تتناول هذه المقالة كيفية استخدام معالج تكوين فحص TLS لإعداد وتخصيص سياسة فحص TLS وفقًا لأفضل الممارسات مع تلبية المتطلبات المحددة لشبكتك.
ملاحظة
ملاحظة: يرجى الاتصال بـ cato-releases@catonetworks.com أو ممثل Cato الرسمي لمزيد من المعلومات حول استخدام هذه الميزة.
يقوم فحص TLS بفك تشفير فحص حركة مرور HTTPS لتعزيز الأمان. التحدي مع فحص TLS هو أنه يمكن أن يعطل حركة المرور لمواقع مشروعة ثم لا يمكن للمستخدمين الوصول إلى موارد هامة. طور فريق أبحاث Cato طريقة مبسطة لتكوين سياستك لتمكين فحص TLS لمجموعة كبيرة من التطبيقات والمجالات التي يمكن فحصها بأمان دون التسبب في مشاكل مع تجاوز حركة المرور التي قد تحتوي على مشكلات مع فحص TLS.
باستخدام طرق تحليل البيانات المتقدمة، تعرف Cato Research على التطبيقات والمجالات الشعبية التي يمكن فحصها دون مشاكل وجمعتها في فئات يمكن تكوينها بسهولة في قاعدة فحص TLS. تحافظ Cato باستمرار على الفئات وتحدث العناصر عند الضرورة، مع تطبيق القواعد ذات الصلة تلقائيًا الفئة المحدثة على حركة المرور المفحوصة. يتيح لك المعالج بسهولة إنشاء القواعد الموصى بها باستخدام هذه الفئات أثناء تخصيص معلمات القاعدة لتلبية متطلباتك.
بالإضافة إلى ذلك، يساعدك المعالج في إنشاء قواعد لتجاوز حركة المرور التي قد تحتوي على مشكلات عند الفحص، مثل حركة مرور IoT.
اعتمدت Example Corp. مؤخرًا استخدام العديد من أدوات الذكاء الاصطناعي التوليدية لأداء وظائف حاسمة للأعمال. حدد فريق الأمن في Example Corp. استخدام أدوات الذكاء الاصطناعي كخطر كبير لتسرب البيانات يتطلب تنفيذ سياسة التحكم في البيانات لمنع فقدان البيانات الحساسة مثل PII. يتطلب تطبيق سياسة التحكم في البيانات فحص TLS لحركة مرور التطبيقات الذكية المشفرة، ولكن الفريق قلق من أن هذا قد يؤثر على تجربة المستخدم والإنتاجية العامة. البحث واختبار جميع التطبيقات ذات الصلة سيتطلب موارد واسعة.
يحدد فريق الأمن أن فئات التطبيقات السحابية الشعبية والمجالات الموصى بها من Cato تتضمن تطبيقات الذكاء الاصطناعي التي يمكن فحصها دون مشاكل. هذا يعني أن سياسة التحكم في البيانات يمكن تطبيقها على هذه التطبيقات الذكية، ويمكن حظر جميع الموارد الذكية الأخرى لأنها لا تلبي سياسة الأمان. يستخدم الفريق معالج تكوين فحص TLS لتنفيذ السياسة المطلوبة وتخصيص إعدادات القواعد الموصى بها لحسابهم.
