Что такое веб фильтрация
Что такое веб фильтрация
Веб-фильтрация (Web Filtering)
Что такое веб-фильтрация? Зачем она необходима? И как ее настроить на FortiGate? Именно такие вопросы стали основной причиной написания данной статьи.
Что такое веб-фильтрация?
Это довольно небольшой обзор проблем, которые призвана решать веб-фильтрация. Думаю, в целесообразности ее использования у вас не осталось сомнений. Поэтому, теперь необходимо рассмотреть принцип ее работы и настройку на FortiGate.
Как работает веб-фильтрация?
Рассмотрим настройку веб-фильтрации на FortiGate. Она доступна во всех режимах инспекции — Flow Based и Proxy. Однако режим Flow Based поддерживает меньше функций
Веб-фильтр, как и рассмотренный в прошлый статьях функционал, работает как профиль безопасности. Аналогично с остальными профилями безопасности, он отдельно настраивается и применяется к политикам брандмауэра.
Рассмотрим настройку веб-фильтрации в режиме Flow-Based. Для этого настроим режим работы FortiGate (см. рис. 1).
Рисунок 1. Настройка режима работы FortiGate
Теперь, необходимо перейти во вкладку Security Profiles→ Web Filter (см. рис. 2).
Рисунок 2. Меню в разделе Web Filter
Web Filter может быть по умолчанию скрыт. Чтобы его включить, необходимо зайти в меню System→Feature Visibility и возле поля Web Filter перевести ползунок в состояние enable.
Создадим свой профиль, запрещающий доступ к сайту facebook.com. Для этого переходим в меню создания нового профиля. Наблюдаем примерно такую же картину, как и в предыдущем меню. Сначала необходимо дать профилю имя. Назовем его DenyFacebook. По умолчанию включена фильтрация, основанная на категоризации FortiGuard. Для каждой категории или подкатегории можно выбрать определенное действие:
• Allow — разрешить доступ к веб сайту;
• Block — запретить доступ к веб сайту;
• Monitor — следить за трафиком данного веб сайта.
На данный момент эта фильтрация нам не нужна, поэтому в поле FortiGuard category based filter переводим ползунок в состояние disable.
Теперь, в области Static URL Filter в поле URL Filter переводим ползунок в состояние enable. Должно появиться окно, в котором необходимо нажать на клавишу Create. В появившемся окне необходимо ввести нужный URL и выбрать для него действие. URL вводится в виде регулярного выражения. Введем *facebook.com. Это позволит заблокировать любые URL, которые будут вести на facebook.com. Выберем действие Block. Следует упомянуть о действии Exemt, доступном только в Static URL Filter. Оно применяется для проверенных источников. Трафик, попавший под это действие, избегает проверки всеми остальными профилями безопасности.
Так же присутствует возможность блокировки веб-сайтов, содержащих определенный контент. (см. рис. 3)
Рисунок 3. Пример настройки профиля
Теперь применим созданный профиль безопасности к политике, которую мы создали в одной из прошлых статей.
Проверим — facebook.com действительно недоступен.
Рассмотрим работу веб-фильтра в режиме Proxy Based
Для того, чтобы начать настройку, необходимо переключить FortiGate в режим прокси. Это можно сделать в меню System → Settings. Теперь заходим в меню Security Profiles → Web Filter и выбираем ранее созданный нами профиль DenyFacebook. Настройка абсолютно аналогична, однако режим прокси поддерживает дополнительные функции, такие как: поисковые системы, опции прокси, разрешения для определенных пользователей (см. рис. 4).
Рисунок 4. Настройка веб-фильтра Proxy Based
При умелом использовании веб-фильтрации можно значительно укрепить безопасность сети. Поэтому я советую вам практиковаться, используя различные методы и разные регулярные выражения для определения шаблонов, которые подойдут именно вам и обеспечат максимальную безопасность вашей сети.
To-do: Фильтруем вся и всё
Данная статья представляет из себя скорее более FAQ, чем полноценный мануал. Впрочем, многое уже написано на хабре и для того присутствует поиск по тегам. Смысла переписывать всё заново большого нет.
В последнее время наше государство, к счастью или не к счастью, принялась за интернет и его содержимое.
