使用 URL 过滤控制 Web 活动

通过内置 URL 过滤数据库,完美补充了 App-ID 所提供的基于策略的应用程序控制,使您能够全面控制相关的 Web 活动。App-ID 和 URL 过滤结合在一起,解决了在应用程序和 Web 层面上缺少的可视性和控制问题,保护您免于各种法律、监管、生产效率和资源利用风险。

 

详细了解Content-ID技术。

阅读集成 URL 过滤数据表

内置 URL 数据库可最大限度提升性能和灵活性

URL 过滤通过本地查找以及查询位于云中的主数据库来实现。本地查找确保最常访问的 URL 具有最大内联性能和最小延迟,而云查找则提供了最新的站点过滤信息。这种将应用程序控制和 URL 过滤相结合的方法使您能够实施灵活的策略来控制员工和网络活动。

  • 基于类别或者通过自定义白名单或黑名单来控制 Web 浏览。
  • 通过 User-ID 提供的用户存储库集成,指定基于组的 Web 浏览策略。
  • 允许加密访问特定网站上员工关注的主题(例如健康、金融和购物),同时解密所有其他站点的流量(例如博客、论坛和娱乐站点),以这种方式启用 SSL 解密策略。
  • 通过为指定 URL 类别创建 QoS 策略来启用指定类别的带宽控制。

可自定义 URL 数据库和类别

为了吻合您的独有通信模式,设备上的缓存会存储最常访问的 URL。当设备缓存中找不到某个 URL 时,设备还可以自动从位于云中的主数据库查询 URL 类别信息。查找结果自动插入缓存中供以后活动使用。您还可以创建自定义 URL 类别。

可自定义的最终用户通知

通知最终用户他们尝试访问的网页不符合企业策略时,有多种方法可用:

  • 可自定义阻止页面:通知用户违反企业策略的页面可以包含您的企业徽标、用户名参考、IP 地址和尝试访问的 URL 及 URL 类别。
  • URL 过滤阻止和继续:用户在访问可能违反 URL 过滤策略的页面时,会看到一个带有“警告并继续”按钮的阻止页面。
  • URL 过滤覆盖:要求用户正确输入密码以关闭阻止页面并继续浏览网页。

基于策略灵活控制 Web 使用

为完善 App-ID 所实现的应用程序可视性和控制,您可以使用 URL 类别作为策略的匹配标准。使用 URL 作为匹配标准可以允许从异常情况出发的行为,而不仅仅是创建只能有“全部允许或全部阻止”行为的策略。这样增加了灵活性,并可以为您提供更细致化的策略实施功能。在策略中使用 URL 类别的方法示例包括:

  • 对属于 Active Directory 中多个组的用户,确定并允许常规安全策略的异常情况(例如拒绝所有用户访问恶意软件和黑客站点,但允许属于安全组中的用户访问)。
  • 当最终用户尝试查看 Google Search 和互联网归档的缓存结果时,对缓存结果应用 URL 过滤策略。
  • 对进入翻译站点(如 Google Translate)的 URL 应用 URL 过滤策略,以此作为一种绕过策略的方法。
  • 实施安全搜索以防止在用户搜索结果中显示不当内容。启用此功能时,只允许具有最严格安全搜索选项的 Google、Yahoo 或 Bing 搜索;所有其他搜索将被阻止。
  • 允许访问流媒体类别,但应用 QoS 以控制您的带宽消耗。
  • 对于呈现出较高风险的 URL 类别将禁止文件下载/上传(例如允许访问未知站点,但阻止对未知站点上传/下载可执行文件以限制恶意软件传播)。
  • 应用 SSL 解密策略,允许加密访问金融和购物类别,但解密和检测所有其他类别的通信。
聊天
有问题吗?
与我们沟通寻求答案。
立即聊天