Konfigurieren Sie eine Internetzugriffsregel, um den Internetzugang Ihrer Benutzer zu schützen, unabhängig davon, ob sie sich innerhalb oder außerhalb Ihres Unternehmensnetzwerks befinden.
![]() |
Hinweis
|
Prozedur
- Wechseln Sie zu , und klicken Sie auf Regel erstellen.Der Bildschirm zur Regelkonfiguration erscheint mit der Web access control-Regelvorlage ausgewählt.
- Geben Sie einen eindeutigen Namen und eine optionale Beschreibung für die Regel an.
- Wählen Sie, ob Sie die Regel aktivieren oder deaktivieren möchten, indem Sie den Schalter
neben Status anklicken.
Tipp
Sie können Regeln auf dem Internetzugang-Bildschirm auch aktivieren oder deaktivieren. - Konfigurieren Sie die Regelparameter.RegelparameterBeschreibungEinstellungenQuelleBenutzer, Geräte und Standorte, die von der Regel betroffen oder ausgeschlossen sind
-
Users / Groups/ IP address groups: Zielgruppen oder Benutzergruppen, die bei Ihrem konfigurierten SSO-Anbieter registriert sind, ein- oder ausschließen. Alternativ können Sie sowohl öffentliche als auch private IP-Adressgruppen ein- oder ausschließen.
-
In Regeln können nur Benutzer oder Gruppen aus dem IAM-System verwendet werden, das als Ihr SSO-Anbieter konfiguriert ist.
-
Definieren Sie eine neue IP-Adressgruppe, indem Sie auf Hinzufügen klicken, und wählen Sie entweder eine öffentliche oder private IP-Adressgruppe aus. Wenn Sie eine private IP-Adresse ausgewählt haben, müssen die IP-Adressen oder Bereiche in Ihrem internen Firmennetzwerk vorhanden sein.
Wichtig
Regeln, die auf die Quelle zutreffen, gelten möglicherweise nicht für Geräte ohne installiertes Secure Access Module, die keine HTTP/HTTPS-Anfragen mit demX-Forwarded-For (XFF)
-Headerfeld senden. Das Internetzugangsgateway kann die privaten IP-Adressen dieser Geräte nicht abrufen. -
-
Device posture profile: Wählen Sie ein Gerätehaltungsprofil aus oder fügen Sie eines hinzu, um konforme Geräte auszuschließen, die das Secure Access Module installiert haben.
- Locations: Ziel sind verfügbare Unternehmens- oder öffentliche/Heimnetzwerk-Speicherorte, wie
sie in Ihrem Internetzugangs-Cloud-Gateway oder Internetzugangs-On-Premises-Gateways
definiert sind. Wenn Sie eine IP-Adressgruppe hinzufügen, geben Sie an, ob die Gruppe
aus privaten IP-Adressen oder öffentlichen IP-Adressen besteht.
-
Definieren Sie Speicherorte im Netzwerk auf bestimmten Gateways, indem Sie zugehen.
-
ZielVon der Regel betroffene oder ausgeschlossene Standorte-
Users / Groups/ IP address groups: Sie können alternativ sowohl öffentliche IP-Adressgruppen als auch Standorte anvisieren oder ausschließen
-
Definieren Sie eine neue IP-Adressgruppe, indem Sie auf Hinzufügen klicken, und wählen Sie eine öffentliche IP-Adressgruppe aus.
-
Definieren Sie eine neue Region, indem Sie auf Hinzufügen klicken und eine Region auswählen.
-
- Locations: Das Ziel ist eine Region oder ein Land. Jeglicher Datenverkehr, der auf IP-Adressen innerhalb dieses Landes/Region zugreift, einschließlich URLs, wird von der Regel betroffen sein, wenn versucht wird, darauf zuzugreifen.
DatenverkehrVom Regelwerk angezielter Webverkehr und Inhalte-
URLs/Cloud apps: Geben Sie anwendbare vordefinierte oder benutzerdefinierte URL-Kategorien, vordefinierte oder benutzerdefinierte Cloud-App-Kategorien oder benutzerdefinierte Cloud-App-Aktionen wie Datei-Uploads oder -Downloads an.
-
HTTP/HTTPS traffic filters: Geben Sie den anwendbaren HTTP/HTTPS-Verkehr an, der durch HTTP/HTTPS-Verkehrsfilter definiert ist.
-
File types: Geben Sie die anwendbaren Dateitypen an, die durch Dateiprofile definiert sind.
ZeitplanDer Zeitraum, in dem die Regel aktiv istWählen Sie Benutzerdefiniert, um einen wöchentlichen Zeitplan festzulegen. Überprüfen Sie Only apply the rule during the specified period und wählen Sie einen Datumsbereich, um einen bestimmten Zeitraum festzulegen.Hinweis
Zeitpläne verwenden die in Ihren Speicherorten im Netzwerk definierten Zeitzonen. Verbindungen von öffentlichen oder Heimnetzwerken verwenden UTC+0.Aktionen, die ausgeführt werden, wenn die Regel ausgelöst wird-
Access control: Erlauben, sperren, überwachen oder vor dem Zugriff auf die angegebene Internetinhalte warnen.
-
Wenn "Vor Zugriff warnen" ausgewählt ist, müssen Benutzer auf eine Fortfahren-Schaltfläche klicken, um auf den Inhalt zuzugreifen. Der Inhalt ist 24 Stunden lang ohne Einschränkungen verfügbar, danach wird der Benutzer erneut gewarnt.
-
-
Advanced security settings:
-
Enable tenancy restriction: Zugriff auf Cloud-Apps einschränken, die durch Mandanteneinschränkungsregeln definiert sind.
-
Enable threat protection: Internetinhalte gemäß den Bedrohungsschutzregeln durchsuchen und möglicherweise sperren.
-
Prävention vor Datenverlust aktivieren: Ausgehenden Webverkehr auf Inhalte durchsuchen, die sensible Daten gemäß den Prävention vor Datenverlust-Regeln enthalten.
Hinweis
Erweiterte Sicherheitseinstellungen sind nicht verfügbar, wenn Sie den Inhaltszugriff sperren. -
-
- Klicken Sie auf Save.Alle verfügbaren Regeln auf dem Internetzugang-Bildschirm anzeigen.