Многие, несомненно, скажут что нарушаются права, свободы и т.п. Конечно, думаю мало у кого возникнуть сомнения по поводу того, что то что придуманные законы сделаны мало понимающими людьми в деле интернетов, да и основная их цель это не защита нас от того, что там есть. Будучи ответственным человеком да подгоняемый и прокурорами в некоторых учреждениях, встаёт вопрос ограничения поступающей информации. К таким учреждениям, к примеру, относятся школы, детсады, университеты и т.п. им учреждения. Да и бизнесу то-же надо заботится об информационной безопасности.
И первый наш пункт на пути к локальному контент фильтру-это
Анализ того, что такое есть интернет и как он работает.
Не для кого не секрет, что 99 процентов интернета-это http. Далее известно, что у каждого сайта есть имя, содержания страницы, url, ip адрес. Известно, также, что на одном ip может сидеть несколько сайтов, как и наоборот. Так-же, url адреса могут быть как динамичны, так и постоянны.
А то, что записано на страничке, то написано. Отсюда делаем выводы, что сайты можно мониторить по:
Cредства их осуществления.
Тут опять два пути:
Платные решения-это аппаратные(тобишь коробка с неизвестно чем, но делающая своё дело), аппаратно-программные(это то-же коробка, но уже с полноценной ос и соответствующими приложениями) и программные.
Бесплатные решения-это только программные. Но бывают и исключения, но это как раз тот случай, подтверждающий правило.
К платным относятся такие, как Kaspersky антивирус соответствующего функционала, ideco.ru, netpolice, kerio и т.п. Найти их легко, ибо их хорошо рекламируют и достаточно в строке поиска ввести что-то вроде — контентный фильтр купить.
Бесплатные решения имеют один недостаток-они всё сразу делать не умеют. найти их затруднительнее. Но вот их список: PfSense, SmoothWall(бывает двух видов-платный и бесплатный. Бесплатный немного не функционален), UntangleGateway, Endian Firewall(тоже есть платный и бесплатный), IPCOP, Vyatta, ebox platform, Comixwall(Чудное решение. Можете скачать с моего сайта 93.190.205.100/main/moya-biblioteka/comixwall). Все данные решения обладают одним недостатком — ограниченность.
Где происходит фильтрация.
Возможны следующие варианты:
Теперь следующий вопрос:
Надёжность фильтрации.
Думаю, ясно. Защиту нужно делать многоуровневой, ибо то, что просочится на одном уровне защиты, перекроется другим уровнем.
Давайте поговорим о
О недостатках уровней защиты.
Возможность обхода пользователем контентной фильтрации.
Вопрос-производительность.
Вопрос-иерархия кэшей и прокси.
Если у вас много компьютеров и вы имеете возможность использовать несколько в качестве фильтрации, то делайте так. На одном ставите прокси сервер squid и указываете на нём параметры родительских кэшей с параметром round-robin(http://habrahabr.ru/post/28063/). В качестве родительских на каждом конкретном компьютере выступает выступает dansguardian со squid в связке(ибо без вышестоящего dansguardian не умеет). Вышестоящие располагаются на тех-же компьютерах, на которых располагаются и dansguardians. Для вышестоящих большой кэш не имеет смысла делать, а для первого-обязательно самый большой кэш. Даже если у вас одна машина, то на ней всё-равно делайте связку squid1->dansguardian->squid2->провайдер с таким-же распределением кэширования. На dansguardian не возлагайте ничего, кроме анализа написанного на страницах, перерисовки контента, заголовков и некоторых url, блокировки mime типов. Не в коем случае не вешайте на него антивирус и чёрные листы, иначе будут тормоза.
Анализ по спискам пусть будут делать squid1 и squid2.
Проверку на вирусы пусть будет делать squidclamav через c-icap на squid2. Белые списки вешаем на squid1.
Всё, что в белом списке, должно идти напрямую в интернет, минуя родительские прокси.
DNS сервер обязательно используем свой, в котором используем перенаправление на skydns или dns от yandex. Если есть локальные ресурсы провайдера, то добавляем зону forward на dns провайдера. Так-же в dns сервере прописываем локальную зону для нужных внутрисетевых ресурсов(а что-бы было красиво, они нужны). Указываем nosslsearch поиска google. В конфигах squid обязательно используем свой dns.
