Forcepoint Web Security Admin Course - En.pt
Forcepoint Web Security Admin Course - En.pt
com
-- Componentes e Arquitetura
-- Administração Delegada
avançado CASB, e
ameaças e dados apoiou terceiros
roubo produtos para festa
Estendido Múltiplo
proteção para Implantação
usuários em roaming opções
Nuvem Forcepoint
plataforma
Adicionar Capacidade
Plataforma Híbrida Web Proteção da Web e aplicação de políticas para usuários remotos
DLP da Web Mecanismo DLP poderoso e contextualmente consciente para proteção de saída
adicional contra roubo de dados
Caixa de areia na nuvem / Sandbox comportamental para análise automática e manual de arquivos
Malware avançado de malware
Detecção
Segurança Móvel Políticas e proteção para usuários iOS e Android
-Centro de Relatórios
-Novas opções de bypass permitem que solicitações ao Office 365 ignorem a autenticação do usuário
do Content Gateway, o proxy do Content Gateway ou ambos
-tergedagora é necessário para o instalador do Web -Suporte para Red Hat Enterprise Linux 6.5,
Security Linux 6.6, 6.7, 7.0 e 7.1
- SMBv2
-Conexão HTTPS segura para baixar todos os bancos de
dados
Agente de rede
Servidor de Log
Banco de dados de log Portal de conteúdo
Registro/Relatório Integração
Produtos de terceiros
• Identificação do usuário
Uso Usuário
Serviços de Diretório,
Agente de logon, agente DC,
(PostgreSQL)
Registro /
Integração Gerenciamento
Relatório
Gerente do Forcepoint
(Apache Tomcat)
Filtragem
1
Mestre
http://download.forcepoint.com
Banco de dados
Serviço
Rede / Integração
RegEx de URL Política
Determinação /
Execução
ID transparente
2 Agente
Página bloqueada
5 Uso
3 Política
Servidor
Monitor
ID transparente
Clientes
4 Usuário
Serviço
6 R eportando /
Um alerta
- As políticas e a maioria das configurações globais são compartilhadas entre servidores de políticas que compartilham um
banco de dados de políticas.
• Definições de classes de risco
• Opções de alerta
- Como as informações de política são gerenciadas pelo Policy Broker, as alterações de política são
disponibilizadas para todas as instâncias do Policy Server quando você clica emSalvar e implantar.
- As definições de configuração específicas de um único Policy Server (como suas conexões Filtering
Service e Network Agent) são armazenadas localmente por cada Policy Server e não são distribuídas.
- Para aplicar ações baseadas em tempo corretamente, uma ou mais instâncias do Forcepoint State Server
são necessárias.
Limites do servidor de políticas Melhores práticas de serviço de filtragem Limites do Servidor de Log
Cada instância do Policy Server pode oferecer O número de instâncias do Serviço de Filtragem para um
• Uma instância do Log
suporte a: Servidor de Políticas depende de:
Server por Policy Server
• Até 10 instâncias do Serviço de • O número de usuários por serviço de filtragem
Filtragem • A configuração das máquinas do Policy Servidor de Log Múltiplo
• Dados da política de cache por até 14 dias Server e do Filtering Service as instâncias podem enviar
• 1 Serviço de Usuário • O volume de solicitações da Internet dados para um Log Server
• 1 Monitor de uso • A qualidade da conexão de rede central, que envia os dados para
• 1 Servidor de Log de Segurança da Web entre os componentes o Log Database
• 1 Servidor Estadual
• 1 Multiplexador
• 1 Agente de Diretório
Você é Rede
Origem
Servidor Web
Serviço ao Usuário Agentes XID
C onfiguração
Uma autenticação Gerenciamento
- Fornece informações ao usuário por meio de Filtragem
um serviço de diretório
- Permite transparência
identificação
REDEmódulo
R eportando /
Um alerta Copyright © 2018 Forcepoint. Todos os direitos reservados.
Autenticação do usuário
Usuário
Serviço
1 Filtragem
Usuário
Autenticação Serviço
5 2 3
XID
Usuário
Agentes
4 xyz\j_doe
Gerente de Segurança
Identificação Transparente
CC RAIO RAIO
Agente Agente Agente
Filtragem Híbrido
Serviço Serviço
PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
PERGUNTA
Quais dos seguintes são novos recursos na versão 8.5 (escolha dois)?
