URL フィルタリング

アクセスコントロールルールを使用して URL フィルタリングを実行できます。

URL フィルタリングの概要

URL フィルタリング機能を使用してネットワークのユーザーがアクセスできる Web サイトを制御します。

  • カテゴリおよびレピュテーションベースの URL フィルタリング:URL フィルタリング ライセンスでは、URL の一般的な分類(カテゴリ)とリスク レベル(レピュテーション)に基づいて Web サイトへのアクセスを制御することができます。これは推奨オプションです。

  • 手動 URL フィルタリング:任意のライセンスで、個々の URL、URL のグループおよび URL リストとフィードを手動で指定し、Web トラフィックのきめ細かいカスタム制御を実現できます。詳細については、手動 URL フィルタリングを参照してください。

セキュリティ インテリジェンスも参照してください。悪意のある URL、ドメイン、および IP アドレスをブロックするための類似した別の機能です。

カテゴリおよびレピュテーションによる URL のフィルタリングについて

URL フィルタリング ライセンスでは、要求された URL のカテゴリおよびレピュテーションに基づいて、Web サイトへのアクセスを制御できます。

  • カテゴリ:URL の一般的な分類。たとえば ebay.com はオークション カテゴリ、monster.com は求職カテゴリに属します。

    1 つの URL は複数のカテゴリに属することができます。

  • レピュテーション:この URL が、組織のセキュリティ ポリシーに違反するかもしれない目的で使用される可能性がどの程度であるか。レピュテーションの範囲は、[不明なリスク(Unknown Risk)](レベル 0)または [信頼できない(Untrusted)](レベル 1)から [信頼できる(Trusted)](レベル 5)まであります。

カテゴリおよびレピュテーションベースの URL フィルタリングのメリット

URL カテゴリとレピュテーションによって、URL フィルタリングをすぐに設定できます。たとえば、アクセス制御を使用して、ハッキング カテゴリの[信頼できない(Untrusted)] URL をブロックできます。または、QoS を使用してストリーミング ビデオ カテゴリのサイトからのトラフィックをレート制限できます。スパイウェアおよびアドウェア カテゴリなど、脅威のタイプのカテゴリもあります。

カテゴリおよびレピュテーション データを使用すると、ポリシーの作成と管理がより簡単になります。この方法では、システムが Web トラフィックを期待どおりに確実に制御します。脅威インテリジェンスは、新しい URL だけでなく、既存の URL に対する新しいカテゴリとリスクで常に更新されるため、システムは最新の情報を使用して要求された URL をフィルタ処理します。セキュリティに対する脅威を表すサイトや望ましくないコンテンツが表示されるサイトは、ユーザーが新しいポリシーを更新したり展開したりするペースを上回って次々と現れては消える可能性があります。

システムはどのように適応するのか、いくつかの例を示します。

  • アクセス コントロール ルールですべてのゲーム サイトをブロックする場合、新しいドメインが登録されてゲームに分類されると、これらのサイトをシステムで自動的にブロックできます。同様に、QoS ルールですべてのストリーミングビデオサイトをレート制限する場合、新しいストリーミングビデオサイトへのトラフィックが自動的に制限されます。

  • アクセス コントロール ルールですべてのマルウェア サイトをブロックし、あるショッピング ページがマルウェアに感染すると、システムはその URL をショッピング サイトからマルウェア サイトに再分類して、そのサイトをブロックすることができます。

  • アクセスコントロールルールで[信頼できない(Untrusted)]ソーシャル ネットワーキング サイトをブロックし、誰かがプロファイルページに悪意のあるペイロードへのリンクが含まれるリンクを掲載した場合、システムはそのページのレピュテーションを [好ましい(Favorable)] から [信頼できない(Untrusted)] に変更してブロックできます。

復号ポリシーの [復号しない(Do Not Decrypt)] ルールのカテゴリベースのフィルタリングの制限

必要に応じて、復号ポリシー にカテゴリを含めることができます。これらのカテゴリ(「URL フィルタリング」とも呼ばれる)は、Cisco Talos インテリジェンスグループによって更新されます。更新は、Web サイトの宛先から(場合によってはそのホスティングおよび登録情報から)取得可能な内容に従って、機械学習および人間の分析に基づいて行われます。分類は、宣言された会社の業種、意図、またはセキュリティに基づいて行われません


(注)  


URL フィルタリングとアプリケーション検出を混同しないでください。アプリケーション検出は、Web サイトからのパケットの一部を読み取り、それが何であるか(Facebook メッセージや Salesforce など)をより具体的に判断することに依存します。詳細については、アプリケーション制御の設定のベストプラクティスを参照してください。


詳細については、URL フィルタリングでのカテゴリの使用を参照してください。

URL カテゴリとレピュテーションの説明

カテゴリの説明

各 URL カテゴリの説明は https://www.talosintelligence.com/categories から入手できます。

これらのカテゴリを表示するには、[脅威カテゴリ(Threat Categories)] を必ずクリックしてください。

レピュテーション レベルの説明

https://talosintelligence.com/reputation_center/supportに移動して、よくある質問のセクションを参照してください。

Cisco Cloud からの URL フィルタリングのデータ

URL フィルタリングライセンスを追加すると、URLフィルタンリング機能が自動的に有効になり、Web サイトの一般的な分類、カテゴリ、リスク レベル、またはレピュテーションに基づくトラフィックのフィルタリングを可能にします。

デフォルトでは、以前にアクセスした Web サイトのローカルキャッシュにカテゴリとレピュテーションがない URL をユーザーが参照すると、その URL が脅威インテリジェンス評価のためにクラウドに送信され、結果がキャッシュに追加されます。

必要に応じて、カテゴリとレピュテーションのローカル URL データセットを使用して、Web ブラウジングを高速化できます。URL フィルタリングを有効にする(または再度有効にする)と、Management Center は URL データについてシスコに自動的にクエリを実行し、データセットを管理対象デバイスにプッシュします。次に、ユーザーが URL を参照すると、ローカルデータセットとキャッシュのカテゴリとレピュテーション情報は、システムにチェックされてから、脅威インテリジェンス評価のためにクラウドに送信されます。個々のクラウドルックアップを完全に無効にする方法など、ローカルデータセットを使用するためのオプションの詳細については、URL フィルタリング オプションを参照してください。

