استخدام معالج إعداد التفتيش TLS (EA)

تناقش هذه المقالة كيفية استخدام معالج إعداد التفتيش TLS لتكوين وتخصيص سياسة التفتيش TLS حسب أفضل الممارسات بما يتماشى مع متطلبات شبكتك المحددة.

ملاحظة

ملاحظة: هذه ميزة توفر مبكر (EA) متاحة فقط للإصدار المحدود. لمزيد من المعلومات، اتصل بممثل شبكات كاتو أو أرسل بريدًا إلكترونيًا إلى ea@catonetworks.com.

نظرة عامة

يقوم تفتيش TLS بفك تشفير ودراسة حركة مرور HTTPS لتعزيز الأمن. التحدي مع تفتيش TLS هو أنه يمكن أن يعطل حركة المرور لمواقع موثوقة ومن ثم لا يمكن للمستخدمين الوصول إلى موارد مهمة. قامت فريق البحث في كاتو بتطوير طريقة مبسطة لتكوين سياستك لتمكين تفتيش TLS لمجموعة كبيرة من التطبيقات والنطاقات التي يمكن تفتيشها بأمان دون مشاكل، مع تجاوز حركة المرور التي قد تواجه مشاكل مع تفتيش TLS.

باستخدام أساليب تحليل البيانات المتقدمة، قامت فريق البحث في كاتو بتحديد التطبيقات والنطاقات الشهيرة التي يمكن تفتيشها دون مشاكل وجمعتها في فئات يمكن تكوينها بسهولة في قاعدة تفتيش TLS. تحافظ كاتو على الفئات بشكل مستمر وتحدث العناصر عند الضرورة، مع تطبيق القواعد ذو الصلة الفئة المحدثة تلقائيًا على حركة المرور التي تتم دراستها. يتيح لك المعالج بسهولة إنشاء قواعد التفتيش الموصى بها باستخدام هذه الفئات مع تخصيص معايير القواعد لتلبية متطلباتك.

بالإضافة إلى ذلك، يساعد المُحرر في إنشاء قواعد لتجاوز حركة المرور التي قد تواجه مشاكل عند التفتيش، مثل حركة المرور IoT.

حالة الاستخدام

تبنت شركة إكزامبل مؤخرًا استخدام العديد من أدوات الذكاء الاصطناعي التوليدية المختلفة لأداء وظائف الأهمية التجارية. حدد فريق الأمن في شركة إكزامبل استخدام أدوات الذكاء الاصطناعي كخطر تسريب بيانات هام يتطلب تنفيذ سياسة التحكم في البيانات لمنع فقدان البيانات الحساسة مثل PII. يتطلب فرض سياسة التحكم في البيانات تفتيش TLS لحركة المرور المشفرة للتطبيقات الذكاء الاصطناعي، إلا أن الفريق قلق من أن هذا قد يؤثر على تجربة المستخدم والإنتاجية العامة. البحث واختبار جميع التطبيقات ذات الصلة سيتطلب موارد كبيرة.

يحدد فريق الأمان أن الفئات التطبيقات السحابية الشعبية والنطاقات الموصى بها من كاتو تحتوي على تطبيقات الذكاء الاصطناعي التي يمكن تفتيشها دون مشاكل. يعني ذلك أن سياسة التحكم في البيانات يمكن تطبيقها على هذه التطبيقات الذكاء الاصطناعي، وكل الموارد الأخرى يمكن حظرها لأنها لا تلتزم بسياسة الأمان. يستخدم الفريق معالج إعداد التفتيش TLS لتنفيذ السياسة المطلوبة وتخصيص إعدادات القواعد الموصى بها لحسابهم.

