Palo Alto Networks для ограничения доступа к соц.сетям
Palo Alto Networks - Ограничение доступа к соц.сетям
В данной статье на практическом примере будет показано, как можно ограничить доступ к социальным сетям либо приложениям, на основе МСЭ от Palo Alto.
Техническая
Задать вопрос специалисту -> Info@linkas.ru
В данной статье на практическом примере будет показано, как можно ограничить доступ к социальным сетям либо приложениям, на основе МСЭ от Palo Alto.
Наша компания специализируется на оказании профессиональных услуг по обеспечению информационной безопасности - мелкого, среднего и крупного бизнеса. Мы предлагаем современные и надежные ИТ-решения, которые позволяют осуществлять управление доступом к сети Интернет и осуществлять защиту сети от внешних угроз. Портфель компетенций включает в себя внедрение, настройку и последующую поддержку следующих направлений: 1. Сетевые системы контроля доступа - межсетевые экраны Firewall и системы обнаружения/предотвращения вторжений (IPS/IDS):
2. Безопасность данных (Data Secreсy) - сетевые системы защиты данных, в том числе на уровне конечных устройств:
3. Контроль доступности данных:
Только сейчас - Бесплатная диагностика, расчёт сметы, техническая поддержка, гарантия - 2 месяца! Почта для вопросов и заявок - info@lincas.ru, sales@lincas.ru Горячая линия - Москва, Санкт-Петербург: +7 (499) 703-43-50, +7 (812) 309-84-39 |
Данная компания получила огромную поддержку за счет сотрудников, которые перешли к ним из других не менее известных организаций. За счет этого они способны совмещать в одном устройстве множество различных функций. Межсетевые экраны Palo Alto Networks символизируют Безопасность (с большой буквы!) в прямом смысле этого слова – используя фильтрацию контента и множество других подобных вещей.
В данной статье на практическом примере будет показано, как можно ограничить доступ к социальным сетям либо приложениям, на основе МСЭ от Palo Alto.
Главная страница представляет собой удобный и понятный интерфейс с великим множеством функций, которые и будут рассмотрены ниже.
При переходе на следующую вкладку (Центр управления приложениями) можно увидеть все данные о проходящем трафике – какой домен использовался чаще, время сессии и т.п.
Например, если в разгар рабочего дня трафик от социальных сетей находится в первых строчках – пора переходить к решительным мерам.
Но пока что можно познакомиться со следующей вкладкой мониторинга, которая более детально раскрывает перемещение данных по сети с указанием IP-адресов. Здесь можно фильтровать огромное количество пакетов по адресам, что очень удобно при отладке.
Следующая вкладка – политики. Здесь отображены зоны безопасности и их «права» - запрет или доступ. Дополнительно здесь есть панель с QoS, NAT-ом, защитой от DOS и еще с несколькими полезными вещами.
Чтобы было проще работать с политиками, можно создавать различные группы во вкладке Объекты, и применять правила уже к ним.
Идем дальше к вкладке Сеть. Здесь – основа основ, происходит настройка всего самого необходимого. Выдача IP-адресов, распределение сети по зонам, настройки DHCP, DNS и прочего. На данной вкладке и будет проводиться чуть ли не вся работа.
И напоследок – настройки самого устройства.
С базовыми вещами ознакомились, самое время решать проблему.
Задача: запретить доступ к социальной сети одному устройству.
Решение.
Создаем новое правило безопасности, делаем ему скромное описание.
В качестве источника выбираем зону «внутри» и тот самый определенный компьютер, которому необходимо наложить запрет.
Место назначения – any, приложение – vkontakte.
Действие при попытке выйти на данный сайт с указанного компьютера – запрет.
Результат можно отследить во вкладке мониторинг: стоит запрет на указанный url.
Но поскольку данный способ решения задачи считается довольно простым, да и задача не отличается уникальностью, необходимо проверить все способности Palo Alto Networks и внести определенные коррективы.
Задача: запретить доступ к определенному приложению, оставив возможно пользоваться данным ресурсом через web-браузер.
Решение.
Снова необходимо создать политику безопасности.
Указываем зону, из которой данное приложение будет недоступно (все пользователи в сети).
Место назначения, внешняя зона – any.
Указываем приложение, подлежащее блокировке.
Как и ранее – запрет любого трафика, исходящего от данного приложения.
Результат №1: приложение заблокировано.
Результат №2: домен по-прежнему доступен через web-браузер.
Обе задачи решены, проблемы по простою в работе – тем более. Продуктивной работы всем, кто пользуется Palo Alto Networks!