Controle de aplicativos

Esta seção descreve como configurar e gerenciar o recurso Controle de aplicativos no SonicOS. Esta seção contém as seguintes subseções:

Visão geral do Controle de aplicativos

Licenciar o Controle de aplicativos

Firewall > Regras de acesso

Firewall > Controle de aplicativos avançado

Firewall > Objetos de correspondência

Firewall > Objetos de ação

Firewall > Objetos de endereços

Firewall > Objetos de serviços

Firewall > Objetos de endereço de e-mail

Verificar configuração do controle de aplicativos

Casos de uso do controle de aplicativos

Glossário

Visão geral do Controle de aplicativos

Esta seção fornece uma apresentação do recurso Controle de aplicativos do SonicOS. Esta seção contém as subseções seguintes:

O que é o Controle de aplicativos?

Benefícios do Controle de aplicativos

Como funciona o Controle de aplicativos?

O que é o Controle de aplicativos?

O Controle de aplicativos fornece uma solução para definir regras de políticas para assinaturas de aplicativos. As políticas de Controle de aplicativos incluem políticas globais de Controle de aplicativos e políticas de regras de aplicativos que são mais direcionadas. O SonicOS permite que você crie determinados tipos de políticas de controle de aplicativos de forma dinâmica, diretamente na página Painel > Monitor de AppFlow.

Como um conjunto de políticas específicas de aplicativos, o Controle de aplicativos fornece controle granular sobre o tráfego de rede ao nível dos usuários, endereços de e-mail, programações e sub-redes de IP. A funcionalidade principal deste recurso de camada de aplicativo é regular a navegação na Web, a transferência de arquivos, as mensagens de e-mail e os anexos de e-mail.

A capacidade de controlar o tráfego na camada de aplicativos do SonicOS é significativamente melhorada com a capacidade de visualizar os fluxos de tráfego de aplicativos em tempo real e novas formas de acessar o banco de dados de assinatura do aplicativo e criar regras de camada de aplicativo. O SonicOS integra controle de aplicativos com recursos de controle de rede padrão para um controle mais poderoso sobre todo o tráfego de rede.

Sobre políticas de controle de aplicativos

O SonicOS oferece três maneiras de criar políticas de controle de aplicativos e controlar aplicativos em sua rede:

Criar regra a partir do monitor de AppFlow – a página Painel > Monitor de AppFlow fornece um botão Criar regra que permite que o administrador configure rapidamente políticas de controle de aplicativos para bloqueio de aplicativos, gerenciamento de largura de banda ou monitoramento de pacotes. Isso permite que o administrador aplique rapidamente uma ação em um aplicativo que ele detecta ao usar os recursos Visualization and Application Intelligence do firewall. A política é criada automaticamente e exibida na tabela Políticas de regras de aplicativos na página Firewall > Regras de aplicativos.

Controle de aplicativos avançado – a página Firewall > Controle de aplicativos avançado oferece uma maneira simples e direta de configurar políticas globais de controle de aplicativos. Você pode habilitar rapidamente o bloqueio ou o registro de uma categoria completa de aplicativos e pode facilmente localizar e realizar o mesmo para um aplicativo individual ou assinatura individual. Quando habilitado, a categoria, o aplicativo ou a assinatura é bloqueado(a) ou conectado(a) globalmente, sem a necessidade de criar uma política na página Firewall > Regras de aplicativos. A configuração de detecção e prevenção de aplicativos está disponível na página Firewall > Controle de aplicativos avançado.

Regras de aplicativos – a página Firewall > Regras de aplicativos fornece a terceira forma de criar uma política de controle de aplicativos. Este método é equivalente ao método usado no recurso original de regras de aplicativos. As políticas criadas usando regras de aplicativos são mais específicas, pois combinam um objeto de correspondência, um objeto de ação e, possivelmente, um objeto de endereço de e-mail em uma política. Para flexibilidade, as políticas de regras de aplicativos podem acessar os mesmos controles de aplicativos de qualquer categoria, aplicativo ou assinatura disponível na página Controle de aplicativos avançado. A página Firewall > Objetos de correspondência fornece uma forma de criar objetos de lista de aplicativos, objetos de lista de categorias de aplicativo e objetos de lista de assinatura de aplicativo para usar como objetos de correspondência em uma política de regras de aplicativos. Na página Objetos de correspondência também é possível configurar as expressões regulares para a correspondência de conteúdo no tráfego de rede. As páginas Firewall > Objetos de ação permitem criar ações personalizadas para usar na política.

Sobre as capacidades do Controle de aplicativos

O componente de prevenção de vazamento de dados do Controle de aplicativos oferece a capacidade de verificar o conteúdo e as palavras-chave de arquivos e documentos. Usando o Controle de aplicativos, você pode restringir a transferência de determinados nomes de arquivos, tipos de arquivos, anexos de e-mails, tipos de anexos, e-mails com determinados assuntos e e-mails ou anexos com determinadas palavras-chave ou padrões de bytes. Você pode negar o acesso interno ou externo à rede com base em vários critérios. Você pode usar o monitor de pacotes para uma análise mais detalhada do tráfego do aplicativo e poderá selecionar entre várias configurações de gerenciamento de largura de banda para reduzir o uso de largura de banda da rede por um aplicativo.

Baseado na tecnologia Reassembly Free Deep Packet Inspection da Dell SonicWALL, o Controle de aplicativos também oferece a funcionalidade de prevenção inteligente que permite criar ações personalizadas, com base em políticas. Exemplos de ações personalizadas incluem o seguinte:

• Bloquear aplicativos na totalidade, com base nas suas assinaturas

• Bloquear recursos ou subcomponentes do aplicativo

• Limitar a largura de banda de tipos de arquivos quando utilizar os protocolos HTTP ou FTP

• Bloquear um anexo

• Enviar uma página de bloqueio personalizada

• Enviar uma resposta de e-mail personalizada

• Redirecionar uma solicitação HTTP

• Enviar uma resposta FTP personalizada por meio de canal de controle de FTP

O Controle de aplicativos fornece principalmente controle de acesso ao nível do aplicativo, gerenciamento de largura de banda de camada de aplicativo e prevenção contra vazamento de dados, mas também inclui a capacidade de criar aplicativos personalizados ou assinaturas de correspondência de protocolo. Você pode criar uma política de regras de aplicativos personalizada que corresponda a qualquer protocolo que desejar, correspondendo a um único componente do protocolo. Consulte Assinatura personalizada.

O Controle de aplicativos fornece uma excelente funcionalidade para evitar a transferência acidental de documentos de propriedade. Por exemplo, quando é usado o recurso de preenchimento automático de endereços do Outlook Exchange, é normal que um nome popular seja inserido com o endereço incorreto. Consulte a figura seguinte para obter um exemplo.

OutlookExchange.jpg

 

Benefícios do Controle de aplicativos

A funcionalidade de Controle de aplicativos fornece os seguintes benefícios:

• A configuração baseada em aplicativo facilita a configuração de políticas para controle de aplicativos.

• O serviço de assinatura de Controle de aplicativos fornece assinaturas atualizadas à medida que surgem novos ataques.

• A funcionalidade Application Intelligence relacionada, tal como verificado no monitor de AppFlow e no monitor de visualização em tempo real, está disponível mediante registro como uma licença de avaliação gratuita de 30 dias de visualização de aplicativos. Isso permite que qualquer dispositivo Dell SonicWALL registrado exiba claramente informações sobre o tráfego de aplicativos na rede. As licenças de visualização de aplicativos e controle de aplicativos também estão incluídas no conjunto de licenças de serviços de segurança da Dell SonicWALL. Observe que o recurso deve ser habilitado na interface de gerenciamento SonicOS para ficar ativo.

• Os administradores podem usar o botão Criar regra para aplicar rapidamente o gerenciamento de largura de banda ou o monitoramento de pacotes em um aplicativo detectado ao visualizar a página Monitor de AppFlow ou podem bloquear completamente o aplicativo.

• Os administradores podem definir configurações de políticas para assinaturas individuais sem influenciar outras assinaturas do mesmo aplicativo.

• As telas de configuração do Controle de aplicativos estão disponíveis no menu Firewall, na interface de gerenciamento do SonicOS, consolidando na mesma área todas as regras e políticas de acesso do Controle de aplicativos e do firewall.

A funcionalidade de Controle de aplicativos pode ser comparada às três categorias principais de produtos:

• Dispositivos de proxy autônomos

• Proxies de aplicativos integrados em dispositivos VPN do firewall

• Dispositivos IPS autônomos com suporte de assinatura personalizada

Os dispositivos de proxy autônomos normalmente são projetados para fornecer um controle de acesso granular para um determinado protocolo. O Controle de aplicativos da Dell SonicWALL fornece controle de acesso granular ao nível do aplicativo em vários protocolos, incluindo HTTP, FTP, SMTP e POP3. Uma vez que o Controle de aplicativos é executado em seu firewall, você poderá usá-lo para controlar o tráfego de entrada e de saída, ao contrário de um dispositivo dedicado de proxy que normalmente é implantado em apenas uma direção. O Controle de aplicativos fornece melhor desempenho e escalabilidade em relação a um dispositivo dedicado de proxy, pois ele se baseia na tecnologia patenteada Deep Packet Inspection (Inspeção profunda de pacotes) da SonicWALL.

