Skip Navigation

ACL-Parameter

Die ACL ist eine geordnete Liste von Regeln, in der festgelegt wird, was geschieht, wenn ein
CylanceGATEWAY
-Benutzer versucht, auf ein Ziel im Internet oder in Ihrem privaten Netzwerk zuzugreifen. Jede Regel enthält mehrere Parameter, die Ziele, Benutzer und andere Faktoren angeben können, mit denen eine Regel übereinstimmen kann, sowie die Aktion, die ausgeführt werden muss, wenn eine Regel übereinstimmt. Wenn ein Netzwerkzugriffsversuch mit keiner ACL-Regel übereinstimmt, wird der Zugriff blockiert.
Wenn Sie ACL-Regeln hinzufügen oder bearbeiten, werden die Aktualisierungen zu einer Liste von Entwurfsregeln hinzugefügt, bis Sie sie festlegen. Jeder Administrator hat eine eigene Entwurfsregelliste. Wenn ein Administrator eine Regelaktualisierung festlegt, werden alle anderen Administratoren mit einer Entwurfsregelliste aufgefordert, ihre Entwurfsliste zu löschen oder zu aktualisieren, bevor sie fortfahren.
Jede Regel kann die folgenden Parameter enthalten:
Element
Beschreibung
Allgemeine Informationen
Name
Dies ist der Regelname.
Beschreibung
Dies ist eine kurze Beschreibung des Zwecks der Regel.
Aktiviert
Diese Einstellung gibt an, dass die Regel Teil der ACL ist. Sie können diese Option deaktivieren, um die Regel zu deaktivieren, ohne sie zu löschen.
Aktion
Aktion
Diese Einstellung gibt an, ob der Zugriff zugelassen oder blockiert wird, wenn der Versuch mit der Regel übereinstimmt. Wenn die Fortsetzung des Zugriffsversuchs zugelassen wird, kann er in den nächsten Versuchsphasen erneut ausgewertet werden.
Adressen anhand Netzwerkschutz prüfen
Wenn die Regel „Aktion“ den Zugriff zulässt, wird mit dieser Einstellung angegeben, ob
CylanceGATEWAY
die Verbindung weiterhin blockiert, wenn eine potenzielle Netzwerkbedrohung erkannt wird. Sie sollten diese Option aktiviert lassen, es sei denn, genau festgelegte Benutzer müssen eine Verbindung zu potenziell schädlichen Zielen herstellen.
„Blockiert“-Benachrichtigungsmeldung auf Geräten anzeigen
Wenn die Regel „Aktion“ den Zugriff blockiert, wird mit dieser Einstellung eine Benachrichtigungsmeldung angegeben, die auf dem Gerät angezeigt wird, wenn ein Zugriffsversuch blockiert wird.
Datenverkehrsschutz
Diese Einstellung legt fest, ob Netzwerkzugriffsversuche auf dem Bildschirm „Netzwerkereignisse“ (
CylanceGATEWAY
 > Ereignisse) angezeigt werden. Sie können den Datenverkehrsschutz aus Gründen der Haftung oder des Datenschutzes aktivieren. Wenn diese Einstellung aktiviert ist, werden keine Netzwerkzugriffsversuche auf dem Bildschirm „Netzwerkereignisse“ angezeigt. Wenn Ihre Umgebung Ereignisse an eine SIEM-Lösung oder einen Syslog-Server sendet und der Verbindungsversuch mit einer Regel mit Datenverkehrsschutz übereinstimmt, werden die Ereignisse nicht an die SIEM-Lösung oder den Syslog-Server gesendet.
Inhaltsprotokollierung
Diese Einstellung legt fest, ob die Seite Netzwerkereignisse > Ereignisdetails ursprüngliche unverschlüsselte HTTP-Verbindungsdaten im Nur-Text-Format enthalten soll. HTTP-Datenflüsse werden nicht entschlüsselt. Wenn diese Einstellung aktiviert ist, wird eine Zusammenfassung der Anforderungs- und Antwortdetails eines Ereignisses auf der Seite Ereignisdetails angezeigt. Sie können alle HTTP-Transaktionen innerhalb eines Ereignisses anzeigen. Die Seite „Ereignisdetails“ enthält die ersten drei HTTP-Ereignisse der Gesamtzahl der Ereignisse. Sie können alle Ereignisse und die zugehörigen Details anzeigen. Wenn Sie eine Regel erstellen, die sowohl Datenverkehrsschutz als auch Inhaltsprotokollierung enthält, hat der Datenverkehrsschutz Vorrang.
Port ignorieren
Mit dieser Einstellung wird angegeben, ob der Zielport des Zugriffssteuerungsversuchs als Teil dieser Regel ausgewertet oder ignoriert werden soll.
Ziele
Ziel
Ziele können durch einen Netzwerkdienst, einen Adresssatz, einen Adresssatz mit definierten Protokollen und Ports oder nur durch definierte Protokolle und Ports festgelegt werden. Sie können eine der folgenden Optionen auswählen:
  • Nicht zutreffend: Die Regel enthält keine Ziele. Beispielsweise sind in der Regel nur Kategorien festgelegt, oder Sie möchten eine Regel erstellen, die alle Zugriffsversuche für bestimmte Benutzer zulässt, es sei denn, die Verbindung wird durch den Netzwerkschutz blockiert.
