Configurando a
Proteção de acesso a web e nuvem

A política de
Proteção de acesso a web e nuvem
integra a funcionalidade do Symantec WSS (Web Security Service) ao
Symantec Endpoint Protection
. A
Proteção de acesso a web e nuvem
redireciona automaticamente todo o tráfego da internet ou apenas o tráfego da web no cliente para o Symantec WSS, onde o tráfego é permitido ou bloqueado de acordo com as políticas do WSS.
Para usar esse recurso no
Symantec Endpoint Protection Manager
(SEPM), você deve ter uma assinatura válida do Symantec Web Security Service. Entre em contato com seu representante de conta para obter uma assinatura.
Observação
: na versão 14.3 RU1, o Redirecionamento de tráfego do WSS foi renomeado para Redirecionamento de tráfego de rede. A política de Integrações foi renomeada para política de Redirecionamento de tráfego de rede.
Na release 14.3 RU2, o Redirecionamento de tráfego de rede foi renomeado para Proteção de acesso a web e nuvem
Limitações e requisitos técnicos
Requisito
Descrição
Navegadores suportados
Windows:
  • Microsoft Internet Explorer 9 a 11
  • Mozilla Firefox
  • Google Chrome
  • Microsoft Edge
Mac:
  • Macs suportam Apple Safari, Google Chrome e Mozilla Firefox.
  • Firefox versões 65 e posteriores são suportadas na release 14.2 RU1 ou posteriores.
Limitações
  • O Web Security Service é fornecido em IPv4, e não em IPv6.
  • Se o recurso Redirecionamento de tráfego de rede estiver instalado em um endpoint, o Symantec WSSA (WSS Agent) autônomo não poderá ser instalado. Da mesma forma, se o WSSA estiver instalado, o recurso NTR não será instalado. No entanto, é possível remover o recurso NTR dos endpoints existentes sem precisar desinstalar o cliente inteiro usando um dos seguintes métodos:
    • No Symantec Endpoint Protection Manager, crie um conjunto de recursos de instalação do cliente que não inclua o Redirecionamento de tráfego de rede e aplique-o aos endpoints.
    • A seguinte opção de linha de comando usa o arquivo de instalação do cliente para remover o NTR:
      setup.exe /s /v" REMOVE=NTR /qn"
O método de encapsulamento tem as seguintes limitações:
  • É executado somente no Windows 10 de 64 bits versão 1703 e posterior (Canal de manutenção semestral). Esse método não suporta outros sistemas operacionais Windows nem o cliente Mac.
  • O LTSC (Long-Term Servicing Channel - Canal de Manutenção de Longo Prazo) não é suportado. A intenção da Microsoft é que o LTSC seja usado somente para sistemas especializados.
  • Não suporta dispositivos com Windows 10 de 64 bits habilitados para HVCI
  • O computador cliente contata o ctc.symantec.com durante a instalação para converter o token de integração em seu ID de cliente. Se esse contato não puder ser feito, a instalação falhará. A fim de evitar essa possibilidade para todos os clientes, você pode usar o ID do cliente em vez do token de integração para que a conversão não seja necessária.
  • O tráfego de saída do cliente do
    Symantec Endpoint Protection
    é redirecionado para o WSS antes de ser avaliado pelo firewall do cliente ou pelas regras de reputação do URL. Esse tráfego é avaliado pelas regras de URL e pelo firewall do WSS. Por exemplo, se uma regra de firewall do cliente SEP bloquear o google.com e uma regra do WSS autorizá-lo, o cliente permitirá que os usuários acessem o site.O tráfego local de entrada para o cliente ainda é processado pelo firewall do
    Symantec Endpoint Protection
    .
  • O Portal cativo do WSS não está disponível para o método de encapsulamento, e o cliente ignora as credenciais do desafio.Em uma release futura, a autenticação do SAML no WSS Agent substituirá o Portal cativo e estará disponível no cliente do
    Symantec Endpoint Protection
    .