URL データの自動更新はデフォルトで有効になっています。自動更新を無効にしないことを強く推奨します。

URL カテゴリのセットは定期的に変更されることがあります。変更通知を受け取ったら、URL フィルタリング構成を見直して、トラフィックが期待どおりに処理されることを確認します。詳細については、URL カテゴリセットが変更された場合、アクションを実行を参照してください。

URL フィルタリングのベスト プラクティス

URL フィルタリングに関する次のガイドラインと制限事項に注意してください。

カテゴリとレピュテーションによるフィルタリング

その場合は、カテゴリとレピュテーションを使用した URL フィルタリングの設定方法の手順に従ってください。

URL を識別する前に通過する必要があるパケットを検査するポリシーの設定

システムは以下の動作の前に URL をフィルタリングできません。

  • モニター対象の接続がクライアントとサーバーの間で確立される。

  • システムによりセッションで DNS、HTTP または HTTPS アプリケーションが識別される。

  • 要求されたドメインまたは URL がシステムにより識別される(暗号化されるセッションの場合、暗号化されていないドメイン名、ClientHello メッセージまたはサーバー証明書から)。

この識別は 3 ~ 5 パケット以内で、またはトラフィックが暗号化されている場合は、TLS/SSL ハンドシェイクのサーバー証明書交換の後に行われる必要があります。

重要システムが調べなければ通過するこれらの初期パケットをシステムが確実に調べるようにするには、トラフィック識別の前に通過するパケットのインスペクションおよびサブトピックを参照してください。

早期のトラフィックがその他のすべてのルール条件に一致するが、識別が不完全な場合、システムは、パケットの受け渡しと接続の確立(または、TLS/SSL ハンドシェイクの完了)を許可します。システムは識別を完了した後、残りのセッション トラフィックに適切なルール アクションを適用します。

脅威カテゴリのブロック

ポリシーが既知の悪意のあるサイトを識別する脅威カテゴリに明確に対応していることを確認してください。レピュテーションの低いサイトをブロックすることに加えて、これを行います。

たとえば、悪意のあるサイトからネットワークを保護するには、すべての脅威カテゴリをブロックする必要があります。さらに、Talos は、カテゴリが「悪い」(Poor)のサイトのみをブロックすることを推奨しています。セキュリティ態勢が「アグレッシブ」(Aggressive)の場合は、レピュテーションが「疑わしい」(Questionable)のサイトをブロックできますが、それにより、誤検出が多くなる可能性があります。

詳細については、URL カテゴリとレピュテーションの説明の URL にある [脅威カテゴリ(Threat Categories)] を参照してください。

URL 条件とルールの順序

  • ヒットする必要のある他のすべてのルールの後に URL ルールを配置します。

  • URL は複数のカテゴリに属することができます。Web サイトの 1 つのカテゴリを許可し、別のカテゴリをブロックすることができます(明示的に行うか、デフォルト アクションに依存して)。この場合、許可またはブロックが優先されるかどうかに応じて、適切な効果が得られるように URL ルールを作成して順序付けしてください。

ルールに関するその他のガイドラインについては、アクセス制御ルールのベストプラクティス を参照してください。

未分類またはレピュテーションのない URL

URL ルールを作成するときは、まず一致させるカテゴリを選択します。[未分類(Uncategorized)] URL を明示的に選択した場合は、レピュテーションによりさらに制約を追加することはできません。

信頼できないレピュテーションの未分類 URL は、[悪意のあるサイト(Malicious Sites)] カテゴリによって処理されます。他のレピュテーション レベル(疑わしいなど)を使用する未分類サイトをブロックする場合は、すべての未分類サイトをブロックする必要があります。

カテゴリとレピュテーションレベルを選択した後に、必要に応じて [不明なレピュテーションに適用(Apply to unknown reputation)] を選択できます。たとえば、レピュテーションが信頼できない、疑わしい、および不明なサイトに適用されるルールを作成できます。

カテゴリとレピュテーションを URL に手動で割り当てることはできませんが、アクセス コントロール ポリシーと QoS ポリシーでは、特定の URL を手動でブロックできます。手動 URL フィルタリングを参照してください。URL カテゴリとレピュテーションの異議申し立ても参照してください。

暗号化された Web トラフィックの URL フィルタリング

暗号化された Web トラフィックに対して URL フィルタリングを実行すると、システムは次のように動作します。

  • (DNS フィルタリングが有効になっている場合)システムが送信元ドメインを認識済みかどうか、またはドメインがローカル レピュテーション データベースに存在するかどうかを確認します。この状態を確認できた場合は、ドメインのレピュテーションとカテゴリに基づいてアクションを実行します。確認できない場合、アクセス コントロール ポリシーの詳細設定で [Retry URL cache miss lookup] が有効になっていても、システムは暗号化トラフィック向けの設定に基づいてトラフィックを処理します。

  • 暗号化プロトコルを無視します。ルールに URL 条件はあるがプロトコルを指定するアプリケーション条件がない場合、ルールは HTTPS および HTTP 両方のトラフィックを照合します。

  • URL リストを使用しません。代わりに、URL オブジェクトとグループを使用する必要があります。

  • トラフィックの暗号化に使用された公開キー証明書のサブジェクト共通名に基づいて HTTPS トラフィックを照合します。また、トランザクション中のどの時点で提示される他の URL(復号後の HTTP URL など)のレピュテーションも評価します。

  • サブジェクト共通名内のサブドメインを無視します。

  • アクセス制御ルール(または、その他の設定)によってブロックされている暗号化された接続の場合は HTTP 応答ページを表示しません。HTTP 応答ページの制限 を参照してください。

URL フィルタリングと TLS サーバーアイデンティティ検出

RFC 8446 で定義されている最新バージョンの Transport Layer Security(TLS)プロトコル 1.3 は、セキュアな通信を提供するために多くの Web サーバーで採用されているプロトコルです。TLS 1.3 プロトコルが、セキュリティを強化するためにサーバーの証明書を暗号化する一方で、証明書が、アクセスコントロールルールのアプリケーションおよび URL フィルタリング基準に適合する必要があるため、Firepower システムは、パケット全体を復号せずにサーバー証明書を抽出する方法を提供します。

