Steuerung von Webmail

Steuerung von Webmail

100085
Created On 09/25/18 18:09 PM - Last Modified 06/13/23 02:53 AM


Resolution


Steuern Sie Webmail in Ihrem Netzwerk

Webmail-Schnittstellen sind weit verbreitet und verfügbar bei Such Anbietern (YAhoo, Google), Software-Anbietern (Microsofts Hotmail), Social-Networking-Websites (MySpace, Facebook), InternetService Providers (Comcast, Cox), Enterprise Mail Systeme (Outlook Web Access für Exchange) und Universitäten.

 

Fast jede Organisation mit Mail-Service bietet ihren Nutzern eine Web-Schnittstelle für den bequemen Zugriff. Die "überPrüfung Ihrer e-Mail" wird nicht mehr durch die Übertragung der Nachrichten defined , sondern durch die Art der Anwendung.


Mit e-Mail-Kommunikation kann jeder versuchen, Nachrichten zu senden, die Tür für Phishing und Malware-Angriffe öffnen. Oft verwenden Blended Attacks e-Mails als Vektor, um Nutzer in den Besuch einer Website zu tricksen, auf der sich ein Phishing oder Malware-ausführbares befindet.  Selbst wenn ein e-Mail- Gateway-Gerät in Ihrem Netzwerk ist, um Spam, Phishing und Malware-Attacken zu stoppen, wird es keine Auswirkungen auf Webmail haben.

 

Sichere Webmail mit der Palo Alto Networks Firewall

Die Palo Alto Next GeneRation Firewall kann für Webmail-Anwendungen Sichtbarkeit und Kontrolle in Ihr Netzwerk einfügen, um eingehende Bedrohungen zu stoppen und hochgeladene Daten zu begrenzen.


Dieser Artikel überprüft die Anforderungen und Schritte, die notwendig sind, um die Kontrolle über Webmail in Ihrem Netzwerk zu erlangen. Die Schritte sind:

  • SSL-Entschlüsselungen einrichten
  • Einrichtung erlaubte Outbound-Anwendungen
  • Monitor Webmail
  • Sicherheits profiles auf Webmail anwenden
  • Block Webmail
  • Whitelist Webmail

SSL-Abhören ist nicht erforderlich, wird aber für die breiteste Palette an Sichtbarkeit und Kontrolle empfohlen.

 

Selektive SSL-Entschlüsselung

Kein traffic wird standardmäßig entschlüsselt.  Setzen Sie SSL-Entschlüsselung ein, um URL filtering Kategorien zu entschlüsseln, die wahrscheinlich Webmail-Anwendungen halten.

 

Alle Details zur Konfiguration der SSL-Entschlüsselung finden Sie im folgenden Artikel:

Gewusst wie: Konfigurieren von SSL-Entschlüsselung

 

Sicherheits-rulebase

Wenn die Sicherheits-rulebase keine Regel hat, die traffic Outbound erlaubt, fügen Sie eine Regel für Anwendungen hinzu, die zu diesem Zeitpunkt erlaubt sind.

 

Überwachung per APP-ID

Sehen Sie sich die Anzahl der Webmails auf Ihrem Netzwerk auf zwei verschiedene Arten an: per APP-ID oder durch Urlkategorisierung.


Um Berichte für einen früheren Zeitrahmen in der Anwendung zu sehen, fügen Sie in der Registerkarte ACC einen globalen Filter der APP-Kategorie = Kollaboration hinzu; App Sub Kategorie = Email; App Technology = browserbasiert.  Der Bericht listet alle Webmail-Anwendungen auf, die Sie im angegebenen Zeitrahmen einzeln verwendet haben, wie im Screenshot unten dargestellt:

 

2017-07 -04 _10-47 -41. pngSehen Sie die Webmail-Nutzung mit ACC

 

Für die vollständige Liste aller Webmail-Anwendungen, gehen Sie zu Objects Tab > Anwendungen und wählen Sie die vordefinierten Filter (App-Kategorie = Kollaboration; App Sub Kategorie = Email; App Technology = browserbasiert).

Damit werden alle Anwendungen, die diesen Kriterien entsprechen, zurückgestellt, wie gezeigt:

 

2017-07 -04 _10-52 -29. pngAlle Webmail-Anwendungen anzeigen

 

Wenn Sie eine specific Webmail-Anwendung im Auge haben, um Logs FO r zu sehen, besuchen Sie die Traffic-Log-Schnittstelle, auch unter dem MonitorTab.   Das Traffic-log verfügt über eine filter-Schnittstelle, auf der Sie einzelne Anwendungen und andere Parameter angeben können:

 

2017-07 -04 _11-14 -06. pngVerkehrsProtokolle gefiltert auf einer bestimmten Anwendung

 

Überwachung durch Web-based-e-Mail-Kategorie

Wenn Sie Berichte auf der Grundlage einzelner URLs einsehen, besuchen Sie den Bereich Reports des MonitorsTab für die URL-Kategorien, URL-Benutzer und URL- Verhaltens Berichte.  


