Browsers - 5 Best practices

Browsers - 5 Best practices

נגדיר כ- Best practices תצורות בסיסיות מומלצות לשימוש רחב, ללא הגבלות מיוחדות.

לפני הגדרת הPolicies, כדאי ליצור קבוצת מחשבים עליה נכיל את ההגדרות:
Manage-> Groups and Computers ->Create group



1) Browser customization: אפשרות זו מאפשרת התאמה מפורטת של אופי הגלישה בארגון. ניתן לחסום/ לאפשר סוגי קבצים, popups, cookies,הרשאות צילומי מסך, השלמה אוטומטית בשורת חיפוש, הגדרת דף בית, החלת הגדרות סינון ואבטחת מידע, לגאסי, ועוד.
 אופציה מומלצת לשימוש היא- Bookmark Manager, שמאפשרת יצירת רשימת אתרים מועדפים, והפצתם האוטומטית למשתמשי הקצה. 

Create Policy-> select Browser -> Continue
נפתח החלון הבא, ובתוכו אפשרויות רבות לחסימה בדפדפנים של המשתמשים:


האופציה המומלצת ביותר בחלק זה היא Bookmark Manager, דרכה אפשר לקבוע קישורים מועדפים שיופיעו בדפדפנים של משתמשי הקצה באופן הבא:


ניתן לקבוע את שם התיקיה והקישורים בנתיב הבא:
Browser Customization-> Add bookmark



2) Web filter: אפשרות זו מאפשרת חסימה של אתרים מסוימים, באופן קבוע או בזמנים מוגדרים, ולקבוע את הודעת החסימה שתופיע אצל משתמש הקצה.
חשוב לדעת שהחסימה ניתנת לעקיפה על ידי גלישה במצב Incognito. עם זאת ניתן לחסום באופן מלא גלישה במצב זה בהגדרות Browser customization. 
בנוסף ניתן לחסום אתרים מסוגים שונים (שלא ע"פ כתובת URL) שהוגדרו "מזיקים" על ידי היצרן, משתמשים במודעות פופ אפ, מחדירים קוד זר למחשב.
הפעלת הSSL מתבצעת גם היא דרך אפשרות זאת.

לדוגמא, מומלץ לחסום אתרים המוגדרים "מזיקים", אתרים שמשתמשים במודעות באופן מופרז, ואתרים אשר מחדירים קוד לגולש בהם.
בנוסף ניתן גם לשקול לחסום אתרים מסוימים (במקרה זה ynet, בשעות העבודה.)
   


3) Browser restriction: בחלק זה ניתן להגדיר רשימה של דפדפנים מותרים (Allowlist- מדיניות מגבילה) או רשימה של דפדנים אסורים לשימוש (Blocklist- מדיניות מתירנית).
נמליץ להגביל את הגלישה בדפדפנים שלא נפוצים לעבודה בארגון, כדי לאפשר מדיניות גלישה יעילה ונטולת פרצות. 
לדוגמא, נמליץ להגביל את העבודה בארגון לדפדפנים הנפוצים בו בלבד.
חשוב להדגיש- קביעת מספר סוגי מדיניות שונים שסותרים עצמם, יגררו התחשבות של המערכת רק במדיניות החדשה ביותר.
לכן יש לקבוע מדיניות Browser restriction אחת



4) Threat prevention:  בחלק זה ניתן לאפשר הגדרות בתחומי אבטחת מידע. 
היצרן ריכז בסיס מידע אודות אתרים מסוכנים, מודעות אינטרנטיות חשודות ונסיונות פישינג ברשת. ניתן לחסום/ להגביל גורמים אלה על ידי יצירת Threat Prevention Policy.   
לדוגמא, נמליץ לקבוע מדיניות המאפשרת סינון גורמי פישינג, והורדת קבצים ממקורות לא בטוחים.



5) Add- on management:  בחלק זה יוצרים מדיניות add-on, המתאפיינת ביצירת רשימות של הרחבות מותרות/ חסומות.
בנוסף ניתן להגדיר Pin Extensions, שיוגדרו דיפולטיבית לקבוצת המחשבים עליה המדיניות מוכלת. 
לדוגמא, נמליץ לקבוע כ-pin הרחבות שימושיות שנרצה להנגיש למשתמשי הקצה, כמו Grammarly:  



------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
לאחר שסיימנו להגדיר את הPolicies, נוכל לשייך אותן לקבוצת מחשבים באופן הבא:
Manage-> groups &computers -> (relevant group) action ->Deploy policies

 

במסך הבא יופיעו כלל הPolicies שהוגדרו. ניתן לסמן את החלקים הרלוונטיים ולהטמיע:



    • Related Articles

    • הגדרת MS SQL כשרת ה Database

      הקדמה: PAM360 משתמשת ב-PostgreSQL כברירת מחדל כמסד הנתונים של המערכת. עם זאת, ניתן להגדיר את המוצר כך שיעבוד גם עם DB אחרים, כמו MS SQL standalone, MS SQL cluster, Azure SQL, Azure Postgres ועוד. במסמך זה תלמדו בפירוט את השלבים להגדרת MS SQL כמסד ...
    • SDP Automation - Ticket Closed Notification

      To set up an automation in Service Desk Plus Cloud for sending notifications when a ticket's status changes to "Closed," follow these steps: 1. Log in to Service Desk Plus (SDP) using your SDP Admin Account. 2. Begin by creating a notification that ...
    • הגדרת אוטומציה למענה ממשתמש קצה (טיימר)

      הקדמה: באמצעות אוטומציות במערכת ניתן להגדיר פעולות רבות שישפרו את יכולות התפעול שלנו את הטיקטים, ייעלו את התהליך, ו"יזכרו" במקומנו לבצע פעולות חזרתיות במדריך הבא נציג Best Practice ליצירת טיימר שיקצוב את זמן המענה ללקוח, ויסגור את הקריאה במידה ולא ...