Esta secção descreve como configurar uma política de segurança para o VMware Cloud Web Security.

Antes de começar:

Para configurar uma política de segurança, o utilizador deve ter criado, configurado e aplicado uma política de segurança. Para obter instruções específicas sobre como o conseguir, consulte Criar uma política de segurança.

Acerca desta tarefa:

Nesta secção, o utilizador aprenderá a configurar a política de segurança que foi criada na secção intitulada, Criar uma política de segurança. Ao criar uma política de segurança, existem quatro categorias de regras que podem ser configuradas pelo utilizador: Inspeção SSL (SSL Inspection), Filtragem de URL (URL Filtering), Filtragem de conteúdo (Content Filtering) e Inspeção de conteúdos (Content Inspection).

Nota: Boa Prática: bloquear ou desativar o Protocolo QUIC

A Google desenvolveu o protocolo QUIC (Quick UDP Internet Connections) para melhorar o desempenho das ligações HTTPS e HTTP (TCP 443 e TCP 80). Os browsers Chrome têm suporte experimental desde 2014 para este protocolo, que também é utilizado em dispositivos Chromium (por exemplo, Microsoft Edge, Opera e Brave) e Android.

As ligações QUIC não requerem handshakes TCP. No entanto, a inspeção SSL requer informações de sessão de TCP e o VMware Cloud Web Security realiza a inspeção SSL por predefinição (a menos que uma regra para ignorar seja explicitamente configurada para a impedir) e, portanto, o Cloud Web Security não pode examinar sessões QUIC nas quais a Inspeção SSL está a ser feita. Se o QUIC estiver ativado e a inspeção SSL estiver a ser realizada poderá resultar na não aplicação de uma política durante uma sessão de utilizador.

Para garantir que as políticas do Cloud Web Security são aplicadas de forma consistente, recomenda-se que o protocolo QUIC seja bloqueado ou desativado no browser.

Para bloquear o QUIC, configure uma regra do Cloud Web Security que bloqueie o UDP 443 e o UDP 80, uma vez que estas são as portas que o protocolo QUIC utiliza. Quando o protocolo QUIC é bloqueado, o QUIC tem uma salvaguarda para voltar para TCP. Isto permite a inspeção SSL sem afetar negativamente a experiência do utilizador.

Para desativar o QUIC num browser Chromium, verifique a documentação do respetivo browser.

Para desativar o QUIC num browser Chrome:

  1. Abra o Chrome.
  2. Na barra de endereço, escreva: chrome://flags.
  3. Na barra de pesquisa, escreva “quic”.
  4. Clique no menu pendente e selecione Desativado.
  5. Quando Predefinido for selecionado, o Chrome tentará utilizar o QUIC.
  6. Quando lhe for pedido, clique em Reiniciar Agora para reiniciar o Chrome e aplicar as suas alterações.

Procedimento:

Para configurar uma política de segurança:
  1. Na página Políticas de segurança (Security Policies) da nova IU do VMware SD-WAN Orchestrator, faça duplo clique no nome da política de segurança para que seja configurada. (Consulte a imagem abaixo).

    É apresentado o ecrã Políticas de segurança (Security Policies) para a política selecionada.

  2. Na página Política de segurança (Security Policy) selecionada, o utilizador pode configurar as seguintes quatro categorias de regras: Inspeção SSL (SSL Inspection), Filtragem de URL (URL Filtering), Filtragem de conteúdo (Content Filtering) e Inspeção de conteúdos (Content Inspection), conforme mostrado na imagem abaixo. Consulte a secção Categorias da política de segurança para obter uma descrição completa de como configurar regras para cada categoria (Categoria Inspeção SSL (SSL Inspection), Categoria Filtragem de URL (URL Filtering), Categoria Filtragem de conteúdo (Content Filtering) e Categoria Inspeção de conteúdos (Content Inspection)).
    Nota: Por predefinição, uma política de segurança tem regras para “permitir tudo” e “desencriptar tudo”. Ao configurar qualquer uma das quatro categorias de regras listadas acima, o utilizador está a anular as regras predefinidas e a criar uma política composta pelas suas próprias regras.

