Paramètres Filtrer par propriétés Network

Utilisez la section
Filtrer par propriétés du réseau
pour créer les filtres associés au réseau qui incitent l'agent à surveiller ou ignorer le trafic réseau sur la base de l'adresse IP ou du domaine. Entrez les adresses IP et les domaines HTTP et HTTPS que vous voulez filtrer dans la zone de texte appropriée.
Filtrage des adresses IP
Vous pouvez uniquement filtrer à l'aide d'adresses IP sur des terminaux client Windows. Pour filtrer les adresses IP, utilisez les règles suivantes : Entrez tous les filtres basés sur IP que vous voulez utiliser. Si vous laissez ce champ vide,
Symantec Data Loss Prevention
examine tous les paquets. Le format des filtres de protocole IP (trouvés dans les définitions de protocole et les définitions de filtre de protocole) est :
ip_protocol_filter protocol_filter_multiple_entries protocol_filter_entry destination_subnet_description source_subnet_description subnet_description
:= protocol_filter_multiple_entries [; *] := protocol_filter_entry [; protocol_filter_multiple_entries] := +|-, destination_subnet_description, source_subnet_description := subnet_description := subnet_description := network_ip_address / bitmask | *
Séparez chaque entrée avec une virgule pour contrôler correctement ou ignorer les éléments spécifiés.
Chaque flux est évalué dans l'ordre par rapport aux entrées de filtre jusqu'à ce qu'une entrée corresponde aux paramètres IP du flux.
Un signe négatif (-) au début de l'entrée indique que le flux est abandonné. Un signe positif (+) au début de l'entrée indique que le flux est conservé.
Une description du réseau de sous-réseau de * signifie que n'importe quel paquet correspond à cette entrée.
Une taille de bitmask de sous-réseau de 32 signifie que l'entrée doit correspondre à l'adresse réseau précise. Par exemple, un filtre de +, 10.67.0.0 /16, * ; -, *, * correspond à tous les flux allant vers le réseau 10.67.x.x mais ne correspond à aucun autre trafic.
Plus vous êtes précis quand vous définissez les caractéristiques de reconnaissance, plus vos résultats sont précis. Par exemple, si vous définissez uniquement une adresse IP spécifique, seuls les incidents qui impliquent cette adresse IP sont capturés. Si vous ne définissez aucune adresse IP ou si vous définissez une vaste plage d'adresses IP, vous obtenez davantage de résultats. Incluez au moins une clause de signe positif (+) et une clause de signe négatif (-) pour être explicite à propos de ce qui est inclus et de ce qui est exclu.
Filtrage des domaines
Les filtres de domaine doivent être appliqués séparément pour HTTP et HTTPS. La limite est définie sur 4 000 caractères.
Pour ajouter des filtres pour n'importe quel site Web qui prend en charge HTTP et HTTPS, ajoutez les différents filtres pour HTTP et HTTPS dans les zones de texte respectives. Le filtre d'adresse IP fonctionne avec tous les autres protocoles réseau.
Vous pouvez utiliser les filtres HTTP et HTTPS pour surveiller et ignorer des domaines pour des navigateurs sur des terminaux client Windows et Mac. Activation des paramètres de surveillance
Pour filtrer des noms de domaine HTTP/HTTPS, utilisez les règles suivantes :
Vous pouvez utiliser des filtres pour inclure (examiner) ou exclure (ignorer) les messages d'expéditeurs particuliers. Vous pouvez également utiliser des filtres pour inclure ou exclure des destinataires particuliers. La syntaxe précise du filtre dépend du protocole.
Ce qui suit est un exemple de filtres de domaine
Domain Filter := <Domain Filter Entry> [,<Domain Filter Entry>] Domain Filter Entry := {*|{-|+}<metadata value>}
Vous pouvez utiliser les symboles suivants :
  • Vous pouvez utiliser le symbole de caractère générique (*) dans la saisie du domaine.
    Par exemple, *symantec.com correspondrait à www.symantec.com, www.dlp.symantec .com et tous les domaines qui se terminent par symantec.com.
  • Un signe négatif (-) au début de l'entrée indique que l'URL est ignorée.
  • Un signe positif (+) au début de l'entrée indique que l'URL est examinée.
  • Si vous ajoutez un astérisque (*) à la fin de l'expression de filtre, tout domaine d'URL ne correspondant pas explicitement aux masques de filtre est ignoré.
Ces filtres sont exécutés de gauche à droite jusqu'à ce que la première correspondance se produise ou que l'agent atteigne la fin des entrées de filtre.
Par exemple, si le filtre est :
-sales.symantec.com,+*symantec.com,*
Les requêtes HTTP à sales.symantec.com sont ignorées et toutes les requêtes qui sont envoyées à n'importe quel autre domaine symantec.com sont examinées. Le dernier astérisque du filtre filtre tous les autres domaines comme www.xyz.com.
Si vous laissez le filtre HTTP/HTTPS vide, toutes les URL sont examinées.
Les filtres pour le protocole HTTPS ne sont pas appliqués aux fichiers enregistrés (à l'aide d'une opération
Enregistrer en tant que
) depuis des applications Office vers SharePoint ou OneDrive. Ajoutez * au début et à la fin du filtre HTTPS. Par exemple, si le filtre HTTPS existant est
-dav.box.com
, qui applique correctement un filtre pour Internet Explorer et Firefox, ajoutez un autre filtre pour surveiller les opérations
Enregistrer sous
des applications Office :
*dav.box.com*
.