Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Permitir o bloquear sitios web mediante el filtrado web UTM integrado en J-Web

RESUMEN Obtenga información sobre el filtrado web y cómo filtrar direcciones URL en dispositivos de la serie SRX habilitados para UTM mediante J-Web. El filtrado web le ayuda a permitir o bloquear el acceso a la Web y a supervisar el tráfico de red.

Descripción general del filtrado de URL UTM

Hoy en día, la mayoría de nosotros pasamos una cantidad de tiempo en la Web. Navegamos por nuestros sitios favoritos, seguimos enlaces interesantes que nos envían a través del correo electrónico y utilizamos una variedad de aplicaciones basadas en la web para nuestra red de oficinas. Este mayor uso de la red nos ayuda tanto personal como profesionalmente. Sin embargo, también expone a la organización a una variedad de riesgos empresariales y de seguridad, como la posible pérdida de datos, la falta de cumplimiento y amenazas como malware, virus, etc. En este entorno de mayor riesgo, es aconsejable que las empresas implementen filtros web o URL para controlar las amenazas de red. Puede utilizar un filtro Web o URL para categorizar sitios web en Internet y para permitir o bloquear el acceso de los usuarios.

Este es un ejemplo de una situación típica en la que un usuario de la red de la oficina tiene acceso a un sitio web bloqueado:

En el navegador web, el usuario escribe www.game.co.uk, un sitio de juegos popular. El usuario recibe un mensaje como Access Denied o The Website is blocked. La visualización de dicho mensaje significa que su organización ha insertado un filtro para los sitios web de juegos y que no puede acceder al sitio desde su lugar de trabajo.

El Administrador de dispositivos web (J-Web) de Juniper admite el filtrado web UTM en dispositivos de la serie SRX.

En J-Web, un perfil de filtrado web define un conjunto de permisos y acciones basadas en conexiones web predefinidas por categorías de sitios web. También puede crear categorías de URL personalizadas y listas de patrones de URL para un perfil de filtrado web.

Nota:

No puede inspeccionar direcciones URL de correos electrónicos mediante el filtrado web UTM de J-Web.

Beneficios del filtrado web UTM

  • Filtrado web local:

    • No requiere licencia.

    • Le permite definir sus propias listas de sitios permitidos (lista de permitidos) o sitios bloqueados (lista de bloqueo) para los que desea aplicar una directiva.

  • Filtrado web mejorado:

    • Es el método de filtrado integrado más potente e incluye una lista granular de categorías de URL, compatibilidad con Google Safe Search y un motor de reputación.

    • No requiere componentes de servidor adicionales.

    • Proporciona una puntuación de amenazas en tiempo real para cada URL.

    • Permite redirigir a los usuarios de una URL bloqueada a una URL definida por el usuario, en lugar de simplemente impedir el acceso de los usuarios a la URL bloqueada.

  • Redireccionamiento Filtrado web:

    • Realiza un seguimiento de todas las consultas localmente, por lo que no necesita una conexión a Internet.

    • Utiliza las funciones de registro y generación de informes de una solución de Websense independiente.

Flujo de trabajo de filtrado web

Alcance

En este ejemplo, podrá:

  1. Cree sus propias listas de patrones de URL y categorías de URL personalizadas.

  2. Cree un perfil de filtrado web con el tipo de motor local. Aquí, usted define sus propias categorías de URL, que pueden ser sitios permitidos (lista de permitidos) o sitios bloqueados (lista de bloqueo) que se evalúan en el dispositivo de la serie SRX. Se deniegan todas las URL agregadas para sitios bloqueados, mientras que todas las URL agregadas para sitios permitidos están permitidas.

  3. Bloquee sitios web de juegos inapropiados y permita sitios web adecuados (por ejemplo, www.juniper.net).

  4. Defina un mensaje personalizado para que se muestre cuando los usuarios intenten acceder a sitios web de juegos.

  5. Aplique el perfil de filtrado web a una política UTM.

  6. Asigne la directiva UTM a una regla de política de seguridad.

Nota:

El filtrado web y el filtrado de URL tienen el mismo significado. Usaremos el término filtrado web en todo nuestro ejemplo.

Antes de empezar

  • Suponemos que su dispositivo está configurado con la configuración básica. Si no es así, consulte Asistente para configurar la instalación.

  • No necesita una licencia para configurar el perfil de filtrado web si utiliza el tipo de motor local. Esto se debe a que usted será responsable de definir sus propias listas de patrones de URL y categorías de URL.

  • Necesita una licencia válida (wf_key_websense_ewf) si desea probar el tipo de motor mejorado de Juniper para el perfil de filtrado web. El filtrado web de redireccionamiento no necesita una licencia.

