Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4

La page est créée Anne-marie Collin
 
CONTINUER À LIRE
Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4
Guide de configuration de VMware
Cloud Web Security

VMware Cloud Web Security 4.4
Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4
Guide de configuration de VMware Cloud Web Security

Vous trouverez la documentation technique la plus récente sur le site Web de VMware, à l'adresse :

https://docs.vmware.com/fr/

VMware, Inc.                                          VMware France SAS.
3401 Hillview Ave.                                    Tour Franklin
Palo Alto, CA 94304                                   100-101 Terrasse Boieldieu
www.vmware.com                                        92042 Paris La Défense 8 Cedex
                                                      France
                                                      www.vmware.com/fr

               ©
Copyright          2021 VMware, Inc. Tous droits réservés. Informations relatives aux copyrights et marques
commerciales.

VMware, Inc.                                                                                                  2
Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4
Table des matières

     1 Guide de configuration de VMware Cloud Web Security 4
               Présentation de VMware Cloud Web Security         4
               Conditions préalables   6
               Configuration d'une passerelle SD-WAN Gateway pour un rôle de Cloud Web Security   6
               Création d'une stratégie de sécurité   8
               Configuration d'une stratégie de sécurité    10
               Application d'une stratégie de sécurité     33
               Surveillance de Cloud Web Security     35

VMware, Inc.                                                                                          3
Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4
Guide de configuration de
VMware Cloud Web Security                                                                           1
Ce chapitre contient les rubriques suivantes :

n    Présentation de VMware Cloud Web Security

n    Conditions préalables

n    Configuration d'une passerelle SD-WAN Gateway pour un rôle de Cloud Web Security

n    Création d'une stratégie de sécurité

n    Configuration d'une stratégie de sécurité

n    Application d'une stratégie de sécurité

n    Surveillance de Cloud Web Security

Présentation de VMware Cloud Web Security
VMware Cloud Web Security™ est un service hébergé dans le cloud qui protège les utilisateurs
et l'infrastructure accédant aux applications SaaS et Internet contre des menaces internes et
externes en pleine évolution, qui offre la visibilité et le contrôle, et garantit la conformité.

                                                                                      Microsoft
                                                                   Applications
                                                                   critiques
                                                                                      Atlassian
                                                                   professionnelles
        Tous les utilisateurs     VMware SASE PoP                  approuvées
                                                                                      Salesforce

    N'importe où
                                                                   Applications
                                                                   critiques
                                Secure      Cloud Web                                  SSH/#
                                                                   non
                                Access       Security
                                                                   professionnelles
    Domicile                                                                          Youtube
                                                                   approuvées +
                                                                   non Web

    Bureau                      SD-WAN       Pare-feu
                                                                   Applications        bet365
                                Gateway     NSX Cloud
                                                                   critiques
                                                                   non                  reddit
                                                                   professionnelles
                                                                   non approuvées
                                                                                       craigslist

VMware, Inc.                                                                                        4
Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4
Guide de configuration de VMware Cloud Web Security

VMware Cloud Web Security (CWS) est fourni via un réseau mondial de points de présence
VMware SASE™ PoP pour garantir que les utilisateurs se trouvant n'importe où et se connectant
via un périphérique disposent d'un accès sécurisé, uniforme et optimal aux applications. Cloud
Web Security simplifie la gestion des services de sécurité et aide les équipes informatiques à
renforcer le niveau de sécurité tout en équilibrant la productivité des utilisateurs.

Flux de paquets

                                                                                                                Internet et SaaS

                                                                                                                  Salesforce
                                           Le nom de domaine complet est résolu en
                                       point de présence VMware SASE PoP le plus proche                            Microsoft

                                                                                                                     Box

                                                                                                                   Amazon

                                                                  VMware SASE PoP

                                                                                          Cloud Web    VMware
                                                                                          Security    SD-WAN
    Périphériques utilisateur   Le périphérique crée un tunnel
         Secure Access        TLS vers le service Secure Access        Secure                            Edge
                                   dans VMware SASE PoP                Access
                                                                                          SD-WAN
                               Workspace ONE            DNS                               Gateway
                               Tunnel                                                                                Filiale

Cloud Web Security fournit aux équipes informatiques la visibilité et le contrôle requis pour
maintenir un niveau de sécurité élevé tout en respectant les besoins de conformité avec les
avantages suivants :

n      Niveau de sécurité agile : en tant que service hébergé dans le cloud, toute menace détectée
       n'importe où par Cloud Web Security est immédiatement bloquée pour tous les clients
       bénéficiant des propriétés cloud natives.

n      Accès transparent sécurisé pour les employés mobiles : en tirant parti d'un réseau mondial de
       VMware SASE PoP, Cloud Web Security fournit un accès sécurisé et optimal aux utilisateurs
       pour les applications Internet et SaaS.

n      Opérations simplifiées : Cloud Web Security utilise le volet de gestion centralisé VMware SD-
       WAN Orchestrator pour les services réseau et de sécurité pour simplifier le déploiement et
       les opérations de l'espace de travail distribué.

n      Réduction du coût opérationnel : Cloud Web Security offre des économies de coûts par
       rapport à la gestion du cycle de vie et du cycle d'actualisation des dispositifs physiques ou
       virtuels déployés sur site.

Cloud Web Security est proposé via le réseau mondial de VMware SASE PoP qui sont fournis en
tant que service géré ou à installer par l'utilisateur et utilisés par plus de 150 partenaires de
télécommunications et des milliers de revendeurs informatiques dans le monde.

VMware, Inc.                                                                                                                       5
Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4
Guide de configuration de VMware Cloud Web Security

Conditions préalables
Pour qu'un déploiement client utilise , les conditions suivantes doivent être remplies :

n   L'entreprise cliente doit être hébergée par un dispositif SD-WAN Orchestrator utilisant la
    version 4.4.0 ou ultérieure. La version d'Orchestrator peut être consultée au bas de n'importe
    quelle page de navigateur.

n   Le client doit disposer d'au moins un dispositif VMware SD-WAN Edge utilisant la
    version 4.3.0 ou ultérieure.

n   Le déploiement du client doit utiliser un SD-WAN Gateway Pool qui inclut au moins une
    passerelle VMware SD-WAN Gateway utilisant la version 4.4.0 ou ultérieure. Un opérateur ou
    un utilisateur partenaire peut consulter ces informations. Un client doit confirmer cela auprès
    de son partenaire de support ou, s'il n'en a pas, un ingénieur de support technique.

n   La passerelle SD-WAN Gateway doit également être configurée pour disposer d'un rôle
    Cloud Web Security. Pour obtenir des instructions, reportez-vous à la section Configuration
    d'une passerelle SD-WAN Gateway pour un rôle de Cloud Web Security.