تصف هذه القسم القواعد الموصى بها التي يساعدك معالج تكوين فحص TLS على إنشائها. يتضمن ذلك مجموعة من قواعد التجاوز ومجموعة من قواعد التفتيش. قواعد التجاوز هي لأنظمة التشغيل التي قد تسبب مشكلات عند الفحص، وللفئات من المعلومات الحساسة التي غالبًا ما تتطلب اللوائح عدم فحصها. تستخدم قواعد التفتيش فئات المجالات والتطبيقات المحددة من قبل Cato والتي تم تحديدها على أنها آمنة للفحص، وكذلك الفئات للوجهات الضارة أو المشبوهة. هذه هي القواعد الموصى بها:
-
قواعد التجاوز -
-
تجاوز أنظمة التشغيل المدمجة - أنظمة التشغيل التي تصنفها Cato كـ مدمجة نموذجية للأجهزة الذكية وأحيانًا لا تدعم تثبيت شهادة Cato لفحص TLS
-
تجاوز الفئات الحساسة - الفئات التي لا يتم فحصها بسبب اللوائح والمخاوف الخصوصية
-
-
قواعد التفتيش -
-
فحص التطبيقات السحابية الشعبية - التطبيقات السحابية الشعبية التي تم تحليلها من قبل فريق الأمان في Cato وتأكدت أنها آمنة للفحص. تكوين الفحص لهذه التطبيقات لتفعيل تحكم التطبيق المثالي لـ CASB وتطبيق سياسة التحكم في البيانات DLP
-
فحص المجالات الموصى بها من Cato - المجالات العليا التي تم العثور عليها عبر السحابة الخاصة بـ Cato والتي يتم فحصها على نطاق واسع بـ TLS. فحص TLS لهذه المجالات من المحتمل أن يكون آمنًا. أنشئ هذه القاعدة لتغطية أوسع للحماية DLP
-
فحص الفئات الخبيثة والمشبوهة - الوجهات التي تم تحديدها على أنها ضارة أو مشبوهة. تكوين الفحص لهذه الوجهات لتفعيل فحص مكافحة البرامج الضارة و IPS.
ملاحظة
ملاحظة: الفئات التطبيقات السحابية الشعبية والمجالات الموصى بها من Cato هي فئات النظام ولا يمكن تحريرها. يمكن عرض أعضاء الفئة في علامة التبويب فئات النظام في صفحة الفئات.
-
قم بتشغيل معالج التكوين لمراجعة وإنشاء القواعد الموصى بها. حدد أي من القواعد الموصى بها يجب تضمينها ثم يرشدك المعالج خلال التكوين. يعرض الإعدادات الافتراضية لكل قاعدة ويسمح لك بتحرير معلمات القاعدة لتلبية متطلبات حسابك. بعد أن ينشئ المعالج القواعد، قم بحفظها في سياسة حسابك. يمكنك تشغيل معالج التكوين عند إعداد سياستك لأول مرة أو في أي وقت لاحقًا.
ملاحظة
ملاحظات:
-
يوجد قاعدة افتراضية في أسفل قاعدة فحص TLS مخصصة لفحص أي حركة مرور. لعملاء الذين يقومون بتكوين القواعد الموصى بها في هذا المعالج، نوصي بتغيير القاعدة الافتراضية إلى إجراء التجاوز.
-
توصي Cato كأفضل ممارسة لتنفيذ فحص TLS بالبدء تدريجياً من خلال تطبيقه أولاً على موقع تجريبي أو مجموعة تجريبية من المستخدمين كجزء من نشر محدود
لتشغيل معالج تكوين فحص TLS:
-
من قائمة التنقل، انقر فوق الأمان > فحص TLS.
-
انقر فوق بدء المراجعة. تفتح لوحة مراجعة وتكوين القواعد الموصى بها.
-
راجع قواعد التجاوز والتفتيش الموصى بها وحدد أي منها يجب تضمينها في المعالج.
-
انقر فوق بدء المراجعة. تفتح إعدادات التكوين للقاعدة الأولى.
-
قم بتوسيع كل من الأقسام، وراجع وعدل الإعدادات حسب الحاجة.
-
انقر فوق تطبيق & متابعة. تفتح إعدادات القاعدة التالية.
-
كرر الخطوات 5-6 لكل قاعدة، ثم انقر فوق تطبيق & إكمال المراجعة. تتم إضافة القواعد إلى قاعدة القواعد.
-
انقر فوق حفظ لتطبيق القواعد على سياسة الحساب.
لا توجد تعليقات
الرجاء تسجيل الدخول لترك تعليق.