アクセス コントロール ポリシーの詳細設定には、[TLS Server Identity Discovery] に [Early application detection and URL categorization] オプションがあり、アプリケーション検出と URL 分類が早期に実行されます。

この機能は、アプリケーションまたは URL の基準に適合させたいトラフィックに関して、特にそのトラフィックの詳細な検査を実行する必要がある場合に、有効にすることを強くお勧めします。サーバー証明書を抽出するプロセスでトラフィックが復号されないため、復号ポリシー は必要ありません。


(注)  


  • 証明書は復号されているため、ハードウェア プラットフォームによっては、TLS サーバーアイデンティティ検出によってパフォーマンスが低下する場合があります。

  • TLS サーバーアイデンティティ検出は、インラインタップモードまたはパッシブモードの展開ではサポートされません。

  • TLS サーバーアイデンティティ検出の有効化は、AWS に展開された Secure Firewall Threat Defense Virtual ではサポートされていません。Secure Firewall Management Center で管理されているそのような管理対象デバイスがある場合、接続イベント PROBE_FLOW_DROP_BYPASS_PROXY は、デバイスがサーバー証明書の抽出を試みるたびに増加します。

  • TLS サーバーアイデンティティ検出は、TLS 1.2 セッションでも動作します。


詳細については、「アクセス コントロール ポリシーの詳細設定」を参照してください。

HTTP/2

システムは、TLS 証明書から HTTP/2 URL を抽出できますが、ペイロードから抽出することはできません。

手動 URL フィルタリング

  • カスタム セキュリティ インテリジェンス リストまたはフィードオブジェクトを使用して URL を指定します。URL オブジェクトを使用したり、ルールに URL を直接入力したりしないでください。詳細は、手動 URL フィルタリングオプションを参照してください。

  • URL オブジェクトの使用やルールへの URL の直接入力によって、特定の URL を手動でフィルタリングする場合は、影響を受ける可能性のある他のトラフィックを慎重に考慮してください。ネットワーク トラフィックが URL 条件に一致するかどうか判別するために、システムは単純な部分文字列マッチングを実行します。要求された URL が文字列の任意の部分に一致する場合、URL は一致するとみなされます。

  • 手動の URL フィルタリングを使用して他のルールの例外を作成する場合は、例外を含む特定のルールを、それらが適用されない場合に適用される一般的なルールの上に配置します。

URL での検索クエリ パラメータ

システムでは、URL 条件の照合に URL 内の検索クエリ パラメータを使用しません。たとえば、すべてのショッピング トラフィックをブロックする場合を考えます。amazon.com を探すために Web 検索を使用してもブロックされませんが、amazon.com を閲覧しようとするとブロックされます。

高可用性展開での URL フィルタリング

高可用性での Firepower Management Center を使用した URL フィルタリングのガイドラインについては、Cisco Secure Firewall Management Center アドミニストレーション ガイドの「URL Filtering and Security Intelligenceを参照してください。

選択したデバイス モデルのメモリ制限

  • メモリが不足しているデバイスモデルでは、ローカルで格納される URL データが減少します。したがって、システムはクラウドをより頻繁にチェックして、ローカルデータベースにないサイトのカテゴリとレピュテーションを判断します。

    低メモリ デバイスには、次のデバイスが含まれます。

    • Firepower 1010

    • 8 GB の RAM を搭載したThreat Defense Virtual

Threat Defense での TLS セッション再開のための URL 照合

次の条件で Snort 2 による URL 照合を使用します。

  • TLS セッションの再開がなく、SSL ポリシーが有効になっているか、Client Hello メッセージに Server Name Indication(SNI)拡張が含まれている場合。

  • TLS セッションの再開があり、SSL ポリシーが有効になっていないか、Client Hello メッセージに SNI 拡張が含まれていない場合。

HTTPS トラフィックのフィルタリング

暗号化されたトラフィックをフィルタリングするには、システムは TLS/SSL ハンドシェイク時に渡される情報(トラフィックを暗号化するために使用される公開キー証明書のサブジェクト共通名)に基づいて、要求された URL を決定します。

HTTPS フィルタリングは、HTTP フィルタリングとは異なり、サブジェクト共通名内のサブドメインを無視します。アクセス コントロールまたは QoS ポリシーで HTTPS URL を手動でフィルタリングする場合は、サブドメイン情報を含めないでください。たとえば、www.example.com ではなく、example.com を使用します。


ヒント


復号ポリシーでは、特定の URL に対するトラフィックの処理と復号は、識別名の復号ポリシールール条件を定義することで実行できます。証明書のサブジェクト識別名にある共通名属性には、サイトの URL が含まれています。HTTPS トラフィックを復号することで、復号されたセッションをアクセス コントロール ルールによって評価できるようになり、URL フィルタリングの質が向上します。


暗号化プロトコルによるトラフィックの制御

アクセス コントロールまたは QoS ポリシー内で URL フィルタリングを実行する場合、暗号化プロトコル(HTTP または HTTPS)は無視されます。これは、手動およびレピュテーションベース両方の URL 条件で発生します。つまり、URL フィルタリングは、次の Web サイトへのトラフィックを同じように扱います。

  • http://example.com/

  • https://example.com/

HTTP または HTTPS トラフィックのみに一致するルールを設定するには、アプリケーション条件をルールに追加します。たとえば、あるサイトへの HTTPS アクセスを許可する一方で、HTTP アクセスを許可しないようにできます。そのためには、2 つのアクセス コントロール ルールを作成し、それぞれにアプリケーションと URL の条件を割り当てます。

最初のルールは Web サイトへの HTTPS トラフィックを許可します。

  • アクション:許可
  • アプリケーション:HTTPS
  • URL:example.com

2 番目のルールは同じ Web サイトへの HTTP アクセスをブロックします。

  • アクション:ブロック
  • アプリケーション:HTTP
  • URL:example.com

URL フィルタリングでのカテゴリの使用

[復号しない(Do Not Decrypt)] ルールのカテゴリの制限

必要に応じて、復号ポリシー にカテゴリを含めることができます。これらのカテゴリ(「URL フィルタリング」とも呼ばれる)は、Cisco Talos インテリジェンスグループによって更新されます。更新は、Web サイトの宛先から(場合によってはそのホスティングおよび登録情報から)取得可能な内容に従って、機械学習および人間の分析に基づいて行われます。分類は、宣言された会社の業種、意図、またはセキュリティに基づいて行われません。シスコでは、URL フィルタリングカテゴリの継続的な更新と改善に努めていますが、厳密に科学的なものではありません。一部の Web サイトはまったく分類されておらず、一部の Web サイトは不適切に分類されている可能性があります。