Configuration d'une passerelle SD-WAN Gateway pour un
rôle de Cloud Web Security
Seul un utilisateur opérateur ayant un rôle de super utilisateur ou un rôle standard peut
configurer une passerelle SD-WAN Gateway pour un rôle de Cloud Web Security.

Vous pouvez configurer une passerelle pour un rôle de Cloud Web Security dans le portail de
l'ancienne interface utilisateur d'Orchestrator.

Procédure

1   Dans le portail de l'opérateur, cliquez sur Passerelles (Gateways).

VMware, Inc.                                                                                      6
Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4
Guide de configuration de VMware Cloud Web Security

2   La page Passerelles (Gateways) affiche la liste des passerelles disponibles. Cliquez sur le lien
    vers la passerelle pour laquelle vous souhaitez configurer le rôle de Cloud Web Security. Les
    détails de la passerelle sélectionnée s'affichent sur la page Configurer des passerelles
    (Configure Gateways).

3   Dans la section Propriétés (Properties), sous Rôles de passerelle (Gateway Roles), cochez la
    case Cloud Web Security.

4   Dans la section Cloud Web Security, entrez l'adresse IP du point de terminaison Geneve et le
    nom du point de présence (PoP) pour le rôle de passerelle Cloud Web Security.

5   Cliquez sur Enregistrer les modifications (Save Changes).

    Pour plus d'informations, reportez-vous à la section Configurer des passerelles du Guide de
    l'opérateur de VMware SD-WAN publié à l'adresse https://docs.vmware.com/fr/VMware-SD-
    WAN/index.html.

Étape suivante

n   Création d'une stratégie de sécurité

VMware, Inc.                                                                                           7
Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4
Guide de configuration de VMware Cloud Web Security

Création d'une stratégie de sécurité
Pour utiliser VMware Cloud Web Security, un utilisateur doit d'abord créer et configurer une
stratégie de sécurité, puis appliquer la stratégie.

Des stratégies de sécurité sont créées et modifiées sur la nouvelle interface utilisateur de
VMware SD-WAN Orchestrator.

Conditions préalables

Pour configurer une stratégie Cloud Web Security (CWS), un utilisateur doit disposer de l'un des
rôles suivants :

n   Opérateur disposant d'un rôle de super utilisateur ou un rôle standard.

n   Utilisateur partenaire disposant d'un rôle de super utilisateur ou un rôle standard.

n   Utilisateur client disposant d'un rôle de super utilisateur, un rôle standard ou d'administrateur
    de sécurité.

Procédure

1   Dans le portail d'Orchestrator, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
    d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.

VMware, Inc.                                                                                            8
Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4
Guide de configuration de VMware Cloud Web Security

2   Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New
    Orchestrator UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel
    onglet.

3   Dans le menu déroulant SD-WAN, sélectionnez Cloud Web Security.

    La page Cloud Web Security s'affiche.

    Sur la page Cloud Web Security, l'utilisateur peut afficher, créer et modifier des stratégies
    CWS, ainsi que surveiller l'application des stratégies CWS.

4   Pour créer une stratégie de sécurité, cliquez sur l'onglet Configurer (Configure) dans le coin
    gauche de la page, puis cliquez sur NOUVELLE STRATÉGIE (NEW POLICY).

    La fenêtre contextuelle Créer une stratégie de sécurité (Create a new Security Policy)
    s'affiche.

VMware, Inc.                                                                                         9
Guide de configuration de VMware Cloud Web Security - VMware Cloud Web Security 4.4
Guide de configuration de VMware Cloud Web Security

5   Dans la zone de texte, entrez le nom de la stratégie de sécurité et cliquez sur CRÉER
    (CREATE).

    Note Le nom de la stratégie doit être une chaîne de texte continue sans espace.

Résultats

Une stratégie de sécurité est créée et s'affiche sur la page Stratégies de sécurité (Security
Policies).

Étape suivante

n   Configuration d'une stratégie de sécurité

Configuration d'une stratégie de sécurité
Cette section décrit comment configurer une stratégie de sécurité pour VMware Cloud Web
Security.

Avant de commencer :
Pour configurer une stratégie de sécurité, un utilisateur doit d'abord avoir créé, configuré et
appliqué une stratégie de sécurité. Pour obtenir des instructions spécifiques sur la manière d'y
parvenir, reportez-vous à la section Création d'une stratégie de sécurité.

À propos de cette tâche :
Dans cette section, un utilisateur va apprendre à configurer la stratégie de sécurité qui a été
créée dans la section intitulée Création d'une stratégie de sécurité. Lors de la création d'une
stratégie de sécurité, un utilisateur peut configurer quatre catégories de règles : Inspection SSL
(SSL Inspection), Filtrage d'URL (URL Filtering), Filtrage du contenu (Content Filtering) et
Inspection du contenu (Content Inspection).

VMware, Inc.                                                                                         10
Guide de configuration de VMware Cloud Web Security

Procédure :
Pour configurer une stratégie de sécurité :

1   Sur la page Stratégies de sécurité (Security Policies) de la nouvelle interface utilisateur de
    VMware SD-WAN Orchestrator, double-cliquez sur le nom de la stratégie de sécurité
    (Security Policy) à configurer. (Voir l'image ci-dessous).

    L'écran Stratégies de sécurité (Security Policies) de la stratégie sélectionnée s'affiche.

2   Sur la page Stratégie de sécurité (Security Policy) sélectionnée, un utilisateur peut configurer
    des règles à partir des quatre catégories de règles suivantes : Inspection SSL (SSL
    Inspection), Filtrage d'URL (URL Filtering), Filtrage du contenu (Content Filtering) et
    Inspection du contenu (Content Inspection), comme indiqué sur l'image ci-dessous. Reportez-
    vous à la section Catégories de stratégies de sécurité pour obtenir une description complète
    de la configuration des règles pour chaque catégorie (Catégorie d'inspection SSL, Catégorie
    de filtrage d'URL, Catégorie de filtrage du contenu et Catégorie d'inspection du contenu).

