Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos
Ausgangssituation bei Projektbeginn -Keine Richtlinie zur Nutzung des Internets und s -Keine Transparenz im http & smtp Protokoll -Erhöhtes Spam und Virenaufkommen -Hohe Anzahl an neuen Internetnutzern durch Outsourcing des Archives -Grauzone bei Nutzung von IM, Peer to Peer und anderen Diensten über das Internet.
Projektziele Einführung von Richtlinien Internet Zentrale Auswertungen Nur bestimmte Dateianhänge -Transparenz & Sicherheit im http & smtp Verkehr Steigerung der Produktivität Keine private Internetnutzung Senkung der Viren- & Spam „Last“ Missbrauch vorzubeugen
Projektablauf -Definition der Richtlinie zur Nutzung des Internets und des elektronischen Schriftverkehrs -Abstimmung der Richtlinien mit der Geschäftsleitung, Personalleitung, Datenschutzbeauftragten und des Betriebsrates -Hardwarebeschaffung – Installation & Konfiguration -Konfiguration der definierten Richtlinien mit den Policy Editoren von BlueCoat und Sophos -Aufbau der Datenbank zur Bestätigung der Richtlinie über Cookies -Going LIVE!
Interne Netze Proxy-AV Proxy Filtering Streaming P2P IM http/s User Authentifizierung über LDAP und vergabe der Rechte Lösung WEBtraffic
Definieren der Policies / Richtlinien für den Internetzugriff
Und Berechtigungen im LDAP bestehen Wenn Richtlinie zugestimmt Internet Zugangsprüfung Benutzer LDAP Agent BlueCoat Proxy Internet Anfrage http Port 80 Benutzer Abfrage LDAP Port 389
Beispiel II - PopUp Blocker in 4 Schritten PopUp bei Aufruf von
Beispiel II - PopUp Blocker in 4 Schritten 1. 2.
3. 4. Beispiel II - PopUp Blocker in 4 Schritten RULE Source = any Destination = any Service = any Action = Popup blocking Time = any Tracking = none
Beispiel III - WebFilter in 5 Schritten 1. 2.
3. 4. Beispiel III - WebFilter in 5 Schritten Auswahl der Benutzer/Gruppen über LDAP
5. Beispiel III - WebFilter in 5 Schritten Definition anhand der festgelegten Internetrichtline
SMTP Gateway Sophos/PureTec User Domino Server Lösung Eingehende s Gute, Schlechte, Unbekannte, Blacklisted Verwaltung von s in Quarantäne Spam-Quarantäne-Oberfläche für Endunser Automatische Benachrichtigung AntiSpam und Antivirus Dateifilterung Überwachung Verkehr in Echtzeit Berechtigungen
Definieren der Policies / Richtlinien für s
Beispiel I – Blocken von Dateianhängen Unerwünscht. Wir möchten keine BAT Dateien per bekommen!
Beispiel I – Blocken von Dateianhängen RULE Suspecht attachement name Add *.bat
Beispiel II – Verwaltung der Quarantäne durch den Mitarbeiter 1. 2.
3. Beispiel II – Verwaltung der Quarantäne durch den Mitarbeiter Authentifizierung laut Richtlinie über Ldap (Active Directory)
4. Beispiel II – Verwaltung der Quarantäne durch den Mitarbeiter
Beispiel III – Automatische Benachrichtigung per 1. Anlegen eines Templates „digest-spam.tmpl“
From: %ADMIN_ADDR% Subject: =?UTF-8?Q?Spam=2DMails_in_Quarant?= =?UTF-8?Q?=C3=A4ne_seit?= %SINCE% MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="%MIME_BOUNDARY%" --%MIME_BOUNDARY% Content-Type: text/plain; charset="UTF-8" Content-Transfer-Encoding: 8bit W. KAPFERER KG MANAGEMENT Die folgenden s wurden in Quarantäne verschoben, da es sich bei ihnen scheinbar um Spam handelt. Wenn Sie auf diese antworten, können Sie einige oder alle dieser s automatisch freigeben. Löschen Sie in Ihrer Antwort- die Zeilen mit s, die Sie nicht freigeben möchten. Sollten Sie dazu fragen haben, wenden Sie sich bitte an Ihren Systemadministrator. Bewertung Sender @[ V:release_href time:html reason:html from:html subjbody:html %} ……. 2. Beispiel III – Automatische Benachrichtigung per Programmieren des Templates „digest- spam.tmpl“ unter /opt/pmx/etc/templ ate
3. Beispiel III – Automatische Benachrichtigung per
Auswertungen
Vielen Dank für Ihre Aufmerksamkeit