  3. Após configurar a política de segurança, clique no botão Publicar (Publish) para a publicar. Consulte a imagem abaixo.

    É apresentada a caixa de diálogo pop-up Publicar política (Publish Policy), conforme mostrado na imagem abaixo.

  4. Clique no botão Sim (Yes) para publicar a política.

    É apresentada uma faixa verde na parte superior do ecrã a indicar que a política de segurança está a ser publicada, conforme mostrado na imagem abaixo.

    Nota: É possível publicar a política de segurança a qualquer momento durante o processo de configuração e ser republicada sempre que o utilizador a revê.

O que fazer a seguir:

Categorias de política de segurança

As secções abaixo descrevem em pormenor as quatro categorias de regras que podem ser configuradas pelo utilizador para a política de segurança selecionada, conforme referido no Passo 2, na secção “Procedimentos” anterior. Ao configurar qualquer uma destas categorias, o utilizador está a substituir as regras predefinidas.

Nota: Antes de efetuar os passos nas secções individuais listadas abaixo, o utilizador tem de concluir o Passo 1, conforme descrito na secção “Procedimentos” anterior.

Categoria Inspeção SSL (SSL Inspection)

Como 90% do tráfego da Internet está encriptado, é necessário desencriptar o tráfego para inspecionar o conteúdo. Por predefinição, todo o tráfego é desencriptado SSL e inspecionado, formando a base para uma segurança mais forte.

No entanto, algum tráfego não gosta de ter um “intermediário” para o seu tráfego na forma como a Inspeção SSL funciona. Isto inclui o tráfego que utiliza a fixação de certificados, o TLS Mútuo (mTLS) e alguns que utilizam WebSockets. Para garantir que o Cloud Web Security não infringe este tipo de tráfego, o utilizador pode configurar exceções a esta regra de Inspeção SSL predefinida, para permitir que o tráfego ignore a Inspeção SSL.

Nota: Para uma lista de domínios que precisarão de uma regra para ignorar, consulte Domínios onde a regra de ignorar a Inspeção SSL é recomendada.

É possível transferir o certificado da AC de raiz SSL clicando em Terminação SSL (SSL Termination), no lado esquerdo do menu Cloud Web Security > Configuração (Configuration).

Na página Terminação SSL (SSL Termination) encontrará um certificado AC do VMware Cloud Web Security que pode ser transferido e utilizado para efetuar a Inspeção SSL. Para transferir o certificado AC:
  1. Clique no ícone do certificado ou na ligação para transferir
  2. Guarde o ficheiro e tome nota da localização
  3. Tome nota do thumbprint do certificado para validação na importação

Se o utilizador pretender abrir uma exceção à regra predefinida e não quiser que o Cloud Web Security desencripte pacotes encriptados SSL, poderá criar uma regra para este tráfego com base na origem, destino ou categorias de destino (imagem abaixo). Siga os passos abaixo para criar uma exceção para regra predefinida.

Para configurar uma regra de Inspeção SSL:
  1. No separador Inspeção SSL (SSL Inspection) do ecrã Políticas de segurança (Security Policies), selecione + ADICIONAR REGRA (ADD RULE), conforme mostrado na imagem acima, para configurar a regra de exceção da Inspeção SSL.

    É apresentado o ecrã Criar exceção SSL (Create SSL Exception). Consulte a imagem abaixo.

  2. No ecrã Criar exceção SSL (Create SSL Exception), o utilizador escolhe qual o tipo de tráfego a ser ignorado pela Inspeção SSL, selecionando Origem (Source), Destino (Destination) ou Categorias de destino (Destination Categories).

    Por exemplo, o utilizador pode criar uma regra que ignore a inspeção SSL para todo o tráfego destinado a zoom.us, configurando a regra como uma regra de destino e, em seguida, escolhendo o tipo de destino por IP de destino ou anfitrião/domínio. Consulte a imagem abaixo para obter uma ilustração deste exemplo.