UM.Centro de Relatórios
PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
Componentes de registro e relatórios
• Armazenar logs do serviço de filtragem
Registro
Banco de dados
(Microsoft SQL)
Multiplexador
Gerente TRITON
Servidor de Log
Ferramentas de Relatórios
wslogdb_1
-Cinco trabalhos SQL, cada um com sua própria funcionalidade dentro do banco de dados de log
- Manutenção de banco de dados,este trabalho executa tarefas de manutenção de banco de dados e preserva o
desempenho ideal
- AMT ETL,os dados processados por este trabalho são exibidos no Painel de Ameaças do Web
Security Manager
-Tendência de emprego,este trabalho é responsável por processar dados de tendências disponíveis no Security Manager
• Origem, IP de destino
Onde • Portos
• URL
• Tempo
Quando
• Duração da transação
Política Política
Filtro da Web Política
Servidor Corretor
Banco de dados
(PostgreSQL)
Registro /
Relatório
Gerente do Forcepoint
(Apache Tomcat)
-Citrix
-Serviço ICAP
PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
PERGUNTA
Quais três das seguintes afirmações são verdadeiras sobre componentes de
proteção da web?
servidores.
C. No Web Security 8.5, a maioria dos componentes pode suportar versões do Mac OS.
PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
Vamos fazer uma pausa
Forcepoint V5000 G2 / G3
Forcepoint V10000 G4R2
Forcepoint V20000 G1
Forcepoint V10000 G4
-Portal de conteúdo
• Filtrando apenas
- configuração
- diagnosticar
- saída
Fecha a sessão ssh.
- ajuda
Lista os comandos disponíveis no modo de visualização.
- ajuda <comando>
Lista informações sobre a sintaxe completa de um comando.
- mostrar
Lista mais de 25 comandos para exibir configurações atuais. Esses comandos são detalhados nos slides seguintes.
Filial DMZ
Internet
Rede Corporativa
Zona Desmilitarizada
Ativo Correspondência Filial
Diretório Servidor Usuários
Servidor
VLAN
Ativo Correspondência
Diretório Servidor
Visão de arco
Registrador
Servidor
Filial DMZ
Internet
Gerente do Forcepoint
ÁS
Rede Corporativa
Zona Desmilitarizada
Ativo Correspondência Filial
Diretório Servidor Usuários
Servidor
CAÇADOR DE AMEAÇAS
PONTO DE FORÇA
Atualizar servidores VLAN de usuários locais Banco de dados
Diretório Servidor
Visão de arco
Registrador
Servidor
Filtro da Web e
Componentes de Segurança
• Portal de conteúdo
• Corretor de apólices
• Servidor de Políticas
• Serviço de filtragem
• Componentes Off-Box • Agente de rede
• Agentes XID • Serviço ao Usuário
• Política adicional
execução
componentes
Servidor de Log
• Gerente de Segurança
• Ferramentas de Relatórios
• Portal de conteúdo
• Gerente de Segurança
Servidor de Log
• Ferramentas de Relatórios
Agente de rede
Internet
4 2 2
Rede local
-Proxy explícito
• O software cliente do usuário é configurado para enviar solicitações diretamente ao Content Gateway
• Configuração manual do navegador
• Suporta GPO, WPAD ou arquivo PAC
-Proxy transparente
• As solicitações do usuário são redirecionadas de forma transparente para um proxy do Content Gateway, normalmente por
um switch ou roteador, a caminho de seu destino final
• Suporta WCCP, PBR Camada 4 Switch
Cliente HTTP Conexão direta ao proxy pelo Redirecionado para proxy pelo dispositivo Conexão direta do proxy
solicitar navegador na porta 8080 (padrão) de rede usando GRE pai para o proxy filho
encapsulamento ou reescrevendo o
endereço MAC de destino L2 para o
endereço do proxy
Exceção Exclua site, CIDR, etc., usando as Regras de bypass estáticas ou dinâmicas Regras de configuração de proxy
gerenciamento configurações do navegador e as filho/pai
configurações do arquivo PAC.
Usuário proxy Desafio de proxy usando o código 407 Desafio usando esquema de Proxies em uma cadeia podem
autenticação Proxy Authentication Required autenticação baseado em servidor (o compartilhar informações de
cliente não está ciente do proxy) credenciais, ou um único proxy na
cadeia pode realizar autenticação.
Redundância Pool de IP virtual proxy compartilhado Pool WCCP com vários A configuração pai/filho aponta para
entre vários proxies proxies endereços IP virtuais de proxy.
