Contrôle du webmail

Contrôle du webmail

100097
Created On 09/25/18 18:09 PM - Last Modified 06/13/23 02:53 AM


Resolution


Contrôlez le webmail sur votre réseau

Les interfaces webmail sont répandues et disponibles auprès des fournisseurs de recherche (Yvanbeversluys, Google), des éditeurs de logiciels (hotmail de Microsoft), des sites de réseautage social (MySpace, Facebook), desfournisseurs de services Internet (Comcast, Cox), Enterprise mail systèmes (Outlook Web Access pour Exchange) et universités.

 

Presque n'importe quelle organisation avec le service de courrier offre une interface de Web à ses utilisateurs pour l'accès commode. 'Checking Your email'n'est plus defined par la façon dont les messages sont transmis, mais par la nature de l'application.


Avec les communications par courrier électronique, n'importe qui peut tenter d'envoyer des messages, ouvrant la porte aux attaques de phishing et de Malware. Souvent, les attaques mélangées utilisent le courrier électronique comme vecteur pour tromper les utilisateurs en visitant un site Web où se trouve un fichier exécutable d'hameçonnage ou de Malware.  Même si un dispositif de passerelle d'email est sur votre réseau pour arrêter le spam, le phishing, et les attaques de malware, il n'aura aucun effet sur le webmail.

 

Secure webmail avec le pare-feu de Palo Alto Networks

Le pare-feu de la prochaine génération de Palo Alto peut ajouter visibilité et contrôle dans votre réseau pour les applications webmail pour arrêter les menaces entrantes et limiter les données téléchargées.


Cet article examine les exigences et les étapes nécessaires pour prendre le contrôle de webmail sur votre réseau. Les étapes impliquées sont:

  • Paramétrer les décryptages SSL
  • Configuration des applications sortantes autorisées
  • Moniteur webmail
  • Appliquer la sécurité Profiles à webmail
  • Bloquer le webmail
  • Webmail liste blanche

L'interception SSL n'est pas nécessaire, mais est recommandée pour la plus large gamme de visibilité et de contrôle.

 

Décryptage SSL sélectif

Aucun traffic n'est déchiffré par défaut.  Configurez le décryptage SSL pour décrypter les catégories filtering d'URL susceptibles de contenir des applications webmail.

 

Pour des détails complets sur la façon de configurer le décryptage SSL, consultez l'article suivant:

Comment configurer le décryptage SSL

 

Rulebase de sécurité

Si le rulebase de sécurité n'a pas de règle autorisant traffic sortant, ajoutez une règle pour les applications autorisées à ce moment.

 

Surveillance par app-ID

Affichez la quantité de webmail sur votre réseau de deux façons différentes: par app-ID ou par URLcategorization.


Pour afficher les rapports d'une période précédente par application, dans l'onglet ACC, ajoutez un filtre global de la catégorie App = collaboration; $ $ EtAPP sous catégorie = email; Technologie App = navigateur basé.  Le rapport répertorie toutes les applications webmail que vous avez utilisées dans le délai spécifié individuellement, comme illustré dans la capture d'écran ci-dessous:

 

2017-07 -04 _10-47 -41. pngAffichage de L'utilisation de webmail avec ACC

 

Pour la liste complète de toutes les applications webmail, allez à l'onglet objets > applications et sélectionnez les filtres prédéfinis (app Category = collaboration; $ $ EtAPP sous catégorie = email; Technologie App = navigateur basé).

Cela renverra toutes les applications correspondant à ces critères, comme illustré:

 

2017-07 -04 _10-52 -29. pngVoir toutes les applications webmail

 

Si vous avez une application webmail specific à l'esprit pour afficher les journaux FOr, visitez l'interface du journal Traffic, également sous le moniteurTAB.   Le journal Traffic a une interface filter où vous pouvez spécifier des applications individuelles et d'autres paramètres:

 

2017-07 -04 _11-14 -06. pngJournaux de trafic filtrés sur une application spécifique

 

Monitoring par Web-based-e-mail Category

To afficher les rapports basés sur des URL individuelles, consultez la section rapports du moniteurtAB pour les catégories D'url, les utilisateurs d'url et les rapports de comportement d'URL.  