    Note Par défaut, une stratégie de sécurité comporte les règles « tout autoriser » (allow all) et
    « tout déchiffrer » (decrypt all). En configurant l'une des quatre catégories de règles
    répertoriées ci-dessus, un utilisateur remplace les règles par défaut et crée une stratégie
    composée de ses propres règles.

VMware, Inc.                                                                                         11
Guide de configuration de VMware Cloud Web Security

3   Après avoir configuré la stratégie de sécurité, cliquez sur le bouton Publier (Publish) pour
    publier la stratégie de sécurité. Voir l'image ci-dessous.

    La boîte de dialogue contextuelle Publier la stratégie (Publish Policy) s'affiche, comme indiqué
    sur l'image ci-dessous.

4   Cliquez sur le bouton Oui (Yes) pour publier la stratégie.

    Une bannière verte s'affiche en haut de l'écran indiquant que la stratégie de sécurité est en
    cours de publication, comme indiqué sur l'image ci-dessous.

    Note Une stratégie de sécurité peut être publiée à tout moment dans le processus de
    configuration et republiée à chaque révision.

Étape suivante :
n   Application d'une stratégie de sécurité

VMware, Inc.                                                                                        12
Guide de configuration de VMware Cloud Web Security

Catégories de stratégies de sécurité
Les sections ci-dessous décrivent en détail les quatre catégories de règles qu'un utilisateur peut
configurer pour une stratégie de sécurité sélectionnée, comme mentionné à l'étape 2 de la
section « Procédures » ci-dessus. En configurant l'une de ces catégories, un utilisateur remplace
les règles par défaut.

Note Avant d'effectuer les étapes des sections individuelles répertoriées ci-dessous, un
utilisateur doit d'abord avoir effectué l'étape 1, comme décrit dans la section « Procédures » ci-
dessus.

Catégorie d'inspection SSL
          Tous les utilisateurs
                                                      Proxy SSL                       Microsoft

     N'importe où                                                                     Workday

                                                                                     Google Drive
     Domicile
                                                                                         Box

                                                                                      SharePoint
     Bureau
                                                                                       Atlassian

                                                                                       DropBox
                 Invité @
                 Entreprise                                                           OneDrive

                                                                                       LinkedIn
                 Fournisseur @
                 Entreprise                                                           Salesforce

Étant donné que 90 % du trafic Internet sont chiffrés, il est nécessaire de déchiffrer le trafic pour
inspecter son contenu. Par défaut, tout le trafic fait l'objet d'un déchiffrement SSL, puis d'une
inspection. Ce qui constitue la base d'une sécurité renforcée.

VMware, Inc.                                                                                            13
Guide de configuration de VMware Cloud Web Security

En revanche, une partie du trafic n'apprécie pas la présence d'un intercepteur de son trafic du
fait du mode de fonctionnement de l'inspection SSL. Cela inclut le trafic utilisant l'épinglage de
certificat, Mutual TLS (mTLS) et une partie du trafic utilisant les WebSockets. Pour s'assurer que
Cloud Web Security n'interrompt pas ces types de trafic, un utilisateur peut configurer des
exceptions à cette règle d'inspection SSL par défaut, ce qui permet au trafic de contourner
l'inspection SSL.

Note Vous trouverez ci-après certains des domaines connus pour interrompre l'inspection SSL. Il
est recommandé de créer des règles pour contourner ces domaines :

Windows

windowsupdate.microsoft.com, update.microsoft.com, download.microsoft.com,
ntservicepack.microsoft.com, cdm.microsoft.com, wustat.windows.com, store-images.s-
microsoft.com, musicimage.xboxlive.com, store-images.microsoft.com,
mediadiscovery.microsoft.com, media-assetcatalog.microsoft.com, mp.microsoft.com,
sls.microsoft.com

Apple

itunes.apple.com, swcdn.apple.com, swdownload.apple.com, swquery.apple.com,
swscan.apple.com, xp.apple.com, gsa.apple.com, smoot.apple.com, ls.apple.com,
configuration.apple.com, gc.apple.com, ess.apple.com, gsas.apple.com, identity.apple.com, smp-
device-content.apple.com, swdist.apple.com, mzstatic.com, icloud.com, api.apps.apple.com

Conférence

webex.com, ciscowebex.com, gotomeeting.com, gotowebinar.com, gototraining.com,
gotomypc.com, gotoassist.com, skype.com, freeconferencecall.com, hostjoin.me,
anymeeting.com, clickwebinar.com, readytalk.com, omnovia.com, on24.com

Pour télécharger le certificat d'autorité de certification (CA) racine SSL, cliquez sur Arrêt SSL (SSL
Termination) dans la partie gauche du menu Cloud Web Security > Configuration.

Sur la page Arrêt SSL (SSL Termination), se trouve un certificat d'autorité de certification (CA) de
VMware Cloud Web Security utilisé pour effectuer l'inspection SSL. Pour télécharger le certificat
d'autorité de certification :

1   Cliquez sur l'icône Certificat (Certificate) ou sur le lien de téléchargement.

2   Enregistrez le fichier et notez son emplacement.

3   Notez l'empreinte numérique du certificat, pour validation lors de l'importation.

Si un utilisateur souhaite faire une exception à la règle par défaut et ne souhaite pas que Cloud
Web Security déchiffre les paquets chiffrés SSL, l'utilisateur crée une règle pour ce trafic en
fonction de la source, de la destination ou des catégories de destination (image ci-dessous).
Suivez les étapes ci-dessous pour faire une exception à la règle par défaut.

VMware, Inc.                                                                                         14
Guide de configuration de VMware Cloud Web Security

Pour configurer une règle d'inspection SSL :

1   Dans l'onglet Inspection SSL (SSL Inspection) de l'écran Stratégies de sécurité (Security
    Policies), sélectionnez + AJOUTER UNE RÈGLE (+ ADD RULE) comme indiqué sur l'image ci-
    dessus pour configurer la règle Exception d'inspection SSL (SSL Inspection Exception).

    L'écran Créer une exception SSL (Create SSL Exception) s'affiche. Voir l'image ci-dessous.

2   Dans l'écran Créer une exception SSL (Create SSL Exception), l'utilisateur choisit le type de
    trafic pour contourner l'inspection SSL en sélectionnant Source, Destination ou Catégories
    de destination (Destination Categories).

