काटो के फ़ायरवॉल और यूआरएल फ़िल्टरिंग के शीर्ष पर, अतिरिक्त सुरक्षा सेवाएं हैं: एंटी-मैलवेयर और (आई.पी.एस। दोनों सेवाएं तुरंत सक्षम की जा सकती हैं और लगभग कोई कॉन्फ़िगरेशन की आवश्यकता नहीं होती है। वे सेवाएँ WAN ट्रैफ़िक, इंटरनेट ट्रैफ़िक या दोनों के लिए एक अतिरिक्त सुरक्षा परत प्रदान करती हैं।
-
संक्षेप में, एंटी-मैलवेयर दुर्भावनापूर्ण फाइलों का पता लगाएगा और उन्हें ब्लॉक करेगा। इसे क्लाउड में एक एंटी-वायरस गेटवे के रूप में माना जा सकता है।
-
वहीं दूसरी ओर, आई.पी.एस. होस्ट की कमजोरियों का शोषण करने का पता लगाएगा और उसे रोक देगा। उदाहरण के लिए, यदि कोई उपयोगकर्ता बिना नवीनतम सुरक्षा अपडेट के विंडोज का अनपैच्ड संस्करण चला रहा है, तो रिमोट सर्वर होस्ट की एक विशेष कमजोरी का लाभ उठाकर कार्य स्टेशन पर दुर्भावनापूर्ण कोड निष्पादित कर सकता है। आई.पी.एस. आमतौर पर एक "वर्चुअल पैचिंग" सर्वर माना जाता है। अक्सर सूचना प्रौद्योगिकी संघर्ष करता है यह सुनिश्चित करने के लिए कि सभी होस्ट में नवीनतम सुरक्षा अपडेट और पैच हों। आई.पी.एस. नई कमजोरियों के लिए तत्काल समाधान है।
एंटी-मैलवेयर और आई.पी.एस. सेवा सक्षम करना अत्यधिक अनुशंसित है। एंटी-मैलवेयर प्रोसेसिंग के कारण उपयोगकर्ता को कोई विलंब नहीं होता है। जब कोई हानिकारक फाइल का पता चलेगा, उपयोगकर्ता की पहुँच अवरुद्ध हो जाएगी और उपयोगकर्ता को एक ब्लॉक पृष्ठ पर पुनः निर्देशित कर दिया जाएगा।
ऐसी सेवाओं को सक्षम न करने का कोई कारण नहीं है। काटो की सुरक्षा टीम मौजूदा खतरों के खिलाफ प्रभावी सुरक्षा सुनिश्चित करने के लिए वैश्विक खतरा खुफिया डेटाबेस के आधार पर मालवेयर सुरक्षा डेटाबेस को हमेशा अद्यतित रखती है।
एंटी-मैलवेयर और आई.पी.एस. सेवाओं को सक्षम करने की सर्वोत्तम प्रथाओं के लिए, निम्नलिखित कार्यप्रवाह की सलाह दी जाती है:
-
दोनों के लिए निगरानी मोड में एंटी-मैलवेयर और आई.पी.एस. सक्षम करें, WAN और इंटरनेट ट्रैफ़िक। निगरानी मोड में, हानिकारक ट्रैफ़िक केवल लॉग किया जाता है और रोका नहीं जाता है।
-
यदि आवश्यक हो, तो आप ट्रैकिंग सेट कर सकते हैं ताकि मालवेयर का पता चलने पर ईमेल अलर्ट मिल सके (लेकिन इसे ब्लॉक नहीं किया जाएगा क्योंकि यह निगरानी मोड में है)।
-
एएम और आईपीएस घटनाओं की कुछ दिनों के भीतर समीक्षा करें और सेवाओं को धीरे-धीरे ब्लॉक मोड में स्विच करें।
नोट
नोट: अधिकतम डिटेक्शन परिणामों के लिए, TLS निरीक्षण सक्षम किया जाना चाहिए।
TLS निरीक्षण सुरक्षा इंजनों को एन्क्रिप्टेड ट्रैफ़िक का विश्लेषण करने की अनुमति देता है जिसमें हानिकारक फाइलें या कोड हो सकता है। एंटी-मैलवेयर और आई.पी.एस. को सक्षम करने में TLS निरीक्षण को सक्षम करना अंतिम चरण है। यहाँ TLS निरीक्षण को सक्षम करने के लिए मार्गदर्शिका और गपो का उपयोग करके काटो का प्रमाण पत्र वितरित करने के दिशा-निर्देश पाए जा सकते हैं।
सुरक्षा सेवाओं को कॉन्फ़िगर करने और परिणामों की समीक्षा करने के लिए नीचे एक चरण-दर-चरण मार्गदर्शिका दी गई है।
-
नेविगेशन पेनेल से, सुरक्षा > एंटी-मैलवेयर पर क्लिक करें।