  • Asegúrese de que el dispositivo de la serie SRX que utiliza en este ejemplo ejecuta Junos OS versión 20.4R1 y versiones posteriores.

Topología

En esta topología, tenemos una PC conectada a un dispositivo de la serie SRX habilitado para UTM que tiene acceso a Internet. Usemos J-Web para filtrar las solicitudes HTTP/HTTPS enviadas a Internet usando esta sencilla configuración.

Adelanto: pasos del filtrado web UTM de J-Web

Paso 1: Enumere las URL que desea permitir o bloquear

En este paso, definimos objetos personalizados (URL y patrones) para manejar las URL que desea permitir o bloquear.

Usted está aquí (en la interfaz de usuario de J-Web): Servicios de seguridad > UTM > objetos personalizados.

Para enumerar URL:

  1. Haga clic en la pestaña Lista de patrones de URL.
  2. Haga clic en el icono de agregar (+) para agregar una lista de patrones de URL.

    Aparecerá la página Agregar lista de patrones de URL. Consulte la figura 1.

  3. Complete las tareas enumeradas en la columna Acción de la tabla siguiente:

    Campo

    Acción

    Nombre

    Escriba allowed-sites o blocked-sites.

    Nota:

    Use una cadena que comience con una letra o un guión bajo y que consista en caracteres alfanuméricos y caracteres especiales, como guiones y guiones bajos. La longitud máxima es de 29 caracteres.

    Valor

    1. Haga clic en + para agregar un valor de patrón de URL.

    2. Escriba lo siguiente:

      • Para sitios permitidos,www.juniper.net y www.google.com

      • Para sitios bloqueados,www.gematsu.com y www.game.co.uk

    3. Haga clic en el icono de tick .

    Figura 1: Agregar lista Add URL Pattern List de patrones de URL
  4. Haga clic en Aceptar para guardar los cambios.

    ¡Buen trabajo! Este es el resultado de su configuración:

Paso 2: Categoriza las URL que deseas permitir o bloquear

Ahora asignaremos los patrones de URL creados a las listas de categorías de URL. La lista de categorías define la acción asociada a las URL asociadas. Por ejemplo, la categoría Juegos de azar debe estar bloqueada.

Usted está aquí: Servicios de seguridad > UTM > objetos personalizados.

Para categorizar URL:

  1. Haga clic en la pestaña Lista de categorías de URL.
  2. Haga clic en el icono de agregar (+) para agregar una lista de categorías de URL.

    Aparecerá la página Agregar lista de categorías de URL. Consulte la figura 2.

  3. Complete las tareas enumeradas en la columna Acción de la tabla siguiente:

    Campo

    Acción

    Nombre

    Escriba el nombre de la lista de categorías de URL como good-sites para el patrón de URL de sitios permitidos o stop-sites para el patrón de URL de sitios bloqueados.

    Nota:

    Use una cadena que comience con una letra o un guión bajo y que consista en caracteres alfanuméricos y caracteres especiales, como guiones y guiones bajos. La longitud máxima es de 59 caracteres.

    Patrones de URL

    1. Seleccione los valores del patrón de URL allowed-sites o blocked-sites en la columna Available para asociar los valores de patrón de URL a las categorías de URL good-sites o stop-sites, respectivamente.

    2. Haga clic en la flecha derecha para mover los valores del patrón de URL a la columna Seleccionado.

    Figura 2: Agregar lista Add URL Category List de categorías de URL
  4. Haga clic en Aceptar para guardar los cambios.

    ¡Buen trabajo! Este es el resultado de su configuración:

Paso 3: Agregar un perfil de filtrado web

Ahora, vamos a vincular los objetos URL creados (patrones y categorías) a un perfil de filtrado web UTM. Esta asignación le permite establecer valores diferentes para su comportamiento de filtrado.

Usted está aquí: Servicios de seguridad > UTM > perfiles de filtrado web.

Para crear un perfil de filtrado web:

  1. Haga clic en el icono Agregar (+) para agregar un perfil de filtrado web.

    Aparecerá la página Crear perfiles de filtrado web. Consulte la figura 3.

  2. Complete las tareas enumeradas en la columna Acción de la tabla siguiente:

    Campo

    Acción

    General

    Nombre

    Escriba wf-local el perfil de filtrado web.

    Nota:

    La longitud máxima es de 29 caracteres.

    Interrupción

    Escriba 30 (en segundos) para esperar una respuesta del motor local.

    El valor máximo es 1800 segundos. El valor predeterminado es 15 segundos.

