die Aktionen für die Regel wie folgt:

    n    Legen Sie für den Netzwerkdienst (Network Service) die Option Internet-Backhaul
         (Internet Backhaul) fest. Internet-Backhaul (Internet Backhaul): Dieser Netzwerkdienst
         ist nur aktiviert, wenn Internet als Ziel (Destination) festgelegt ist.

    n    Klicken Sie auf den Netzwerkdienst VMware Cloud Web Security-Gateway und wählen
         Sie eine veröffentlichte Sicherheitsrichtlinie aus, die auf die Regel der
         Unternehmensrichtlinie angewendet werden soll.

6   Klicken Sie auf OK. Die ausgewählte Sicherheitsrichtlinie wird für das gewählte Profil
    angewendet und im Bereich Unternehmensrichtlinie (Business Policy) der Seite
    Unternehmensrichtlinie für Profil (Profile Business Policy) angezeigt.

    Weitere Informationen zu Unternehmensrichtlinien finden Sie im Abschnitt Konfigurieren von
    Unternehmensrichtlinien im VMware SD-WAN-Administratorhandbuch, das unter https://
    docs.vmware.com/de/VMware-SD-WAN/index.html verfügbar ist.

Nächste Schritte

n   Überwachen von Cloud Web Security

Überwachen von Cloud Web Security
Zeigen Sie die Ergebnisse der konfigurierten Cloud Web Security-Richtlinien für ein Unternehmen
auf der Registerkarte Überwachen (Monitor) auf der Seite Cloud Web Security im Portal der
neuen Orchestrator-Benutzeroberfläche an.

Verfahren

1   Klicken Sie im Orchestrator-Portal oben im Fenster auf die Option Neue Orchestrator-
    Benutzeroberfläche öffnen (Open New Orchestrator UI).

VMware, Inc.                                                                                      35
VMware Cloud Web Security-Konfigurationshandbuch

2   Klicken Sie im Popup-Fenster auf Neue Orchestrator-Benutzeroberfläche starten (Launch
    New Orchestrator UI). Die Benutzeroberfläche wird auf einer neuen Registerkarte geöffnet.

3   Wählen Sie im Dropdown-Menü SD-WAN die Option Cloud Web Security aus.

    Die Seite Cloud Web Security wird angezeigt.

4   Klicken Sie auf die Registerkarte Überwachen (Monitor).

    Unter dem Abschnitt Überwachen (Monitoring) von Cloud Web Security können Sie die
    folgenden drei Überwachungsoptionen anzeigen:

    n    Bedrohungsanalyse

    n    Datenverkehrsanalyse

    n    Webprotokolle

    Das Dashboard Bedrohungsanalyse (Threat Analysis) ermöglicht dem Benutzer einen
    detaillierten Einblick in Bedrohungen. Das Dashboard zeigt folgende Informationen an:

    n    Bedrohungstypen

    n    Bedrohungsursprünge

    n    Anfällige Dienste

    n    Bedrohungen nach Benutzer

    Das Dashboard Datenverkehrsanalyse (Traffic Analysis) ermöglicht dem Benutzer einen
    detaillierten Einblick in den Benutzerdatenverkehr. Das Dashboard zeigt folgende
    Informationen an:

    n    Top-Sites, die von Benutzern besucht werden

VMware, Inc.                                                                                    36
VMware Cloud Web Security-Konfigurationshandbuch

    n    Top-Kategorien für Datenverkehr

    n    Aktionsübersicht, der Prozentsatz des zugelassenen/gesperrten Datenverkehrs

    n    Top-Benutzer

    Webprotokolle

    Cloud Web Security protokolliert jede Sitzung und Bedrohung. Auf der Seite Webprotokolle
    (Web Logs) kann ein Benutzer eine Liste von Protokollen anzeigen und durch die gesamte
    Liste blättern.

    Es kann ein beliebiger Protokolleintrag ausgewählt werden, woraufhin ein Bildschirm mit
    Protokolleintragsdetails (Log Entry Details) unterhalb der Liste der Webprotokolle (Web
    Logs) eingeblendet wird, der detaillierte Informationen zu diesem bestimmten
    Protokolleintrag enthält.

VMware, Inc.                                                                                  37
VMware Cloud Web Security-Konfigurationshandbuch

VMware, Inc.                                       38
Sie können auch lesen