User Guide

xvi
IRONPORT ASYNCOS 6.3 FOR WEB USER GUIDE
Figure 6-1 Access Policies Table. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Figure 6-2 Decryption Policies Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Figure 6-3 Defining Policy Group Membership by User Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Figure 6-4 Policy Trace Feature Advanced Section . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Figure 6-5 Policy Trace Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Figure 7-1 Identity Groups that Require Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Figure 7-2 Policy Group Flow Diagram for Identities - No Surrogates and IP-Based Surrogates . . . . . 133
Figure 7-3 Policy Group Flow Diagram for Identities - Cookie-Based Surrogates. . . . . . . . . . . . . . . . 134
Figure 7-4 Multiple Identities in a Policy Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Figure 8-1 Policy Group Flow Diagram for Access Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Figure 8-2 Creating Secure Access Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Figure 8-3 Applying Access Policy Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Figure 8-4 Custom Settings for Controlling Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Figure 8-5 Blocking Object Types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Figure 8-6 Entering Agent Patterns to Block . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Figure 9-1 Routing Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Figure 9-2 Policy Group Flow Diagram for Routing Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Figure 10-1 HTTPS and HTTP OSI Layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Figure 10-2 Certification Path Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Figure 10-3 HTTPS Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Figure 10-4 HTTPS Connection Decrypted by the Web Security Appliance . . . . . . . . . . . . . . . . . . . . 191
Figure 10-5 Unknown Certificate Authority Error Message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Figure 10-6 Certificate Issued by Web Security Appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Figure 10-7 Policy Group Flow Diagram for Decryption Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Figure 10-8 HTTPS Policies Table. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Figure 10-9 Applying Decryption Policy Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Figure 11-1 Policy Group Flow Diagram for Data Security and External DLP Policies. . . . . . . . . . . . . 220
Figure 11-2 Creating Secure IronPort Data Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Figure 11-3 Applying Data Security Policy Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Figure 11-4 IronPort Data Security Policies Content Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Figure 11-5 Network > External DLP Servers Page . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Figure 11-6 Configuring External DLP Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229