    Tipo de motor

    Seleccione el tipo de motor local para el filtrado web. Haga clic en Siguiente.

    Nota:

    El valor predeterminado es Juniper Enhanced.

    Categorías de URL

    +

    Haga clic en el icono Agregar para abrir la ventana Seleccionar categorías de URL.

    Seleccione las categorías de URL que desea aplicar a la lista

    Seleccione sitios buenos o sitios de parada.

    Acción

    Seleccione Registrar y permitir para la categoría de sitios buenos de la lista.

    Seleccione Bloquear para la categoría de sitios de detención de la lista.

    Haga clic en Siguiente y, a continuación, haga clic en Siguiente para omitir la configuración de Opciones de reserva.

    Figura 3: Crear perfil Create Web Filtering Profile de filtrado web
  3. Haga clic en Finalizar. Revise el resumen de la configuración y haga clic en Aceptar para guardar los cambios.

    ¡Buen trabajo! Este es el resultado de su configuración:

  4. Haga clic en Cerrar después de ver un mensaje de configuración correcta.

Paso 4: Hacer referencia a un perfil de filtrado web en una directiva UTM

Ahora necesitamos asignar el perfil de filtrado web (wf-local) a una política UTM que se pueda aplicar a una política de seguridad.

Usted está aquí: Servicios de seguridad > Políticas de UTM > UTM.

Para crear una política de UTM:

  1. Haga clic en el icono de agregar (+) para agregar una política UTM.

    Aparecerá la página Crear directivas de UTM.

  2. Complete las tareas enumeradas en la columna Acción de la tabla siguiente:

    Campo

    Acción

    General – Información general

    Nombre

    Escriba wf-custom-policy la directiva UTM.

    Nota:

    La longitud máxima es de 29 caracteres.

    Haga clic en Siguiente y, a continuación, haga clic en Siguiente para omitir la configuración del antivirus.

    Filtrado web: perfiles de filtrado web por protocolo de tráfico

    HTTP

    Seleccione wf-local en la lista y haga clic en Siguiente hasta el final del flujo de trabajo.

  3. Haga clic en Finalizar. Revise el resumen de la configuración y haga clic en Aceptar para guardar los cambios.

    ¡Ya casi está! Este es el resultado de su configuración:

  4. Haga clic en Cerrar después de ver un mensaje correcto.

    ¡Casi listo! Ahora, crea una directiva de filtrado web UTM predeterminada que hace referencia a su lista de sitios buenos y detenidos.

    Usted está aquí: Servicios de seguridad > UTM > Filtrado web de configuración predeterminada.

  5. Haga clic en el icono de edición (lápiz) para modificar la directiva de filtrado web predeterminada.

    Aparecerá la página Filtrado web.

  6. Complete las tareas enumeradas en la columna Acción de la tabla siguiente:

    Campo

    Acción

    Tipo

    Utilice el menú desplegable para seleccionar Juniper Local configurar el uso de la base de datos de filtrado UTM local.

    Lista de bloqueo de URL

    Utilice el menú desplegable para seleccionar stop-sites un vínculo a la lista de URL no permitidas (bloqueadas).

    Lista de URL permitidas

    Use el menú desplegable para seleccionar good-sites un vínculo a la lista de URL permitidas.

    Juniper Local > Global

    Mensaje de bloqueo personalizado

    Escriba Juniper Web Filtering has been set to block this site.

    Acción predeterminada

    Seleccione Bloquear en la lista.

    Omita otros campos y haga clic en Aceptar.

  7. Haga clic en Aceptar para guardar los cambios.

    ¡Ya casi está! Este es el resultado de la configuración predeterminada de filtrado web de UTM:

    ¡Buenas noticias! Ha terminado con la configuración del filtrado web UTM.

Paso 5: Asignar una política UTM a una política de seguridad

Aún no ha asignado la configuración de UTM a la directiva de seguridad desde la zona CONFIANZA a la zona INTERNET. Las acciones de filtrado solo se realizan después de asignar la directiva UTM a reglas de directiva de seguridad que actúan como criterios de coincidencia.

Nota:

Cuando se permiten las reglas de la política de seguridad, el dispositivo de la serie SRX:

  1. Intercepta una conexión HTTP/HTTPS y extrae cada URL (en la solicitud HTTP/HTTPS) o dirección IP.

    Nota:

    Para una conexión HTTPS, se admite el filtrado web a través del proxy de reenvío SSL.

