Contrôle du webmail
Resolution
Contrôlez le webmail sur votre réseau
Les interfaces webmail sont répandues et disponibles auprès des fournisseurs de recherche (Yvanbeversluys, Google), des éditeurs de logiciels (hotmail de Microsoft), des sites de réseautage social (MySpace, Facebook), desfournisseurs de services Internet (Comcast, Cox), Enterprise mail systèmes (Outlook Web Access pour Exchange) et universités.
Presque n'importe quelle organisation avec le service de courrier offre une interface de Web à ses utilisateurs pour l'accès commode. 'Checking Your email'n'est plus defined par la façon dont les messages sont transmis, mais par la nature de l'application.
Avec les communications par courrier électronique, n'importe qui peut tenter d'envoyer des messages, ouvrant la porte aux attaques de phishing et de Malware. Souvent, les attaques mélangées utilisent le courrier électronique comme vecteur pour tromper les utilisateurs en visitant un site Web où se trouve un fichier exécutable d'hameçonnage ou de Malware. Même si un dispositif de passerelle d'email est sur votre réseau pour arrêter le spam, le phishing, et les attaques de malware, il n'aura aucun effet sur le webmail.
Secure webmail avec le pare-feu de Palo Alto Networks
Le pare-feu de la prochaine génération de Palo Alto peut ajouter visibilité et contrôle dans votre réseau pour les applications webmail pour arrêter les menaces entrantes et limiter les données téléchargées.
Cet article examine les exigences et les étapes nécessaires pour prendre le contrôle de webmail sur votre réseau. Les étapes impliquées sont:
- Paramétrer les décryptages SSL
- Configuration des applications sortantes autorisées
- Moniteur webmail
- Appliquer la sécurité Profiles à webmail
- Bloquer le webmail
- Webmail liste blanche
L'interception SSL n'est pas nécessaire, mais est recommandée pour la plus large gamme de visibilité et de contrôle.
Décryptage SSL sélectif
Aucun traffic n'est déchiffré par défaut. Configurez le décryptage SSL pour décrypter les catégories filtering d'URL susceptibles de contenir des applications webmail.
Pour des détails complets sur la façon de configurer le décryptage SSL, consultez l'article suivant:
Comment configurer le décryptage SSL
Rulebase de sécurité
Si le rulebase de sécurité n'a pas de règle autorisant traffic sortant, ajoutez une règle pour les applications autorisées à ce moment.
Surveillance par app-ID
Affichez la quantité de webmail sur votre réseau de deux façons différentes: par app-ID ou par URLcategorization.
Pour afficher les rapports d'une période précédente par application, dans l'onglet ACC, ajoutez un filtre global de la catégorie App = collaboration; $ $ EtAPP sous catégorie = email; Technologie App = navigateur basé. Le rapport répertorie toutes les applications webmail que vous avez utilisées dans le délai spécifié individuellement, comme illustré dans la capture d'écran ci-dessous:
Pour la liste complète de toutes les applications webmail, allez à l'onglet objets > applications et sélectionnez les filtres prédéfinis (app Category = collaboration; $ $ EtAPP sous catégorie = email; Technologie App = navigateur basé).
Cela renverra toutes les applications correspondant à ces critères, comme illustré:
Si vous avez une application webmail specific à l'esprit pour afficher les journaux FOr, visitez l'interface du journal Traffic, également sous le moniteurTAB. Le journal Traffic a une interface filter où vous pouvez spécifier des applications individuelles et d'autres paramètres:
Monitoring par Web-based-e-mail Category
To afficher les rapports basés sur des URL individuelles, consultez la section rapports du moniteurtAB pour les catégories D'url, les utilisateurs d'url et les rapports de comportement d'URL.
Vous trouverez ci-dessous un instantané du rapport des catégories d'URL.
Application Profiles
Traffic autorisé sur le réseau peut être vérifié pour les menaces et arrêté si détecté. Pour toute règle autorisant l'accès à des réseaux non fiables, envisagez d'appliquer l'antivirus, la vulnérabilitéy, l'anti-spyware, le filtrage des URL et le blocage des fichiers Profiles.
Blocage du webmail
- Modifiez la section application de la règle et ajoutez dans la catégorie un filtre d'application qui contient toutes les applications webmail.
- Sous action pour la règle, sélectionnez refuser
- Valider la règle
- Modifiez la section Profile de la règle (tout le chemin à droite de la ligne de règle)
- Sélectionnez votre Profile de filtrage d'URL précédemment créé (ou créez-en un nouveau S'il n'existe pas encore )
- Faites défiler jusqu'au bas de la liste d'URL et changez l'option pour le Web-basé-e-mail de permettre à bloquer
- Sélectionnez OK à partir de l'URL Profile; Sélectionnez OKpour la fenêtre Profile
- Engagez votre nouveau configuration
Vérifiez les opérations correctes des règles en surveillant les journaux Traffic et les rapports d'Application et d'URL sous l'onglet moniteur.
Webmail whitelisting
Pource faire, assurez-vous que app-ID et la liste de filtrage d'URL autorisent le traffic dans la règle first. Cette règle répertoriera les applications autorisées, les sites Web de filtrage d'URL whitelisted et les Profile URLFiltering autorisés. La deuxième règle doit être refusée pour tous les autres traffic. Cette dernière règle de refus se produit implicitement-il ne peut pas être nécessairey, selon d'autres parties de la rulebase.