  3. Clique no botão Seguinte (Next).
  4. No ecrã Nome e etiquetas (Name and Tags), indique o nome da regra, as etiquetas e, se necessário, um motivo para a criação da regra a ignorar, conforme mostrado na imagem abaixo.

  5. Clique em Concluir (Finish).

    A regra é agora adicionada à política de segurança.

  6. O utilizador tem as seguintes opções: configurar outra regra de Inspeção SSL, configurar uma categoria diferente de política de segurança ou, se tiver terminado, clicar no botão Publicar (Publish) para publicar a política de segurança.
  7. Após a publicação da política de segurança, o utilizador está pronto para Aplicar a política de segurança.

Categoria Filtragem de URL (URL Filtering)

A Filtragem de URL permite ao utilizador configurar regras para limitar a interação do utilizador a categorias específicas de sites.

Os casos utilização da Filtragem de URL incluem:
  • Controlo da navegação dos funcionários na Internet com políticas granulares.
  • Reportar sites de alto risco, úteis com aplicações SaaS.
  • Permitir/Bloquear com base em categorias predefinidas.
  • Bloquear URLs que alojem conteúdo indesejável com uma opção para bloquear domínios personalizados.

Em contraste com a Inspeção SSL, onde a regra predefinida impõe uma segurança rigorosa inspecionando todos os pacotes encriptados SSL, as regras predefinidas para a filtragem de URL são permissivas, permitindo todo o tráfego por predefinição, independentemente do potencial perigo. Cabe ao utilizador alterar o comportamento predefinido. Para alterar o comportamento predefinido, o utilizador pode escolher entre três tipos de imposições de Filtragem de URL das regras: Categoria (Category), Ameaça (Threat) e Domínio (Domain). Consulte os passos abaixo para configurar uma regra de política de segurança para a Filtragem de URL.

Para configurar uma regra de Filtragem de URL:
  1. No ecrã Políticas de segurança (Security Policies) selecionado, clique no separador Filtragem de URL (URL Filtering), localizado na parte superior do ecrã.
  2. Selecione + ADICIONAR REGRA (ADD RULE) e clique no botão Seguinte (Next).

    É apresentado o ecrã Filtragem de URL aplicada a (URL Filtering Applied To), com três opções à escolha, Categorias Web (Web Categories), Categorias de ameaças (Threat Categories) e Domínio (Domain) no menu pendente Tipo (Type), conforme mostrado na imagem abaixo.

  3. No menu pendente Tipo (Type), selecione uma das três opções [Categorias de Websites (Website Categories), Categorias de ameaças (Threat Categories) ou Domínio (Domain)], conforme mostrado na imagem abaixo. Consulte os subpassos abaixo para obter os passos específicos a seguir para cada opção de categoria.

    1. Opção Categorias de Websites (Website Categories): o utilizador seleciona a opção Categorias de Websites (Website Categories) para configurar uma regra baseada em categorias pré-configuradas que compreendem um grande número de URLs. Siga os subpassos abaixo para configurar utilizando esta categoria.

      É apresentado o ecrã Selecionar origem e destino (Select Source and Destination), conforme mostrado na imagem abaixo.

      1. No ecrã Selecionar origem e destino (Select Source and Destination), em Origem (Source), marque a caixa de verificação Todos os utilizadores e grupos (All Users and Groups) para aplicar a regra a todos os utilizadores e grupos ou desmarque esta caixa de verificação para especificar utilizadores e grupos.
      2. No ecrã Selecionar origem e destino (Select Source and Destination), em Destinos (Destinations), selecione Todas as categorias (All Categories) ou Seleção personalizada (Custom Selection). A opção Todas as categorias (All Categories) realça todas as categorias disponíveis e aplica-as à regra. A Seleção personalizada (Custom Selection) permite ao utilizador especificar quais as categorias a aplicar à regra clicando em cada categoria, conforme mostrado na imagem acima.
      3. Clique no botão Seguinte (Next).
      4. No ecrã Ação de filtragem de URL (URL Filtering Action), selecione Bloquear (Block) ou Permitir (Allow) no menu pendente para determinar se a regra é para bloquear ou permitir os URLs. (Consulte a imagem abaixo).
      5. Clique no botão Seguinte (Next).