理由のないトラフィックの復号を避けるために、[復号しない(Do Not Decrypt)] ルールのカテゴリを過度に使用しないでください。たとえば、[健康と薬(Health and Medicine)] カテゴリには、患者のプライバシーを脅かさない WebMD の Web サイトが含まれています。

以下は、[健康と薬(Health and Medicine)] カテゴリの Web サイトの復号を防ぐ一方で、WebMD およびその他すべての復号を許可することができるサンプル復号ポリシーです。復号ルールに関する一般的な情報については、TLS/SSL 復号の使用上のガイドラインを参照してください。

[健康と薬(Health and Medicine)] カテゴリの Web サイトを除外する復号ポリシーの例

(注)  


URL フィルタリングとアプリケーション検出を混同しないでください。アプリケーション検出は、Web サイトからのパケットの一部を読み取り、それが何であるか(Facebook メッセージや Salesforce など)をより具体的に判断することに依存します。詳細については、アプリケーション制御の設定のベストプラクティスを参照してください。


URL フィルタリングのライセンス要件

Threat Defense ライセンス

  • カテゴリとレピュテーション フィルタリング:URL フィルタリング

  • 手動フィルタリング:追加のライセンスはありません。

従来のライセンス

  • カテゴリとレピュテーション フィルタリング:URL フィルタリング

  • 手動フィルタリング:追加のライセンスはありません。

Threat Defense デバイス用の URL フィルタリングライセンス

Cisco Secure Firewall Management Center アドミニストレーション ガイド [英語] の「Licenses」章の「URL Licenses」を参照してください。

URL フィルタリングの要件と前提条件

モデルのサポート

任意(Any)

サポートされるドメイン

任意

ユーザの役割

  • 管理者

  • アクセス管理者

  • ネットワーク管理者

カテゴリとレピュテーションを使用した URL フィルタリングの設定方法

操作手順

詳細情報

ステップ 1

正しいライセンスがあることを確認します。

URL フィルタリング ライセンスを URL をフィルタ処理する各管理対象デバイスに割り当てます。

ステップ 2

Management Center はクラウドと通信して URL フィルタリングデータを取得できることを確認します。

Cisco Secure Firewall Management Center アドミニストレーション ガイドの「Internet Access Requirements」と「Communication Port Requirements

ステップ 3

制限事項とガイドラインを理解し、必要なアクションを実行します。

URL フィルタリングのベスト プラクティス

ステップ 4

URL フィルタリング機能を有効にします。

カテゴリとレピュテーションを使用した URL フィルタリングの有効化

ステップ 5

カテゴリとレピュテーションによって URL をフィルタ処理するルールを設定します。

URL 条件の設定

悪意のあるサイトに対する最高の保護を実現するには、レピュテーションによってサイトをブロックするとともに、すべての脅威カテゴリに含まれる URL をブロックする必要があります。

(オプション)カテゴリおよびレピュテーションベースの URL フィルタリングの補完または選択的オーバーライド

ステップ 6

(オプション)警告ページをクリック スルーすることで Web サイトのブロックをバイパスできるようにします。

HTTP 応答ページの設定

ステップ 7

トラフィックがキー ルールに最初にヒットするようにルールを順序付けます。

URL ルールの順序

ステップ 8

(オプション)URL フィルタリング関連の詳細オプションを変更します。

変更する特別な理由がない限り、通常はデフォルトを使用します。

次のオプションを含む詳細オプションについては、アクセス コントロール ポリシーの詳細設定を参照してください。

  • 接続イベントで保存する URL の最大文字数(Maximum URL characters to store in connection events)

  • インタラクティブブロックを一時的に許可する時間(秒)(Allow an Interactive Block to bypass blocking for (seconds))

  • URL キャッシュのミス検索の再試行(Retry URL cache miss lookup)

  • DNS トラフィックへのレピュテーション適用を有効にする(Enable reputation enforcement on DNS traffic)

ステップ 9

変更を展開します。

設定変更の展開

ステップ 10

システムが将来の URL データの更新を予想どおりに受信することを確認します。

URL フィルタリングのヘルス モニターの設定

ステップ 11

悪意のあるサイトからネットワークを保護する他の機能が有効になっていることを確認します。

セキュリティ インテリジェンス を参照してください。

カテゴリとレピュテーションを使用した URL フィルタリングの有効化

このタスクを実行するには、管理者ユーザーである必要があります。

始める前に

カテゴリとレピュテーションを使用した URL フィルタリングの設定方法に記載されている前提条件を満たす必要があります。

手順


ステップ 1

[統合(Integration)] > [その他の統合(Other Integrations)]を選択します。

ステップ 2

クラウド サービス(Cloud Services) をクリックします。

ステップ 3

URL フィルタリング オプション を設定します。

ステップ 4

[保存(Save)] をクリックします。


URL フィルタリング オプション

URL フィルタリングライセンスを追加すると、URLフィルタンリング機能が自動的に有効になり、Web サイトの一般的な分類、カテゴリ、リスク レベル、またはレピュテーションに基づくトラフィックのフィルタリングを可能にします。

デフォルトでは、システムは脅威インテリジェンス評価のためにすべての URL をクラウドに送信するように設定されていますが、カテゴリおよびレピュテーションデータのローカルデータセットを使用すると、Web ブラウジングを高速化できます。URL フィルタリングを有効にする(または再度有効にする)と、Management Center は URL データについてシスコに自動的にクエリを実行し、データセットを管理対象デバイスにプッシュします。このプロセスには、時間がかかる場合があります。

暗号化されたトラフィックを SSL ルールを使用して処理する場合は、復号ルール の注意事項と制限事項も参照してください。

自動更新を有効にする(Enable Automatic Updates)