Для всего используем вебку Webmin и командную строчку. На windows серверах всё делаем через мышку.
Настройка локальной сети
К нам идёт проверка.
В данном случае-все ползунки в максимум.
Дополнительно-запрещаем все видеосайты, контакт, социальные сети, музыкальные порталы, файлообменники и файлообменные сети.
Запрещаем mp3.
Ставим галочку напротив безопасного поиска в личном кабинете SKYDNS.
Обязательно приводим в порядок документацию.
6. Fortinet Getting Started v6.0. Web Filtering и Application Control
Приветствую! Добро пожаловать на шестой урок курса Fortinet Getting Started. На прошлом уроке мы освоили основы работы с технологией NAT на FortiGate, а также выпустили нашего тестового пользователя в Интернет. Теперь пришло время позаботиться о безопасности пользователя на его просторах. В данном уроке мы рассмотрим следующие профили безопасности: Web Filtering, Application Control, а также HTTPS инспекцию.
Для того, чтобы начать знакомство с профилями безопасности, нам необходимо разобраться еще с одной вещью — режимами инспекции.
По умолчанию используется Flow Based режим. Он проверяет файлы, когда они проходят через FortiGate без буферизации. Как только пакет пребывает, он обрабатывается и передается дальше, без ожидания получения целого файла или веб страницы. Он требует меньше ресурсов и обеспечивает большую производительность, чем Proxy режим, но в то же время в нем доступен не весь Security функционал. Например, систему предотвращения утечки данных (DLP) можно использовать только в Proxy режиме.
Proxy режим работает по другому. Он создает два TCP соединения, одно между клиентом и FortiGate’ом, второе между FortiGate’oм и сервером. Это позволяет ему буферизировать трафик, т.е получать полный файл или веб страницу. Сканирование файлов на различные угрозы начинается только после того, как забуферизировался весь файл. Это позволяет применять дополнительные возможности, которые недоступны во Flow based режиме. Как видите, этот режим будто бы противоположность Flow Based — безопасность здесь играет главную роль, а производительность отходит на второй план.
Очень часто спрашивают — какой режим лучше? Но здесь нет общего рецепта. Все всегда индивидуально и зависит от ваших потребностей и задач. Я же далее в течение курса постараюсь показать отличия профилей безопасности во Flow и Proxy режимах. Это поможет сравнить функционал и решить, что лучше подойдет вам.
Перейдем непосредственно к профилям безопасности и первым рассмотрим Web Filtering. Он помогает контролировать или отслеживать, какие веб сайты посещают пользователи. Думаю, не стоит углубляться в объяснения необходимости такого профиля в нынешних реалиях. Лучше разберемся, как он работает.
После того, как установлено TCP соединение, пользователь с помощью запроса GET запрашивает содержимое определенного веб сайта.
Если веб сервер отвечает положительно, он отсылает информацию о веб сайте в ответ. Здесь в дело вступает веб фильтр. Он проверяет содержимое данного ответа.Во время проверки FortiGate в режиме реального времени отправляет запрос в FortiGuard Distribution Network (FDN), чтобы определить категорию данного веб сайта. После определения категории конкретного веб сайта, веб фильтр, в зависимости от настроек выполняет конкретное действие.
Во Flow режиме доступно три действия:
Про Application Control можно сказать совсем немного. Из названия видно, что он позволяет контролировать работу приложений. А делает он это с помощью паттернов различных приложений, так называемых сигнатур. По этим сигнатурам он может определить конкретное приложение и применить к нему определенное действие:
Теперь рассмотрим механизм HTTPS инспекции. Согласно статистике за конец 2018 года доля HTTPS трафика превысила 70%. То есть, без использования HTTPS инспекции мы сможем проанализировать только около 30% ходящего по сети трафика. Для начала рассмотрим работу HTTPS в грубом приближении.
Клиент инициирует TLS запрос к веб серверу и получает TLS ответ, а также видит цифровой сертификат, который должен быть доверенным для данного пользователя. Это тот необходимый минимум, который нам нужно знать про работу HTTPS, на самом деле схема его работы намного сложнее. После успешного TLS хэндшейка начинается передача данных в зашифрованном виде. И это хорошо. Никто не может получить доступ к данным, которыми вы обмениваетесь с веб сервером.