      6. No ecrã Nome, motivos e etiquetas (Name, Reasons, and Tags), introduza informação nos seguintes campos: Nome da regra (Rule Name), Etiquetas (Tags), Motivo (Reason) e Posição (Position). NOTA: o campo Posição (Position) designa a posição da regra na lista de regras de filtragem de URL.

      7. Clique no botão Concluir (Finish) para a regra ser publicada na lista de Filtragem de URL. É apresentado o ecrã principal Filtragem de URL (URL Filtering).

      8. O utilizador tem as seguintes opções: configurar outra regra de Inspeção SSL, configurar uma categoria diferente de política de segurança ou, se tiver terminado, clicar no botão Publicar (Publish) para publicar a política de segurança.
      9. Após a publicação da política de segurança, o utilizador está pronto para Aplicar a política de segurança
    2. Opção Categorias de ameaças (Threat Categories): o utilizador seleciona a opção Categorias de ameaças (Threat Categories) no menu pendente para aplicar tipos de ameaças (com base em informações atualizadas de empresas de cibersegurança); siga os subpassos abaixo. Consulte a imagem abaixo.
    3. Clique no botão Seguinte (Next).

      1. No ecrã Selecionar origem e destino (Select Source and Destination), em Origem (Source), marque a caixa de verificação Todos os utilizadores e grupos (All Users and Groups) para aplicar a regra a todos os utilizadores e grupos ou desmarque esta caixa de verificação para especificar utilizadores e grupos.

      2. No ecrã Selecionar origem e destino (Select Source and Destination), em Destinos (Destinations), selecione Todas as categorias (All Categories) ou Seleção personalizada (Custom Selection). A opção Todas as categorias (All Categories) realça todas as categorias disponíveis e aplica-as à regra. A Seleção personalizada (Custom Selection) permite ao utilizador especificar quais as categorias a aplicar à regra clicando em cada categoria, conforme mostrado na imagem acima.
      3. Clique no botão Seguinte (Next).
      4. No ecrã Ação de filtragem de URL (URL Filtering Action), especifique se as ameaças específicas devem ser bloqueadas ou permitidas. Consulte a imagem abaixo.

      5. No ecrã Nome, motivos e etiquetas (Name, Reasons, and Tags), introduza informação nos seguintes campos: Nome da regra (Rule Name), Etiquetas (Tags), Motivo (Reason) e Posição (Position). NOTA: o campo Posição (Position) designa a posição da regra na lista de regras de filtragem de URL.

      6. Clique no botão Concluir (Finish) para a regra ser publicada na lista de Filtragem de URL. É apresentado o ecrã principal Filtragem de URL (URL Filtering).

      7. O utilizador tem as seguintes opções: configurar outra regra de Inspeção SSL, configurar uma categoria diferente de política de segurança ou, se tiver terminado, clicar no botão Publicar (Publish) para publicar a política de segurança.
      8. Após a publicação da política de segurança, o utilizador está pronto para Aplicar a política de segurança
    4. Opção Domínio (Domain): o utilizador seleciona a opção Domínio (Domain) no menu pendente para configurar domínios, endereços IP, intervalos IP e CIDRs a serem filtrados pela regra. (Consulte a imagem abaixo).

      Nota: O utilizador pode especificar vários domínios por regra separando cada domínio com uma vírgula.

      Clique no botão Seguinte (Next).

      É apresentado o ecrã Selecionar origem e destino (Select Source and Destination), conforme mostrado na imagem abaixo.

