Menüpfad: Policy - Network Objects - Static Network Objects

Menüpfad: Policy - Rules


Ein Unternehmen verfügt über einen Proxy-Server mit einem URL-basierten Regelsatz. Deshalb muss der gesamte HTTP/HTTPS-Traffic, der nicht durch den Proxy-Server verarbeitet wird, blockiert werden.

 

Dazu benötigen Sie folgendes:

  • ein statisches Netzwerkobjekt (SNO) das den Proxy-Server enthält,
  • eine Regel, die den erlaubten Datenverkehr verarbeitet, und
  • eine Regel, die den übrigen Datenverkehr blockiert.

  

Navigieren Sie zu Policy > Network Objects > Static Network Objects. Legen Sie dort ein statisches Netzwerkobjekt an, das den Proxy-Server enthält. Der Proxy-Server kann zum Beispiel durch seine MAC-Adresse definiert werden.

Genauere Hinweise zum Erstellen eines statischen Netzwerkobjekts finden Sie unter Statische Netzwerkobjekte anlegen.

 

Navigieren Sie zu Policy > Rules. Erstellen Sie einen Regelsatz aus zwei globalen Regeln:

  • Regel 1 erlaubt allen HTTP/HTTPS-Traffic zum Proxy-Server.
  • Regel 2 verbietet allen HTTP/HTTPS-Traffic im Netzwerk, der nicht an den Proxy-Server gerichtet ist.

Die folgende Tabelle zeigt die Einstellungen für die Regeln:


RegelQuelleZielBedingungAktionen
1
Any
Proxy Server
Classification
Included Applications/Protocols: HTTP, SSL
Final Action:
Allow Traffic and Skip to Next Scenario
2
Any
Any
Classification
Included Applications/Protocols: HTTP, SSL
Final Action:
Reject Traffic and Skip to Next Scenario

Genauere Hinweise zum Erstellen einer Regel finden Sie im Kapitel Creating Global Rules im Threat-Defender-Handbuch.

 

Aktivieren Sie die Konfigurationsänderungen mit APPLY CHANGES.

 

Infolgedessen stimmen Netzwerkpakete, die über HTTP (oder HTTPS) an die Netzwerkadresse des Proxy-Servers gesendet werden, mit den Bedingungen in Regel 1 überein und werden erlaubt.

Netzwerkpakete, die über HTTP (oder HTTPS) an ein anderes Ziel als den Proxy-Server gesendet werden, erfüllen Regel 2 und werden blockiert. Die Client-Anwendung wird benachrichtigt, dass der Web-Server nicht erreichbar ist.

 

Eine genauere Beschreibung dieses Beispiels finden Sie im Benutzerhandbuch von Threat Defender.