Zusätzliche Optionen

Website-Sicherheitsfunktionen erzwingen

SafeSearch: Manche Suchmaschinenanbieter haben eine SafeSearch-Funktion, die Erwachseneninhalte aus den Suchergebnissen entfernt. Sie können die Nutzung von SafeSearch für Google, Bing und Yahoo erzwingen. Wenn diese Option aktiviert ist, wird SafeSearch für diesen Anbieter erzwungen und kann von Webfilter-Benutzern weder deaktiviert noch umgangen werden. Um die Funktion zu konfigurieren, wählen Sie den Anbieter aus, für den SafeSearch erzwungen werden soll.

Lizenz für Bilder in Suchergebnissen erzwingen: Wenn die Option aktiv ist, geben Suchmaschinen nur Ergebnisse für Bilder an, die damit gekennzeichnet sind, dass sie freigegeben sind um sie zu teilen, zu bearbeiten und wieder zu verwenden.

Zulässige Domänen für Google Apps erzwingen: Google Apps kann Benutzern den Zugriff auf bestimmte Dienste verwehren, wenn ihr Google-Konto kein Mitglied der Google Apps-Domäne ist. Wenn diese Option ausgewählt wird, ist die Funktion aktiviert und kann von Webfilterbenutzern nicht ausgeschaltet oder umgangen werden. Wählen Sie Zulässige Domänen für Google Apps erzwingen aus, um die Funktion zu konfigurieren. Klicken Sie dann oben im Feld Domänen auf das Plus- oder das Aktionssymbol, um Google Apps-Domänen hinzuzufügen oder zu importieren.

Querverweis – Informationen über Google App-Control finden sie in der Sophos Knowledgebase.

Kontingente

Geben Sie die Zeit für die Option Zulässige Minuten für alle Kategorien und Tags, die im Kontingent enthalten sind ein oder ändern Sie sie.

Hinweis – Alle Site-Kategorien und Tags, die auf Kontingent gestellt sind, gehen vom verfügbaren Zeitkontingent ab. Das verfügbare Zeitkontingent wird um Mitternacht zurückgesetzt oder kann auf der Seite Web Protection > Policy-Helpdesk > Kontingent-Status manuell zurückgesetzt werden.

Netzwerkkonfiguration

Sie können übergeordnete Proxies konfigurieren (sowohl global als auch profilbasiert; siehe Web Protection > Filteroptionen > Übergeordnete Proxies).

Hinweis – HTTPS-Anfragen im Transparenzmodus sind mit aktivierten übergeordneten Proxies nicht möglich,wenn SSL-Scanning aktiviert ist.

Um einen übergeordneten Proxy zu konfigurieren, gehen Sie folgendermaßen vor:

  1. Klicken Sie auf das Plussymbol über der Liste übergeordneter Proxies.

    Das Dialogfeld Übergeordneten Proxy hinzufügen wird geöffnet.

  2. Nehmen Sie die folgenden Einstellungen vor:

    Name: Geben Sie einen aussagekräftigen Namen für den übergeordneten Proxy ein.

    Kommentar (optional): Fügen Sie eine Beschreibung oder sonstige Informationen hinzu.

    Proxy für diese Hosts verwenden: Fügen Sie Hosts zu diesem Feld hinzu, für die ein übergeordneter Proxy verwendet werden soll, z.B. *.wikipedia.org. Sie können hier musterbasierte Suchausdrücke (Pattern Matching) verwenden. Reguläre Ausdrücke sind hingegen nicht zugelassen. Wenn Sie das Feld leer lassen, wird, sobald Sie Speichern klicken, automatisch ein Asterisk (*) hinzugefügt, der alle Hosts umfasst. Eine solche Proxy-Definition kann daher als Ersatzproxy angesehen werden, der greift, wenn keiner der anderen eventuell vorhandenen Proxies die Bedingungen erfüllt.

    Übergeordneter Proxy: Wählen Sie die Netzwerkdefinition des übergeordneten Proxy aus oder fügen Sie sie hinzu.

    Port: Der Standardport für die Verbindung zum übergeordneten Proxy ist 8080. Wenn Ihr übergeordneter Proxy einen anderen Port erfordert, können Sie diesen hier ändern.

    Proxy erfordert Authentifizierung: Falls der übergeordnete Proxy Authentifizierung erfordert, geben Sie den Benutzernamen und das Kennwort hier ein.

  3. Klicken Sie auf Speichern.

    Der neue übergeordnete Proxy wird in der Liste Übergeordnete Proxies und auf der Seite Web Protection > Filteroptionen > Übergeordnete Proxies angezeigt.

Um einen übergeordneten Proxy zu bearbeiten oder zu löschen, klicken Sie auf den Namen des Proxys.

Aktivitätsprotokollierung

Sie können festlegen, welche Aktivitäten protokolliert werden:

  • Besuchte Seiten protokollieren: Mit dieser Funktion werden Informationen über alle Seiten protokolliert, die über UTM besucht wurden.
  • Blockierte Seiten protokollieren: Mit dieser Funktion werden Informationen über Seiten protokolliert, für die der Zugriff blockiert wurde.

Klicken Sie auf Speichern, um Ihre Konfiguration zu speichern, oder auf Abbrechen, um alle Änderungen zu verwerfen und das Konfigurationsdialogfeld zu schließen.