    Par exemple, l'utilisateur peut créer une règle qui contourne l'inspection SSL pour tout le
    trafic destiné à zoom.us, en configurant la règle comme règle de destination, puis en
    choisissant le type de destination par adresse IP de destination ou hôte/domaine. Reportez-
    vous à l'image ci-dessous pour illustrer cet exemple.

VMware, Inc.                                                                                        15
Guide de configuration de VMware Cloud Web Security

3   Cliquez sur le bouton Suivant (Next).

4   Dans l'écran Nom et balises (Name and Tags), indiquez le nom de la règle, les balises et si
    nécessaire, un motif de création de la règle de contournement, comme indiqué sur l'image ci-
    dessous.

5   Cliquez sur Terminer (Finish).

    La règle est désormais ajoutée à la stratégie de sécurité.

6   L'utilisateur dispose des options suivantes : configurer une autre règle d'inspection SSL,
    configurer une autre catégorie de stratégie de sécurité ou, s'il a terminé, cliquer sur le bouton
    Publier (Publish) pour publier la stratégie de sécurité.

7   Après la publication de la stratégie de sécurité, l'utilisateur est prêt à Application d'une
    stratégie de sécurité.

VMware, Inc.                                                                                        16
Guide de configuration de VMware Cloud Web Security

Catégorie de filtrage d'URL

                                                                                           Microsoft
               Filtrage d'URL               Catégorisation d'URL : Comportement, risque
                                                                                           Workday
          Tous les utilisateurs
                                                Annonces et
                                                                           Bloquer
                                                fenêtres publicitaires                    Google Drive

     N'importe où                                                                             Box
                                                Affaires                   Autoriser
                                                                                          SharePoint
     Domicile                                   Santé et
                                                                           Autoriser       Atlassian
                                                Médecine

                                                                                             Netflix
     Bureau                                     Logiciels malveillants     Bloquer
                                                                                           DropBox

                                                Hameçonnage                Bloquer           CNN
                    Invité @
                    Entreprise                                                              Bet365
                                                Sans catégorie             Bloquer
                                                                                           OneDrive
                    Fournisseur @
                    Entreprise                  E-mails                                     Youtube
                                                                           Autoriser
                                                Web
                                                                                            LinkedIn

                                                                                           Salesforce

Le filtrage d'URL permet à l'utilisateur de configurer des règles pour limiter l'interaction utilisateur
à des catégories spécifiques de sites Web.

Les cas d'utilisation de filtrage d'URL incluent les opérations suivantes :

n   Contrôler la navigation Web des employés avec des politiques granulaires.

n   Signaler les sites à haut risque, utiles avec les applications SaaS.

n   Autoriser/bloquer en fonction de catégories prédéfinies.

n   Bloquer les URL hébergeant du contenu choquant avec une option permettant de bloquer les
    domaines personnalisés.

Contrairement à l'inspection SSL, dans laquelle la règle par défaut applique une sécurité stricte en
inspectant tous les paquets chiffrés SSL, les règles par défaut pour le filtrage d'URL sont
permissives, permettant tout le trafic par défaut, quel que soit le risque potentiel. Il incombe à
l'utilisateur de modifier le comportement par défaut. Pour cela, l'utilisateur peut choisir parmi trois
types de règles que le filtrage d'URL applique : Catégorie (Category), Menace (Threat) et
Domaine (Domain). Consultez les étapes ci-dessous pour configurer une règle de stratégie de
sécurité pour le filtrage d'URL.

Pour configurer une règle de filtrage d'URL :

1   Dans l'écran Règles de sécurité (Security Policies), cliquez sur l'onglet Filtrage d'URL (URL
    Filtering) situé en haut de l'écran.

VMware, Inc.                                                                                             17
Guide de configuration de VMware Cloud Web Security

2   Sélectionnez + AJOUTER UNE RÈGLE (+ ADD RULE) et cliquez sur le bouton Suivant (Next).

    L'écran Filtrage d'URL appliqué à (URL Filtering Applied To) s'affiche et indique trois options
    parmi lesquelles choisir (Catégories Web [Web Categories], Catégories de menaces [Threat
    Categories] et Domaine [Domain]) dans le menu déroulant Type, comme indiqué sur l'image
    ci-dessous.

3   Dans le menu déroulant Type, choisissez l'une des trois options (Catégories de sites Web
    [Web Categories], Catégories de menaces [Threat Categories] et Domaine [Domain]), comme
    indiqué sur l'image ci-dessous. Pour obtenir les étapes spécifiques à suivre pour chaque
    option de catégorie, reportez-vous aux sous-étapes ci-dessous.

    a    Option de catégories de sites Web (Website Categories Option) : l'utilisateur sélectionne
         l'option Catégories de sites Web (Website Categories) pour configurer une règle basée
         sur des catégories préconfigurées qui comportent un grand nombre d'URL. Suivez les
         sous-étapes ci-dessous pour effectuer la configuration à l'aide de cette catégorie.

         L'écran Sélectionner la source et la destination (Select Source and Destination)
         s'affiche, comme indiqué sur l'image ci-dessous.

VMware, Inc.                                                                                         18
Guide de configuration de VMware Cloud Web Security

         1     Dans l'écran Sélectionner la source et la destination (Select Source and Destination)
               sous Source, cochez la case Tous les utilisateurs et groupes (All Users and Groups)
               pour appliquer la règle à tous les utilisateurs et groupes ou décochez cette case pour
               spécifier des utilisateurs et des groupes.

         2     Dans l'écran Sélectionner la source et la destination (Select Source and Destination),
               sous Destinations, sélectionnez Toutes les catégories (All catégories) ou Sélection
               personnalisée (Custom selection). L'option Toutes les catégories (All catégories)
               met en surbrillance toutes les catégories disponibles et les applique à la règle.
               L'option Sélection personnalisée (Custom Selection) permet de spécifier les
               catégories à appliquer à la règle en cliquant sur chaque catégorie, comme indiqué sur
               l'image ci-dessus.

         3     Cliquez sur le bouton Suivant (Next).

         4     Dans l'écran Action de filtrage d'URL (URL Filtering Action), choisissez Bloquer
               (Block) ou Autoriser (Allow) dans le menu déroulant pour déterminer si la règle
               s'applique au blocage ou à l'autorisation des URL. (Voir l'image ci-dessous).