[自動更新を有効にする(Enable Automatic Updates)] をオン(デフォルト)にすると、Management Center は 30 分ごとにクラウドの更新をチェックします。システムが外部リソースに接触する時間を厳格に制御する必要がある場合は、自動更新を無効にし、代わりにスケジューラを使用して定期的なタスクを作成します。Cisco Secure Firewall Management Center アドミニストレーション ガイドの「Automated URL Filtering Updates Using a Scheduled Taskを参照してください。

[今すぐアップデート(Update Now)]

[今すぐアップデート(Update Now)] をクリックして、ワンタイムのオンデマンド URL データ更新を実行します。更新がすでに進行中である場合は、オンデマンド更新を開始できません。通常、毎日の更新は小規模ですが、最終更新日から 5 日を超えると、帯域幅によっては新しい URL データのダウンロードに最長 20 分かかる場合があります。その後、更新自体を実行するのに最長で 30 分かかることがあります。

URL クエリソース

ユーザーが参照する URL にシステムがカテゴリとレピュテーションを割り当てる方法を選択できます。次のオプションを選択できます。

  • [ローカルデータベースのみ(Local Database Only)]:ローカルデータセットのみを使用します。プライバシー上の理由などから、未分類の URL(ローカルデータセットにないカテゴリとレピュテーション)をシスコに送信したくない場合は、このオプションを使用します。ただし、未分類の URL への接続は、カテゴリまたはレピュテーションベースの URL 条件を含むルールに一致しないことに注意してください。URL に手動でカテゴリやレピュテーションを割り当てることはできません。

  • [ローカルデータベースとCisco Cloud(Local Database and Cisco Cloud)]:可能な場合はローカルデータセットを使用し、Web ブラウジングを高速化します。カテゴリとレピュテーションがローカルデータセットまたは以前にアクセスした Web サイトのキャッシュにない URL をユーザーが参照すると、システムはその URL を脅威インテリジェンス評価のためにクラウドに送信し、結果をキャッシュに追加します。

  • [Cisco Cloudのみ(Cisco Cloud Only)](デフォルト):ローカルデータセットを使用しません。カテゴリとレピュテーションが以前にアクセスした Web サイトのキャッシュにない URL をユーザーが参照すると、システムはその URL を脅威インテリジェンス評価のためにクラウドに送信し、結果をキャッシュに追加します。このオプションは、最新のカテゴリとレピュテーション情報を保証します。

    このオプションには、Threat Defense バージョン 7.3 が必要です。このオプションを有効にすると、以前のバージョンを実行しているデバイスは、[ローカルデータベースとCisco Cloud(Local Database and Cisco Cloud)] オプションを使用します。

キャッシュされた URL の期限切れ

URL クエリソースとして [ローカルデータベースのみ(Local Database Only)] を選択した場合、この設定は関係ありません。

カテゴリおよびレピュテーション データのキャッシングにより、Web ブラウジングが高速化されます。デフォルトでは、最速のパフォーマンスを得るため、URL のキャッシュされたデータの有効期限はありません。

古いデータと一致する URL のインスタンスを最小限に抑えるため、キャッシュ内の URL を期限切れに設定できます。脅威データの正確性と即時性を向上させるため、短い有効期限を選択します。キャッシュされた URL は、指定された時間が経過した後、ネットワーク上のユーザーが初めてアクセスした後に更新されます。最初のユーザーに更新済みの結果は表示されませんが、この URL に次にアクセスしたユーザーには更新済みの結果が表示されます。

URL 条件の設定

URL のカテゴリとレピュテーションに基づいてサイトへのアクセスを制御することにより、ネットワークを保護します。

始める前に


注目


前提条件として、アクセス コントロール ポリシーの最上位に、カテゴリまたはレピュテーションパラメータを含むモニタリングルールを少なくとも 1 つ作成してください。これは、特定のアクセス コントロール ポリシーにヒットするいずれかの URL のいずれかのカテゴリまたはレピュテーションデータを表示するために不可欠です。

カテゴリまたはレピュテーションパラメータが設定されたルールがアクセスコントロールポリシーにない場合、Management Center の [接続イベント(Connection Events)] ページには、アクセス コントロール ポリシーにヒットする URL トラフィックの [カテゴリ(Category)] または [レピュテーション(Reputation)] のデータが表示されません。


手順


ステップ 1

ルールエディタで、URL 条件に関して次をクリックします。

  • アクセスコントロールまたは QoS:[URL(URLs)] をクリックします。
  • SSL:[カテゴリ(Categoy)] をクリックします。

ステップ 2

制御する URL カテゴリを見つけて選択します。

アクセスコントロールまたは QoS ルールでは、[カテゴリ(Categoy)] をクリックしてカテゴリを選択します。

悪意のあるサイトからの効果的な保護を実現するには、すべての脅威カテゴリの URL をブロックする必要があります。さらに、Talos は、カテゴリが「悪い」(Poor)のサイトのみをブロックすることを推奨しています。セキュリティ態勢が「アグレッシブ」(Aggressive)の場合は、レピュテーションが「疑わしい」(Questionable)のサイトをブロックできますが、それにより、誤検出が多くなる可能性があります。脅威カテゴリのリストについては、URL カテゴリとレピュテーションの説明を参照してください。

リストの下部にある矢印をクリックして、使用可能なすべてのカテゴリを表示してください。

ステップ 3

(オプション)レピュテーションを選択して URL カテゴリを制約します。

[未分類(Uncategorized)] URL を明示的にマッチした場合は、レピュテーションによりさらに制約を追加することはできないことに注意してください。レピュテーション レベルを選択すると、ルール アクションに応じて、選択したレベルよりも重大または重大でない他のレピュテーションも含められます。

  • [より重大でないレピュテーションを含める(Includes less severe reputations)]:ルールで Web トラフィックを許可または信頼する場合。たとえば、[好ましい(Favorable)](レベル 4)を許可するようアクセスコントロールルールを設定した場合、[信頼できる(Trusted)](レベル 5)サイトも自動的に許可されます。

  • [より重大なレピュテーションを含める(Includes more severe reputations)]:ルールで Web トラフィックをレート制限、復号、ブロック、またはモニターする場合。たとえば、[不審なサイト(Questionable sites)](レベル 2)をブロックするようアクセスコントロールルールを設定した場合、[信頼できない(Untrusted)](レベル 1)のサイトも自動的にブロックされます。

