Inleiding
Dit document beschrijft het proces van het blokkeren van uploadverkeer naar bepaalde websites in de Secure Web Appliance (SWA).
Voorwaarden
Vereisten
Cisco raadt kennis van deze onderwerpen aan:
- Toegang tot grafische gebruikersinterface (GUI) van SWA
- Administratieve toegang tot de SWA.
Gebruikte componenten
Dit document is niet beperkt tot specifieke software- en hardware-versies.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Configuratiestappen
Stap 1. Maak een aangepaste URL-categorie voor de website.
|
Stap 1.1. Navigeer vanuit de GUI naar Web Security Manager en kies Aangepaste en Externe URL-categorieën.
Stap 1.2. Klik op Rubriek toevoegen om een nieuwe aangepaste URL-rubriek te maken.
Stap 1.3. Voer de naam voor de nieuwe rubriek in.
Stap 1.4. Definieer het domein en/of de subdomeinen van de website die u probeert te blokkeren uploadverkeer (In dit voorbeeld is cisco.com en al zijn subdomeinen).
Stap 1.5.Dien de wijzigingen in.
Afbeelding - Aangepaste URL-rubriek maken
Tip: Ga voor meer informatie over het configureren van aangepaste URL-categorieën naar: https://www.cisco.com/c/en/us/support/docs/security/secure-web-appliance-virtual/220557-configure-custom-url-categories-in-secur.html
|
Stap 2. Het verkeer voor de URL decoderen
|
Stap 2.1. Navigeer vanuit de GUI naar Web Security Manager en kies Decryptiebeleid
Stap 2.2. Klik op Beleid toevoegen.
Stap 2.3. Voer een naam in voor het nieuwe beleid.
Stap 2.4. (Optioneel) Selecteer het identificatieprofiel waarop dit beleid van toepassing is.
Stap 2.5. Klik in de sectie Definitie van beleidslid op URL-categorieën links om de aangepaste URL-categorie toe te voegen.
Stap 2.6. Selecteer de URL-categorie die is gemaakt in stap 1.
Stap 2.7. Klik op Indienen.
Afbeelding - Een decoderingsbeleid maken
Stap 2.8. Klik op de pagina Decryptiebeleid op de koppeling URL-filtering voor het nieuwe beleid.
Afbeelding - Selecteer de URL-filtering
Stap 2.9. Kies Decrypt als de actie voor Aangepaste URL-rubriek.
Stap 2.10. Klik op Indienen.
Afbeelding - Decoderen als actie instellen
|
Stap 3. Het uploadverkeer blokkeren
|
Stap 3.1. Navigeer vanuit de GUI naar Web Security Manager en kies Cisco Data Security.
Stap 3.2. Klik op Beleid toevoegen.
Stap 3.3. Voer een naam in voor het nieuwe beleid.
Stap 3.4. (Optioneel) Selecteer het identificatieprofiel waarop dit beleid van toepassing is.
Stap 3.5. Klik in de sectie Definitie van beleidslid op URL-categorieën links om de aangepaste URL-categorie toe te voegen.
Stap 3.6. Selecteer de URL-categorie die is gemaakt in stap 1.
Stap 3.7. Klik op Indienen.
Image - Cisco-beleid voor gegevensbeveiliging
Tip: Voor de rapportage is het het beste om een naam te kiezen die niet hetzelfde is als elk ander toegangs- / decoderingsbeleid.
Stap 3.8. Klik op de pagina Cisco Date Security Policy op de koppeling URL Filtering voor het nieuwe beleid.
Afbeelding - Selecteer de URL-filtering
Stap 3.9. Kies Blokkeren als actie voor aangepaste URL-rubriek.
Stap 3.10. Klik op Indienen.
Afbeelding - Uploaden blokkeren
Stap 3.11. Wijzigen doorvoeren.
|
Rapportage en logboeken
Logboeken
U kunt de logs met betrekking tot het uploadverkeer vanuit CLI bekijken door idsdataloss_logs te kiezen, de standaardlogboeknaam voor gegevensbeveiligingslogs.
Gebruik deze stappen om toegang te krijgen tot de logs:
Stap 1. Log in bij de CLI
Stap 2. Typ grep en druk op Enter.
Stap 3. Zoek en typ het nummer dat is gekoppeld aan disdataloss_logs:
- Type: "Logboeken voor gegevensbeveiliging"
- Retrieval: FTP Poll en druk op Enter.
Stap 4. (Optioneel) Voer de reguliere expressie in om u te greppen door te filteren op trefwoorden, of u kunt op Enter drukken, om alle logs te bekijken
Stap 5. (Optioneel) Wilt u dat deze zoekopdracht hoofdletterongevoelig is? [Y]> Als u in stap 4 trefwoorden selecteert, kunt u kiezen of het filter hoofdlettergevoelig is of niet.
Stap 6. (Optioneel) Wilt u zoeken naar niet-overeenkomende regels? [N]> Als u alle logs behalve de geselecteerde trefwoorden die zijn gedefinieerd in stap 4 moet filteren, kunt u deze sectie gebruiken, anders kunt u op Enter drukken.
Stap 7. (Optioneel) Wilt u de logs bijhouden? [N]> Als u de live logs wilt bekijken, typt u Y en drukt u op Enter. Druk anders op Enter om alle beschikbare logs weer te geven.
Stap 8. (Optioneel) Wilt u de uitvoer pagineren? [N]> Als u de resultaten per pagina wilt zien, kunt u Y typen en op Enter drukken, anders drukt u op Enter om de standaardwaarde [N] te gebruiken.
verslaggeving
U kunt een webtrackingrapport genereren om de rapporten van het geblokkeerde uploadverkeer te bekijken met de naam van het Cisco-beleid voor gegevensbeveiliging.
Gebruik deze stappen om de rapporten te genereren:
Stap 1. Selecteer in de GUI Rapportage en kies Webtracking.
Stap 2. Kies het gewenste tijdsbereik.
Stap 3. Klik op de Geavanceerde link om transacties te zoeken met behulp van geavanceerde criteria.
Stap 4. Selecteer in het gedeelte Beleid de optie Filter op beleid en typ de naam van de Cisco-gegevensbeveiliging die eerder is gemaakt.
Stap 5. Klik op Zoeken om het rapport te bekijken.
Afbeelding - De rapporten voor webtracering filteren
Gerelateerde informatie