Os proxies de aplicativos integrados dos dias de hoje não fornecem controle de acesso granular ao nível do aplicativo, gerenciamento de largura de banda na camada do aplicativo e a funcionalidade de gerenciamento de direitos digitais. Tal como acontece com os dispositivos de proxy dedicados, o Controle de aplicativos da SonicWALL fornece um desempenho superior e muito maior de escalabilidade do que soluções integradas de proxy de aplicativos.

Enquanto alguns dispositivos IPS autônomos oferecem suporte de decodificação de protocolos, nenhum desses produtos suporta controle de acesso granular ao nível do aplicativo, gerenciamento de largura de banda na camada do aplicativo e funcionalidade de gerenciamento de direitos digitais.

Comparando o Controle de aplicativos com o SonicWALL Email Security, existem benefícios na utilização dos dois. O Email Security funciona com apenas SMTP, mas ele possui um amplo espaço de políticas. O Controle de aplicativos funciona com SMTP, POP3, HTTP, FTP e outros protocolos, está integrado no SonicOS no firewall e possui um desempenho superior relativamente ao Email Security. No entanto, o Controle de aplicativos não suporta todas as opções de políticas para SMTP que são fornecidas pelo Email Security.

Como funciona o Controle de aplicativos?

O Controle de aplicativos utiliza o SonicOS Deep Packet Inspection para examinar o tráfego de rede de camada de aplicativo à medida que passa pelo gateway e localizar conteúdo que corresponde a aplicativos configurados. Quando uma correspondência é encontrada, esses recursos executam a ação configurada. Quando você configura políticas de controle de aplicativos, são criadas regras globais que definem se se deve bloquear ou registrar o aplicativo, quais os usuários, grupos ou intervalos de endereços IP que devem ser incluídos ou excluídos e uma programação para imposição. Além disso, você pode criar políticas de regras de aplicativos que definem o seguinte:

• Tipo de aplicativos a verificar

• Direção, conteúdo, palavras-chave ou padrão a corresponder

• Usuário ou domínio a corresponder

• Ação a executar

As seções a seguir descrevem os componentes principais de Controle de aplicativos:

Ações usando o gerenciamento de largura de banda

Ações usando o monitoramento de pacotes

Criar regra a partir do monitor de AppFlow

Criação de política de controle de aplicativos avançado

Criação de política de regras de aplicativos

Objetos de correspondência

Objetos da lista de aplicativos

Objetos de ação

Objetos de endereço de e-mail

Ações usando o gerenciamento de largura de banda

O gerenciamento de largura de banda (BWM) de camada de aplicativo permite criar políticas que controlam o consumo de largura de banda por tipos específicos de arquivos dentro de um protocolo e, ao mesmo tempo, permitindo que outros tipos de arquivos usem a largura de banda de forma ilimitada. Isso permite que você faça distinção entre o tráfego desejável e indesejável no mesmo protocolo. O gerenciamento de largura de banda de camada de aplicativo é suportado por todas as correspondências de aplicativos, bem como por políticas de regras de aplicativos personalizadas usando cliente HTTP, servidor HTTP e tipos de transferências de arquivos de FTP e personalizadas. Para obter detalhes sobre os tipos de políticas, consulte Criação de política de regras de aplicativos.

Se o Tipo de gerenciamento de largura de banda na página Configurações de firewall > BWM estiver configurada para Global, a funcionalidade de gerenciamento de largura de banda de camada de aplicativo é suportada por oito níveis de prioridade de BWM predefinidos padrão, disponíveis ao adicionar uma política a partir da página Firewall > Regras de aplicativos. Também existe uma ação Tipo de gerenciamento de largura de banda personalizável, disponível ao adicionar uma nova ação a partir da tela Firewall > Objetos de ação.

O gerenciamento de largura de banda também pode ser configurado na página Monitor de AppFlow selecionando um aplicativo de tipo de serviço ou um aplicativo de tipo de assinatura e, em seguida, clicando no botão Criar regra. As opções de gerenciamento de largura de banda disponíveis dependem dos níveis de prioridade habilitados na tabela da fila de prioridade Global na página Configurações de firewall > BWM. Os níveis de prioridade habilitados por padrão são Alto, Médio ou Baixo.

Todo o gerenciamento de largura de banda de aplicativos está associado ao gerenciamento de largura de banda global, o qual é configurado na página Configurações de firewall > BWM.

Estão disponíveis dois tipos de gerenciamento de largura de banda: Avançado e Global.

• Quando o tipo estiver definido para Avançado, o gerenciamento de largura de banda pode ser configurado separadamente para Regra de aplicativo.

• Quando o tipo estiver definido para Global, o gerenciamento de largura de banda configurado pode ser aplicado globalmente a todas as interfaces em todas as zonas.

Figura 42:1 Página Configurações de firewall > BWM

firewall_settings_BWM.png

 

Como prática recomendada, a configuração das configurações do Gerenciamento de largura de banda na página Configurações de firewall > BWM deve ser sempre realizada antes da configuração de quaisquer políticas de BWM.

A alteração do Tipo de gerenciamento de largura de banda na página Configurações de firewall > BWM de Avançado para Global desabilita o BWM em todas as Regras de acesso. Porém, os objetos de ação de BWM padrão nas políticas de Controle de aplicativos são convertidos para as configurações de gerenciamento de largura de banda globais.

Ao alterar o Tipo de gerenciamento de largura de banda de Global para Avançado, as ações de BWM padrão usadas em quaisquer políticas de Regras de aplicativos são automaticamente convertidas para BWM avançado médio, independentemente do nível para o qual foram configuradas antes da alteração.

Ações de BWM padrão

Ao alternar entre Avançado e Global, as ações de BWM padrão são convertidas para BWM global médio. O firewall não armazena seus níveis de prioridade anteriores ao alternar entre os tipos. É possível ver as conversas na página Firewall > Regras de aplicativos.

Ações de BWM personalizadas

As ações de BWM personalizadas comportam-se de maneira diferente em relação às ações de BWM padrão. As ações de BWM personalizadas são configuradas criando objetos de ação na página Firewall > Objetos de ação. As ações de gerenciamento de largura de banda personalizadas e as políticas que usam essas ações mantêm suas configurações de prioridade sempre que o Tipo de gerenciamento de largura de banda seja alternado entre Global e Avançado.

A figura seguinte mostra a mesma política depois de o Tipo de gerenciamento de largura de banda global ser definido para Global. Apenas a Prioridade aparece na dica de ferramenta, uma vez que nenhum valor é configurado na Fila de prioridade global para largura de banda máxima ou garantida para o nível 5.

Figura 42:2 Ação de BWM personalizada na política com tipo de BWM global

BWM_customAction_in_policy_Global.png

 

Se o Tipo de gerenciamento de largura de banda for configurado para Global, a tela Adicionar/Editar objeto de ação fornecerá a opção Prioridade de largura de banda, mas usará os valores que são especificados na tabela Prioridade na página Configurações de firewall > BWM para Largura de banda garantida e Largura de banda máxima.

A mostra as seleções de Prioridade de largura de banda na tela Adicionar/Editar objetos de ação quando o Tipo de gerenciamento de largura de banda global está configurado para Global na página Configurações de firewall > BWM.

Figura 42:3 Página Adicionar/editar objetos de ação com tipo de BWM global

BWM_in_ActionObject.png

 

Observação Todas as prioridades são exibidas (Em tempo real – Mais baixa), independentemente de terem ou não sido configuradas. Consulte a página Configurações de firewall > BWM para determinar quais as prioridades habilitadas. Se o Tipo de gerenciamento de largura de banda estiver configurado para Global e você selecionar uma Prioridade de largura de banda que não esteja habilitada, o tráfego será automaticamente mapeado para a prioridade de nível 4 (Médio).

A configuração de gerenciamento de largura de banda de camada de aplicativo é tratada da mesma forma que a configuração de gerenciamento de largura de banda das Regras de acesso. Ambas estão relacionadas com as configurações globais de gerenciamento de largura de banda. No entanto, com o Controle de aplicativos você pode especificar todos os tipos de conteúdo, o que não é possível fazer com regras de acesso.