1 2
Copyright © 2017 Forcepoint. Todos os direitos reservados. | 58
Segurança na Web
Administração
Console Endereço
https://<endereço IP>:9443/cm/
Segurança Forcepoint
Gerente de Eletrodomésticos Por exemplo:
https://172.31.0.155:9443/cm/
registros.config
contra
- Visualizando estatísticas e
contra histórico de acesso remoto
- Alterando senhas
- Alterando as configurações de proxy
para hotfixes
-Os dados de assinatura aparecem somente após o download e processamento do Master Database
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Delegado
Administração
Segurança Global
Administrador
Gerente de Segurança
Super Administrador Super Administrador
Gerente de Segurança
Administradores Delegados
gerenciou clientes
Super Administrador
Incondicional / Condicional
Delegado
administração Investigativo
Política papel relatando
gerenciamento
e relatórios
e.
RECAPITULAÇÃO / PERGUNTAS E RESPOSTAS
-Funcionalidades do produto
-Componentes do produto
-Administração de produtos
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Obrigado!
(Fim do Módulo 1)
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
TRABALHO DE CASA
PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
TRABALHO DE CASA
Complete tudo 1.4.1: Configurar as configurações do serviço de diretório do usuário
sete (7) laboratório
atividades 1.4.2: Familiarize-se com a política padrão como um
pertencente a
superadministrador
1.4: Executar
Delegado
Administração. 1.4.3: Familiarize-se com as categorias e protocolos
bloqueados e bloqueados por padrão
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
LABORATÓRIO PRÁTICO
1.4: Executar Administração Delegada
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
1.4.1: Configurar as configurações do serviço de diretório do usuário
3. Teste a conexão.
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
1.4.2: Familiarize-se com a política padrão como um superadministrador
1.Vá paraPrincipal > Gerenciamento de Políticas > Políticaspara ver oPadrãodetalhes da política.
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
1.4.3: Familiarize-se com as categorias e protocolos bloqueados e
bloqueados por padrão
1.Vá para oBloqueio de filtro > Categoriaspágina. 2.Vá para oBloqueio de filtro > Protocolospágina. Observe que
Observe as categorias que são bloqueadas e Compartilhamento de arquivos P2Pe aplicativos relacionados são
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
1.4.4: Configurar as configurações do serviço de diretório para contas de administrador
1.Clique para ir paraConfigurações globais > Geral > Diretório do usuárioe defina o servidor do Active
Directory.
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
1.4.5: Criar contas de administrador
1.Vá paraConfigurações globais > Geral > Administradores.
PONTO DE FORÇA
(continuação)1.4.5: Criar contas de administrador
PONTO DE FORÇA
1.4.6: Criar funções de administração delegadas
1.Vá paraWeb > Principal > Gerenciamento de Políticas > Administração Delegadapara criar três funções com
as seguintes configurações:
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
(continuação)1.4.6: Criar funções de administração delegadas
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
(continuação)1.4.7: Access Security Manager usando Administração Delegada
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Módulo 2:
Aplicação de políticas
e filtragem
-- Gestão de Políticas
-- Aplicação de políticas
Limitado Governar
Categoria Protocolo
acesso Agendar Internet
filtros filtros
filtros acesso
Melhores práticas:
• Edite primeiro a política Padrão para definir a linha de base para acesso à Internet na sua
organização.
• Crie políticas personalizadas conforme necessário para fornecer os níveis de acesso necessários
para diferentes grupos em sua organização.
-Filtros de categoria
Defina quais categorias de site
aplicar ações de filtro
-Filtros de Protocolo
Defina quais protocolos não HTTP
aplicar ações de filtro
Nome da políticae
Clientes Definição de Política
Descrição
Nome da políticae
Clientes Definição de Política
Descrição
Computadores
Redes
Diretório
Nome da políticae
Clientes Definição de Política
Descrição
• Somente monitor
Digital
Certificado
CAs confiáveis
Digital
Certificado
CAs confiáveis
Sites HTTP/s
BRAÇO Procuração
PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
PERGUNTA RESPONDER
-Analisa o tráfego da web que não está bloqueado e passa pelo proxy local
-Usa um conjunto de arquivos de dados para executar os seguintes recursos de análise avançada, nesta
ordem:
• Detecção de protocolo tunelado
• Categorização de conteúdo
• Segurança de conteúdo
• Análise de arquivo
• Análise de segurança de saída
• Outras opções: Categorização de conteúdo e nível de sensibilidade de varredura, tratamento de atraso de conteúdo, tempo limite de varredura,
limite de tamanho de varredura e remoção de conteúdo
-Exceções do cliente
• Lista de usuários confiáveis que nunca são
escaneados
• Precedência de exceção
-Para sites que exigem certificados de cliente, configure o Content Gateway para encapsular um URL específico
• Ignorar tráfego sem descriptografia (configuração padrão)
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
2.3.1: Configurar o Content Gateway para autenticação do Windows
e inspeção HTTPS
1. Acesse o Content Gateway Manager pelo Security Manager.
2. HabilitarAutenticação Integrada do
Windows e junte-se aofpcert.comdomínio.