      Siga os subpassos abaixo para configurar a opção Domínio (Domain).
      1. No ecrã Selecionar origem e destino (Select Source and Destination), em Origem (Source), marque a caixa de verificação Todos os utilizadores e grupos (All Users and Groups) para aplicar a regra a todos os utilizadores e grupos ou desmarque esta caixa de verificação para especificar utilizadores e grupos.
      2. Clique no botão Seguinte (Next).
      3. Em Destinos (Destinations), introduza os domínios no campo de texto Especificar domínios (Specify domains) (por exemplo, google.com). O utilizador especifica quais os domínios a filtrar pela regra. O utilizador pode especificar vários domínios por regra separando cada domínio com uma vírgula.
      4. Clique em Seguinte (Next).
      5. No ecrã Ação de filtragem de URL (URL Filtering Action), especifique se esta exceção à regra é para bloquear ou para permitir o tráfego, em seguida, clique no botão Seguinte (Next).

      6. Clique em Seguinte (Next).
      7. No ecrã Nome, motivos e etiquetas (Name, Reasons, and Tags), introduza informação nos seguintes campos: Nome da regra (Rule Name), Etiquetas (Tags), Motivo (Reason) e Posição (Position). NOTA: o campo Posição (Position) designa a posição da regra na lista de regras de filtragem de URL.
      8. Clique em Concluir (Finish).
      9. Depois de concluir todas as regras de filtragem de URL, o utilizador poderá ver a lista completa.

      10. Clique no botão Concluir (Finish) para a regra ser publicada na lista de Filtragem de URL. É apresentado o ecrã principal Filtragem de URL (URL Filtering).
      11. O utilizador tem as seguintes opções: configurar outra regra de filtragem de URL, configurar uma categoria de política de segurança diferente ou, se tiver terminado, clicar no botão Publicar (Publish) para publicar a política de segurança.
      12. Após a publicação da política de segurança, o utilizador está pronto para Aplicar a política de segurança

Categoria Filtragem de conteúdo (Content Filtering)

As regras de Filtragem de conteúdo permitem que um administrador:
  • Reduza a superfície de ataque permitindo apenas tipos de conteúdo necessários.
  • Controle o conteúdo tanto para carregamentos como para transferências.

    Os seguintes tipos de documentos e ficheiros listados são suportados.

    As regras predefinidas para a Filtragem de conteúdo são:
    • Todas as transferências são permitidas, mas primeiro são submetidas a uma deteção de vírus quanto a conteúdo nocivo.
    • Todos os carregamentos são permitidos sem inspeção.
Para configurar a Filtragem de conteúdo:
  1. No ecrã Política de segurança (Security Policy) selecionado, clique no separador Filtragem de conteúdo (Content Filtering), localizado na parte superior do ecrã.
  2. Selecione + ADICIONAR REGRA (ADD RULE).

    É apresentado o ecrã Filtragem de conteúdo aplicado a (Content Filtering Applied To).

  3. Em Tipo de transferência (Transfer Type), selecione Transferir (Download) ou Carregar (Upload). O utilizador não pode selecionar ambas as opções. Se o utilizador pretender uma regra de transferência e de carregamento, terá de criar duas regras distintas.
  4. Em Tipo de ficheiro (File Type), selecione uma categoria no menu pendente, conforme mostrado na imagem abaixo.

  5. Clique em Seguinte (Next).

    É apresentado Selecionar origem e destino (Select Source and Destination), conforme mostrado na imagem abaixo.

  6. No ecrã Selecionar origem e destino (Select Source and Destination) em Origem (Source), o utilizador pode marcar a caixa de verificação Todos os utilizadores e grupos (All Users and Groups), para aplicar a regra a todos os utilizadores e grupos ou desmarcar esta caixa de verificação para especificar utilizadores e grupos.
  7. Em Destinos (Destinations), o utilizador pode marcar a caixa de verificação Todos os domínios/categorias (All Domains/Categories), para aplicar a regra a todos os domínios e categorias ou desmarcar a caixa de verificação para configurar domínios individuais ou especificar categorias Web num menu pendente.
  8. Clique em Seguinte (Next).
  9. No ecrã Ação de filtragem de conteúdo (Content Filtering Action), selecione Bloquear (Block) ou Permitir (Allow) no menu pendente para determinar se a regra é para bloquear ou permitir URLs, conforme descrito nos subpassos abaixo.
    1. Se selecionar Bloquear (Block), qualquer um dos tipos de ficheiros especificados com domínio/categorias correspondentes será bloqueado para os utilizadores/grupos especificados, conforme mostrado na imagem abaixo.