No caso de uso do gerenciamento de largura de banda, enquanto administrador você pode desejar limitar os downloads de arquivos .mp3 e executáveis durante as horas de trabalho para não mais que 1 Mbps. Ao mesmo tempo, você deseja permitir downloads de tipos de arquivos produtivos como .doc ou .pdf até o máximo de largura de banda disponível ou até mesmo habilitar a prioridade mais alta possível para downloads de conteúdo produtivo. Como outro exemplo, você pode limitar a largura de banda para um determinado tipo de tráfego de ponto a ponto (P2P), mas permitir que outros tipos de P2P usem a largura de banda de forma ilimitada. O gerenciamento de largura de banda de camada de aplicativo permite que você crie políticas para tal.

Também estão disponíveis diversas opções de ação de BWM na lista de ações padrão predefinidas. As opções de ação de BWM mudam, dependendo da configuração do Tipo de gerenciamento de largura de banda na página Configurações de firewall > BWM. Se o Tipo de gerenciamento de largura de banda estiver configurado para Global, as oito prioridades são selecionáveis. Se o Tipo de gerenciamento de largura de banda estiver configurado para Avançado, nenhuma prioridade é selecionável, mas as prioridades predefinidas estão disponíveis ao adicionar uma política.

A tabela seguinte mostra as ações padrão predefinidas que estão disponíveis ao adicionar uma política.

Sempre disponível

Se tipo de BWM = Global

Se tipo de BWM = Avançado

Redefinir/descartar

Nenhuma ação

Ignorar DPI

Monitor de pacotes

0 – Em tempo real

1 – Mais alta

2 – Alta

3 – Média alta

4 – Média

5 – Média baixa

6 – Baixa

7 – Mais baixa

BWM avançado baixo

BWM avançado médio

BWM avançado alto

Observação A largura de banda garantida para todos os níveis de BWM combinado não deve exceder 100%.

Ações usando o monitoramento de pacotes

Quando a ação predefinida de monitor de pacotes estiver selecionada para uma política, o SonicOS capturará ou espelhará o tráfego de acordo com as configurações realizadas na página Painel > Monitor de pacotes ou Sistema > Monitor de pacotes. O padrão é criar um arquivo de captura que você pode visualizar com o Wireshark. Quando você tiver configurado uma política com a ação de monitor de pacotes, você ainda precisa clicar em Iniciar captura na página Monitor de pacotes para realmente capturar todos os pacotes. Depois de capturados os pacotes desejados, clique em Parar captura.

Para controlar a ação Monitor de pacotes para capturar somente os pacotes relacionados com a sua política, clique em Configurar na página Monitor de pacotes e selecione Habilitar filtro com base na regra de aplicativo/firewall na guia Filtro de monitor (consulte a ). Neste modo, após você clicar em Iniciar captura na página Monitor de pacotes, os pacotes não são capturados até que algum tráfego acione a política de controle de aplicativos (ou a regra de acesso do firewall). Você poderá ver a mensagem de alerta na página Log > Ver quando a política for acionada. Isso funciona quando o monitor de pacotes estiver selecionado nas políticas de controle de aplicativos criadas com o botão Criar regra ou com o método de regras de aplicativos usando um objeto de ação ou nas regras de acesso do firewall e permite que você especifique a configuração ou a filtragem para o que deseja capturar ou espelhar. Você poderá baixar a captura em formatos diferentes e visualizá-la em uma página da Web, por exemplo.

Figura 42:4 Guia Monitor de pacotes – Filtro de monitor

PktMonitor_config.png

 

Para configurar o espelhamento, consulte a guia Espelho e selecione uma interface para a qual deseja enviar o tráfego espelhado no campo Pacotes filtrados do espelho para interface, em Configurações locais de espelho. Você também pode configurar uma das configurações remotas. Isso permite espelhar os pacotes do aplicativo para outro computador e armazenar tudo no disco rígido. Por exemplo, você pode capturar o tráfego de todos do MSN Instant Messenger e ler as conversas.

Criar regra a partir do monitor de AppFlow

A página Painel > Monitor de AppFlow fornece um botão Criar regra. Se, ao visualizar o monitor de AppFlow, você visualizar um aplicativo que parece suspeito ou que está usando quantidades excessivas de largura de banda, você pode simplesmente selecionar o aplicativo na lista e, em seguida, clicar em Criar regra e configurar uma política de controle de aplicativos para ele imediatamente. Você também pode selecionar vários aplicativos e, em seguida, usar a opção Criar regra para configurar uma política que se aplica a todos eles.

Observação Os aplicativos gerais não podem ser selecionados. Os aplicativos de tipo de serviço e assinatura não podem ser misturados em uma única regra.

A mostra a janela Criar regra exibida na página Painel > Monitor de AppFlow.

Figura 42:5 Página Painel > Monitor de AppFlow com a janela Criar regra

CreateRule_AppFlowMon.png

 

O recurso Criar regra está disponível no monitor de AppFlow na configuração da página de visualização de lista. O botão Criar regra está visível, mas desabilitado, no gráfico de pizza e nas visualizações gráficas de monitoramento.

Você pode configurar os seguintes tipos de políticas na janela Criar regra:

• Bloquear – o aplicativo será completamente bloqueado pelo firewall

• Gerenciamento de largura de banda – escolha um dos níveis de BWM para usar o gerenciamento de largura de banda global para controlar a largura de banda usada pelo aplicativo, independentemente de qual interface atravessa

Observação O gerenciamento de largura de banda deve ser habilitado em cada interface onde você deseja usá-lo. Você pode configurar as interfaces na página Rede > Interfaces.

• Monitor de pacotes – captura pacotes do aplicativo para exame e análise

Depois de selecionar a ação desejada para a regra e, em seguida, clicar em Criar regra dentro da janela Criar regra, uma política de controle de aplicativos é automaticamente criada e adicionada à tabela Políticas de regras de aplicativos na página Firewall > Regras de aplicativos.

A janela Criar regra contém um botão Configurar próximo da seção Gerenciamento de largura de banda que leva você para a página Configurações de firewall > BWM onde é possível configurar a fila de prioridade global. Para obter mais informações sobre o gerenciamento de largura de banda global e a página Configurações de firewall > BWM, consulte Ações usando o gerenciamento de largura de banda. As opções de gerenciamento de largura de banda que você visualiza na janela Criar regra refletem as opções que estão habilitadas na fila de prioridade global. Os valores padrão são:

• BWM global alto – 30% garantidos; máx./estouro de 100%

• BWM global médio – 50% garantidos; máx./estouro de 100%

• BWM global baixo – 20% garantidos; máx./estouro de 100%

Criação de política de controle de aplicativos avançado

O método de configuração na página Firewall > Controle de aplicativos avançado permite um controle granular de categorias específicas, aplicativos ou assinaturas. Isso inclui controle granular de registros, inclusão e exclusão granulares de usuários, grupos ou intervalos de endereços IP e a configuração de cronograma. As configurações aqui são políticas globais e independentes de qualquer política personalizada de regras de aplicativos. A página Firewall > Controle de aplicativos avançado é mostrada abaixo.

É possível definir as seguintes configurações nesta página:

• Selecionar uma categoria, um aplicativo ou uma assinatura.

• Selecionar o bloqueio, registro ou ambas as opções como a ação.

• Especificar usuários, grupos ou intervalos de endereços IP para incluir ou excluir da ação.

• Definir um cronograma para impor os controles.

Enquanto estas configurações do controle de aplicativos são independentes das políticas de regras de aplicativos, você também pode criar objetos de correspondência de aplicativos para qualquer categoria, aplicativo ou assinatura disponível aqui ou na página Firewall > Objetos de correspondência e usar esses objetos de correspondência em uma política de regras de aplicativo. Isso permite que você use a ampla gama de ações e outras opções de configuração disponíveis com o Controle de aplicativos. Consulte Objetos da lista de aplicativos para obter mais informações sobre essa interface de usuário com base em políticas para o controle de aplicativos.

Criação de política de regras de aplicativos

Você pode usar o Controle de aplicativos para criar políticas personalizadas de regras de aplicativos para controlar aspectos específicos de tráfego em sua rede. Uma política é um conjunto de objetos de correspondência, propriedades e ações de prevenção específicas. Quando você cria uma política, primeiro cria um objeto de correspondência e, em seguida, seleciona e personaliza opcionalmente uma ação, referenciando-os ao criar a política.

Na página Firewall > Regras de aplicativos, você pode acessar a tela Configurações de políticas mostrada abaixo para um tipo de política de cliente SMTP. A tela muda dependendo do tipo de política que você selecionar.

Alguns exemplos de políticas incluem:

• Bloquear aplicativos quanto a atividades, como jogos de azar

• Desabilitar anexos de e-mail .exe e .vbs

• Não permitir o navegador Mozilla em conexões HTTP de saída

• Não permitir envio de e-mail ou anexos MS Word com as palavras-chave "Confidencial da Dell SonicWALL", exceto do CEO e CFO

• Não permitir envio de e-mail que inclui um gráfico ou uma marca-d’água encontrado(a) em todos os documentos confidenciais

Quando você cria uma política, deve selecionar um tipo de política. Cada tipo de política especifica os valores ou tipos de valores que são válidos para a origem, o destino, o tipo de objeto de correspondência e os campos de ação na política. Você pode definir a política para incluir ou excluir usuários específicos ou grupos, selecionar um cronograma, ativar registros e especificar o lado da conexão, bem como os tipos de direção básico ou avançado. Um tipo de direção básico indica simplesmente a entrada ou a saída. Um tipo de direção avançado permite a configuração de direção de zona para zona, tal como de LAN para WAN.