-
खाते के लिए एंटी-मैलवेयर सुरक्षा को सक्षम (हरा) या निष्क्रिय (ग्रे) करने के लिए बाईं स्लाइडर पर क्लिक करें।
-
एनजी एंटी-मालवेयर इंजन को सक्षम (हरा) या निष्क्रिय (ग्रे) करने के लिए दाएं स्लाइडर पर क्लिक करें।
अब एंटी-मैलवेयर इंजन सक्षम हैं। अगला कदम है मैलवेयर सुरक्षा सेटिंग्स को कॉन्फ़िगर करना।
प्रत्येक एंटी-मैलवेयर नियम के लिए, क्रिया कॉलम पर क्लिक करें और निम्नलिखित में से एक चुनें:
-
ब्लॉक करें - हानिकारक फ़ाइल को उसके गंतव्य पर जारी रखने से रोकें। जब लागू हो, उपयोगकर्ता को एक समर्पित अवरोधन वेब पेज पर रीडायरेक्ट करता है।
-
अनुमति दें - हानिकारक फ़ाइल को उसके गंतव्य तक जारी रहने दें।
बिना अवरोधित किए निगरानी करने के लिए, नियम को अनुमति दें पर सेट करें, और ट्रैकिंग अनुभाग में, इवेंट विकल्प को सक्षम करें। यह इवेंट लॉग्स बनाता है जिन्हें आप इवेंट्स पेज (होम > इवेंट्स) में समीक्षा कर सकते हैं। आप ट्रैफ़िक प्रकार द्वारा ट्रिगर किए गए नोटिफिकेशन भेजें भी कर सकते हैं। सुरक्षा घटना (मैलवेयर का पता लगने) के मामले में, अधिसूचना पूर्वनिर्धारित सदस्यता समूहों, मेलिंग सूचियों और अलर्ट एकीकरण को भेजी जाएगी। इन नोटिफिकेशन प्रकारों के बारे में अधिक जानकारी के लिए, अलर्ट्स अनुभाग में संबंधित आलेख देखें।
-
नेविगेशन पेन से, सुरक्षा > IPS पर क्लिक करें।
-
IPS सुरक्षा को खाते के लिए सक्षम (हरा) या निष्क्रिय (ग्रे) करने के लिए IPS स्लाइडर पर क्लिक करें।
AM इंजन के समान, अब WAN ट्रैफ़िक, इन्बाउंड ट्रैफ़िक और आउटबाउंड ट्रैफ़िक के लिए IPS सुरक्षा को सक्षम करें। WAN को किसी भी प्रकार के ट्रैफ़िक के रूप में माना जाएगा जो Cato (साइट्स और उपयोगकर्ता) से जुड़े नेटवर्क तत्वों के बीच होगा। इनबाउंड सुरक्षा उन ट्रैफ़िक पर लागू होती है जो इंटरनेट से आते हैं और दूरस्थ पोर्ट फॉरवर्डिंग का उपयोग करके आंतरिक होस्ट्स पर अग्रेषित होते हैं। आउटबाउंड वह कोई भी प्रकार का ट्रैफ़िक है जो आंतरिक होस्ट्स से इंटरनेट के लिए उत्पन्न होता है - नियमित इंटरनेट ब्राउज़िंग।
जैसा कि ऊपर बताया गया है, एक बार जब सुरक्षा सेवाएं सक्रिय हो जाती हैं, तो सुरक्षा इंजन निर्धारित करता है कि कौन सा ट्रैफ़िक वास्तव में पहचान की गई है और संभवतः अवरुद्ध कर दी गई है।
इवेंट्स पेज (होम > इवेंट्स) विशिष्ट अवधि के दौरान किसी भी या सभी साइट्स और उपयोगकर्ताओं पर हुई घटनाओं के बारे में डेटा प्रदर्शित करता है।
केवल एएम घटनाओं को फ़िल्टर करने के लिए, प्रीसेट चुनें ड्रॉप-डाउन मेनू से, एंटी-मैलवेयर चुनें।
केवल IPS घटनाओं को फ़िल्टर करने के लिए, प्रीसेट चुनें ड्रॉप-डाउन मेनू से, IPS चुनें।
नीचे स्क्रॉल करें और आपको घटनाएं मिलेंगी। प्रत्येक घटना के लिए आप और अधिक विवरण प्राप्त करने के लिए विस्तार कर सकते हैं।
* यदि एंटी-मैलवेयर और/या IPS मौजूद नहीं हैं, तो इसका मतलब है कि कोई इवेंट उत्पन्न नहीं हुए थे। ऐसे मामले में, आप एक बड़ा समय अवधि फिल्टर कर सकते हैं।