  2. Busca direcciones URL en la lista de bloqueados o la lista de permitidos configurada por el usuario en Filtrado web (Servicios de seguridad > UTM > Configuración predeterminada). A continuación, si la URL se encuentra en:

    1. Lista de bloqueo configurada por el usuario, el dispositivo bloquea la URL.

    2. Lista de permitidos configurada por el usuario, el dispositivo permite la dirección URL.

  3. Comprueba las categorías definidas por el usuario y bloquea o permite la dirección URL en función de la acción especificada por el usuario para la categoría.

  4. Permite o bloquea la dirección URL (si una categoría no está configurada) en función de la acción predeterminada configurada en el perfil de filtrado web.

Usted está aquí: Políticas y objetos de seguridad > Políticas de seguridad.

Para crear reglas de política de seguridad para la directiva UTM:

  1. Haga clic en el icono de agregar (+).
  2. Complete las tareas enumeradas en la columna Acción de la tabla 1.
    Tabla 1: Configuración de reglas

    Campo

    Acción

    General – Información general

    Nombre de la regla

    Escriba wf-local-policy la directiva de seguridad que permite la categoría de sitios buenos y deniega la categoría de sitios de detención.

    Descripción de la regla

    Escriba una descripción para la regla de directiva de seguridad.

    Zona de origen

    1. Haga clic en +.

      Aparecerá la página Seleccionar orígenes.

    2. Zona: seleccione CONFIANZA en la lista.

    3. Direcciones: deje este campo con el valor predeterminado Any.

    4. Haga clic en Aceptar

    Zona de destino

    1. Haga clic en +.

      Aparecerá la página Seleccionar destino.

    2. Zona: seleccione INTERNET en la lista.

    3. Direcciones: deje este campo con el valor predeterminado Any.

    4. Servicios: deje este campo con el valor predeterminado Any.

    5. Categoría de URL: deje este campo en blanco.

    6. Haga clic en Aceptar

    Acción

    De forma predeterminada, está seleccionada la opción Permitir . Déjalo como está.

    Seguridad avanzada

    1. Haga clic en +.

      Aparecerá la página Seleccionar seguridad avanzada.

    2. UTM: seleccione wf-custom-policy en la lista.

    3. Haga clic en Aceptar

    Nota:

    Vaya a Políticas y objetos de seguridad > Zonas/Pantallas para crear zonas. La creación de zonas queda fuera del ámbito de esta documentación.

  3. Haga clic en el icono de verificación y, a continuación, haga clic en Guardar para guardar los cambios.
    Nota:

    Desplácese hacia atrás en la barra horizontal si los iconos de marcar y cancelar en línea no están disponibles al crear una nueva regla.

    ¡Buen trabajo! Este es el resultado de su configuración:

  4. Haga clic en el icono de confirmación (en el lado derecho del banner superior) y seleccione Confirmar.

    Aparecerá el mensaje de confirmación correcta.

    ¡Felicidades! Estamos listos para filtrar las solicitudes de URL.

Paso 6: Comprobar que las direcciones URL están permitidas o bloqueadas en el servidor

Vamos a comprobar que nuestras configuraciones y política de seguridad funcionan bien con las URL definidas en la topología:

  • Si introduce www.gematsu.com y www.game.co.uk, el dispositivo de la serie SRX debería bloquear las URL y mostrar el mensaje de sitio bloqueado configurado.

    Nota:

    La mayoría de los sitios usan HTTPS. El mensaje de sitio bloqueado solo se ve para sitios HTTP. Para HTTPS, puede esperar un mensaje de error Error de conexión segura como "An error occurred during a connection to <blocked-site-url> PR_CONNECT_RESET_ERROR".

  • Si ingresa www.juniper.net y www.google.com, el dispositivo de la serie SRX debería permitir las URL con su página de inicio mostrada.

¿Qué sigue?

¿Qué hacer?

¿Dónde?

Supervise la información y las estadísticas del filtrado web UTM.

En J-Web, vaya a Supervisar > servicios de seguridad > Filtrado web UTM.

Genere y vea informes sobre URL permitidas y bloqueadas.

En J-Web, vaya a Informes. Genere informes para informes de evaluación de amenazas y aplicaciones bloqueadas principales a través de registros de filtro web.

Obtén más información sobre las funciones de UTM.

Guía del usuario de administración unificada de amenazas

Resultado de configuración de ejemplo

En esta sección, presentamos ejemplos de configuraciones que permiten y bloquean los sitios web definidos en este ejemplo.

Las siguientes configuraciones de UTM se configuran en el nivel de [edit security utm] jerarquía.

Creación de objetos personalizados:

Creación del perfil de filtrado web:

Creación de la directiva UTM:

Las reglas de directiva de seguridad se configuran en el nivel jerárquico [edit security policies] .

Creación de reglas para una política de seguridad: