Cisco ScanCenter アドミニストレータ ガイド バージョン 5.2
シスコのセキュリティ アプライアンスとの統合
シスコのセキュリティ アプライアンスとの統合

シスコのセキュリティ アプライアンスとの統合

概要

Cisco Cloud Web Security は、リリース 9.0 以降が稼働する Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンスおよび Cisco ISR G2 シリーズのサービス統合型ルータで直接サポートされています。 さらに、Cisco Web セキュリティ アプライアンスは Cloud Web Security と併用するように構成できます。 Cloud Web Security と ASA および ISR アプライアンスを構成する方法の詳細については、アプライアンスのマニュアルを参照してください。


ヒント


サービスが正常に動作しているかどうかをテストするには、http://www.eicar.org にアクセスし、Anti-Malware Testfile(マルウェア対策用テストファイル)をダウンロードしてください。 正常に動作していれば、ブロック メッセージが表示されます。

Web セキュリティ アプライアンス

Cisco Web セキュリティ アプライアンス(WSA)の設定を編集することにより、ユーザ名、内部 IP アドレス、およびドメイン グループを PIM 経由で Cisco Cloud Web Security に送信することができます。その際、エンド ユーザ側での変更作業は不要です。 このように設定する方法はいくつかありますが、明示的プロキシ、PAC ファイル、または WPAD を使用することを推奨します。 Cisco Web セキュリティ アプライアンスはネットワーク レベルのプロキシであり、ネットワーク ベースのクライアントに対して透過的なリダイレクトを可能にします。その際、Cisco Cloud Web Security Connector などのエージェントが別途必要になることはありません。


(注)  


スキャン機能および WSA の追加機能を無効にする必要があります。 ただし、キャッシュ機能は有効にすることができます。 WSA をトランスペアレント モードで使用する場合、ユーザ グラニュラリティは HTTP トラフィックについてのみ利用できます。 HTTPS トラフィックを Cisco Cloud Web Security に渡すには、HTTPS トラフィック検査機能を有効にする必要があります。ただし、この検査がお客様の法域で合法である場合に限ります。


アップストリーム プロキシの設定

手順
    ステップ 1   WSA で、[Network(ネットワーク)] > [Upstream Proxies(上位プロキシ)] とクリックします。
    ステップ 2   [グループの追加] をクリックします。
    ステップ 3   [名前] フィールドに「WebSecurity」と入力します。
    ステップ 4   [Proxy Servers(プロキシ サーバ)] 領域の [Proxy Address(プロキシ アドレス)]、[ポート]、[Reconnection Attempts(再接続試行可能回数)] 列のボックスに、各 Cisco Cloud Web Security のプロキシ サーバのアドレス、ポート、再接続試行回数をそれぞれ入力します(これらの情報はプロビジョニング メールに記載されています)。 通常、ポートには 8080、再接続試行可能回数には 2 と入力します。
    ステップ 5   [Load Balancing(ロード バランシング)] ドロップダウン リストで、方法を選択します。 通常は [None(Failover)(なし(フェールオーバー))] を選択します。
    ステップ 6   [Failure Handling(失敗のハンドリング)] をクリックし、Cisco Cloud Web Security のプライマリ プロキシとセカンダリ プロキシが両方とも使用不能になった場合の要求処理方法を選択します。 [Drop requests(要求を破棄する)] をクリックします。
    ステップ 7   [送信] をクリックして変更を適用します。 または、[キャンセル] をクリックして変更を破棄します。
    ステップ 8   [Commit Changes(変更内容を確定)] をクリックします。

    ルーティング ポリシーの設定

    手順
      ステップ 1   WSA で、[Web Security Manager(Web セキュリティ マネージャ)] > [Routing Policies(ルーティング ポリシー)] をクリックします。
      ステップ 2   デフォルトのルーティング ポリシーを編集し、[Upstream Proxy Group(アップストリーム プロキシ グループ)] ボックスの一覧で [WebSecurity] を選択します。
      ステップ 3   [送信] をクリックして変更を適用します。 または、[キャンセル] をクリックして変更を破棄します。

      CLI での設定

      手順
        ステップ 1   CLI にログインし、advancedproxyconfig と入力します。
        ステップ 2   パラメータ グループ選択プロンプトで caching と入力します。
        ステップ 3   キャッシュ オプション プロンプトで 4 と入力し、[Customized Mode(カスタマイズされたモード)] を選択します。
        ステップ 4   Time in seconds after which an explicit IMS Refresh request must be issued(明示的な IMS 更新要求を発行するまでの時間(単位:秒))を入力するためのプロンプトが表示されるまで、デフォルト値をそのまま受け入れます。
        ステップ 5   0 と入力します。
        ステップ 6   commit と入力して変更内容を確定し、変更内容の説明を入力します。