         5     Cliquez sur le bouton Suivant (Next).

VMware, Inc.                                                                                        19
Guide de configuration de VMware Cloud Web Security

         6     Dans l'écran Nom, motifs et balises (Name, Motifs et Balises) entrez les informations
               dans les champs suivants : Nom de la règle (Rule Name), Balises (Tags), Motif
               (Reason) et Position. REMARQUE : le champ Position désigne la position de la règle
               dans la liste des règles de filtrage d'URL.

         7     Cliquez sur Terminer (Finish). La règle sera alors publiée dans la liste Filtrage d'URL
               (URL Filtering). L'écran Filtrage d'URL (URL Filtering) s'affiche.

         8     L'utilisateur dispose des options suivantes : configurer une autre règle d'inspection
               SSL, configurer une autre catégorie de stratégie de sécurité ou, s'il a terminé, cliquer
               sur le bouton Publier (Publish) pour publier la stratégie de sécurité.

         9     Après la publication de la stratégie de sécurité, l'utilisateur est prêt à Application
               d'une stratégie de sécurité.

    b    Option Catégories de menace (Threat Categories) : l'utilisateur sélectionne l'option
         Catégories de menaces (Threat Categories) dans le menu déroulant pour appliquer les
         types de menaces (en fonction des informations mises à jour des entreprises de
         cybersécurité), suivez les sous-étapes ci-dessous. Voir l'image ci-dessous.

    c    Cliquez sur le bouton Suivant (Next).

VMware, Inc.                                                                                              20
Guide de configuration de VMware Cloud Web Security

         1     Dans l'écran Sélectionner la source et la destination (Select Source and Destination)
               sous Source, cochez la case Tous les utilisateurs et groupes (All Users and Groups)
               pour appliquer la règle à tous les utilisateurs et groupes ou décochez cette case pour
               spécifier des utilisateurs et des groupes.

         2     Dans l'écran Sélectionner la source et la destination (Select Source and Destination),
               sous Destinations, sélectionnez Toutes les catégories (All catégories) ou Sélection
               personnalisée (Custom selection). L'option Toutes les catégories (All catégories)
               met en surbrillance toutes les catégories disponibles et les applique à la règle.
               L'option Sélection personnalisée (Custom Selection) permet de spécifier les
               catégories à appliquer à la règle en cliquant sur chaque catégorie, comme indiqué sur
               l'image ci-dessus.

         3     Cliquez sur le bouton Suivant (Next).

         4     Dans l'écran Action de filtrage d'URL (URL Filtering Action), spécifiez si les menaces
               spécifiques doivent être bloquées ou autorisées. Voir l'image ci-dessous.

         5     Dans l'écran Nom, motifs et balises (Name, Motifs et Balises) entrez les informations
               dans les champs suivants : Nom de la règle (Rule Name), Balises (Tags), Motif
               (Reason) et Position. REMARQUE : le champ Position désigne la position de la règle
               dans la liste des règles de filtrage d'URL.

VMware, Inc.                                                                                        21
Guide de configuration de VMware Cloud Web Security

         6     Cliquez sur Terminer (Finish). La règle sera alors publiée dans la liste Filtrage d'URL
               (URL Filtering). L'écran Filtrage d'URL (URL Filtering) s'affiche.

         7     L'utilisateur dispose des options suivantes : configurer une autre règle d'inspection
               SSL, configurer une autre catégorie de stratégie de sécurité ou, s'il a terminé, cliquer
               sur le bouton Publier (Publish) pour publier la stratégie de sécurité.

         8     Après la publication de la stratégie de sécurité, l'utilisateur est prêt à Application
               d'une stratégie de sécurité.

    d    Option Domaine (Domain) : l'utilisateur sélectionne l'option Domaine (Domain) dans le
         menu déroulant pour configurer le ou les domaines, les adresses IP, les plages d'adresses
         IP et les CIDR à filtrer selon la règle. (Voir l'image ci-dessous).

         Note Un utilisateur peut spécifier plusieurs domaines par règle en séparant chaque
         domaine par une virgule.

         Cliquez sur le bouton Suivant (Next).

VMware, Inc.                                                                                              22
Guide de configuration de VMware Cloud Web Security

         L'écran Sélectionner la source et la destination (Select Source and Destination)
         s'affiche, comme indiqué sur l'image ci-dessous.

         Suivez les sous-étapes ci-dessous pour configurer l'option Domaine (Domain).

         1     Dans l'écran Sélectionner la source et la destination (Select Source and Destination)
               sous Source, cochez la case Tous les utilisateurs et groupes (All Users and Groups)
               pour appliquer la règle à tous les utilisateurs et groupes ou décochez cette case pour
               spécifier des utilisateurs et des groupes.

         2     Cliquez sur le bouton Suivant (Next).

         3     Sous Destinations entrez les domaines dans le champ de texte Spécifier des
               domaines (Specify Domains) (par exemple, google.com). Un utilisateur spécifie le ou
               les domaines à filtrer selon la règle. Un utilisateur peut spécifier plusieurs domaines
               par règle en séparant chaque domaine par une virgule.

         4     Cliquez sur Suivant (Next).

         5     Dans l'écran Action de filtrage d'URL (URL Filtering Action), spécifiez si cette
               exception de règle s'applique au blocage ou à l'autorisation du trafic, puis cliquez sur
               le bouton Suivant (Next).

         6     Cliquez sur Suivant (Next).

         7     Dans l'écran Nom, motifs et balises (Name, Motifs et Balises) entrez les informations
               dans les champs suivants : Nom de la règle (Rule Name), Balises (Tags), Motif
               (Reason) et Position. REMARQUE : le champ Position désigne la position de la règle
               dans la liste des règles de filtrage d'URL.

         8     Cliquez sur Terminer (Finish).

         9     Une fois toutes les règles de filtrage d'URL remplies, un utilisateur peut afficher la liste
               complète.

VMware, Inc.                                                                                             23
Guide de configuration de VMware Cloud Web Security

          10 Cliquez sur Terminer (Finish). La règle sera alors publiée dans la liste Filtrage d'URL
             (URL Filtering). L'écran Filtrage d'URL (URL Filtering) s'affiche.