A tabela a seguir descreve as características dos tipos disponíveis de políticas de regras de aplicativos.

Tipo de política

Descrição

Serviço de origem válido/padrão

Serviço de destino válido/padrão

Tipo de objeto de correspondência válido

Tipo de ação válido

Lado da

conexão

Conteúdo do con­trole de aplicativos

Política usando Con­trole de apli­cativos dinâmico relacionado com objetos de qualquer protocolo de camada de aplicativo

N/D

N/D

Lista de cate­gorias de aplic­ativo, Lista de aplicativos, Lista de assi­natura de apli­cativo

Redefinir/descar­tar, Nenhuma ação, Ignorar DPI, Monitor de pacotes,
BWM Global-*, BWM WAN *

N/D

CFS

Política de fil­tragem de conteúdo

N/D

N/D

Lista de cate­gorias do CFS

Página de blo­queio de CFS, Monitor de pacotes, Nen­huma ação,
BWM Global-*, BWM WAN *

N/D

Política per­sonalizada

Política usando obje­tos personali­zados para qualquer protocolo de camada de aplicativo; pode ser usada para criar assinat­uras person­alizadas estilo IPS

Qualquer/qualquer

Qualquer/qualquer

Objeto person­alizado

Redefinir/descar­tar, Ignorar DPI, Monitor de pacotes, Nen­huma ação,
BWM Global-*, BWM WAN *

Do lado do cliente, Do lado do servidor, Ambos

Cliente FTP

Qualquer comando FTP transferido por meio do canal de con­trole de FTP

Qualquer/qualquer

Controle de FTP/Controle de FTP

Comando FTP, Comando FTP + Valor, Objeto personalizado

Redefinir/descar­tar, Ignorar DPI, Monitor de pacotes, Nen­huma ação

Do lado do cliente

Pedido de carrega­mento de arquivo de cliente FTP

Uma tenta­tiva de carre­gar um arquivo por FTP (comando STOR)

Qualquer/qualquer

Controle de FTP/Controle de FTP

Nome de arquivo, exten­são de arquivo

Redefinir/descar­tar, Ignorar DPI, Monitor de pacotes, Nen­huma ação,
BWM Global-*, BWM WAN *

Do lado do cliente

Pedido de download de arquivo de cliente FTP

Uma tenta­tiva de baixar um arquivo por FTP (comando RETR)

Qualquer/qualquer

Controle de FTP/Controle de FTP

Nome de arquivo, exten­são de arquivo

Redefinir/descar­tar, Ignorar DPI, Monitor de pacotes, Nen­huma ação,
BWM Global-*, BWM WAN *

Do lado do cliente

Política de transferên­cia de dados de FTP

Dados trans­feridos pelo canal de dados FTP

Qualquer/qualquer

Qualquer/qualquer

Objeto do con­teúdo do arquivo

Redefinir/descar­tar, Ignorar DPI, Monitor de pacotes, Nen­huma ação

Ambos

Cliente HTTP

Política que se aplica a tráfego do navegador da Web ou qualquer solicitação HTTP que tem origem no cliente

Qualquer/qualquer

Qualquer/HTTP (config­urável)

Host HTTP, Cookie HTTP, Referenciador HTTP, Cabeçalho per­sonalizado de solicitação HTTP, Con­teúdo de URI de HTTP, Agente do usuário HTTP, Navegador da Web, Nome do arquivo, Objeto person­alizado de extensão de arquivo

Redefinir/descar­tar, Ignorar DPI, Monitor de pacotesA, Nen­huma ação,
BWM Global-*, BWM WAN *

Do lado do cliente

Servidor HTTP

Resposta originada por um servidor HTTP

Qualquer/HTTP (con­figurável)

Qualquer/qualquer

ID de classe de ActiveX, Cookie defi­nido para HTTP, Res­posta HTTP, Objeto de con­teúdo do arquivo, Cabeçalho per­sonalizado, Objeto person­alizado

Redefinir/descar­tar, Ignorar DPI, Monitor de pacotes, Nen­huma ação, BWM Global-*, BWM WAN *

Do lado do servidor

Conteúdo do IPS

Política usando obje­tos dinâmi­cos relacionados à prevenção de intrusão para qualquer protocolo de camada de aplicativo

N/D

N/D

Lista de cate­gorias de assi­natura IPS, Lista de assi­natura IPS

Redefinir/descar­tar, Ignorar DPI, Monitor de pacotes, Nen­huma ação,
BWM Global-*, BWM WAN *

N/D

Cliente POP3

Políticas para inspecionar tráfego ger­ado por um cliente POP3; tipicamente útil para um administra­dor de servi­dor POP3

Qualquer/qualquer

POP3 (recu­perar
e-mail)/POP3 (recuperar
e-mail)

Objeto person­alizado

Redefinir/descar­tar, Ignorar DPI, Monitor de pacotes, Nen­huma ação

Do lado do cliente

Servidor POP3

Política para inspecionar e-mail baix­ado de um servidor POP3 para um cliente POP3; usada para fil­tragem de
e-mail

POP3 (recu­perar e-mail)/POP3 (recuperar e-mail)

Qualquer/qualquer

Corpo do
e-mail, CC do e-mail, E-mail de, E-mail para, Assunto do e-mail, Nome do arquivo, Exten­são de arquivo, Cabeçalho per­sonalizado MIME

Redefinir/descar­tar, Desabilitar anexo, Ignorar DPI, Nenhuma ação

Do lado do servidor

Cliente SMTP

Política que se aplica a tráfego de SMTP que tem origem no cliente

Qualquer/qualquer

SMTP (enviar e-mail)/SMTP (enviar
e-mail)

Corpo do
e-mail, CC do e-mail, E-mail de, E-mail para, Tamanho do
e-mail, Assunto do e-mail, Objeto person­alizado, Con­teúdo do arquivo, Nome do arquivo, Extensão do arquivo, Cabeçalho per­sonalizado MIME,

Redefinir/descar­tar, Bloquear e-mail SMTP sem resposta, Ignorar DPI, Monitor de pacotes, Nen­huma ação

Do lado do cliente

AA ação do monitor de pacotes não é suportada por Nome do arquivo ou Objeto personalizado de extensão de arquivo.

Objetos de correspondência

Os objetos de correspondência representam o conjunto de condições que devem ser combinadas para a ocorrência de ações. Isto inclui o tipo de objeto, o tipo de correspondência (exata, parcial, regex, prefixo ou sufixo), a representação de entrada (texto ou hexadecimal) e o conteúdo atual para corresponder. Os objetos de correspondência foram referidos como objetos do aplicativo em versões anteriores.

A representação de entrada hexadecimal é usada para corresponder conteúdo binário, como arquivos executáveis, enquanto a representação de entrada alfanumérica (texto) é usada para corresponder, por exemplo, arquivos ou conteúdo de e-mail. Você também pode usar uma representação de entrada hexadecimal para conteúdo binário encontrado em uma imagem gráfica. A representação de entrada de texto poderia ser usada para fazer corresponder o mesmo gráfico se ele contiver uma determinada cadeia de caracteres em um de seus campos de propriedades. As expressões regulares (regex) são usadas para fazer corresponder um padrão em vez de uma cadeia de caracteres ou valor específica(o) e usar representação de entrada alfanumérica.

O tipo de objeto de correspondência de conteúdo de arquivo oferece uma maneira de fazer corresponder um padrão ou uma palavra-chave em um arquivo. Este tipo de objeto de correspondência só pode ser usado com transferência de dados de FTP, servidor HTTP ou políticas de cliente SMTP.

A tabela a seguir descreve os tipos de objeto de correspondência suportados.

Tipo de objeto

Descrição

Tipos de correspondência

Correspondência negativa

Propriedades adicionais

ID de classe de ActiveX

ID de classe de um componente Active-X. Por exemplo, a ID de classe de um compo­nente Gator Active-X é "c1fb8842-5281-45ce-a271-8fd5f117ba5f".