Однако для безопасников компаний это настоящая головная боль, поскольку они не могут видеть этот трафик и проверять его содержимое ни антивирусом, ни системой предотвращения вторжений, ни DLP системами, ничем. Также это негативно отображается на качестве определения используемых внутри сети приложений и веб ресурсов — как раз то, что относится к нашей теме урока. Решить данную проблему призвана технология HTTPS инспекции. Её суть весьма проста — фактически, устройство, которое занимается HTTPS инспекцией, организует атаку Man In The Middle. Выглядит это примерно следующим образом: FortiGate перехватывает запрос пользователя, организует с ним HTTPS соединение, и уже от себя поднимает HTTPS сессию с ресурсом, к которому обратился пользователь. При этом на компьютере пользователя будет виден сертификат, выпущенный FortiGate’ом. Он должен быть доверенным, чтобы браузер разрешил подключение.
На самом деле HTTPS инспекция вещь довольно непростая и имеет множество ограничений, но в рамках данного курса мы это рассматривать не будем. Добавлю лишь, что внедрение HTTPS инспекции — не минутное дело, обычно это занимает примерно месяц. Необходимо собрать информацию о необходимых исключениях, сделать соответствующие настройки, собрать обратную связь от пользователей, откорректировать настройки.
Приведенная теория, а также практическая часть представлены в данном видео уроке:
В следующем уроке мы рассмотрим другие профили безопасности: антивирус и систему предотвращения вторжений. Чтобы не пропустить его, следите за обновлениями на следующих каналах:
Системы контентной веб-фильтрации
Интернет-фильтры для ограничения доступа к сайтам и содержанию
Выбор средств защиты
Поиск
Мнение
Описание и назначение
Веб-фильтрация, или интернет-фильтр — это программное или аппаратное средство для обеспечения фильтрации веб-страниц по их содержимому, что позволяет ограничить доступ пользователям к определенному списку сайтов или услугам в интернете.
Системы веб-фильтрации могут быть выполнены в различных вариациях:
Средства веб-фильтрации предотвращают посещение опасных сайтов, на которых размещены вредоносные программы или отнесенных к числу фишинговых сайтов. Но главной их задачей является управление доступом к веб-сайтам определенных категорий. С их помощью можно без труда ограничить сотрудникам компаний доступ ко всем веб-сайтам определенных категорий.
Весь входящий трафик анализируется и распределяется по категориям. В зависимости от настроек средства интернет-фильтрации может быть заблокирован доступ к определенной категории контента, а пользователю на экран будет выведено предупреждение.
Изначально системы веб-фильтрации сверяли URL-адреса, по которым переходит пользователь, с собственной базой и черными списками методом регулярных выражений. Было выявлено, что такой способ неэффективен, в отличие от распознавания образов и анализа языка. Таким образом, сейчас сверяются не только ссылки, но и вся информация, размещенная на веб-странице, и производится поиск по ключевым словам и выражениям. На основе полученных данных вычисляется процент соответствия информации к какой-либо заранее определенной категории. В случае, когда этот процент превышает допустимый уровень, система интернет-фильтрации блокирует доступ к сайту. Дополнительной функцией к фильтрации является сбор статистики посещения веб-страниц и отчетность, позволяющая системным администраторам понимать, на что расходуется трафик организации.
Помимо контентной фильтрации HTTP-трафика, разработчики систем веб-фильтрации предоставляют своим пользователям возможность проверять и защищенный HTTPs-трафик, а также надежность SSL-сертификатов. Это актуально в случае, когда злоумышленники используют шифрование для кражи персональных данных, номеров банковских карт и PIN-кодов.
Не стоит забывать и о том, что кроме опасности посещения мошеннических сайтов изнутри компании, утечка конфиденциальной информации в первую очередь подразумевает появление данных в исходящем трафике компании. Сотрудники могут по ошибке или намеренно отправить клиентские базы или персональные данные через мессенджеры или электронную почту. При корректно настроенном интернет-фильтре удастся избежать подобных инцидентов, порочащих репутацию компании и ведущих к серьезным убыткам.