Vous trouverez ci-dessous un instantané du rapport des catégories d'URL.

 

2017-07 -04 _11-17 -52. pngRapport des catégories d'URL

 

Application Profiles

Traffic autorisé sur le réseau peut être vérifié pour les menaces et arrêté si détecté. Pour toute règle autorisant l'accès à des réseaux non fiables, envisagez d'appliquer l'antivirus, la vulnérabilitéy, l'anti-spyware, le filtrage des URL et le blocage des fichiers Profiles.

 

2017-07 -04 _11-44 -54. pngProfils de sécurité

Blocage du webmail

Installez une stratégie pour bloquer les webmails indésirables à partir de votre réseau.  To bloquer toutes les applications webmail, ajouter une règle en haut de votre stratégie de sécurité et procéder à: 
 
  • Modifiez la section application de la règle et ajoutez dans la catégorie un filtre d'application qui contient toutes les applications webmail.
 

2017-07 -04 _11-53 -02. pngUtiliser un filtre d'application pour inclure toutes les applications webmail

 

  • Sous action pour la règle, sélectionnez refuser

 

2017-07 -04 _11-56 -23. pngRefuser la règle

 

 

  • Valider la règle

 

Si vous avez l'option facultative de filtrage d'URL, bloquez par la catégorie Web-based-e-mail.  Localisez la règle de sécurité existante autorisant la navigation sur le Web et procédez à:
 
  • Modifiez la section Profile de la règle (tout le chemin à droite de la ligne de règle)

 

2017-07 -04 _13-57 -54. png

 

 

  • Sélectionnez votre Profile de filtrage d'URL précédemment créé (ou créez-en un nouveau S'il n'existe pas encore )

2017-07 -04 _14-03 -28. png

 

 

  • Faites défiler jusqu'au bas de la liste d'URL et changez l'option pour le Web-basé-e-mail de permettre à bloquer

2017-07 -04 _14-01 -32. png

 

  • Sélectionnez OK à partir de l'URL Profile; Sélectionnez OKpour la fenêtre Profile
  • Engagez votre nouveau configuration
Si une nouvelle URL de filtrage Profile a été créée, une nouvelle icône dans la colonne Profile apparaît dans la règle.
Vérifiez les opérations correctes des règles en surveillant les journaux Traffic et les rapports d'Application et d'URL sous l'onglet moniteur.
 

Webmail whitelisting

Il peut être nécessaire d'autoriser l'accès à sélectionner des instances de webmail, tout en bloquant tous les autres webmailsites. Si certaines instances de webmail sont autorisées alors que certaines applications ne le sont pas, assurez-vous que le rulebase de sécurité est configuré pour first autoriser'named'traffic, suivi d'une règle de refus pour tout le reste.

Pource faire, assurez-vous que app-ID et la liste de filtrage d'URL autorisent le traffic dans la règle first. Cette règle répertoriera les applications autorisées, les sites Web de filtrage d'URL whitelisted et les Profile URLFiltering autorisés. La deuxième règle doit être refusée pour tous les autres traffic. Cette dernière règle de refus se produit implicitement-il ne peut pas être nécessairey, selon d'autres parties de la rulebase.
 
Si des sites Web doivent être ajoutés à l'URL filtering liste blanche, entrez les noms de serveur dans le URLFiltering Profile. Modifier la liste blanche dans l'URL filtering Profile en ajoutant le nom d'hôte de theallowed site comme dans L'exemple de Below.
 
2017-07 -04 _14-08 -58. pngAjouter des remplacements dans la liste autoriser

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClO1CAK&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language