Cisco Cisco Web Security Appliance S170 사용자 가이드
10-3
思科网络安全设备 AsyncOS 8.8 用户指南
第 10 章 创建策略以控制互联网请求
策略
策略类型
策略类型
请求类型
说明
任务链接
访问 (Access)
•
HTTP
•
已解密 HTTPS
•
FTP
阻止、允许或重定向入站 HTTP、 FTP
和已解密 HTTPS 流量。
和已解密 HTTPS 流量。
如果 HTTPS 代理处于禁用状态,访问
策略还管理入站加密 HTTPS 流量。
策略还管理入站加密 HTTPS 流量。
SOCKS
•
SOCKS
允许或阻止 SOCKS 通信请求。
应用身份验证
(Application
Authentica-
(Application
Authentica-
tion)
•
应用
允许或拒绝对软件即服务 (SaaS) 应用的
访问。
访问。
使用单点登录对用户进行身份验证以及
通过允许快速禁用对应用的访问来提高
安全性。
通过允许快速禁用对应用的访问来提高
安全性。
要使用策略的单点登录功能,您必须将
网络安全设备配置为身份提供程序并为
SaaS 上传或生成证书和密钥。
网络安全设备配置为身份提供程序并为
SaaS 上传或生成证书和密钥。
加密 HTTPS
管理
(Encrypted
HTTPS
Management)
管理
(Encrypted
HTTPS
Management)
•
HTTPS
解密、通过或丢弃 HTTPS 连接。
AsyncOS 将解密流量传递到访问策略,
以供进一步处理。
以供进一步处理。
数据安全
(Data
Security)
(Data
Security)
•
HTTP
•
已解密 HTTPS
•
FTP
管理到 Web 的数据上传。数据安全策略
根据出站流量的目标和内容进行扫描,确
保该流量符合公司数据上传规则。外部
DLP 策略将出站流量重定向到外部服务
器以进行扫描,数据安全策略与之不同,
其使用网络安全设备扫描和评估流量。
根据出站流量的目标和内容进行扫描,确
保该流量符合公司数据上传规则。外部
DLP 策略将出站流量重定向到外部服务
器以进行扫描,数据安全策略与之不同,
其使用网络安全设备扫描和评估流量。
外部 DLP
(防数据丢
失)(External
DLP [Data
Loss
Prevention])
DLP [Data
Loss
Prevention])
•
HTTP
•
已解密 HTTPS
•
FTP
将出站流量发送到运行第三方 DLP 系统
的服务器,该服务器会对流量进行扫描,
确保其符合公司数据上传规则。数据安
全策略也管理数据上传,外部 DLP 策略
与之不同,其让扫描工作在网络安全设
备之外进行,从而释放了设备上的资源
并利用第三方软件提供的任何附加功能。
的服务器,该服务器会对流量进行扫描,
确保其符合公司数据上传规则。数据安
全策略也管理数据上传,外部 DLP 策略
与之不同,其让扫描工作在网络安全设
备之外进行,从而释放了设备上的资源
并利用第三方软件提供的任何附加功能。
出站恶意软件
扫描
(Outbound
Malware
Scanning)
扫描
(Outbound
Malware
Scanning)
•
HTTP
•
已解密 HTTPS
•
FTP
阻止、监控或允许可能包含恶意数据的
数据上传请求。
数据上传请求。
防止网络上已存在的恶意软件传输到外
部网络。
部网络。
路由
(Routing)
(Routing)
•
HTTP
•
HTTPS
•
FTP
通过上游代理定向 Web 流量或者将其定
向到目标服务器。您可能想要通过上游
代理重定向流量以保留现有网络设计,
减轻网络安全设备的处理负担,或利用
第三方代理系统提供的附加功能。
向到目标服务器。您可能想要通过上游
代理重定向流量以保留现有网络设计,
减轻网络安全设备的处理负担,或利用
第三方代理系统提供的附加功能。
如果多个上游代理可用,则网络安全设备
可以使用负载均衡技术向它们分配数据。
可以使用负载均衡技术向它们分配数据。