При выборе средства веб-фильтрации стоит обратить внимание на полноту классификатора, скорость классификации новых сайтов, а также процент ложных срабатываний.
Фильтрация веб-содержимого
Область применения:
Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Фильтрация веб-контента является частью возможностей веб-защиты в Microsoft Defender для конечной точки. Это позволяет организации отслеживать и регулировать доступ к веб-сайтам в зависимости от их категорий контента. Многие из этих веб-сайтов, хотя и не являются вредоносными, могут быть проблематичными из-за правил соответствия требованиям, использования пропускной способности или других проблем.
Настройка политик в группах устройств для блокировки определенных категорий. Блокировка категории не позволяет пользователям в определенных группах устройств получать доступ к URL-адресам, связанным с этой категорией. Для любой категории, которая не заблокирована, URL-адреса проверяются автоматически. Пользователи могут получать доступ к URL-адресам без сбоев, и вы соберите статистику доступа для создания более настраиваемого решения по политике. Пользователи увидят блок-уведомление, если элемент на просматриваемой странице вызывает заблокированный ресурс.
Фильтрация веб-контента доступна в основных веб-браузерах с блоками, выполняемыми Защитник Windows SmartScreen (Microsoft Edge) и Network Protection (Chrome, Firefox, Brave и Opera). Дополнительные сведения о поддержке браузера см. в разделе Предварительные условия.
Преимущества фильтрации веб-контента
Пользователям не позволяется получать доступ к веб-сайтам в заблокированных категориях, независимо от того, просматривают ли они веб-сайты на локальном сайте или на выезде.
Группа безопасности может удобно развертывать политики группам пользователей с помощью групп устройств, определенных в параметрах управления доступом на основе ролей в Microsoft Defender для конечных точек.
Ваша группа безопасности может получать доступ к веб-отчетам в том же центральном расположении, с видимостью над фактическими блоками и веб-использованием.
Предварительные требования
Перед тем, как попробовать эту функцию, убедитесь, что вы соответствуете следующим требованиям:
Подписка включает один из следующих: Windows 10 Корпоративная E5, Microsoft 365 E5, Безопасность Microsoft 365 E5, Microsoft 365 E3 + Безопасность Microsoft 365 E5 надстройка или автономные лицензии Microsoft Defender для конечных точек.
На устройствах организации Windows 10 юбилейное обновление (версия 1607) или Windows 11 с последними обновлениями антивирусных и антивирусных программ.
Защитник Windows SmartScreen и Network Protection включены на устройствах организации.
Обработка данных
Данные хранятся в регионе, выбранном в качестве части параметров обработки данных Microsoft Defender для конечных точек. Ваши данные не покидают центр обработки данных в этом регионе. Кроме того, ваши данные не будут делиться с третьими лицами, в том числе с нашими поставщиками данных.
Включив фильтрацию веб-контента
С левой навигации на портале Microsoft 365 Defender выберите Параметры > > > конечные точки. Прокрутите вниз, пока не увидите запись для фильтрации веб-контента. Переключение переключателя на параметры «Включен» и «Сохранение».
Настройка политик фильтрации веб-контента
Политики фильтрации веб-контента указывают, какие категории сайтов заблокированы, на каких группах устройств. Чтобы управлять политиками, перейдите Параметры конечных точек фильтрации веб-контента > > (в соответствии с правилами).
Политики можно развернуть, чтобы заблокировать любую из следующих родительских или детских категорий:
Контент для взрослых
Культы. Сайты, связанные с группами или движениями, члены которых демонстрируют страсть к системе убеждений, которая отличается от тех, которые социально приняты.
Азартные игры: азартные игры и сайты, которые способствуют навыкам и практике азартных игр.
Нагота. Сайты, которые предоставляют полнопри фронтальные и полуобнаженные изображения или видео, как правило, в художественной форме, и может разрешить скачивание или продажу таких материалов.
Порнография / сексуально явное: сайты, содержащие явное сексуальное содержимое в образной или текстовой форме. Любая форма сексуально ориентированного материала также указана здесь.
Безвкусные: сайты, ориентированные на контент, непригодный для просмотра школьникам, или что работодателю будет неудобно с доступом к сотрудникам, но не обязательно насильственным или порнографическим.
