O que é?
Webfilter é o módulo responsável pelo controle e monitoramento da navegação dos usuários. Através deste módulo é possível monitorar os acessos, liberar e bloquear sites para hosts específicos, além da possibilidade de definir dias e horários para aplicação das regras.
Funcionalidades
- Criação de múltiplas políticas
- Regras de acesso baseadas em ip, rede ou grupos de usuários
- Bloqueio de domínios e URLs
- Interceptação de tráfego SSL, possibilitando bloqueio efetivo
- Antivírus para acessos WEB
- Cadastro de exceção (Antivírus, Logs e Inspeção SSL) para domínios
- Relatórios em tempo real
- Logs de acesso
- Gerenciar e hospedar arquivos de WPAD para o Webfilter (PAC parse proxy auto-config)
Casos de uso
Download do certificado SSL
O modo padrão e recomendado do proxy requer instalação de um certificado SSL nas máquinas de cliente. Deste modo é possível inspecionar o tráfego e realizar os bloqueios, liberações e gerar log’s de modo mais efetivo.
Na tela de Serviços é possível fazer download do certificado através do botão “Baixar autoridade certificadora (CA)”.
Configuração das portas do proxy
O Webfilter pode ser utilizado em diferentes modos, cada modo requer configurações específicas nos clientes para funcionar e também traz limitações específicas quanto aos bloqueios e inspeções.
Por padrão, o webfilter ouve em 4 portas diferentes que podem ser alteradas via intercace e funciona em diferentes modos simultaneamente. Cada porta tem uma função:
- Portas proxy - Normal: O considerado padrão para o webfilter é utilizar a inspeção SSL. Caso o proxy seja configurado manualmente no navegador do cliente ou via WPAD e a máquina estiver com o certificado SSL do webfilter instalado, esta porta deve ser utilizada nas configurações.
- Portas proxy - Sem inspeção SSL: Caso não seja possível instalar o certificado no cliente e o proxy seja configurado manualmente no navegador ou via WPAD, esta porta deve ser utilizada.
- Portas Proxy Transparente - Transparente HTTP: A porta configurada nesta opção será a porta utilizada pelo webfilter para receber todo o tráfego HTTP das políticas configuradas como transparente.
- Portas Proxy Transparente - Transparente HTTPS: A porta configurada nesta opção será a porta utilizada pelo webfilter para receber todo o tráfego HTTPS das políticas configuradas como transparente.
Modos de uso recomendados
- Transparente + Inspeção SSL
Funcionamento: O proxy será transparente e não precisa ser configurado no navegador dos hosts. É necessário instalar o certificado SSL nos clientes.
Efetividade: Será possível detectar todos os acessos do cliente (HTTP e HTTPS), liberar e bloquear os acessos por domínio, URL’s, categorias e tipos de arquivo.
Configuração da política: Opção Transparente habilitada e opção Inspeção SSL habilitada.
Integração com SSO: Tráfego é direcionado para o portal de autenticação do SSO antes de ser direcionado para o Proxy. Nenhuma configuração adicional necessária.
- Configurado manualmente + Inspeção SSL
Funcionamento: O proxy precisará ser configurado no navegador dos hosts. É necessário instalar o certificado SSL nos clientes.
Efetividade: Será possível detectar todos os acessos do cliente (HTTP e HTTPS), liberar e bloquear os acessos por domínio, URL’s, categorias e tipos de arquivo.
Configuração da política: Opção Transparente desabilitada e opção Inspeção SSL habilitada.
Configuração no navegador: Utilizar porta configurada no campo “Portas proxy - Normal”.
Integração com SSO: Necessário implementar o WPAD do FWFLEX (que cria exceção automática) ou adicionar a exceção da URL sso.itflex.app
no navegador do usuário.
- Configurado manualmente sem inspeção SSL
Funcionamento: O proxy precisará ser configurado no navegador dos hosts. Não será necessário instalar o certificado SSL.
Efetividade: Será possível detectar os acessos HTTP de forma completa, porém os acessos HTTPS não podem ser inspecionados completamente. Para os acessos HTTP será possível liberar e bloquear por domínio, URL’s, categorias e tipos de arquivo. Nos acessos HTTPS só será possível bloquear e liberar por domínios e categorias. Os bloqueios de sites HTTPS não são exibidos de forma efetiva, apresentará somente um erro no navegador do cliente.
Configuração da política: Opção Transparente desabilitada e opção Inspeção SSL desabilitada.
Configuração no navegador: Utilizar porta configurada no campo “Portas proxy - Sem inspeção SSL”.
Integração com SSO: Necessário implementar o WPAD do FWFLEX (que cria exceção automática) ou adicionar a exceção da URL sso.itflex.app
no navegador do usuário.
- Transparente sem inspeção SSL
Funcionamento: O proxy não precisará ser configurado no navegador dos hosts. Não será necessário instalar o certificado SSL.
Efetividade: Será possível detectar os acessos HTTP de forma completa, porém os acessos HTTPS não podem ser inspecionados completamente. Para os acessos HTTP será possível liberar e bloquear por domínio, URL’s, categorias e tipos de arquivo. Nos acessos HTTPS só será possível bloquear e liberar por domínios e categorias. Os bloqueios de sites HTTPS não são exibidos de forma efetiva, apresentará somente um erro no navegador do cliente.
Configuração da política: Opção Transparente habilitada e opção Inspeção SSL desabilitada.
Integração com SSO: Tráfego é direcionado para o portal de autenticação do SSO antes de ser direcionado para o Proxy. Nenhuma configuração adicional necessária.