3. HabilitarHTTPSinspeção.
PONTO DE FORÇA
2.3.3: Habilitar e testar análise de link
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
2.3.4: Testar filtragem de pesquisa
1. No Security Manager, verifique se a filtragem de pesquisa está desabilitada (Web > Configurações >
Geral > Filtragem > Filtragem de pesquisa).
2. EmCliente-W10,inicie um navegador da web e, em seguida, pesquise uma palavra que acionará o Adulto
política de conteúdo.
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
2.3.5: Configurar a varredura de saída
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
2.3.6: Ajustar o nível de sensibilidade da varredura de conteúdo
Modifique o nível de sensibilidade e execute novamente alguns dos testes anteriores e veja se os resultados são diferentes.
Web > Configurações > Digitalização > Opções de digitalização > Opções avançadas
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Política
Execução
Mestre Cliente
ÁS
Banco de dados
pedidos
Usuário
Usuário
autêntico
identidade
ação
Política
Filtragem
Serviço
Filtro
Ação
• Agente XID
• Autenticação manual
usando credenciais de rede
• Autenticação de usuário do
Content Gateway
IWA
Legado
NTLM
LDAP Portal de conteúdo Política
Usuário Execução
Autenticação
RAIO
Baseado em regras
autenticação
ii.Determinar iii.Filtro
eu.Veri
qual exceção solicitação baseada
subscrição
ou política em exceção ou
conformidade.
aplica-se. ação política.
5. O Padrão
1. Usuário 2. Endereço IP 3. Grupos 4. Domínio (UO)
política
Política
partidas?
Aplicativo em nuvem Sim
Filtragem
Política
partidas?
Não Resultado da filtragem
Categoria
Filtragem Política
partidas?
Sim/Não
Filtragem de URL: Etapa 1
Sim
Limitado
Permitir Não Bloquear Não
Acesso
Filtro?
Todos? Todos?
Sim Sim
-
Não Sim
Permitido
Sítios
Permitir/Exibir
URL
Bloquear URL
Copyright © 2018 Forcepoint. Todos os direitos reservados.
Filtragem de URL: Etapas 2 a 5
Não-
HTTP Ré-
Não filtrado Não Não Não Mestre
dados classificado
URLs?
pedido
Banco de dados
URLs?
e?
-
Permitido
Protocolo?
Permitido
Não
Sítios
Sim Sim Não
Bloquear URL
URL de permissão/exibição
Restrito
Permitido Sim Não Restrito Não Bloqueado
Largura de banda
Categoria? Tipo de arquivo? Palavra-chave?
?
Não
URL de permissão/exibição
Bloquear URL
Clique
Permitido Não Contingente
Não
Confirmar Continuar
? Tempo?
?
Não
Sim
Sim
-
Sim
Usar Não
Contingente
Tempo?
Sim
Bloquear URL
Permitir/Exibir
URL Permissão por tempo limitado
Usuário
Computador
Endereço IP
Rede
Endereço IP /
Faixa
Grupo
Organizacional
Unidade (OU)
Política Padrão
-Gestão de políticas
-Análise avançada
-Aplicação de políticas
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Obrigado!
(Fim do Módulo 2)
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Módulo 3:
Monitoramento
Atividades de Segurança Web
-- Notificações e alertas
-- Relatórios
Arquivo avançado
Agendador
Relatório de Análise
-O Log Server deve ser implantado para habilitar recursos de relatórios (exceto o Real-Time Monitor)
Serviço
Para relatórios detalhados, o
Log Server contata o usuário
Serviço para obter um fim
nome completo do usuário e
Copyright © 2018 Forcepoint. Todos os direitos reservados.
atribuições de grupo
Arquivos de cache do servidor de log
Versão , IP do servidor de origem , Tempo , Disposição, Endereço de origem, Endereço de destino, Protocolo , URL completa , Porta , Categoria ,
Tipo de aplicação , Bytes enviados , Bytes recebidos, Duração, Palavra-chave , Caminho do usuário
-Inclui um banco de dados de catálogo e um banco de dados de partição de registro padrão, por padrão
-Vários bancos de dados de partição de registro padrão são criados conforme a atividade da Internet é registrada
-Possui uma coleção de cinco trabalhos, cada um com sua própria funcionalidade dentro do Log Database
módulo
Segurança na Web
servido.