ルール アクションを変更すると、URL 条件のレピュテーション レベルが自動的に変更されます。

必要に応じて、[不明なレピュテーションに適用(Apply to unknown reputation)] をオンにします。

ステップ 4

[URLの追加(Add URL)] または [ルールに追加(Add to Rule)] をクリックするか、ドラッグアンドドロップします。

ステップ 5

(オプション)事前定義された URL オブジェクト、またはアクセスコントロールあるいは QoS ルールの URL リストとフィードを選択するには、[URL] をクリックし、オブジェクトを選択して、それらを宛先に追加します。

これらのオブジェクトは、カテゴリベースのフィルタリングではなく、手動の URL フィルタリングを適用します。

ステップ 6

ルールを保存するか、編集を続けます。


例:アクセス コントロール ルールの URL 条件

次の図に、すべてのマルウェアサイト、すべての信頼できないサイト、レピュテーションレベルが [普通(Neutral)] 以下のすべてのソーシャル ネットワーキング サイトをブロックするアクセスコントロールルールの URL の条件をします。


サンプル URL 条件。

次の表では、条件を作成する方法を要約します。

ブロックする URL

カテゴリ

レピュテーション

マルウェア サイト(レピュテーションに関係なく)

マルウェア サイト(Malware Sites)

任意

信頼できない URL(レベル 1)

任意(Any)

1 - 信頼できない

ピュテーションレベルが [普通(Neutral)] 以下(レベル1 〜 3)のソーシャルネットワーキングサイト

ソーシャル ネットワーク(Social Network)

3 - 普通

URL 条件を伴うルール

次の表に、URL 条件をサポートするルールと、各ルール タイプがサポートするフィルタリングのタイプを一覧します。

ルール タイプ

カテゴリとレピュテーション フィルタリングをサポートしますか。

手動フィルタリングのサポート

アクセス コントロール

対応

対応

復号ポリシー

対応

非対応。代わりに識別名条件を使用

QoS

対応

対応

[復号しない(Do Not Decrypt)] ルール条件を持つ 復号ポリシー で URL フィルタリングを使用するには、URL フィルタリングでのカテゴリの使用を参照してください。

URL ルールの順序

URL マッチングを最も効果的に行うには、URL 条件を含むルールを他のルールより前に配置します。特に、URL ルールがブロック ルールで、他のルールが次の条件を両方とも満たす場合には、URL 条件を含むルールを前に配置します。

  • その他のルールがアプリケーション条件を含んでいる。

  • 検査対象のトラフィックが暗号化されている。

ルールに例外を設定する場合は、例外を他のルールの上に配置してください。

DNS フィルタリング:DNS ルックアップ中の URL レピュテーションとカテゴリの識別(ベータ版)

[Enable reputation enforcement on DNS traffic] オプションは、新しい各アクセス コントロール ポリシーの [Advanced] タブでデフォルトで有効になっています。このオプションは、URL フィルタリングの動作をわずかに変更し、URL フィルタリングが有効で設定されている場合にのみ適用されます。

このオプションが有効になっている場合:

  • ブラウザがドメイン名を検索して IP アドレスを取得する際に、システムは URL トランザクションの初期段階でドメインカテゴリとレピュテーションを評価します。

  • 暗号化トラフィックのカテゴリとレピュテーションは、多くの場合、復号せずに判断できます。

    DNS フィルタリングで暗号化トラフィックの URL を判断できない場合、そのトラフィックは暗号化トラフィック用の設定を使用して処理されます。

ドメインルックアップ中に URL を識別するための DNS フィルタリングの有効化

新しいアクセス コントロール ポリシーでは、DNS フィルタリングがデフォルトで有効になっています。ただし、この設定を有効にするために、追加の設定が必要になる場合があります。

始める前に
  • カテゴリとレピュテーションを使用した URL フィルタリングのライセンスを取得し、有効化して設定する必要があります。

    (DNSフィルタリングでは、[URLs] タブの次の設定を使用しません:[URLグループ(URL groups)]、[URLオブジェクト(URL objects)]、[URLリストとフィード(URL lists and feeds)]、および [URLの入力(Enter URL)] テキストボックスに入力された URL。)

  • DNS フィルタリングの制限事項の制限事項を参照してください。

手順

ステップ 1

アクセ スコントロール ポリシーの [詳細(Advanced)] タブで、[DNSトラフィックへのレピュテーション適用を有効にする(Enable reputation enforcement on DNS traffic)] を選択します。

ステップ 2

同じポリシーで、URL カテゴリとレピュテーション ブロッキングが設定されている各アクセスコントロールルールについて、次の手順を実行します。

  • アプリケーション条件:アプリケーション条件が [any] 以外(または空)の場合は、そのリストに [DNS] を追加します。その他の DNS 関連オプションは、この目的には関係ありません。

  • ポート条件:ポート/プロトコル条件が [any] 以外(または空)の場合は、[DNS_over_TCP] および [DNS_over_UDP] を追加します。

ステップ 3

変更を保存します。


次のタスク

変更後は次の操作を実行します:設定変更の展開

DNS フィルタリングの制限事項

[Block with reset]、[Interactive Block]、または [Interactive Block with reset] アクションを持つルールに一致するトラフィックは、ルールアクションが [Block] であるかのように処理されます。

エンドユーザーがブロックされた URL にアクセスしようとすると、原因不明の理由によりページに接続できなくなり、接続が乱れて、タイムアウトします。

DNS フィルタリングとイベント

DNS フィルタリングによって生成される接続イベントは、[DNSクエリ(DNS Query)]、[URLカテゴリ(URL Category)]、[URLレピュテーション(URL Reputation)]、[宛先ポート(Destination Port)] の各フィールドを使用してログに記録されます。DNS Query フィールドにはドメイン名が保持されます。 DNSフィルタリング照合の場合 URL フィールドは空白になります。[宛先ポート(Destination Port)] は 53 です。

以下の点にも注意してください。

  • アクセス コントロール ルール アクションが [許可(Allow)] または [信頼(Trust)] の場合、同じトラフィックに対して 2 つの接続イベントが生成されます。1 つは DNS フィルタリング用([DNSクエリ(DNS Query)] フィールドに入力)、もう 1 つは URL フィルタリング用([URL] フィールドに入力)です。