एक बार जब एंटी-मैलवेयर और आई.पी.एस. सक्रिय हो जाते हैं, तो आप हानिकारक फ़ाइल्स को डाउनलोड करके इसका परीक्षण कर सकते हैं, देखें एंटी-मैलवेयर और आई.पी.एस. का परीक्षण करने के लिए अनुशंसित साइट्स
-
नेटवर्क प्रवाह वाई.ए.एन. फ़ायरवॉल द्वारा निरीक्षित होता है - सुरक्षा प्रशासक साइट्स, उपयोगकर्ताओं, होस्ट्स, सबनेट्स और और अधिक जैसे संगठनात्मक इकाइयों के बीच ट्रैफिक को अनुमति या ब्लॉक कर सकते हैं। डिफ़ॉल्ट रूप से, Cato का वाई.ए.एन. फ़ायरवॉल एक स्वीकृति सूची दृष्टिकोण का पालन करता है, जिसमें एक निजी सभी-कोई भी ब्लॉक नियम होता है।
-
इंटरनेट फ़ायरवॉल - सुरक्षा प्रशासक साइट्स, व्यक्तिगत उपयोगकर्ता, सबनेट्स और अधिक जैसे नेटवर्क इकाइयों के बीच विभिन्न अनुप्रयोगों, सेवाओं और वेबसाइट्स के लिए अनुमति या अवरोध नियम सेट कर सकते हैं। डिफ़ॉल्ट रूप से, Cato का इंटरनेट फ़ायरवॉल एक अवरोध सूची दृष्टिकोण का पालन करता है, जिसमें एक निजी सभी-कोई भी अनुमति नियम होता है। इस प्रकार, पहुँच अवरोधित करने के लिए, आपको स्पष्ट रूप से एक या अधिक नेटवर्क इकाइयों से अनुप्रयोगों के लिए कनेक्शन को अवरोधित करने वाले नियमों को परिभाषित करना होगा।
-
यूआरएल फिल्टरिंग - इंटरनेट फायरवॉल को उन्नत करना। बॉक्स से बाहर, Cato दर्जनों विभिन्न यूआरएल श्रेणियों की पूर्वनिर्धारित नीति प्रदान करता है, जिसमें संदेहित स्पैम और संदेहित मैलवेयर जैसी सुरक्षा-उन्मुख श्रेणियां शामिल हैं। जबकि इंटरनेट फ़ायरवॉल इंटरनेट एप्लिकेशन्स के लिए स्थैतिक पहुँच रोकथाम प्रदान करता है, यूआरएल फिल्टरिंग गतिशील सुरक्षाओं के साथ इंटरनेट सुरक्षा को पूरा करता है।
-
एंटी-मैलवेयर - इसे बादल में एक एंटीवायरस गेटवे के रूप में माना जा सकता है। ग्राहक इस सेवा का उपयोग WAN और इंटरनेट ट्रैफिक में मैलवेयर का निरीक्षण करने के लिए कर सकते हैं। एंटी-मैलवेयर प्रोसेसिंग में निम्नलिखित शामिल हैं:
-
ट्रैफ़िक पेलोड का गहन पैकेट निरीक्षण साफ़ और एन्क्रिप्टेड ट्रैफ़िक के लिए (यदि सक्षम)।
-
नेटवर्क पर जाने वाले फाइल के वास्तविक प्रकार को पहचानने के लिए सही फाइल प्रकार का पता लगाने का उपयोग किया जाता है इसके फाइल एक्सटेंशन या सामग्री-प्रकार की हैडर के बावजूद।
-
मैलवेयर का पता लगाना हस्ताक्षर और सांकेतिक डेटाबेस का उपयोग करके किया जाता है जो वैश्विक खतरे की खुफिया डेटाबेस पर आधारित होता है और हमेशा अद्यतित रखा जाता है जिससे वर्तमान खतरों के खिलाफ प्रभावी सुरक्षा सुनिश्चित होती है। Cato ग्राहकों के डेटा की गोपनीयता सुनिश्चित करने के लिए क्लाउड-आधारित रिपॉजिटरीज़ के साथ कोई भी फाइल या डेटा साझा नहीं करता है।
-
-
आई.पी.एस. - Cato की क्लाउड-आधारित नेटवर्क इनट्रूज़न प्रिवेंशन सिस्टम (आई.पी.एस.) इनबाउंड, आउटबाउंड और वाई.ए.एन. ट्रैफिक का निरीक्षण करता है, जिसमें एस.एस.एल. ट्रैफिक भी शामिल है। आई.पी.एस. मॉनिटर मोड (आई.डी.एस.) में कार्य कर सकता है बिना किसी ब्लॉक कार्रवाई के। आई.डी.एस. मोड में, सभी ट्रैफिक का मूल्यांकन किया जाता है और सुरक्षा घटनाएँ उत्पन्न की जाती हैं।
0 टिप्पणियां
कृपया टिप्पणी करने के लिए साइन इन करें करें.