Centro de Relatórios
• Construtor de relatórios
• Visualizador de transações
• Agendador
Obrigado!
(Fim do Módulo 3)
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Módulo 4:
Resposta a desastres e
Recuperação
-- Resposta a incidentes
-- Saúde do sistema
-- Recuperação de Desastres
-Alertas Ativos
Mostra o status dos componentes de
segurança da Web monitorados
-Se um erro ou aviso aparecer no resumo, clique na mensagem de alerta para abrir oAlertas página,
onde informações mais detalhadas estão disponíveis
# mostrar web
# mostrar cpu
-Forcepoint.com
• Instaladores de produtos
• Patches e correções
• Atualizações
• CLI do aparelho
-Outros instaladores para outros sistemas operacionais também serão encontrados nesta seção, e qualquer outro
arquivo adicional não encontrado no instalador compilado (instalador completo)
Exemplo:
• Sempreleia o inclusoLeia-mearquivo
Instruções especiais, bem como reinicializações de serviços
específicas, estão incluídas neste arquivo de texto.
Interrupção Impacta um
é servidor ou
largo- um aplicativo
espalhar
•Grandes desastres
ocorrem principalmente
•Muitos menores
ásteres fornecem
sem aviso; Pode
alguns com um Natureza pequeno aviso
desgosto
dano
senso de alerta reputação
Planejamento
Implementando Testando
-Considere todas as áreas: proteção, -É backup e recuperação
serviços em nuvem, servidores de suficiente?
comunicação e outros.
Internet
-Locais de backup:
• Backups de aparelhos
• Backups do Security Manager
• Backups de segurança da Web
• Instantâneos do Content Gateway Manager
Opção 1: Opção 2:
• Remoto
• Backup completo
• Segurança na Web
• Pode ser agendado
CLI do aparelho
• Cópia de segurança local # criar agendamento de backup
• Backup completo
• Segurança na Web
• Pode ser agendado
IMPORTANTE:
Esse backup
faz NÃO salvar
qualquer Segurança Web
configurações.
-Um diretório EIPBackup é criado na primeira vez que a tarefa de backup do Windows é executada
• Dentro desta pasta estão os diferentes backups classificados por carimbos de data/hora
-Os arquivos de backup incluem certificados, bancos de dados e outros arquivos de configuração do
Apache/Tomcat
IMPORTANTE:
Este backup NÃO salva
nenhuma configuração de
segurança da Web.
-PGSetup
• Salva uma cópia do banco de dados de políticas e objetos do cliente
• Funciona somente em máquinas Policy Broker
• Executa via linha de comando do DOS:
PgSetup -- salvar FileName.db
PgSetup -- salvar \\Servidor\Diretório\Caminho_do_Arquivo\
-Backup do WS
• Salva uma cópia de todos os arquivos de configuração e pastas necessárias para restaurar uma instalação do Web Security
-Sintaxe do Windows:
wsbackup -b -d <diretório>
• Para agendar um backup:
wsbackup -s -t "<m> <h> <dia_do_mês> <mês> <dia_da_semana>" -d <diretório>
-Sintaxe Linux:
/wsbackup -b -d <diretório>
• Certifique-se de exportar bibliotecas:
exportar LD_LIBRARY_PATH=
• Para agendar um backup:
. /wsbackup -b -s -t \"<m> <h> <dia_do_mês> <mês> <dia_da_semana>\" -d <diretório>
IMPORTANTE:
É necessário reiniciar para
instantâneos restaurados
para ter efeito total.
Opção 1: Opção 2:
• Restaurar do servidor remoto
• Eletrodoméstico completo
CLI do aparelho
# restaurar backup
• Restaurar do backup local
• Eletrodoméstico completo
• Segurança na Web
-Backup do Ws
• Restaura a configuração de componentes instalados anteriormente
• A restauração entre plataformas não é suportada
• Sintaxe:
Wsbackup –r (Restaurar bandeira) –e (diretório e nome do arquivo de restauração)
-Configuração do Pg
PONTO DE FORÇA
© 2 0 1 8 Ponto de força
- Fim do Curso -
PONTO DE FORÇA
© 2 0 1 8 Ponto de força