Control de webmail

Control de webmail

100093
Created On 09/25/18 18:09 PM - Last Modified 06/13/23 02:53 AM


Resolution


Controle Webmail en su red

Las interfaces de webmail están difundidas y disponibles desde proveedores de búsqueda (yahoo, Google), proveedores de software (hotmail de Microsoft), sitios de redes sociales (MySpace, Facebook), proveedores de servicios de Internet(Comcast, Cox), Enterprise mail sistemas (Outlook Web Access para Exchange) y universidades.

 

Casi cualquier organización con servicio de correo ofrece una interfaz web a sus usuarios para un acceso conveniente. "Comprobar su correo electrónico" ya no se defined por la forma en que se transmiten los mensajes , sino por la naturaleza de la aplicación.


Con las comunicaciones por correo electrónico, cualquier persona puede intentar enviar mensajes, abriendo la puerta al phishing y ataques de malware. A menudo, los ataques combinados utilizan el correo electrónico como un vector para engañar a los usuarios a visitar un sitio web donde se encuentra un ejecutable de phishing o malware.  Incluso si un dispositivo de Gateway de correo electrónico está en su red para detener los ataques de spam, phishing y malware, no tendrá ningún efecto en webmail.

 

Secure Webmail con el cortafuegos de Palo Alto Networks

El Firewall de nueva generación de palo alto puede Agregar visibilidad y control a su red para aplicaciones de webmail para detener las amenazas entrantes y limitar los datos cargados.


Este artículo revisa los requisitos y pasos necesarios para obtener control sobre Webmail en su red. Los pasos involucrados son:

  • Configurar desencriptaciones SSL
  • Configurar aplicaciones salientes permitidas
  • Monitor webmail
  • Aplicar profiles de seguridad a webmail
  • Bloquear webmail
  • Webmail de lista blanca

La interceptación SSL no es necesaria, pero se recomienda para la más amplia gama de visibilidad y control .

 

Desencriptación selectiva SSL

No se descifrará traffic de forma predeterminada.  Configure el descifrado SSL para descifrar las categorías de filtering URL que puedan tener aplicaciones de webmail.

 

Para obtener detalles completos sobre cómo configurar el descifrado SSL, consulte el siguiente artículo:

Cómo configurar el descifrado de SSL

 

Reglas de seguridad

Si el reglas de seguridad no tiene una regla que permita traffic saliente, agregue una regla para las aplicaciones permitidas en este momento.

 

Monitoreo por App-ID

Vea la cantidad de webmail en su red de dos maneras diferentes: por App-ID o por URLcategorization.


Para ver los informes de un período de tiempo anterior por aplicación, en la ficha ACC, agregue un filtro global de App Category = Collaboration; App Sub Category = email; App Technology = basado en navegador.  El informe enumerará todas las aplicaciones de webmail que haya utilizado en el período de tiempo especificado individualmente como se ilustra en la captura de pantalla siguiente:

 

2017-07 -04 _10-47 -41. pngVer el uso de webmail con ACC

 

Para obtener la lista completa de todas las aplicaciones de webmail, vaya a objetos Tab > aplicaciones y seleccione los filtros predefinidos (App Category = Collaboration; App Sub Category = email; App Technology = basado en navegadores).

Esto devolverá todas las aplicaciones que coincidan con esos criterios, como se ilustra:

 

2017-07 -04 _10-52 -29. pngVer todas las aplicaciones de webmail

 

Si tiene en mente una aplicación specific webmail para ver los logs FOr, visite la interfaz de registro de Traffic, también bajo el monitorTAB.   El registro Traffic tiene una interfaz filter donde se pueden especificar aplicaciones individuales y otros parámetros:

 

2017-07 -04 _11-14 -06. pngRegistros de tráfico filtrados en una aplicación específica

 

Monitoreo por categoría de correo electrónico basado en la web

To ver informes basados en URLs individuales, visite la sección informes del monitortAB para las categorías de URL, usuarios de URLy informes de comportamiento de URL.  


A continuación se muestra una instantánea del informe de categorías de URL.

 

2017-07 -04 _11-17 -52. pngInforme de categorías de URL

 

Aplicando profiles

Traffic permitidos en la red pueden ser chequeados por amenazas y detenidas si se detectan. Para cualquier regla que permita el acceso a redes no confiables, considere la posibilidad de aplicar el antivirus, Vulnerability, anti-spyware, filtrado de URL y profiles de bloqueo de archivos.

 

2017-07 -04 _11-44 -54. pngPerfiles de seguridad

Bloqueo de webmail

Instale una directiva para bloquear el webmail no deseado de la red.  Bloquee lasaplicaciones de webmail, añada una regla a la parte superior de su Directiva de seguridad y proceda a: 
 
  • Edite la sección de aplicación de la regla y agregue en la categoría un filtro de aplicación que contenga todas las aplicaciones de webmail.
 

2017-07 -04 _11-53 -02. pngUtilice un filtro de aplicaciones para incluir todas las aplicaciones de webmail

 

  • En acción para la regla, seleccione deNegar

 

2017-07 -04 _11-56 -23. pngDeNegar regla

 

 

  • Cometer la regla

 

Si tiene la opción opcional de filtrado de URL, bloquee por la categoría correo electrónico basado en Web.  Localice la regla de seguridad existente que permite la navegación web y proceda a:
 
  • Edite la sección Profile de la regla (todo el camino a la derecha de la fila de reglas)

 

2017-07 -04 _13-57 -54. png

 

 

  • Seleccione el profile de filtrado de URL creado previamente (o cree uno nuevo si aún no existe)

2017-07 -04 _14-03 -28. png

 

 

  • Desplácese hasta la parte inferior de la lista de direcciones URL y cambie la opción para correo electrónico basado en Web desde permitir bloquear

2017-07 -04 _14-01 -32. png

 

  • Seleccione OK desde la URL profile; Seleccione Aceptarpara la ventana Profile
  • Confíe su nuevo configuration
Si se creó un nuevo profile de filtrado de URL, aparecerá un nuevo icono en la columna Profile en la regla.
Verifique las operaciones correctas de las reglas monitoreando los logs de Traffic y los reportes de aplicación yURL bajo la pestaña monitor.
 

Lista blanca de webmail

Puede ser necesario permitir el acceso para seleccionar instancias de webmail, mientras se bloquean todos los demás webmailsites. Si se permiten ciertas instancias de webmail mientras algunas aplicaciones no lo son, asegúrese de que el reglas de seguridad está configurado en first permitir ' named ' traffic, seguido de una regla denegar para todo lo demás.

Haga esto, asegúrese de que app-id y la lista de filtrado de URL permiten el traffic en la regla first. Esta regla enumerará las aplicaciones permitidas, los sitios web de filtrado de URL de la lista blanca y el Profile URLFiltering permitido. La segunda regla debe negar para el resto de traffic. Esta última regla de denegación ocurre implícitamente-puede que no sea necesarioy, dependiendo de otras partes del reglas.
 
Si es necesario agregar algún sitio web a la lista blanca filtering de URL, escriba los nombres de servidor en el URLFiltering profile. Edite la lista blanca en la URL filtering profile añadiendo el nombre de host del sitio permitido como en el ejemplo Below.
 
2017-07 -04 _14-08 -58. pngAgregar anulaciones en la lista permitir

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClO1CAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language