Высокая пропускная способность
Скачать сайты: сайты, основная функция которых — разрешить пользователям скачивать медиаконтент или программы, например компьютерные программы.
Общий доступ к изображениям. Сайты, используемые в основном для поиска или обмена фотографиями, в том числе с социальными аспектами.
Одноранговые сайты: сайты с одноранговой программой (P2P) или облегчают общий доступ к файлам с помощью программного обеспечения P2P.
Потоковые &: сайты, основная функция которых — распространение потокового мультимедиа, или сайты, позволяющие пользователям искать, смотреть или прослушивать потоковое мультимедиа.
Преступная деятельность. Сайты, которые дают инструкции, рекомендации по незаконной деятельности или по ее продвижению.
Взлом. Сайты, которые предоставляют ресурсы для незаконного или сомнительного использования компьютерного программного обеспечения или оборудования, в том числе сайты, распространяющие защищенные авторским правом материалы, которые были взломаны.
Нетерпимость &: сайты, пропагандирующие агрессивное, унижающее достоинство или оскорбительное мнение о любой части населения, которая может быть идентифицирована по расе, религии, полу, возрасту, национальности, физической инвалидности, экономической ситуации, сексуальным предпочтениям или любому другому выбору образа жизни.
Незаконное программное обеспечение: сайты, содержащие или продвигающие использование вредоносных программ, программ-шпионов, бот-сетей, фишинговых атак или & кражи авторских прав.
School cheating: Sites related to plagiarism or school cheating.
Self-harm: Сайты, которые способствуют самостоятельному вреду, в том числе сайты киберзапуляризации, содержащие оскорбительные и/или угрожающие сообщения по отношению к пользователям.
Чат. Сайты, которые в основном являются веб-комнатами чатов.
Игры. Сайты, связанные с видео- или компьютерными играми, в том числе сайты, которые продвигают игры с помощью размещения онлайн-служб или информации, связанной с играми.
Мгновенные сообщения. Сайты, которые можно использовать для скачивания программного обеспечения обмена мгновенными сообщениями или клиентского обмена мгновенными сообщениями.
Professional сети: сайты, которые предоставляют профессиональные сетевые службы.
Социальные сети: сайты, которые предоставляют службы социальных сетей.
Веб-почта: сайты, предлагающие веб-службы почты.
Недавно зарегистрированные домены. Сайты, которые были зарегистрированы в течение последних 30 дней и еще не перемещены в другую категорию.
Припаркованные домены: сайты, которые не имеют контента или припаркованные для более позднего использования.
ПРИМЕЧАНИЕ. Uncategorized содержит только недавно зарегистрированные домены и припаркованные домены и не включает все другие сайты за пределами этих категорий.
Создать политику
Чтобы добавить новую политику, выполните следующие действия:
На портале Microsoft 365 Defenderвыберите Параметры фильтрацию веб-контента > > и политику добавления.
Выберите категории для блокировки. Используйте значок расширения, чтобы полностью расширить каждую родительную категорию и выбрать определенные категории веб-контента.
Укажите область политики. Выберите группы устройств, чтобы указать, где применять политику. Доступ к веб-сайтам в выбранных категориях будет препятствовать только устройствам в выбранных группах устройств.
Просмотрите сводку и сохраните политику. Обновление политики может занять до 2 часов для применения к выбранным устройствам.
Характер работы пользователей
Возможность блокировки сторонних поддерживаемых браузеров предоставляется сетевой защитой, которая предоставляет сообщение на уровне системы, уведомляя пользователя о заблокированном подключении. Для более удобной работы в браузере рассмотрите возможность использования Microsoft Edge.
Разрешить определенные веб-сайты
Можно переопредить заблокированную категорию в фильтрации веб-контента, чтобы разрешить один сайт, создав настраиваемую политику индикатора. Настраиваемая политика индикатора вытемеет политику фильтрации веб-контента, если она применяется к группе устройств, о чем идет речь.
Чтобы определить настраиваемый индикатор, выполните следующие действия:
На портале Microsoft 365 Defenderперейдите в Параметры индикаторы конечных точек > > > URL/Domain Add > Item.
Введите домен сайта.
Установите действие политики, чтобы разрешить.