فهم القواعد الموصى بها

تصف هذه المقطع القواعد الموصى بها التي يساعدك معالج إعداد التفتيش TLS على إنشائها. يشمل ذلك مجموعة من قواعد التجاوز ومجموعة من قواعد التفتيش. قواعد التجاوز معدة لأنظمة التشغيل التي قد تسبب مشاكل عند التفتيش، وللفئات المعلومات الحساسة التي تتطلب تشريعاتها عدم التفتيش. تستخدم قواعد التفتيش فئات محددة من قبل كاتو من النطاقات والتطبيقات التي تم تحديدها كمأمونة للتفتيش، بالإضافة إلى فئات الوجهات الخبيثة أو المريبة. هذه هي القواعد الموصى بها:

  • قواعد التجاوز -

    • تجاوز أنظمة التشغيل المدمجة - أنظمة التشغيل التي تصنفها كاتو كمدمجة هي نموذجية لأجهزة IOT وفي بعض الأحيان لا تدعم تثبيت شهادة كاتو لتفتيش TLS

    • تجاوز الفئات الحساسة - الفئات التي لا يتم تفتيشها بسبب اللوائح والقلق المتعلق بالخصوصية

  • قواعد التفتيش -

    • تفتيش التطبيقات السحابية الشعبية - التطبيقات السحابية ذات الشعبية العالية التي تم تحليلها بواسطة فريق الأمن في كاتو وتم التأكيد على أنها آمنة للتفتيش. قم بتكوين التفتيش لهذه التطبيقات لتمكين التحكم في التطبيقات CASB وإنفاذ سياسة التحكم في البيانات DLP

    • تفتيش النطاقات الموصى بها من كاتو - النطاقات العلوية التي يتم تفتيشها بشكل واسع عبر سحابة كاتو. تفتيش TLS لهذه النطاقات من المحتمل أن يكون آمنًا. إنشاء هذه القاعدة للحصول على تغطية أوسع لسياسة التحكم في البيانات DLP

    • تفتيش الفئات الخبيثة والمريبة - الوجهات التي تم تحديدها كخبيثة أو مريبة. قم بتكوين التفتيش لهذه الوجهات لتمكين الفحص ضد البرمجيات الخبيثة وIPS.

    ملاحظة

    ملاحظة: الفئات التطبيقات السحابية الشعبية والنطاقات الموصى بها من كاتو هي فئات نظام ولا يمكن تحريرها. يمكن عرض أعضاء الفئة في علامة تبويب فئات النظام في صفحة الفئات.

تشغيل معالج إعداد التفتيش TLS

قم بتشغيل معالج الإعداد لمراجعة وإنشاء القواعد الموصى بها. حدد القواعد الموصى بها للإدراج ومن ثم يقوم المعالج بإرشادك خلال التكوين. يعرض الإعدادات الافتراضية لكل قاعدة ويتيح لك تحرير معايير القاعدة لتلبية متطلبات حسابك. بعد أن يقوم المعالج بإنشاء القواعد، قم بحفظها في سياسة حسابك. يمكنك تشغيل معالج الإعداد عند إنشاء السياسة لأول مرة، أو في أي وقت بعد ذلك.

ملاحظة

ملاحظات:

  • هناك قاعدة افتراضية في أسفل قاعدة قواعد التفتيش TLS مهيأة لتفتيش أي حركة مرور. للعملاء الذين يكوّنون القواعد الموصى بها في هذا المعالج، نوصي بتغيير القاعدة الافتراضية إلى إجراء التجاوز.

  • توصي كاتو كأفضل ممارسة لتنفيذ تفتيش TLS بأن تبدأ تدريجيًا بتطبيقها أولاً على موقع اختبار أو مجموعة اختبار من المستخدمين كجزء من طرح محتجز

TLSi_Wizard_Rules.png

لتشغيل معالج إعداد التفتيش TLS:

  1. من قائمة التصفح، انقر فوق الأمان > تفتيش TLS.

  2. انقر فوق بدء المراجعة. يفتح لوحة مراجعة القواعد الموصى بها والتكوين.

  3. راجع قواعد التجاوز والتفتيش الموصى بها وحدد أي منها لتضمينها في المعالج.

  4. انقر فوق بدء المراجعة. تنفتح إعدادات التكوين لأول قاعدة.

  5. قم بتوسيع كل من الأقسام، وراجع وحرر الإعدادات كما هو مطلوب.

  6. انقر فوق تطبيق & متابعة. تنفتح الإعدادات للقواعد التالية.

  7. كرر الخطوات 5-6 لكل قاعدة، ثم انقر فوق تطبيق & إكمال المراجعة. تضاف القواعد إلى قاعدة القواعد.

  8. انقر فوق حفظ لتطبيق القواعد على سياسة الحساب.

هل كان هذا المقال مفيداً؟

1 من 3 وجدوا هذا مفيداً

لا توجد تعليقات