  • システムが特定の URL に初めて遭遇すると、その 1 つのセッションに対して 2 つのイベントが発生します。1 つは、DNS クエリに対して未分類/レピュテーションがないことを示すイベント、もう 1 つは、URL の実際のカテゴリとレピュテーションを示すイベントです。これらのイベントは DNS 中に取得され、標準の URL フィルタリングを使用した処理中にセッションに適用されます。

手動 URL フィルタリング

アクセス コントロール ルールおよび QoS ルールでは、個々の URL、URL のグループ、または URL のリストとフィードを手動でフィルタリングすることで、カテゴリとレピュテーション ベースの URL のフィルタリングを補足したり、選択的にオーバーライドしたりできます。

たとえば、アクセス コントロールを使用して組織に適していない Web サイトのカテゴリをブロックできます。ただし、カテゴリに適切な Web サイトが含まれていて、そこにアクセスを提供する必要がある場合は、そのサイトに手動で許可ルールを作成し、カテゴリのブロック ルールの前に配置できます。

特殊なライセンスなしでこのタイプの URL フィルタリングを実行することができます。

手動 URL フィルタリングは SSL ルールではサポートされません。その代わりに、識別名の条件を使用します。


注意    


手動 URL フィルタリングの実装方法によっては、URL マッチングが意図したものにならない可能性があります。手動 URL フィルタリングオプション を参照してください。


手動 URL フィルタリングオプション

手動 URL フィルタリング用の URL を指定する方法は、いくつかあります。

オプション

説明

(ベストプラクティス)

カスタム セキュリティ インテリジェンス URL リストまたはフィードオブジェクトを使用します。

これは、手動 URL フィルタリングの推奨される手法です。

新しいリストかフィードを作成するか、アクセスコントロールまたは QoS ルールで既存のリストかフィードを選択できます。

詳細については、カスタム セキュリティ インテリジェンスのリストとフィードとサブトピックを参照してください。

URL オブジェクトは、個別にまたはグループとして使用しますURL オブジェクトについては、「URL」で説明します。

または

アクセスコントロールルールに URL を直接入力します(Web インターフェイスのルールページの [URL の入力(Enter URL)] オプション)。

パスを含めない(つまり、URL に / の文字がない)場合、一致はサーバーのホスト名のみに基づきます。1 つ以上の / を含める場合、文字列の部分一致には URL 文字列全体が使用されます。次に、次のいずれかに該当する場合、URL は一致と見なされます。

  • 文字列が URL の先頭にある。

  • 文字列がドットの後に続く。

  • 文字列の先頭にドットが含まれている。

  • 文字列が :// 文字の後に続く。

たとえば、ign.com は ign.com および www.ign.com と一致するが、verisign.com とは一致しません。

(注)  

 

サーバーは再構成でき、ページは新しいパスに移動できるため、個々の Web ページまたはサイトの一部(つまり / 文字を含む URL 文字列)をブロックまたは許可するために手動の URL フィルタリングは使用しないことをお勧めします。

[URL の入力(Enter URL)] オプションはワイルドカードをサポートしていません。

カテゴリおよびレピュテーションベースの URL フィルタリングの補完または選択的オーバーライド

アクセスコントロールルールまたは QoS ルールでは、セキュリティ インテリジェンス URL リストおよびフィードを使用して、カテゴリおよびレピュテーションベースの URL フィルタリングルールを補足したり、それらに例外を指定することができます

重要この手順で設定しているリストまたはフィードにカテゴリまたはレピュテーションベースのルールの例外が含まれている場合は、ルールの順序で、それらのルールの上にこのルールを配置します。

SSL ルールで、識別名条件を使用して並列動作を設定します。

始める前に

手順


ステップ 1

ルールを定義するアクセス コントロール ポリシーまたは QoS ポリシーに移動します。

ステップ 2

新しい条件を追加するルールを作成または編集します。

  • カテゴリまたはレピュテーションベースの URL フィルタリングルールを補足する場合は、既存のルールを編集します。
  • カテゴリまたはレピュテーションベースの URL フィルタリングルールをオーバーライドしたり、それらの例外を作成する場合は、新しいルールを作成します。

ステップ 3

宛先 URL の基準として作成したリストかフィードを選択します。

ステップ 4

ルールを保存します。


HTTP 応答ページの設定

アクセス制御の一部として、アクセス コントロール ルールあるいはアクセス コントロール ポリシーのデフォルト アクションを使って、システムが Web リクエストをブロックしたときに表示する HTTP 応答ページを設定できます。

表示される応答ページは、セッションのブロック方法によって異なります。

  • ブロック応答ページにより、接続が拒否されたことを示すデフォルトのブラウザ ページまたはサーバー ページは上書きされます。

  • [インタラクティブ ブロック応答(Interactive Block Response)] ページ:ユーザーに警告しますが、ユーザーはボタンをクリック(あるいはページを更新)して要求したサイトをロードできます。応答ページをバイパスした後、ロードされなかったページの要素をロードするために、ページを最新表示しなければならない場合があります。

応答ページを選択していない場合、インタラクションや説明なしでシステムはセッションをブロックします。

HTTP 応答ページの制限

  • システムは、アクセス制御ルールまたはアクセス制御ルールのデフォルト アクションのいずれかによってブロックされた(またはインタラクティブにブロックされた)暗号化されていないか、または復号された HTTP/HTTPS 接続の場合にのみ、応答ページを表示します。システムは、他のポリシーまたはメカニズムによってブロックされた接続の応答ページは表示しません。

  • システムは、接続がリセットされた場合(RST パケットが送信)された場合は、応答ページを表示できません。応答ページを有効にすると、システムその接続を優先します。[リセットしてブロック(Block with reset)] または [リセットしてインタラクティブ ブロック(Interactive Block with reset)] をルール アクションとして選択した場合、システムは応答ページを表示し、一致する Web 接続をリセットしません。ブロックされた Web 接続のリセットを確認するには、応答ページを無効にする必要があります。

    ルールに一致する Web 以外のすべてのトラフィックがリセットによりブロックされます。

  • アクセス制御ルール(または、その他の設定)によってブロックされている暗号化された接続の場合、システムは応答ページを表示しません。アクセス制御ルールは SSL ポリシーを設定しなかった場合に暗号化された接続を評価し、それ以外の場合は、SSL ポリシーが暗号化されたトラフィックを受け渡します。