  • Se um computador cliente se conectar ao WSS usando o método de encapsulamento e hospedar máquinas virtuais, cada usuário convidado precisará instalar o certificado SSL fornecido no portal do WSS.
  • O tráfego da rede local, como do diretório principal ou da autenticação do Active Directory, não é redirecionado.
  • Não é compatível com o Microsoft DirectAccess VPN.
Configurando a política de
Proteção de acesso a web e nuvem
com o método de arquivo PAC
O administrador do WSS fornece o URL do arquivo de configuração automática de proxy (PAC, Proxy Auto Configuration) ou o token de integração do portal do WSS. Em seguida, você atualiza a política de
Proteção de acesso a web e nuvem
com o arquivo PAC ou o token de integração e atribui a política NTR a um grupo.
Configurando a
Proteção de acesso a web e nuvem
com o método de encapsulamento
O método de encapsulamento é considerado um recurso de release de usuários pioneiros.Você deve executar testes completos com seus aplicativos em relação às políticas do WSS.
Configuração do método de encapsulamento
Etapas
Descrição
Etapa 1: Obter um token de integração no portal do WSS
  1. Adicione o token de integração a uma política nova ou padrão de
    Proteção de acesso a web e nuvem
    .
  2. Manter a política desbloqueada.
  3. Atribua a política NTR ao grupo de teste.
Etapa 2: verificar se a
Proteção de acesso a web e nuvem
está ativada no cliente
Ao testar o cliente, certifique-se de que a
Proteção de acesso a web e nuvem
esteja ativada e conectada ao WSS. Também é conveniente se certificar de que o usuário do cliente possa desativar a
Proteção de acesso a web e nuvem
caso uma política do WSS configurada incorretamente impeça o usuário de acessar um recurso.
Etapa 3: Configurar e testar as políticas do WSS.
Para testar a
Proteção de acesso a web e nuvem
, primeiramente você configura ou modifica as políticas do WSS em um ambiente de laboratório. Em seguida, você executa os vários cenários de teste em relação à política do WSS, o que, geralmente, envolve a comparação da conformidade de um dispositivo com uma política do WSS.
Etapa 4: bloquear a política de
Proteção de acesso a web e nuvem
.
Depois de ter certeza de que as políticas do WSS funcionam da maneira esperada no cliente do
Symantec Endpoint Protection
, bloqueie-as para que o computador cliente seja protegido e que o usuário não possa desconectar o cliente do WSS.
Para bloquear o NTR, feche o cadeado na política de
Proteção de acesso a web e nuvem
do SEPM.
Geração de relatórios
  • As alterações de configuração na política de
    Proteção de acesso a web e nuvem
    são exibidas no log de auditoria do Symantec Endpoint Protection Manager.
  • Os eventos do método de encapsulamento são exibidos no log de redirecionamento de ameaças de rede do cliente. Esses eventos são carregados no log do sistema do Symantec Endpoint Protection Manager.
Para exibir o log do NTR no cliente:
  1. Na página
    Status
    do computador cliente, ao lado de
    Proteção de acesso a web e nuvem
    , clique em
    Opções
    >
    Exibir logs
    .
Alterações na versão
  • No intervalo de versões 14.0.1 MP1 a 14.2 RU1, o Redirecionamento de tráfego do WSS se aplica apenas a computadores Windows.
  • Na versão 14.2 RU2, foi adicionado suporte para computadores Mac.
  • Na versão 14.2, foi adicionado suporte para permitir autenticação avançada do cliente com WSS e um controle mais granular do tráfego da web, com base no usuário que o envia.
  • Na versão 14.3 RU1, o Redirecionamento de tráfego do WSS foi renomeado para Redirecionamento de tráfego de rede
    Proteção de acesso a web e nuvem
    .
  • Na versão 14.3 RU1, um novo método de conexão foi adicionado, denominado método de encapsulamento.