    2. Se selecionar Permitir (Allow), o conteúdo será permitido na rede.

    3. Clique no botão Seguinte (Next).
  10. No ecrã Nome, motivos e etiquetas da filtragem de conteúdo (Content Filtering Name, Reasons, and Tags), introduza informações para os seguintes campos de texto: Nome da regra (Rule Name), Etiquetas (Tags) e Motivo (Reason). No campo de texto Posição (Position), indique onde é que a regra deve ser colocada na lista de regras de Filtragem de conteúdo.

  11. Clique em Concluir (Finish).

    A regra é agora adicionada à política de segurança e o utilizador pode continuar a utilizar a funcionalidade de segurança.

  12. O utilizador tem as seguintes opções: configurar outra regra em Filtragem de conteúdo, configurar uma categoria diferente de política de segurança ou, se tiver terminado, clicar no botão Publicar (Publish) para publicar a política de segurança.
  13. Após a publicação da política de segurança, o utilizador está pronto para Aplicar a política de segurança

Categoria Inspeção de conteúdos (Content Inspection)

A Inspeção de conteúdos fornece proteção contra sites ativos com conteúdo de malware, bem como proteção contra ameaças conhecidas e “Dia 0”. O conteúdo permitido pelo utilizador até agora pode ser inspecionado para determinar se é nocivo.

Existem três opções para a Inspeção de conteúdos:
  • Verificação de hash de ficheiro (File Hash Check): o ficheiro é analisado para verificar se corresponde a um hash de ficheiro conhecido armazenado na base de dados Cloud Web Security. Um hash de ficheiro é um valor exclusivo e é comparado com os resultados de mais de 50 motores AV. O resultado de uma verificação de hash pode ser limpo, malicioso ou desconhecido. Se estiver limpo, o ficheiro será permitido na rede. Se for malicioso, o ficheiro será removido. Se for desconhecido, o ficheiro será removido ou enviado para a Verificação antivírus, dependendo das opções selecionadas.
  • Verificação antivírus (Anti-Virus Scan): o ficheiro é analisado pela aplicação antivírus Cloud Web Security que verifica vírus e assinaturas de malware conhecidos. Se o ficheiro corresponder a algum vírus ou malware conhecido, será removido. Se o ficheiro não corresponder a nenhum vírus/malware conhecido, será removido ou enviado para o sandbox, dependendo das opções selecionadas.
  • Sandbox: trata-se de um ambiente contido onde um ficheiro pode ser analisado de forma segura de duas maneiras:
    • Análise estática (Static Analysis): inspeciona o ficheiro quanto a bibliotecas, funções importadas, analisa o código quanto a cadeias, métodos de ligação utilizados, etc.
    • Análise dinâmica (Dynamic Analysis): executa o ficheiro num ambiente contido e determina se o ficheiro está infetado com base no comportamento. A análise dinâmica demora muito mais tempo a processar.
Nota: A regra predefinida de inspeção de conteúdos para todos os tipos de ficheiros e todas as origens e destinos é marcá-los como limpos e permitir a sua entrada na rede.
Para configurar a Inspeção de conteúdos:
  1. No ecrã Políticas de segurança (Security Policies) selecionado, clique no separador Inspeção de conteúdos (Content Inspection), localizado na parte superior do ecrã, conforme mostrado na imagem abaixo.

  2. Selecione + ADICIONAR REGRA (ADD RULE).

    É apresentado o ecrã Aplicado à inspeção de conteúdos (Applied To Content Inspection).