Exato

Não

Nenhum

Lista de categorias de aplicativo

Permite a especificação de categorias de aplica­tivos, como Multimídia, P2P ou Redes sociais

N/D

Não

Nenhum

Lista de aplicativos

Permite a especificação de aplicativos individ­uais dentro da catego­ria de aplicativos que você selecionar

N/D

Não

Nenhum

Lista de assinatura de aplicativo

Permite a especificação de assinaturas individ­uais para o aplicativo e a categoria que você selecionar

N/D

Não

Nenhum

Lista de permissão/proibição do CFS

Permite a especificação de domínios permitidos ou proibidos para fil­tragem de conteúdo

Exato, parcial, prefixo, sufixo

Não

Nenhum

Lista de categorias do CFS

Permite a seleção de uma ou mais categorias de filtragem de con­teúdo

N/D

Não

Uma lista de 64 cate­gorias é fornecida para possibilitar a escolha

Objeto personalizado

Permite a especificação de um conjunto de condições personali­zado estilo IPS.

Exato

Não

Existem 4 parâmetros adicionais e opcionais que poderão ser defini­dos: deslocamento (descreve a partir de que byte em carga de pacote deverá ter início a correspondência com o padrão – começa com 1; ajuda a reduzir os falsos positivos na correspondência), pro­fundidade (descreve em que byte na carga de pacote deverá parar a correspondência do padrão – começa com 1), tamanho mínimo de carga e tamanho máx­imo de carga.

Corpo do email

Qualquer conteúdo no corpo de um e-mail.

Parcial

Não

Nenhum

CC do e-mail (cabeçalho MIME)

Qualquer conteúdo no cabeçalho MIME de CC.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

E-mail de (cabeçalho MIME)

Qualquer conteúdo no cabeçalho MIME de De.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

Tamanho do e-mail

Permite a especificação do tamanho máximo do
e-mail que possa ser enviado.

N/D

Não

Nenhum

Assunto do e-mail (cabeçalho MIME)

Qualquer conteúdo no cabeçalho MIME de Assunto.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

E-mail para (cabeçalho MIME)

Qualquer conteúdo no cabeçalho MIME de Para.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

Cabeçalho personali­zado MIME

Permite a criação de cabeçalhos personali­zados MIME.

Exato, parcial, prefixo, sufixo

Sim

É necessário especificar um nome do cabeçalho personali­zado.

Conteúdo do arquivo

Permite especificar um padrão que corre­sponda ao conteúdo de um arquivo. O padrão corresponderá mesmo que o arquivo esteja compactado.

Parcial

Não

A ação "Desabilitar anexo" nunca deve ser aplicada a este objeto.

Nome do arquivo

Em casos de e-mail, este é o nome de um anexo. Em casos de HTTP, este é o nome do arquivo de um anexo carregado para a conta de e-mail da Web. Em casos de FTP, é o nome de um arquivo carre­gado ou baixado.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

Extensão do nome do arquivo

Em casos de e-mail, é uma extensão do nome do arquivo de anexo. Em casos de HTTP, é uma extensão do nome do arquivo de um anexo carregado para a conta de e-mail da Web. Em casos de FTP, é uma extensão do nome de um arquivo carregado ou baixado.

Exato

Sim

Nenhum

Comando FTP

Permite a seleção de comandos FTP específi­cos.

N/D

Não

Nenhum

Comando FTP + Valor

Permite a seleção de comandos FTP específi­cos e respectivos valores.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

Cabeçalho de cookie HTTP

Permite a especificação de um cookie enviado por um navegador.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

Cabeçalho de host HTTP

Conteúdo encontrado no cabeçalho de host HTTP. Representa o nome do host do servi­dor de destino na solic­itação HTTP, como www.google.com.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

Cabeçalho de referenci­ador HTTP

Permite a especificação de conteúdo de um cabeçalho de referenci­ador enviado por um navegador – isso pode ser útil para controlar ou manter o registro de estatísticas dos sites da Web que redirecion­aram um usuário para o site da Web do cliente.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

Cabeçalho personali­zado de solicitação HTTP

Permite o tratamento de cabeçalhos person­alizados de solicitação HTTP.

Exato, parcial, prefixo, sufixo

Sim

É necessário especificar um nome do cabeçalho personali­zado.

Cabeçalho personali­zado de resposta HTTP

Permite o tratamento de cabeçalhos person­alizados de resposta HTTP.

Exato, parcial, prefixo, sufixo

Sim

É necessário especificar um nome do cabeçalho personali­zado.

Cabeçalho de cookie definido para HTTP

Cabeçalhos de cookies definidos. Fornece uma forma para não permitir que determinados cookies sejam definidos em um navegador.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

Conteúdo de URI de HTTP

Qualquer conteúdo encontrado no URI na solicitação HTTP.

Exato, parcial, prefixo, sufixo

Não

Nenhum

Cabeçalho de agente do usuário HTTP

Qualquer conteúdo em um cabeçalho de agente do usuário. Por exemplo: Agente do usuário: Skype.

Exato, parcial, prefixo, sufixo

Sim

Nenhum

Navegador da Web

Permite a seleção de navegadores da Web específicos (MSIE, Netscape, Firefox, Safari, Chrome).

N/D

Sim

Nenhum

Lista de categorias de assinatura IPS

Permite a seleção de um ou mais grupos de assinatura de IPS. Cada grupo contém várias assinaturas de IPS pre­definidas.

N/D

Não

Nenhum

Lista de assinatura IPS

Permite a seleção de uma ou mais assinatu­ras de IPS específicas para maior granulari­dade.

N/D

Não

Nenhum

Você pode ver os tipos de objetos de correspondência disponíveis na lista suspensa na tela Configurações do objeto de correspondência.

Na tela Objetos de correspondência, você poderá adicionar várias entradas para criar uma lista de elementos de conteúdo para corresponder. Todo o conteúdo que você forneça em um objeto de correspondência é sensível a maiúsculas e minúsculas por motivos de correspondência. Uma representação hexadecimal é usada para corresponder conteúdo binário. É possível usar um editor hexadecimal ou um analisador de protocolo de rede como o Wireshark para obter o formato hexadecimal de arquivos binários. Para obter mais informações sobre essas ferramentas, consulte as seguintes seções:

Wireshark

Editor hexadecimal

• Você pode usar o botão Carregar a partir de arquivo para importar conteúdo de arquivos de texto predefinidos que contenham várias entradas para a correspondência de um objeto de correspondência. Cada entrada no arquivo deve estar em sua própria linha. O recurso Carregar a partir de arquivo permite facilmente mover as configurações de Controle de aplicativos a partir de um firewall para outro.

Várias entradas, de um arquivo de texto ou inseridas manualmente, são exibidas na área de Lista. É realizada a correspondência de entradas de lista usando o OU lógico e, se algum item na lista for correspondido, a ação para a política é executada.

Um objeto de correspondência pode incluir um total de não mais de 8000 caracteres. Se cada elemento em um objeto de correspondência contiver aproximadamente 30 caracteres, você poderá inserir cerca de 260 elementos. O tamanho máximo do elemento é de 8000 bytes.

Expressões comuns

Você pode configurar as expressões comuns em determinados tipos de objetos de correspondência para usar em políticas de regras de aplicativos. A página Configurações do objeto de correspondência permite configurar expressões comuns personalizadas ou selecionar expressões comuns predefinidas. A implementação da Dell SonicWALL suporta a correspondência de expressões comuns no tráfego de rede sem ser necessária nova montagem. Isso significa que nenhum armazenamento em buffer do fluxo de entrada é necessário e que é realizada a correspondência de padrões em limites de pacotes.

O SonicOS fornece as seguintes expressões comuns predefinidas:

CC VISA

Número do cartão de crédito VISA

NSS EUA

Número da previdência social dos EUA

SIN CANADENSE

Número de previdência social canadense

NÚMERO DE ENCAMINHAMENTO ABA

Número de encaminhamento dos banqueiros americanos

CC AMEX

Número do cartão de crédito American Express

CC MASTERCARD

Número do cartão de crédito Mastercard

CC DISCOVER

Número do cartão de crédito Discover

MatchObj_Regex_PreDefined.png

 

As políticas que usam expressões regulares irão corresponder à primeira ocorrência do padrão no tráfego de rede. Isto habilita as ações em correspondências assim que possível. Uma vez que a correspondência é realizada no tráfego de rede e não apenas no texto legível, o alfabeto de correspondência inclui o conjunto de caracteres ASCII completo – 256 caracteres.

As expressões comuns populares primitivas como "." (o curinga de qualquer caractere), "*", "?", "+", contagem de repetição, alternativa e negação são suportadas. Embora a sintaxe e a semântica sejam semelhantes às implementações de expressões comuns populares, como Perl, vim e outros, existem algumas diferenças mínimas. Por exemplo, os operadores de início (^) e de fim de linha ($) não são suportados. Além disso, "\z" se refere ao conjunto de dígitos diferentes de zero [1–9], não no final da cadeia de caracteres como em Perl. Para obter informações sobre sintaxe, consulte Sintaxe de expressões comuns.

Uma diferença notável com o mecanismo de expressões comuns Perl é a falta de referência inversa e suporte à substituição. Estes recursos são, de fato, externos às expressões regulares e não podem ser realizados em tempo linear com relação aos dados que estão sendo analisados. Portanto, para manter o desempenho máximo, eles não são suportados. A funcionalidade de substituição ou conversão não é suportada porque o tráfego de rede só é inspecionado, não modificado.

