Menüpfad: Policy - Network Objects - Static Network Objects
Menüpfad: Policy - Rules
Ein Unternehmen verfügt über einen Proxy-Server mit einem URL-basierten Regelsatz. Deshalb muss der gesamte HTTP/HTTPS-Traffic, der nicht durch den Proxy-Server verarbeitet wird, blockiert werden.
Dazu benötigen Sie folgendes:
- ein statisches Netzwerkobjekt (SNO) das den Proxy-Server enthält,
- eine Regel, die den erlaubten Datenverkehr verarbeitet, und
- eine Regel, die den übrigen Datenverkehr blockiert.
Navigieren Sie zu Policy > Network Objects > Static Network Objects. Legen Sie dort ein statisches Netzwerkobjekt an, das den Proxy-Server enthält. Der Proxy-Server kann zum Beispiel durch seine MAC-Adresse definiert werden.
Genauere Hinweise zum Erstellen eines statischen Netzwerkobjekts finden Sie unter Statische Netzwerkobjekte anlegen.
Navigieren Sie zu Policy > Rules. Erstellen Sie einen Regelsatz aus zwei globalen Regeln:
- Regel 1 erlaubt allen HTTP/HTTPS-Traffic zum Proxy-Server.
- Regel 2 verbietet allen HTTP/HTTPS-Traffic im Netzwerk, der nicht an den Proxy-Server gerichtet ist.
Die folgende Tabelle zeigt die Einstellungen für die Regeln:
Regel | Quelle | Ziel | Bedingung | Aktionen |
---|---|---|---|---|
1 | Any | Proxy Server | Classification Included Applications/Protocols: | Final Action: Allow Traffic and Skip to Next Scenario |
2 | Any | Any | Classification Included Applications/Protocols: | Final Action: Reject Traffic and Skip to Next Scenario |
Genauere Hinweise zum Erstellen einer Regel finden Sie im Kapitel Creating Global Rules im Threat-Defender-Handbuch.
Aktivieren Sie die Konfigurationsänderungen mit APPLY CHANGES.
Infolgedessen stimmen Netzwerkpakete, die über HTTP (oder HTTPS) an die Netzwerkadresse des Proxy-Servers gesendet werden, mit den Bedingungen in Regel 1 überein und werden erlaubt.
Netzwerkpakete, die über HTTP (oder HTTPS) an ein anderes Ziel als den Proxy-Server gesendet werden, erfüllen Regel 2 und werden blockiert. Die Client-Anwendung wird benachrichtigt, dass der Web-Server nicht erreichbar ist.
Eine genauere Beschreibung dieses Beispiels finden Sie im Benutzerhandbuch von Threat Defender.