          11      L'utilisateur dispose des options suivantes : configurer une autre règle de filtrage
                  d'URL, configurer une autre catégorie de stratégie de sécurité ou, s'il a terminé,
                  cliquer sur le bouton Publier (Publish) pour publier la stratégie de sécurité.

          12 Après la publication de la stratégie de sécurité, l'utilisateur est prêt à Application
                  d'une stratégie de sécurité.

Catégorie de filtrage du contenu

                                                                                             Microsoft

                                                                                             Workday

                                                        Filtrage du contenu                 Google Drive

                                                                                                Box

    Utilisateur                                                                              Atlassian
                                          SH          EXE     Word      PDF   PPT
                                                                                               Netflix

                                                                                               CNN
    Utilisateur
                                          EXE     Word        PDF       PPT                   Bet365

                                                                                              Youtube

                                                                                             Salesforce

Les règles de filtrage du contenu permettent à un administrateur d'effectuer les opérations
suivantes :

n   Réduire la surface d'attaque en autorisant uniquement les types de contenu requis.

n   Contrôler le contenu pour les chargements et les téléchargements.

    Les types de documents et de fichiers suivants sont pris en charge.

VMware, Inc.                                                                                               24
Guide de configuration de VMware Cloud Web Security

    Les règles par défaut pour le filtrage du contenu sont les suivantes :

    n    Tous les téléchargements sont autorisés, mais font d'abord l'objet d'une analyse antivirus
         pour détecter le contenu dangereux.

    n    Tous les chargements sont autorisés sans inspection.

Pour configurer le filtrage du contenu :

1   Dans l'écran Stratégie de sécurité (Security Policy), cliquez sur l'onglet Filtrage du contenu
    (Content Filtering) situé en haut de l'écran.

2   Sélectionnez + AJOUTER UNE RÈGLE (+ ADD RULE).

    L'écran Filtrage du contenu appliqué à (Content Filtering Applied To) s'affiche.

3   Sous Type de transfert (Transfer Type), cochez la case d'option Téléchargement
    (Download) ou Chargement (Upload). L'utilisateur ne peut pas sélectionner les deux options.
    Si l'utilisateur souhaite une règle de téléchargement et de chargement, deux règles distinctes
    sont requises.

4   Dans Type de fichier (File Type), sélectionnez une catégorie dans le menu déroulant, comme
    indiqué sur l'image ci-dessous.

VMware, Inc.                                                                                      25
Guide de configuration de VMware Cloud Web Security

5   Cliquez sur Suivant (Next).

    L'option Sélectionner la source et la destination (Select Source and Destination) s'affiche,
    comme indiqué sur l'image ci-dessous.

    n

6   Dans l'écran Sélectionner la source et la destination (Select Source and Destination) sous
    Source, un utilisateur peut cocher la case Tous les utilisateurs et groupes (All Users and
    Groups) pour appliquer la règle à tous les utilisateurs et groupes ou décocher cette case
    pour spécifier des utilisateurs et des groupes.

7   Sous Destinations un utilisateur peut cocher la case Tous les domaines/toutes les catégories
    (All Domains/Categories) pour appliquer la règle à tous les domaines et à toutes les
    catégories, ou décocher la case pour configurer des domaines individuels ou spécifier des
    catégories Web dans un menu déroulant.

8   Cliquez sur Suivant (Next).

VMware, Inc.                                                                                       26
Guide de configuration de VMware Cloud Web Security

9    Dans l'écran Action de filtrage du contenu (Content Filtering Action), choisissez Bloquer
     (Block) ou Autoriser (Allow) dans le menu déroulant pour déterminer si la règle s'applique au
     blocage ou à l'autorisation des URL, comme décrit aux sous-étapes ci-dessous.

     a   Si l'option Bloquer (Block) est sélectionnée, l'un des types de fichiers spécifiés avec un
         domaine/des catégories correspondants est bloqué pour les utilisateurs/groupes
         spécifiés, comme indiqué sur l'image ci-dessous.

     b   Si l'option Autoriser (Allow) est sélectionnée, le contenu est autorisé sur le réseau.

     c   Cliquez sur le bouton Suivant (Next).

10 Dans l'écran Nom, motifs et balises de filtrage du contenu (Content Filtering Name,
   Reasons et Tags), entrez les informations des champs de texte suivants : Nom de la règle
   (Rule Name), Balises (Tags) et Motif (Reason). Dans le champ de texte Position, indiquez
   l'emplacement de la règle dans la liste des règles de filtrage du contenu.

11   Cliquez sur Terminer (Finish).

     La règle est désormais ajoutée à la stratégie de sécurité et l'utilisateur peut passer à la
     fonctionnalité de sécurité.

12 L'utilisateur dispose des options suivantes : configurer une autre règle sous le filtrage d'URL,
   configurer une autre catégorie de stratégie de sécurité ou, s'il a terminé, cliquer sur le bouton
   Publier (Publish) pour publier la stratégie de sécurité.

VMware, Inc.                                                                                          27
Guide de configuration de VMware Cloud Web Security

13 Après la publication de la stratégie de sécurité, l'utilisateur est prêt à Application d'une
   stratégie de sécurité.

Catégorie d'inspection du contenu
          Tous les utilisateurs
                                                      Protection contre les menaces       Microsoft

     N'importe où                                                                         Workday
                                                 Vérification du hachage de fichiers
                                                                                        Google Drive
     Domicile                                                   Antivirus
                                                                                             Box

                                                                Sandbox                  SharePoint
     Bureau
                                                                                          Atlassian

                                                                                          DropBox
                                                      EXE       E-Mail      SPAM
                  Invité @
                  Entreprise                                                              OneDrive

                                                                                          LinkedIn
                  Fournisseur @
                  Entreprise                                                              Salesforce
                                                      e-pdf                 Doc

L'inspection du contenu fournit une protection contre les sites actifs avec du contenu de logiciels
malveillants, ainsi qu'une protection contre les menaces connues et de type « Jour 0 ». Le
contenu que l'utilisateur a autorisé jusqu'à maintenant peut être inspecté afin de déterminer s'il
est dangereux.