As expressões comuns predefinidas para padrões frequentemente usados, como os números de previdência social dos EUA e os números de cartão de crédito VISA, podem ser selecionados ao criar o objeto de correspondência. Os usuários podem criar as suas próprias expressões no mesmo objeto de correspondência. Essas expressões fornecidas por usuários são analisadas e aquelas que não forem analisadas corretamente causarão um erro de sintaxe para exibir na parte inferior da janela Configurações do objeto de correspondência. Depois analisar com êxito, a expressão comum será transmitida para um compilador para criar as estruturas de dados necessárias para a varredura do tráfego de rede em tempo real.

As expressões regulares são combinadas com eficiência criando uma estrutura de dados denominada Autômato Finito Determinístico (AFD). O tamanho do AFD é determinado pela expressão comum fornecida pelo usuário e é limitado pelas capacidades de memória do dispositivo. Um processo demorado de compilação para uma expressão regular complexa pode consumir amplas quantidades de memória no dispositivo. Ele também pode levar até dois minutos para criar o AFD, dependendo das expressões envolvidas.

Para evitar que haja abuso e ataques de negação de serviço, juntamente com excesso de impacto na capacidade de resposta de gerenciamento do dispositivo, o compilador pode cancelar o processo e rejeitar expressões comuns que farão com que esta estrutura de dados aumente demasiado para o dispositivo. Será exibida a mensagem de erro "abuso detectado" na parte inferior da janela.

Observação Durante uma compilação demorada, a sessão de gerenciamento do dispositivo poderá ficar temporariamente sem resposta, enquanto o tráfego de rede continua a passar através do dispositivo.

A criação do AFD para expressões com grandes contadores consome mais tempo e memória. Essas expressões têm mais probabilidade de serem rejeitadas do que aquelas que utilizam contadores indefinidos como os operadores "*" e "+".

As expressões que contêm um grande número de caracteres em vez de um intervalo ou uma classe de caracteres também podem ser rejeitadas. Isto é, a expressão "(a|b|c|d|. . .|z)" para especificar o conjunto de todas as letras minúsculas tem mais probabilidade de ser rejeitada do que a classe de caracteres equivalente "\l". Quando é utilizado um intervalo como "[a-z]", ele será convertido internamente para "\l". No entanto, um intervalo como
"[d-y]" ou "[0-Z]" não pode ser convertido para nenhuma classe de caracteres, é longo e poderá causar a rejeição da expressão que contém esse fragmento.

Sempre que uma expressão é rejeitada, o usuário poderá reescrevê-la de uma forma mais eficiente para evitar a rejeição usando algumas das dicas acima. Para obter informações sobre sintaxe, consulte Sintaxe de expressões comuns. Para um exemplo sobre como gravar uma expressão comum personalizada, consulte Criar uma expressão comum em um objeto de correspondência.

Sintaxe de expressões comuns

As tabelas a seguir mostram a sintaxe utilizada na criação de expressões comuns.

Tabela 1: Caracteres únicos

Representação

Definição

.

Qualquer caractere, exceto "\n". Use o modificador /s (modo de fluxo, também conhecido como modo de linha única) para também fazer corresponder "\n".

[xyz]

Classe de caracteres. Também pode fornecer caracteres de escape. Os caracteres especiais não precisam conter escape, pois eles não possuem um significado espe­cial dentro de parênteses [ ].

[^xyz]

Classe de caracteres negada.

\xdd

Entrada hexadecimal. "dd" é o valor hexadecimal do caractere. São obrigatórios dois dígitos. Por exemplo, \r é \x0d e não \xd.

[a–z][0–9]

Intervalo de caracteres.

Tabela 2: Composições

Representação

Definição

xy

x seguido de y

x|y

x ou y

(x)

Equivalente a x. Pode ser usada para substituir precedências.

Tabela 3: Repetições

Representação

Definição

x*

Zero ou mais x

x?

Zero ou um x

x+

Um ou mais x

x{n, m}

Mínimo de n e máximo de x sequencial de m. Todas as repetições numeradas são expandidas. Portanto, tornar m exageradamente grande é insensato.

x{n}

Exatamente x de n

x{n,}

Mínimo de x de n

x{,n}

Máximo de x de n

Tabela 4: Sequências de escape

Representação

Definição

\0, \a, \b, \f, \t, \n, \r, \v

Sequências de escape de linguagem de programação "C" (\0 é o caractere NULO [caractere zero ASCII])

\x

Entrada hexadecimal. \x seguido de dois dígitos hexadecimais indica o valor hexadecimal do caractere desejado.

\*, \?, \+, \(, \), \[, \], \{, \}, \\, \/,
\<space>, \#

Escapar qualquer caractere especial.

Nota: Comentários que não são processados são precedidos por qualquer número de espaços e um símbolo de cerquilha (#). Então, para fazer corresponder um espaço ou um símbolo de cerquilha (#), você deve usar as sequências de escape \ e \#.

Tabela 5: Classes de caracteres semelhantes a Perl

Representação

Definição

\d, \D

Dígitos, não dígitos.

\z, \Z

Dígitos diferentes de zero ([1-9]), todos os outros caracteres.

\s, \S

Espaço em branco, espaço não em branco. Equivalente a [\t\n\f\r]. \v não está incluído em espaços em branco de Perl.

\w, \W

Caracteres de palavra, caracteres não de palavra equivalentes a [0-9A-Za-z_].

Tabela 6: Outros primitivos de classe de caracteres ASCII

Se você precisar...

... então use

 

[:cntrl:]

\c, \C

Caractere de controle. [\x00 - \x1F\x7F]

[:digit:]

\d, \D

Dígitos, não dígitos. O mesmo que a classe de caracteres Perl.

[:graph:]

\g, \G

Qualquer caractere imprimível, exceto espaço.

[:xdigit:]

\h, \H

Qualquer dígito hexadecimal. [a-fA-F0-9]. Observe que isto é diferente do \h do Perl, o que significa um espaço horizontal.

[:lower:]

\l, \L

Qualquer caractere minúsculo.

[:ascii:]

\p, \P

Caracteres ASCII positivos e negativos. [0x00 – 0x7F], [0x80 – 0xFF]

[:upper:]

\u, \U

Qualquer caractere maiúsculo.

 

Algumas das outras classes de caracteres populares podem ser criadas a partir dos primitivos acima. As classes a seguir não têm suas próprias abreviações devido à falta de um bom mnemônico para qualquer um dos outros caracteres usados para elas.

Tabela 7: Classes de caracteres compostos

Se você precisar...

... então use

 

[:alnum:]

= [\l\u\d]

O conjunto de todos os caracteres e dígitos.

[:alpha:]

= [\l\u]

O conjunto de todos os caracteres.

[:blank:]

= [\t<space>]

A classe de caracteres em branco: tabulação e espaços.

[:print:]

= [\g<space>]

A classe de todos os caracteres imprimíveis: todos os car­acteres gráficos, incluindo espaços.

[:punct:]

= [^\P\c<space>\d\u\l]

A classe de todos os caracteres de pontuação: nenhum caractere ASCII negativo, nenhum caractere de controle, nenhum espaço, nenhum dígito, nenhum caractere maiúsculo ou minúsculo.

[:space:]

= [\s\v]

Todos os caracteres de espaço em branco. Inclui o espaço em branco e o caractere de guia vertical Perl.

Tabela 8: Modificadores

Representação

Definição

/i

Não sensíveis a maiúsculas e minúsculas

/s

Trata a entrada como linha única. Também podem ser considerados modo de fluxo. Isto é, "." corresponde também a "\n".

Tabela 9: Operadores em ordem decrescente de precedência

Operadores

Capacidade de associação

[ ], [^]

Da esquerda para a direita

()

Da esquerda para a direita

*, +, ?

Da esquerda para a direita

. (Concatenação)

Da esquerda para a direita

|

Da esquerda para a direita

 

Comentários

O SonicOS suporta comentários em expressões regulares. Os comentários são precedidos por qualquer número de espaços e um símbolo de cerquilha (#). Todo texto após um espaço e o sinal de cerquilha é removido até o fim da expressão.

Correspondência negativa

A correspondência negativa fornece uma forma alternativa de especificar que conteúdo deve ser bloqueado. É possível habilitar a correspondência negativa em um objeto de correspondência quando desejar bloquear tudo exceto um tipo de conteúdo em particular. Ao usar o objeto em uma política, a política executará ações baseadas na ausência do conteúdo especificado no objeto de correspondência. As várias entradas de lista em um objeto de correspondência negativa são combinadas usando o E lógico, significando que a ação de política é executada somente quando todas as entradas de correspondência negativa especificadas são combinadas.