Категории споров
Если вы столкнулись с доменом, который был неправильно классифицированы, вы можете оспорить эту категорию непосредственно на портале.
Чтобы оспорить категорию домена, перейдите к доменам отчетов веб-защиты веб-контента > > фильтрации > сведений. На вкладке доменов отчетов о фильтрации веб-контента вы увидите эллипсис рядом с каждым из доменов. Наведите курсор над этим эллипсисом и выберите категорию «Спор».
Откроется панель, на которой можно выбрать приоритет и добавить дополнительные сведения, такие как предлагаемая категория для перенастройки. После завершения формы выберите Отправить. Наша команда рассмотрит запрос в течение одного делового дня. Для немедленной разблокировки создайте настраиваемый индикатор допуска.
Просмотр категории URL-адресов
Чтобы определить категорию веб-сайта, можно использовать функцию поиска URL-адресов, доступную на портале Microsoft 365 Defender () в рамках поиска https://security.microsoft.com конечных > точек. В результатах поиска URL-адресов категория фильтрации веб-контента отображается в url-адресе и сведениях домена. Администраторы также могут оспаривать категорию домена непосредственно на этой странице, как показано на следующем изображении. Если результат категории не показан, URL-адрес в настоящее время не назначен существующей категории фильтрации веб-контента.
Карточки фильтрации веб-контента и сведения
Выберите > веб-защиту Отчетов для просмотра карт с информацией о фильтрации веб-контента и защите веб-угроз. В следующих карточках приводится сводная информация о фильтрации веб-контента.
Веб-активность по категориям
На этой карте перечислены родительские категории веб-контента с наибольшим увеличением или уменьшением числа попыток доступа. Понимание резких изменений шаблонов веб-активности в организации за последние 30 дней, 3 месяца или 6 месяцев. Выберите имя категории, чтобы просмотреть дополнительные сведения.
В первые 30 дней использования этой функции у организации может не хватить данных для отображения этих сведений.
Сводная карта фильтрации веб-контента
Эта карта отображает распределение попыток заблокированного доступа по различным родительским категориям веб-контента. Выберите один из цветных баров, чтобы просмотреть дополнительные сведения о определенной родительской веб-категории.
Сводная карта веб-действий
Эта карта отображает общее количество запросов на веб-контент во всех URL-адресах.
Просмотр сведений о карточке
Вы можете получить доступ к данным Отчета для каждой карты, выбрав строку таблицы или цветную планку из диаграммы на карте. Страница отчетов для каждой карты содержит обширные статистические данные о категориях веб-контента, доменах веб-сайтов и группах устройств.
Веб-категории: Списки категорий веб-контента, у них были попытки доступа в организации. Выберите определенную категорию, чтобы открыть сводную вылетную информацию.
Домены. Списки веб-доменов, которые были доступны или заблокированы в вашей организации. Выберите определенный домен, чтобы просмотреть подробные сведения об этом домене.
Группы устройств: списки всех групп устройств, которые создали веб-активность в организации
Чтобы выбрать период времени, используйте фильтр диапазона времени в верхней части слева от страницы. Вы также можете фильтровать сведения или настраивать столбцы. Выберите строку, чтобы открыть флайер с дополнительными сведениями о выбранном элементе.
Известные проблемы и ограничения
Поддерживается Microsoft Edge только в том случае, если конфигурация ОС вашего устройства — Server (cmd > Systeminfo > OS Configuration). Защита сети поддерживается только в режиме Inspect на устройствах Server, который отвечает за безопасность трафика в поддерживаемых сторонних браузерах.
Защита сети в настоящее время не поддерживает проверку SSL, что может привести к блокировке некоторых сайтов с помощью фильтрации веб-контента. Сайты будут разрешены из-за отсутствия видимости в зашифрованном трафике после того, как произошло рукопожатие TLS, а также из-за невозможности размыть некоторые перенаправления. Это включает перенаправление с некоторых веб-страниц входа почты на страницу почтового ящика. В качестве принятого обходного решения можно создать настраиваемый индикатор блокировки для страницы входа, чтобы пользователи не могли получить доступ к сайту. Имейте в виду, что это может заблокировать их доступ к другим службам, связанным с тем же веб-сайтом.