Observação: Neste modo é indicado que seja criada uma regra de liberação geral abrangente e realizar bloqueios pontuais, pois o conteúdo dos sites podem estar hospedados em domínios implícitos e algumas autoridades certificadores podem ser bloqueadas, comprometendo o SSL.
Gerenciamento de portas monitoradas
Por padrão, o proxy só inspeciona as portas HTTP 80 e HTTPS 443. Caso algum site acessado utilize uma porta diferente destas, ele será bloqueado independente de estar liberado na política, visto que a porta não é monitorada pelo proxy.
Para que o site seja inspecionado no proxy, deve ser adicionado na lista de acordo com o protocolo que está utilizando (HTTP ou HTTPS).
Gerenciamento de atividades
Uma atividade é um agrupamento de todos os destinos possíveis para as regras de uma política. Em uma atividade é possível selecionar diversas categorias, domínios, URLs e tipos de arquivos.
As atividades podem ser utilizadas em diversas regras e políticas diferentes.
Gerenciamento de tipos de arquivos
Os tipos de arquivos são inspeções de um tipo de conteúdo específico, como áudio, vídeo ou arquivos compactados.
É possível criar agrupamentos de tipos de arquivos para utilizar nas regras do webfilter.
Os valores aceitos são: extensões (.mp3, .mp4, etc) e MIME types (audio/wave, audio/wav, etc).
Gerenciamento das políticas do Webfilter
O módulo do Webfilter permite criar diversas políticas diferentes do webfilter.
Ao criar uma política, precisam ser preenchidas as informações:
Origem: é necessário especificar a origem para a política, possibilitando a criação de ações diferentes separando por IP, rede ou instância SSO. Transparente: Habilita o proxy transparente para esta política. Inspeção SSL: Habilita a inspeção de tráfego SSL para esta política. Antivírus: Habilita a verificação do antivírus para o tráfego desta política.
Regras
As regras do webfilter compões o funcionamento da política e permissões. Baseiam-se em origem e destino.
Origem: Traz opções como IP, rede, usuário ou Grupo de usuários, onde é possível criar regras utilizando os usuários logados ao SSO. Destino: Possibilita associar URLs, domínios, IPs, atividades, etc. Dias e horários: Define em quais dias e horários a regra estará ativa. Ação: Define se o acesso que casar com esta regra será liberado ou bloqueado.
Comportamento padrão
Quando há um acesso que passa pelo webfilter, a análise é feita na ordem de cima para baixo e respeitará a primeira regra que “casar”. Caso existam 3 políticas e a origem do acesso corresponda às 3, será feita a análise de todas as regras de todas as políticas na ordem configurada.
Se o acesso não corresponder à nenhuma regra criada, a ação para ele será de acordo com o configurado no “Comportamento padrão”: Aceitar ou Recusar.
Gerenciamento de exceções
Ao criar políticas e regras do webfilter, todos os acessos passam a ser gerenciados. Porém, em alguns casos não podem ou não precisam ter inspeção ssl, análise do antivírus ou constar nos relatórios.
É possível cadastrar vários grupos de exceções, preencher os domínios deste grupo e selecionar se serão exceção para:
Inspeção SSL: Não é realizada inspeção SSL para este domínio. Antivírus: Não será realizada análise de vírus para este domínios. Relatórios: Nenhum acesso à este domínio estará nos relatórios.
Visualização de relatórios
Relatórios em tempo real
Exibe os acessos e consumo dos acessos que estão sendo realizados no momento.
Consolidado
Traz informações de acesso consolidadas por Usuários ou Sites.
Possibilita a exportação dos dados em CSV.
Logs
Exibe os arquivos de logs de acesso dos usuários. É possível filtrar por status ou ação e buscar usuários ou URLs específicas.
Gerenciar e hospedar arquivos de WPAD para o Webfilter (PAC parse proxy auto-config)
A funcionalidade de WPAD permite o cadastro de múltiplos arquivos para a auto-configuração de proxy. Todo arquivo cadastrado e habilitado, é hospetado no serviço web http do FWFLEX na porta 7050. A URL para download é disponibilizada nas telas de listagem e detalhes. O administrador precisar configurar a liberação da porta 7050 na Entrada do Firewall para as redes autorizadas a acessar o arquivo.
O gerenciamento dos arquivos WPAD possuem os seguintes recursos:
- Habilitar/desabilitar arquivo
- Prefixo para o nome do arquivo (completado automaticamente com sufixo
.dat
) - Configuração do proxy padrão
- Desabilitado (sem proxy, return DIRECT)
- Habilitado (requer IP e porta do proxy)
- Seleção das conexões de rede autorizadas para ouvir/hospedar o arquivo wpad
- Cadastro de exceções
- As URLs do SSO (padrão e instâncias customizadoa) são sempre adicionadas como exceção para correto funcionamento (aparecem somente leitura)
- Cadastro de execeção tipo URL (ex. .itflex.com.br/; *.app123.itflex.com.br/Internal/; .itflex.cloud/)
- Cadastro de exceção tipo host (ex. 10.0.0.0/24, 10.0.10.45/32)
- Cadastro de proxy customizado para origens específicas
- Uma ou mais redes de origem podem ser associadas a um IP e porta de proxy
- É permitido cadastro de origens sem IP e porta de proxy (return DIRECT)
- Requer que a sintaxe da configuração seja verificada antes de Salvar
Funcionamento:
- Quando o arquivo está desabilitado, não é hospedado no serviço web;
- Ao habilitar e aplicar, sempre é feito a verificação da sintaxe e hospedagem do arquivo gerado;
- O administrador precisar configurar a liberação da porta 7050 na Entrada do Firewall para as redes autorizadas a acessar o arquivo.