Il existe trois options pour l'inspection du contenu :

n   Vérification du hachage de fichiers (File Hash Check) : le fichier est analysé pour voir s'il
    correspond à un hachage de fichiers connus stocké dans la base de données Cloud Web
    Security. Un hachage de fichiers est une valeur unique et est comparé aux résultats de plus
    de 50 moteurs AV. Le résultat d'une vérification du hachage peut être propre, malveillant ou
    inconnu. S'il est propre, le fichier est autorisé sur le réseau. S'il est malveillant, le fichier est
    supprimé. S'il est inconnu, le fichier est supprimé ou envoyé à l'analyse antivirus, selon les
    options sélectionnées.

n   Analyse antivirus (Anti-Virus Scan) : le fichier est analysé par la vérification de l'application
    antivirus Cloud Web Security pour détecter les virus connus et les signatures de logiciels
    malveillants. Si le fichier correspond à un virus ou à un logiciel malveillant connu, le fichier est
    supprimé. Si le fichier ne correspond à aucun virus/logiciel malveillant connu, il est supprimé
    ou envoyé au sandbox, selon les options sélectionnées.

n   Sandbox : le sandbox est un environnement confiné dans lequel un fichier peut être analysé
    en toute sécurité de deux manières :

    n    Analyse statique (Static Analysis) : inspecte dans le fichier les bibliothèques, les fonctions
         importées, analyse les chaînes de code, les méthodes de liaison utilisées, etc.

VMware, Inc.                                                                                            28
Guide de configuration de VMware Cloud Web Security

    n    Analyse dynamique (Dynamic Analysis) : exécute le fichier dans un environnement
         confiné et détermine si le fichier est infecté en fonction du comportement. Le traitement
         de l'analyse dynamique est plus long.

Note La règle d'inspection du contenu par défaut pour tous les types de fichiers, toutes les
sources et la destination consiste à les marquer comme propres et à les autoriser sur le réseau.

Pour configurer l'inspection du contenu :

1   Dans l'écran Stratégies de sécurité (Security Policies) sélectionné, cliquez sur l'onglet
    Inspection du contenu (Content Inspection) situé en haut de l'écran, comme indiqué sur
    l'image ci-dessous.

2   Sélectionnez + AJOUTER UNE RÈGLE (+ ADD RULE).

    L'écran Appliqué à l'inspection du contenu (Applied To Content Inspection) s'affiche.

3   Sous Type de transfert (Transfer Type), cochez la case d'option Téléchargement
    (Download) ou Chargement (Upload), puis choisissez les deux types.

VMware, Inc.                                                                                         29
Guide de configuration de VMware Cloud Web Security

4   Sous Basé sur (Based on), sélectionnez Type de fichier (File Type) ou Hachage de fichiers
    (File Hash), ce qui indique si l'inspection recherche les fichiers en fonction du type de fichier
    ou du hachage de fichiers. (Un utilisateur ne peut pas choisir les deux).

    a    Si l'utilisateur sélectionne Type de fichier (File Type) choisissez une catégorie dans le
         menu déroulant, comme indiqué sur l'image ci-dessus. Par exemple, comme indiqué sur
         l'image ci-dessous, un utilisateur peut configurer une règle pour inspecter les fichiers
         téléchargés qui correspondent aux types de fichiers Traitement de texte Word
         répertoriés : Word, XPS, OpenOffice Text et Word Perfect.

    b    Si un utilisateur sélectionne Hachage de fichiers (File Hash), entrez un hachage SHA-256
         dans la zone de texte appropriée.

5   Cliquez sur le bouton Suivant (Next).

    L'écran Source et destination de l'inspection du contenu (Content Inspection Source and
    Destination) s'affiche, comme indiqué sur l'image ci-dessous.

VMware, Inc.                                                                                            30
Guide de configuration de VMware Cloud Web Security

6   Dans l'écran Sélectionner la source et la destination (Select Source and Destination) sous
    Source, un utilisateur peut cocher la case Tous les utilisateurs et groupes (All Users and
    Groups) pour appliquer la règle à tous les utilisateurs et groupes ou décocher cette case
    pour spécifier des utilisateurs et des groupes.

7   Sous Destinations entrez les domaines dans le champ de texte Spécifier des domaines
    (Specify Domains) (par exemple, google.com). Un utilisateur spécifie le ou les domaines à
    filtrer selon la règle. Un utilisateur peut spécifier plusieurs domaines par règle en séparant
    chaque domaine par une virgule.

8   Cliquez sur le bouton Suivant (Next).

9   Dans l'écran Action d'inspection du contenu (Content Inspection Action), choisissez une
    action dans le menu déroulant Action de stratégie (Policy Action) (Marquer comme propre
    [Mark as Clean], Marquer comme infecté [Mark as Infected] ou Inspecter [Inspect]). Reportez-
    vous au tableau ci-dessous pour obtenir une description de ces actions de stratégie et
    consultez les sous-étapes ci-dessous pour obtenir une description de chaque action de
    stratégie.

    a    Si l'utilisateur choisit les stratégies Marquer comme propre (Mark as Clean) ou Marquer
         comme infecté (Mark As Infected), les options d'inspection (Toutes les vérifications [All
         Checks], Vérification du hachage de fichiers [File Hash Check], Analyse complète de
         fichiers [File Full Scan], Inspection du sandbox [Sandbox Inspection]) ne sont pas
         disponibles.

VMware, Inc.                                                                                         31
Guide de configuration de VMware Cloud Web Security

     b   Si l'utilisateur choisit l'action de stratégie Inspecter (Inspect), il peut sélectionner jusqu'à
         trois options d'inspection (Toutes les vérifications [All Checks], Vérification du hachage de
         fichiers [File Hash Check], Analyse complète de fichiers [File Full Scan], Inspection du
         sandbox [Sandbox Inspection]). REMARQUE : les options Toutes les vérifications (All
         Checks) signifient que les trois options sont toutes sélectionnées.

         Tableau 1-1. Description de l'action de stratégie (Policy Action Description)

           Action de stratégie (Policy Action)            Description

           Marquer comme propre (Mark as Clean)           Les fichiers sont automatiquement autorisés sur le
                                                          réseau sans inspection.

           Marquer comme infecté (Mark as Infected)       Les fichiers sont traités automatiquement comme
                                                          dangereux et sont supprimés et non autorisés sur le
                                                          réseau.

           Inspecter (Inspect)                            Les fichiers correspondants sont soumis à trois
                                                          options d'inspection différentes au maximum. Si le
                                                          fichier échoue à l'inspection, il est supprimé.