Embora todas as políticas de Regras de aplicativos sejam políticas de NEGAÇÃO, é possível simular uma política de PERMISSÃO usando a correspondência negativa. Por exemplo, é possível permitir anexos de e-mail .txt e bloquear anexos de todos os outros tipos de arquivo. É também possível permitir alguns tipos e bloquear todos os outros.

Nem todos os tipos de objeto de correspondência podem usar correspondência negativa. Para aqueles que podem, será exibida a caixa de seleção Habilitar correspondência negativa na tela Configurações do objeto de correspondência.

 

Objetos da lista de aplicativos

A página Firewall > Objetos de correspondência também contém o botão Adicionar objeto da lista de aplicativos, o qual que abre a tela Criar objeto de correspondência. Esta tela contém duas guias:

Aplicativo – você pode criar um objeto de filtro de aplicativo nessa guia. Esta tela permite a seleção da categoria do aplicativo, do nível de ameaça, do tipo de tecnologia e dos atributos. Após realizadas as seleções, é exibida a lista de aplicativos que corresponde a esses critérios. A guia Aplicativo fornece outra forma de criar um objeto de correspondência do tipo de lista de aplicativos.

Categoria – você pode criar um objeto de filtro de categoria nessa guia. É fornecida uma lista de categorias de aplicativo e suas descrições. A página Categoria oferece outra forma para criar um objeto de correspondência do tipo de lista de categorias de aplicativo.

Filtros de aplicativos

A guia Aplicativo fornece uma lista de aplicativos para seleção. Você pode controlar quais aplicativos são mostrados selecionando uma ou mais categorias de aplicativos, níveis de ameaça e tecnologias. Você também pode pesquisar uma palavra-chave em todos os nomes de aplicativos digitando-a no campo Pesquisar, junto do canto superior direito da tela. Por exemplo, digite "bittorrent" no campo Pesquisar e clique no ícone Pesquisar para encontrar vários aplicativos com "bittorrent" (não diferenciam maiúsculas de minúsculas) no nome.

Quando a lista de aplicativos é reduzida para uma lista que se concentra em suas preferências, você pode selecionar os aplicativos individuais para seu filtro clicando no ícone de Mais junto deles e depois salvando suas seleções como um objeto de filtro de aplicativo com um nome personalizado ou um nome gerado automaticamente. A imagem abaixo mostra a tela com todas as categorias, todos os níveis de ameaça e todas as tecnologias selecionadas, mas antes de quaisquer aplicativos individuais terem sido escolhidos.

AppCtrl_application_filter.png

 

À medida que você seleciona os aplicativos para o seu filtro, eles aparecem no campo Grupo de aplicativos à direita. Você pode editar a lista neste campo excluindo itens individuais ou clicando na borracha para excluir todos os itens. A imagem abaixo mostra vários aplicativos no campo Grupo de aplicativos. Os aplicativos selecionados são também marcados com um ícone de marca de seleção verde na lista de aplicativos no lado esquerdo.

AppCtrl_application_filter2.png

 

Quando terminar a seleção dos aplicativos a incluir, você pode digitar um nome para o objeto no campo Nome do objeto de correspondência (primeiro desmarque a caixa de seleção Gerar nome do objeto de correspondência automaticamente) e clicar no botão Salvar objeto de correspondência de aplicativo. Você verá o nome do objeto listado na página Firewall > Objetos de correspondência com um tipo de objeto da Lista de aplicativos. Este objeto pode ser selecionado ao criar uma política de regras de aplicativos.

Os objetos de correspondência criados usando a opção Gerar nome do objeto de correspondência automaticamente exibem um til (~) como primeiro caractere do nome do objeto.

Filtros de categoria

A guia Categoria fornece uma lista de categorias de aplicativos para seleção. Você pode selecionar qualquer combinação de categorias e, em seguida, salvar as seleções como um objeto de filtro de categoria com um nome personalizado. A imagem abaixo mostra a tela com a descrição da categoria de mensagens instantâneas exibida.

AppCtrl_category_filter.png

 

Você pode passar o ponteiro do mouse sobre cada categoria na lista para ver a respectiva descrição. Para criar um objeto de filtro de categoria personalizada, basta digitar um nome para o objeto no campo Nome do objeto de correspondência (primeiro desmarque a caixa de seleção Gerar nome do objeto de correspondência automaticamente), selecionar uma ou mais categorias e clicar no botão Salvar objeto de correspondência de categoria. Você verá o nome do objeto listado na página Firewall > Objetos de correspondência com um tipo de objeto de Lista de categorias de aplicativo. Este objeto pode ser selecionado ao criar uma política de regras de aplicativos.

Os objetos de correspondência criados usando a opção Gerar nome do objeto de correspondência automaticamente exibem um til (~) como primeiro caractere do nome do objeto.

Objetos de ação

Os objetos de ação definem como a política de regras de aplicativo reage a eventos de correspondência. Você pode escolher uma ação que pode ser personalizada ou selecionar uma das ações padrão predefinidas.

As ações predefinidas são exibidas na página Configurações de política de controle de aplicativos quando você adicionar ou editar uma política na página Regras de aplicativos.

Também estão disponíveis diversas opções de ação de BWM na lista de ações padrão predefinidas. As opções de ação de BWM mudam, dependendo da configuração do Tipo de gerenciamento de largura de banda na página Configurações de firewall > BWM. Se o Tipo de gerenciamento de largura de banda estiver configurado para Global, as oito prioridades são selecionáveis. Se o Tipo de gerenciamento de largura de banda estiver configurado para Avançado, nenhuma prioridade é selecionável, mas as prioridades predefinidas estão disponíveis ao adicionar uma política.

A tabela seguinte mostra as ações padrão predefinidas que estão disponíveis ao adicionar uma política.

Sempre disponível

Se tipo de BWM = Global

Se tipo de BWM = Avançado

Redefinir/descartar

Nenhuma ação

Ignorar DPI

Monitor de pacotes

BWM Global em tempo real

BWM Global mais alto

BWM Global alto

BWM Global médio/alto

BWM Global médio

BWM Global médio/baixo

BWM Global baixo

BWM Global mais baixo

BWM avançado baixo

BWM avançado médio

BWM avançado alto

 

Para obter mais informações sobre as ações de BWM, consulte Ações usando o gerenciamento de largura de banda.

As seguintes ações personalizáveis são exibidas na janela Adicionar/editar objeto de ação quando você clica em Adicionar novo objeto de ação na página Firewall > Objetos de ação:

• Bloquear e-mail de SMTP – Enviar resposta de erro

• Desabilitar anexo de e-mail – Adicionar texto

• E-mail – Adicionar texto

• Responder a notificação FTP

• Bloquear página HTTP

• Redirecionar HTTP

• Gerenciamento de largura de banda

Consulte a tabela abaixo para obter descrições sobre esses tipos de ação.

Note que as ações personalizáveis estão disponíveis para edição na janela Configurações do objeto da ação mostrada na imagem abaixo. As ações predefinidas não podem ser editadas ou excluídas. Quando você cria uma política, a tela Configurações de políticas permite realizar uma seleção a partir das ações predefinidas, juntamente com quaisquer ações personalizadas que você definiu.

A tabela a seguir descreve os tipos de ação disponíveis.

Tipo de ação

Descrição

Predefinida ou personalizada

BWM Global em tempo real

Gerencia largura de banda de entrada e saída, pode ser con­figurada para largura de banda garantida em diferentes quantidades e uso de largura de banda máximo/estouro para até 100% do total de largura de banda disponível e define uma prioridade de zero.

Predefinida

BWM Global mais alto

Gerencia largura de banda de entrada e saída, pode ser con­figurada para largura de banda garantida em diferentes quantidades e uso de largura de banda máximo/estouro para até 100% do total de largura de banda disponível e define uma prioridade de um.

Predefinida

BWM Global alto

Gerencia largura de banda de entrada e saída, pode ser con­figurada para largura de banda garantida em diferentes quantidades (o padrão é de 30%) e uso de largura de banda máximo/estouro para até 100% do total de largura de banda disponível e define uma prioridade de dois.

Predefinida

BWM Global médio/alto

Gerencia largura de banda de entrada e saída, pode ser con­figurada para largura de banda garantida em diferentes quantidades e uso de largura de banda máximo/estouro para até 100% do total de largura de banda disponível e define uma prioridade de três.

Predefinida

BWM Global médio

Gerencia largura de banda de entrada e saída, pode ser con­figurada para largura de banda garantida em diferentes quantidades (o padrão é de 50%) e uso de largura de banda máximo/estouro para até 100% do total de largura de banda disponível e define uma prioridade de quatro.

Predefinida

BWM Global médio/baixo

Gerencia largura de banda de entrada e saída, pode ser con­figurada para largura de banda garantida em diferentes quantidades e uso de largura de banda máximo/estouro para até 100% do total de largura de banda disponível e define uma prioridade de cinco.