  • Stimmt überein mit jeder/m: Die Regel wird angewendet, wenn das Ziel mit einem in der Regel angegeben Ziel übereinstimmt.
  • Stimmt nicht überein: Die Regel wird angewendet, wenn das Ziel mit keinem der in der Regel angegebenen Ziele übereinstimmt.
Netzwerkdienste
Sie können einen oder mehrere Netzwerkdienste auswählen.
Adresse
Diese Einstellung gibt die IP-Adressen, FQDNs oder Platzhalterdomänen für die Zieladresse an. IP-Adressen können im IPv4- oder IPv6-Format vorliegen und durch eine einzelne IP-Adresse, einen IP-Adressbereich oder die CIDR-Schreibweise dargestellt werden. Die folgenden Adressformate werden beispielsweise unterstützt:
  • Einzelne IP-Adresse: 172.16.10.2
  • IP-Adressbereich: 172.16.10.0–172.16.10.255
  • CIDR: 172.16.10.0/24
  • FQDN: domain.example.com
  • Domäne mit Platzhalterzeichen: *.example.com
Protokoll
Diese Einstellung legt fest, ob die Regel mit Verbindungsversuchen über TCP, UDP oder beiden übereinstimmt. Wenn Sie keine Option auswählen, sind TCP und UDP auf allen Ports die Standardeinstellung.
Port
Diese Einstellung gibt die für das Ziel verwendeten Ports an. Sie können entweder einen einzelnen Port oder einen Portbereich angeben.
Kategorie
Eine Kategorie definiert den auf einer Website verfügbaren Inhaltstyp.
CylanceGATEWAY
versucht, auf der Grundlage der verfügbaren Informationen, die Kategorie der Ziel-Websites bestmöglich zu bestimmen. Sie können eine der folgenden Optionen auswählen:
  • Nicht zutreffend: Die Regel enthält keine Kategorien.
  • Stimmt überein mit jeder/m: Die Regel wird angewendet, wenn das Ziel mit einer der in der Regel angegebenen Kategorien übereinstimmt. Wenn Sie diese Option aktivieren, wird eine Kategorieliste angezeigt, aus der Sie auswählen können.
  • Stimmt nicht überein: Die Regel wird angewendet, wenn das Ziel mit keiner der in der Regel angegebenen Kategorien übereinstimmt. Wenn Sie diese Option aktivieren, wird eine Kategorienliste angezeigt, aus der Sie auswählen können.
Weitere Informationen zu den verfügbaren Kategorien, die angegeben werden können, finden Sie unter Inhaltskategorien von Zielen
Bedingungen
Benutzereigenschaften
Diese Einstellung legt Benutzer, Benutzergruppen oder Betriebssysteme fest, die in die Regel aufgenommen werden sollen. Sie können eine beliebige Anzahl von Benutzern, Benutzergruppen und Betriebssystemen oder eine Kombination davon angeben. Wenn Sie auf die Dropdown-Liste „Benutzereigenschaften“ klicken, wählen Sie die Benutzereigenschaft aus, für die Sie die Bedingung festlegen möchten. Sie können eine der folgenden Optionen auswählen:
  • Nicht zutreffend: Die Regel gilt für alle Benutzer, Gruppen und Betriebssysteme.
  • Stimmt überein mit jeder/m: Die Regel gilt nur für die Benutzer, Gruppen und Betriebssysteme, die Sie der Regel hinzufügen. Wenn Sie diese Option auswählen, wird ein Feld zum Hinzufügen von Benutzereigenschaften angezeigt.
  • Stimmt nicht überein: Die Regel gilt nur für Benutzer, Gruppen und Betriebssysteme, die nicht in der Regel aufgeführt sind. Wenn Sie diese Option auswählen, wird ein Feld zum Hinzufügen von Benutzereigenschaften angezeigt.
Wenn Sie mit der Eingabe eines Namens oder einer Benutzergruppe beginnen, wird eine Liste mit übereinstimmenden Benutzernamen angezeigt. Wenn Sie das Betriebssystem angeben, müssen Sie es aus der Liste auswählen. Sie können eine der folgenden Betriebssystemoptionen auswählen:
  • Android
  • iOS
  • macOS
  • Windows
Sie können Zeilen hinzufügen, um eine beliebige Anzahl von Benutzern, Gruppen und Betriebssystemen anzugeben.
Risiko
Diese Einstellung gibt die akzeptable Risikostufe des Geräts entsprechend der Konfiguration in der Richtlinie zur Risikobewertung an. Informationen zum Erstellen einer Risikobewertungsrichtlinie finden Sie unter Erstellen einer Risikobewertungsrichtlinie.
  • Nicht zutreffend: Die Risikostufe gilt nicht als Bedingung für den Zugriff.
  • Stimmt überein mit jeder/m: Die Verbindung wird nur zugelassen, wenn das Gerät innerhalb des Bereichs akzeptabler Risikostufen liegt. Wenn Sie diese Option auswählen, können Sie die akzeptablen Risikostufen auswählen. Die Standardrisikostufe ist „Sicher“ (kein Risiko).