Cisco Cisco ScanSafe Web Security

다운로드
페이지 214
1
As configurações de proxy para tráfego SSL devem ser definidas no navegador do cliente, ou no dispositivo
de gateway ou firewall da empresa.
2
O certificado raiz da Cisco deve ser importado no navegador do cliente para permitir que ele confie nas
conexões SSL com o Cisco Cloud Web Security.
Os navegadores podem importar automaticamente o certificado para o armazenamento das Autoridades
de certificados intermediários. No entanto, o certificado deve ser colocado no armazenamento do Certificado
raiz confiável para que a Inspeção de tráfego seguro funcione corretamente.
Observação
Aviso de isenção de responsabilidade
É sua responsabilidade determinar se é legal você inspecionar o tráfego HTTPS em sua jurisdição. Ativar essa
funcionalidade permitirá que o Cisco Cloud Web Security inspecione o tráfego HTTPS. No entanto, quando
toda a inspeção é feita automaticamente, e não por indivíduos, a descriptografia pode ser uma violação das
leis de privacidade em determinados países. Ao disponibilizar essa funcionalidade, você concorda que tem o
direito legal de descriptografar esse tráfego em todas as jurisdições relevantes e que obteve todo o consentimento
necessário de seus usuários para fazer isso.
Na maioria das jurisdições, você é obrigado pela lei a informar aos usuários que o tráfego seguro está sendo
inspecionado. É possível apresentar uma página HTML ao usuário que indica que a sessão será descriptografada
e que oferece ao usuário a opção de continuar ou não. No entanto, se você fizer isso, não será possível usar a
página de aviso padrão para outras finalidades.
Procedimento
Etapa 1 Em Filtragem da Web Notificações Mensagens do usuário, edite a Página de alertas personalizada
para exibir um aviso de HTTPS.
Etapa 2 Na lista suspensa Valor de tempo limite, clique em 0.
Etapa 3 Desmarque a caixa de seleção Incluir modelo de página HTML padrão para página de aviso.
Se também deseja exibir avisos para páginas não HTTPS, você poderá marcar a caixa de
seleção e adicionar o aviso HTTPS ao aviso padrão Política de uso aceitável.
Observação
Etapa 4 Clique em Salvar para aplicar as alterações.
Etapa 5 Em Filtragem da Web Gerenciamento Configurações globais, marque a caixa de seleção Disponibilizar
divisão HTTP/HTTPS e clique em Salvar.
Etapa 6 Em Filtragem da Web Gerenciamento Filtros, crie filtros HTTPS para os sites a serem bloqueados.
Etapa 7 Em Filtragem da Web Gerenciamento Filtros, crie um filtro HTTPS para todas as categorias chamadas
"aviso HTTPS".
Etapa 8 Em Filtragem da Web Gerenciamento Política, crie uma regra de bloqueio e adicione filtros HTTPS
para os sites a serem bloqueados.
Etapa 9 Em Filtragem da Web Gerenciamento Política, crie uma regra de aviso e adicione o filtro "aviso HTTPS"
com a programação a qualquer momento.
Etapa 10 Assegure-se de que a regra de aviso HTTPS tenha uma prioridade mais baixa do que a regra de bloqueio
HTTPS e marque a caixa de seleção Ativa para ambas as regras.
Para cumprimento das leis de privacidade, um aviso é fornecido ao usuário antes de a conexão SSL ser
estabelecida.
   Guia do administrador do Cisco ScanCenter, versão 5.2
126
OL-22629-06   
Aviso de isenção de responsabilidade