Predefinida

BWM Global baixo

Gerencia largura de banda de entrada e saída, pode ser con­figurada para largura de banda garantida em diferentes quantidades (o padrão é de 20%) e uso de largura de banda máximo/estouro para até 100% do total de largura de banda disponível e define uma prioridade de seis.

Predefinida

BWM Global mais baixo

Gerencia largura de banda de entrada e saída, pode ser con­figurada para largura de banda garantida em diferentes quantidades e uso de largura de banda máximo/estouro para até 100% do total de largura de banda disponível e define uma prioridade de sete.

Predefinida

Ignorar DPI

Desvia IPS, GAV, Anti-spyware e Controle de aplicativos de componentes de inspeção profunda de pacotes. Esta ação persiste por toda a duração da conexão assim que for acion­ada. O tratamento especial é aplicado a canais de controle de FTP que nunca são ignorados para inspeção do Controle de aplicativos. Esta ação suporta tratamento adequado do canal de dados FTP. Observe que a opção Ignorar DPI não para fil­tros que estão habilitados na página Configurações de fire­wall > Controle de SSL.

Predefinida

Nenhuma ação

As políticas podem ser especificadas sem qualquer ação. Isso permite tipos de política de "somente log".

Predefinida

Monitor de pacotes

Use o recurso de monitor de pacotes do SonicOS para cap­turar pacotes de entrada e saída na sessão ou, se o espelha­mento estiver configurado, para copiar os pacotes para outra interface. A captura pode ser visualizada e analisada com o Wireshark.

Predefinida

Redefinir/descartar

Para TCP, a conexão será redefinida. Para UDP, o pacote será descartado.

Predefinida

Bloquear e-mail de SMTP – Enviar resposta de erro

Bloqueia e-mail de SMTP e notifica o remetente com uma mensagem de erro personalizada.

Personalizado

Desabilitar anexo de e-mail – Adicionar texto

Desabilita o anexo dentro de um e-mail e adiciona texto per­sonalizado.

Personalizado

E-mail – Adicionar texto

Adiciona texto personalizado no final do e-mail.

Personalizado

Responder a notificação FTP

Envia texto de novo para o cliente através do canal de con­trole de FTP sem encerrar a conexão.

Personalizado

Bloquear página HTTP

Permite uma configuração de bloqueio de página HTTP per­sonalizada com uma opção de cores.

Personalizado

Redirecionar HTTP

Oferece a funcionalidade de redirecionamento de HTTP. Por exemplo, se alguém desejasse redirecionar pessoas para o site da Web Google, a parte que pode ser personalizada seria: http://www.google.com
Se um redirecionamento de HTTP for enviado do controle de aplicativos para um navegador que tem um formulário aberto, as informações no formulário serão perdidas.

Personalizado

Gerenciamento de largura de banda

Permite a definição das restrições do gerenciamento de lar­gura de banda com a mesma semântica da definição de política de BWM da regra de acesso.

Personalizado

Uma configuração de prioridade de zero é a prioridade mais alta. A largura de banda garantida para todos os níveis de BWM combinado não deve exceder 100%.

Objetos de endereço de e-mail

O Controle de aplicativos permite a criação de listas personalizadas de endereços de e-mail como objetos de endereço de e-mail. Você só pode usar objetos de endereço de e-mail em uma configuração de política de cliente SMTP. Os objetos de endereço de e-mail podem representar usuários individuais ou todo o domínio. Você também pode criar um objeto de endereço de e-mail que representa um grupo adicionando uma lista de endereços individuais ao objeto. Isto permite incluir ou excluir facilmente um grupo de usuários ao criar uma política de cliente SMTP.

Por exemplo, você pode criar um objeto de endereço de e-mail para representar o grupo de suporte:

Depois de definir o grupo no objeto do endereço de e-mail, você pode criar uma política de cliente SMTP que inclui ou exclui o grupo.

Na imagem abaixo, as configurações excluem o grupo de suporte de uma política que impede que arquivos executáveis sejam anexados a e-mails enviados. Você pode usar o objeto de endereço de e-mail nos campos E-MAIL DE ou RECEB PARA da política de cliente SMTP. O campo E-MAIL DE refere-se ao remetente do e-mail. O campo RECEB PARA refere-se ao destinatário pretendido.

Embora o Controle de aplicativos não consiga extrair os membros do grupo diretamente do Outlook Exchange ou de aplicativos semelhantes, você pode usar as listas de membros no Outlook para criar um arquivo de texto que apresenta os membros do grupo. Quando você criar um objeto de endereço de e-mail para esse grupo, você pode então usar o botão Carregar a partir de arquivo para importar a lista do seu arquivo de texto. Certifique-se de que cada endereço de e-mail se encontra isolado em uma linha no arquivo de texto.

Licenciar o Controle de aplicativos

O controle de aplicativos e Application Intelligence possuem dois componentes:

• O componente Intelligence está licenciado como Visualização de aplicativos e oferece relatórios e identificação de tráfego de aplicativos nas páginas Painel > Monitor em tempo real e Monitor de AppFlow.

• O componente de controle está licenciado como Controle de aplicativos e permite criar e impor políticas personalizadas de Controle de aplicativos e Regras de aplicativos para registro, bloqueio e gerenciamento de largura de banda do tráfego de aplicativo gerenciado por sua rede.

A visualização de aplicativos e o controle de aplicativos estão licenciados em um pacote com outros serviços de segurança, incluindo Antivírus do gateway (GAV), Anti-spyware e Serviço de prevenção contra intrusões (IPS) da SonicWALL.

Observação Após o registro no MySonicWALL ou quando você carregar o SonicOS em um dispositivo SonicWALL registrado, os dispositivos SonicWALL suportados iniciam uma licença de avaliação de 30 dias automática para visualização de aplicativos e controle de aplicativos e as assinaturas do aplicativo são baixadas.

Uma versão de avaliação gratuita de 30 dias também está disponível para os outros serviços de segurança no pacote, mas não é automaticamente habilitada tal como acontece com a visualização de aplicativos e o controle de aplicativos. Você pode iniciar as versões de avaliação gratuitas adicionais nas páginas individuais de Serviços de segurança no SonicOS ou no MySonicWALL.

Assim que o recurso Visualização de aplicativos for habilitado manualmente na página Log > Relatórios de fluxo (consulte a figura abaixo), você pode ver em tempo real o tráfego de aplicativos na página Painel > Monitor em tempo real e a atividade de aplicativos em outras páginas do Painel relativamente a fluxos identificados/classificados do banco de dados de assinatura do aplicativo do firewall.

AppVisualization_enabled.png

 

Para começar a usar o controle de aplicativos, você deve habilitá-lo na página Firewall > Controle de aplicativos avançado. Veja a figura abaixo.

AppControl_enabled.png

 

Para criar políticas usando regras de aplicativos (incluídas com a licença de controle de aplicativos), selecione Habilitar regras de aplicativos na página Firewall > Regras de aplicativos. Veja a figura abaixo.

AppRules_enabled.png

 

O servidor de licenças da Dell SonicWALL fornece as chaves de licença da Visualização de aplicativos e do Controle de aplicativos para o firewall quando você iniciar uma versão de avaliação de 30 dias (após o registro) ou adquirir um conjunto de licenças de serviços de segurança.

As licenças estão disponíveis em www.mysonicwall.com na página Gerenciamento de serviços – Produtos associados, em SERVIÇOS DE GATEWAY.

O conjunto de licenças de serviços de segurança inclui licenças para os seguintes serviços de assinatura:

• Visualização de aplicativos

• Controle de aplicativos

• Antivírus do gateway

• Anti-spyware no gateway

• Serviço de prevenção contra intrusões

As atualizações de assinatura de aplicativo e assinatura de outros serviços de segurança são periodicamente baixadas para o firewall se estes serviços estiverem licenciados.

Observação Se você desabilitar a visualização na interface de gerenciamento do SonicOS, as atualizações de assinatura de aplicativo são interrompidas até que o recurso seja habilitado novamente.

Quando a alta disponibilidade estiver configurada entre dois firewalls, os firewalls podem compartilhar a licença de serviços de segurança. Para usar este recurso, você deve registrar os firewalls em MySonicWALL como produtos associados. Ambos os dispositivos devem ser do mesmo modelo de dispositivo de segurança de rede Dell SonicWALL.

Observação Para um par de alta disponibilidade, mesmo tendo registrado anteriormente seus dispositivos em MySonicWALL, você deve registrar individualmente os dispositivos principal e secundário a partir da interface de gerenciamento do SonicOS enquanto estiver conectado ao endereço IP de gerenciamento individual de cada dispositivo. Isso permite que a unidade secundária realize a sincronização com o servidor de licença de firewall e compartilhe licenças com o dispositivo principal associado. Se o acesso à Internet for restringido, você poderá aplicar manualmente as licenças compartilhadas para ambos os dispositivos.