10 Cliquez sur Suivant (Next).

11   Dans l'écran Nom, motifs et balises de l'inspection du contenu (Content Inspection Name,
     Reasons and Tags), entrez les informations des champs de texte suivants : Nom de la règle
     (Rule Name), Balises (Tags) et Motif (Reason). Dans le champ de texte Position, indiquez
     l'emplacement de la règle dans la liste des règles de filtrage du contenu.

VMware, Inc.                                                                                                    32
Guide de configuration de VMware Cloud Web Security

12 Cliquez sur Terminer (Finish).

    La règle est désormais ajoutée à la stratégie de sécurité et l'utilisateur peut passer à la
    fonctionnalité de sécurité.

13 L'utilisateur dispose des options suivantes : configurer une autre règle sous l'inspection du
   contenu, configurer une autre catégorie de stratégie de sécurité ou, s'il a terminé, cliquer sur
    le bouton Publier (Publish) pour publier la stratégie de sécurité.

14 Après la publication de la stratégie de sécurité, l'utilisateur est prêt à Application d'une
   stratégie de sécurité.

Application d'une stratégie de sécurité
Après la configuration et la publication d'une stratégie de sécurité, un utilisateur peut ensuite
appliquer la stratégie de sécurité à un profil ou à un dispositif Edge à l'aide d'une stratégie
d'entreprise. Les stratégies d'entreprise peuvent être configurées au niveau du profil ou du
dispositif Edge.

Pour créer une règle de stratégie d'entreprise au niveau du profil et appliquer une stratégie de
sécurité, procédez comme suit :

Procédure

1   Dans SD-WAN Orchestrator, accédez à Configurer (Configure) > Profils (Profiles) >
    Stratégie d'entreprise (Business Policy).

VMware, Inc.                                                                                        33
Guide de configuration de VMware Cloud Web Security

2   Dans la zone Stratégie d'entreprise (Business Policy), cliquez sur Nouvelle règle (New Rule).
    La boîte de dialogue Configurer la règle (Configure Rule) s'affiche.

VMware, Inc.                                                                                   34
Guide de configuration de VMware Cloud Web Security

3   Dans la boîte Nom de la règle (Rule Name), entrez un nom unique pour la règle.

4   Sous la zone Correspondance (Match), configurez les conditions de correspondance du flux
    de trafic en définissant les critères de correspondance pour le trafic de destination vers
    Internet.

5   Dans la zone Action, configurez les actions de la règle comme suit :

    n    Définissez l'option Service réseau (Network Service) sur Liaison Internet (Internet
         Backhaul). Le service réseau de Liaison Internet (Internet Backhaul) n'est activé que si
         l'option Destination est définie sur Internet.

    n    Cliquez sur le service réseau Passerelle VMware Cloud Web Security (VMware Cloud
         Web Security Gateway) et sélectionnez une stratégie de sécurité publiée à appliquer à la
         règle de stratégie d'entreprise.

6   Cliquez sur OK. La stratégie de sécurité sélectionnée est appliquée au profil sélectionné et
    s'affiche dans la zone Stratégie d'entreprise (Business Policy) de la page Stratégie
    d'entreprise du profil (Profile Business Policy).

    Pour plus d'informations sur les stratégies d'entreprise, reportez-vous à la section Configurer
    la stratégie d'entreprise du Guide d'administration de VMware SD-WAN publié à l'adresse
    https://docs.vmware.com/fr/VMware-SD-WAN/index.html.

Étape suivante

n   Surveillance de Cloud Web Security

Surveillance de Cloud Web Security
Affichez les résultats des stratégies Cloud Web Security configurées pour une entreprise dans
l'onglet Surveiller (Monitor) de la page Cloud Web Security du portail de la nouvelle interface
utilisateur d'Orchestrator.

Procédure

1   Dans le portail d'Orchestrator, cliquez sur l'option Ouvrir la nouvelle interface utilisateur
    d'Orchestrator (Open New Orchestrator UI) disponible en haut de la fenêtre.

VMware, Inc.                                                                                        35
Guide de configuration de VMware Cloud Web Security

2   Cliquez sur Lancer la nouvelle interface utilisateur d'Orchestrator (Launch New
    Orchestrator UI) dans la fenêtre contextuelle. L'interface utilisateur s'ouvre dans un nouvel
    onglet.

3   Dans le menu déroulant SD-WAN, sélectionnez Cloud Web Security.

    La page Cloud Web Security s'affiche.

4   Cliquez sur l'onglet Surveiller (Monitor).

    Dans la section Surveillance (Monitoring) de Cloud Web Security, vous pouvez afficher les
    trois options de surveillance suivantes :

    n    Analyse des menaces (Threat Analysis)

    n    Analyse du trafic (Traffic Analysis)

    n    Journaux Web (Web Logs)

    Le tableau de bord Analyse des menaces (Threat Analysis) garantit qu'un utilisateur puisse
    obtenir une visibilité détaillée des menaces. Le tableau de bord affiche les éléments suivants :

    n    Types de menaces (Threat Types)

    n    Origines des menaces (Threat Origins)

    n    Services vulnérables (Vulnerable Services)

    n    Menaces par utilisateurs (Threats By Users)

    Le tableau Analyse du trafic (Traffic Analysis) garantit qu'un utilisateur puisse obtenir une
    visibilité détaillée du trafic utilisateur. Le tableau de bord affiche les éléments suivants :

    n    Principaux sites visités par les utilisateurs (Top Sites being visited by users)

VMware, Inc.                                                                                         36
Guide de configuration de VMware Cloud Web Security

    n    Catégories principales pour le trafic (Top Categories for traffic)

    n    Résumé des actions (Actions Summary), pourcentage de trafic autorisé/bloqué

    n    Principaux utilisateurs (Top Users)

    Journaux Web (Web Logs)

    Cloud Web Security consigne toutes les sessions et les menaces. Sur la page Journaux Web
    (Web Logs), un utilisateur peut afficher une liste de journaux, en parcourant la liste complète.

    Toute entrée de journal peut être sélectionnée. Un écran Détails de l'entrée de journal (Log
    Entry Details) s'affiche alors sous la liste Journaux Web (Web Logs), ce qui fournit des
    détails précis sur cette entrée de journal particulière.

VMware, Inc.                                                                                       37
Guide de configuration de VMware Cloud Web Security

VMware, Inc.                                          38
Vous pouvez aussi lire