Im folgenden finden Sie eine Momentaufnahme des URL-Kategorien Berichts.

 

2017-07 -04 _11-17 -52. pngURL-Kategorien Berichten

 

Anwendung profiles

Traffic, die im Netz erlaubt sind, können auf Bedrohungen überprüft und bei der Erkennung gestoppt werden. Für alle Regeln, die den Zugriff auf nicht vertrauenswürdige Netzwerke ermöglichen, sollten Sie die Anwendung der Antiviren-, Schwachstellen-,Anti-Spyware, URL-Filterung und Dateisperrung profiles.

 

2017-07 -04 _11-44 -54. pngSicherheitsprofile

Webmail blockieren

Installieren Sie eine Richtlinie, um unerwünschte Webmails aus Ihrem Netzwerk zu blockieren.  To blockieren Sie alle Webmail-Anwendungen, fügen Sie eine Regel an die Spitze Ihrer Sicherheitsrichtlinien und gehen Sie zu: 
 
  • Bearbeiten Sie den Anwendungsbereich der Regel und fügen Sie in der Kategorie einen Anwendungs Filter hinzu, der alle Webmail-apps enthält.
 

2017-07 -04 _11-53 -02. pngVerwenden Sie einen Anwendungs Filter, um alle Webmail-Anwendungen einzubinden

 

  • Unter Aktion für die Regel, wählen Sie Deny

 

2017-07 -04 _11-56 -23. pngRegel leugnen

 

 

  • Die Regel begehen

 

Wenn Sie die optionale URL-Filteroption haben, blockieren Sie die Kategorie Web-based-e-Mail.  Finden Sie die bestehende Sicherheitsregel, die das Surfen im Internet erlaubt, und gehen Sie
 
  • Bearbeiten Sie den Profile Abschnitt der Regel (bis rechts von der Regel Reihe)

 

2017-07 -04 _13-57 -54. png

 

 

  • Wählen Sie Ihre zuvor erstellte URL-Filterung profile (oder erstellen Sie eine neue, wenn Sie noch nicht existiert)

2017-07 -04 _14-03 -28. png

 

 

  • Scrollen Sie nach unten in der URL-Liste und Ändern Sie die Option für Web-basierte-e-Mail von Allow to Block

2017-07 -04 _14-01 -32. png

 

  • Wählen Sie OK aus der URL profile; Wählen Sie OKfür das Profile -Fenster
  • Begehen Sie Ihre neue configuration
Wenn eine neue URL-Filterung profile erstellt wurde, erscheint in der Regel ein neues Icon in der Profile-Spalte.
Überprüfen Sie die korrekten Vorgänge der Regeln, indem Sie die Traffic-Protokolle und die Anwendungs-undURL-Berichte unter der Registerkarte Monitor überwachen.
 

Whitelisting Webmail

Es kann notwendig sein, den Zugriff auf ausgewählte Webmail-Instanzen zu erlauben, während alle anderen webmailsites blockiert werden. Wenn bestimmte Webmail-Instanzen erlaubt sind, während einige Anwendungen es nicht sind, stellen Sie sicher, dass die Sicherheits-rulebase eingerichtet ist, um first "benannte" traffic zu erlauben, gefolgt von einer Denial-Regel für alles andere.

To dies tun, vergewissern Sie sich, dass APP-ID und die URL-Filterliste die traffic in der first-Regel erlauben. Diese Regel listet erlaubte Anwendungen auf, die URL-Filter-Websites und die erlaubte URLFiltering Profile. Die zweite Regel sollte für alle anderen traffic dementieren. Diese letzte leugnete Regel geschieht implizit-Sie kann nicht nötig sein, abhängig von anderen Teilen der rulebase.
 
Wenn irgendwelche Websites zur URL filtering Whitelist hinzugefügt werden müssen, geben Sie die Servernamen in der URLFiltering profile ein. Bearbeiten Sie die Whitelist in der URL filtering profile indem Sie den Hostnamen der erlaubten Seite wie im Beispiel Below. hinzufügen.
 
2017-07 -04 _14-08 -58. pngÜberfahrten in der Allow-Liste HinzuFügen

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClO1CAK&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language