  3. Em Tipo de transferência (Transfer Type), selecione Transferir (Download) ou Carregar (Upload) ou ambos.

  4. Em Com base em (Based on), selecione Tipo de ficheiro (File Type) ou Hash de ficheiro (File Hash), para indicar se a inspeção vai procurar ficheiros baseados no Tipo de ficheiro ou no Hash de ficheiro. (O utilizador não pode escolher os dois).
    1. Se o utilizador selecionar Tipo de ficheiro (File Type), deverá escolher uma categoria no menu pendente, conforme mostrado na imagem acima. Por exemplo, conforme mostrado na imagem abaixo, o utilizador pode configurar uma regra para inspecionar ficheiros transferidos que correspondam aos tipos de ficheiros listados do processador de texto: Word, XPS, OpenOffice Text e Word Perfect.

    2. Se o utilizador selecionar Hash de ficheiro (File Hash), deverá introduzir um hash SHA-256 na caixa de texto correspondente.
  5. Clique no botão Seguinte (Next).

    É apresentado o ecrã Origem e destino da inspeção de conteúdos (Content Inspection Source and Destination), conforme mostrado na imagem abaixo.

  6. No ecrã Selecionar origem e destino (Select Source and Destination) em Origem (Source), o utilizador pode marcar a caixa de verificação Todos os utilizadores e grupos (All Users and Groups), para aplicar a regra a todos os utilizadores e grupos ou desmarcar esta caixa de verificação para especificar utilizadores e grupos.
  7. Em Destinos (Destinations), introduza os domínios no campo de texto Especificar domínios (Specify domains) (por exemplo, google.com). O utilizador especifica quais os domínios a filtrar pela regra. O utilizador pode especificar vários domínios por regra separando cada domínio com uma vírgula.
  8. Clique no botão Seguinte (Next).
  9. No ecrã Ação de inspeção de conteúdos (Content Inspection Action), selecione uma ação no menu pendente Ação de política (Policy Action): Marcar como limpo (Mark As Clean), Marcar como infetado (Mark As Infected) ou Inspecionar (Inspect). Consulte a tabela abaixo para ver uma descrição destas ações de política e consulte os subpassos abaixo para obter uma descrição de cada ação de política.
    1. Se o utilizador selecionar as políticas Marcar como limpo (Mark As Clean) ou Marcar como infetado (Mark As Infected), as opções de inspeção [Todas as verificações (All Checks), Verificação de hash de ficheiro (File Hash Check), Análise completa de ficheiros (File Full Scan) e Inspeção de sandbox (Sandbox Inspection)] não estarão disponíveis.

    2. Se selecionar a ação de política Inspecionar (Inspect), o utilizador poderá selecionar até três opções de inspeção [Todas as verificações (All Checks), Verificação de hash de ficheiro (File Hash Check), Análise completa de ficheiros (File Full Scan), Inspeção de sandbox (Sandbox Inspection)]. NOTA: as opções Todas as Verificações (All Checks) significa que são selecionadas as três opções.

      Tabela 1. Descrição da ação de política
      Ação de política Descrição
      Marcar como limpo (Mark as Clean) Os ficheiros são permitidos automaticamente na rede sem inspeção.
      Marcar como infetado (Mark as Infected) Os ficheiros são tratados automaticamente como perigosos, removidos e não permitidos na rede.
      Inspecionar (Inspect) Os ficheiros correspondentes estão sujeitos a três opções de inspeção diferentes e se o ficheiro não for aprovado na inspeção, será removido.
  10. Clique em Seguinte (Next).
  11. No ecrã Nome, motivos e etiquetas da inspeção de conteúdos (Content Inspection Name, Reasons and Tags), introduza informações para os seguintes campos de texto: Nome da regra (Rule Name), Etiquetas (Tags) e Motivo (Reason). No campo de texto Posição (Position), indique onde é que a regra deve ser colocada na lista de regras de Filtragem de conteúdo.

  12. Clique em Concluir (Finish).

    A regra é agora adicionada à política de segurança e o utilizador pode continuar a utilizar a funcionalidade de segurança.

  13. O utilizador tem as seguintes opções: configurar outra regra em Inspeção de conteúdos, configurar uma categoria diferente de política de segurança ou, se tiver terminado, clicar no botão Publicar (Publish) para publicar a política de segurança.
  14. Após a publicação da política de segurança, o utilizador está pronto para Aplicar a política de segurança