    たとえば、システムは HTTP/2 または SPDY セッションを復号できません。これらのプロトコルのいずれかを使用して暗号化された Web トラフィックがアクセス制御ルールの評価に達したが、セッションがブロックされている場合、システムは応答ページを表示しません。

    ただし、システムは、SSL ポリシーによって復号された後に、アクセス制御ルールまたはアクセス制御ルールのデフォルトアクションのいずれかによってブロックされた(またはインタラクティブにブロックされた)接続の場合に、応答ページを表示します。このような場合、システムは応答ページを暗号化して、再暗号化された SSL ストリームの最後にそれを送信します。

  • Web トラフィックがプロモートされたアクセス コントロール ルール(単純なネットワーク条件のみの早期に適用されたブロッキングルール)のためにブロックされている場合、システムは応答ページを表示しません。

  • URL が「http」または「https」を指定せずに入力され、ブラウザがポート 80 で接続を開始し、ユーザーが応答ページをクリックスルーし、その後、接続がポート 443 にリダイレクトされる場合、この URL への応答はすでにキャッシュされているため、ユーザーには 2 番目のインタラクティブな応答ページが表示されません。

  • システムは、システムが要求された URL を識別する前にトラフィックがブロックされた場合は、応答ページを表示しません。URL フィルタリングのベスト プラクティスを参照してください。

  • ブロック URL アクセス制御ルールが許可アプリケーションルールの後に設定されている場合、システムは応答ページを表示しません。

HTTP 応答ページの要件と前提条件

モデルのサポート

任意(Any)

サポートされるドメイン

任意

ユーザの役割

  • 管理者

  • アクセス管理者

  • ネットワーク管理者

HTTP 応答ページの選択

HTTP 応答ページを確実に表示できるかは、ネットワーク設定、トラフィック負荷、およびページのサイズによって異なります。ページが小さいほど、正常に表示される傾向にあります。

手順


ステップ 1

アクセス コントロール ポリシーのエディタで、パケットフロー行の最後にある [詳細(More)] ドロップダウン矢印から [HTTPレスポンス(HTTP Responses)] を選択します。

コントロールが淡色表示されている場合、設定は先祖ポリシーから継承され、設定を変更する権限がありません。 設定がロック解除されている場合は、[Inherit from base policy] をオフにして、編集を有効にします。

ステップ 2

[応答ページをブロック(Block Response Page)] および [応答ページのインタラクティブ ブロック(Interactive Block Response Page)] を選択します。

  • [System-provided]:一般的な応答が表示されます。[表示(View)]([表示(View)] ボタン をクリックすると、このページのコードが表示されます。
  • [Custom]:カスタム応答ページが作成されます。ポップアップウィンドウが表示されます。このウィンドウに事前入力されているシステム提供コードを [編集(Edit)]編集アイコン をクリックして置換または変更できます。カウンタで使用した文字数が表示されます。
  • [None]:応答ページを無効にして、インタラクションや説明なしでセッションをブロックします。アクセス コントロール ポリシー全体でインタラクティブ ブロッキングを無効にするには、このオプションを選択します。

ステップ 3

[保存(Save)] をクリックしてポリシーを保存します。


次のタスク

HTTP 応答ページでのインタラクティブ ブロッキングの設定

インタラクティブ ブロッキングを設定すると、ユーザは警告を読んだ後に当初要求したサイトを読み込むことができます。応答ページをバイパスした後、ロードされなかったページの要素をロードするために、ページを最新表示しなければならない場合があります。


ヒント


アクセス コントロール ポリシー全体に対してインタラクティブ ブロッキングを素早く無効にするには、システム提供のページもカスタム ページも表示しないでください。そうすると、システムにより操作なしですべての接続がブロックされます。


ユーザがインタラクティブ ブロックをバイパスしない場合、一致するトラフィックは拒否され、追加のインスペクションは行われません。ユーザがインタラクティブ ブロックをバイパスするとアクセス コントロール ルールはトラフィックを許可しますが、引き続きトラフィックはディープ インスペクションやブロッキングの対象となる場合があります。

デフォルトでは、ユーザのバイパスは後続のアクセスで警告ページを表示することなく、10 分(600 秒)間有効です。期間を 1 年に設定したり、ユーザに毎回ブロックをバイパスするように強制できます。この制限は、ポリシー内のすべてのインタラクティブ ブロック ルールに適用されます。ルールごとに制限を設定することはできません。

インタラクティブ ブロックされるトラフィックに関するロギング オプションは、許可されたトラフィックに関するオプションと同じですが、ユーザがインタラクティブ ブロックをバイパスしない場合、システムがログに記録できるのは接続開始イベントだけです。システムが最初にユーザに警告すると、ロギングされた接続開始イベントはシステムにより [インタラクティブ ブロック(Interactive Block)] または [リセットしてインタラクティブ ブロック(Interactive Block with reset)] アクションでマークされます。ユーザーがブロックをバイパスすると、セッションが記録される追加の接続イベントに [許可(Allow)] アクションが付きます。

インタラクティブ ブロッキングの設定

次の手順では、ユーザーが URL フィルタリングルールをバイパスできるようにする方法について説明します。

手順

ステップ 1

アクセス コントロールの一部として、Web トラフィックと一致するアクセス コントロール ルールを設定します。アクセスコントロールルールの作成および編集を参照してください。

ステップ 2

(オプション)アクセス コントロール ポリシーの [HTTP応答(HTTP Responses)] で、カスタム インタラクティブ ブロックの HTTP 応答ページを選択します。HTTP 応答ページの選択を参照してください。

ステップ 3

(オプション)アクセス コントロール ポリシーの [詳細(Advanced)] 設定で、ユーザーのバイパスタイムアウトを変更します。ブロックされた Web サイトのユーザー バイパス タイムアウトの設定を参照してください。

ユーザーはブロックをバイパスした後、そのページを参照でき、タイムアウト期間が経過するまで警告は表示されません。

ステップ 4

アクセス コントロール ポリシーを保存します。

ステップ 5

設定変更を展開します設定変更の展開を参照してください


ブロックされた Web サイトのユーザー バイパス タイムアウトの設定

次の手順では、ユーザーが URL フィルタリングブロックをバイパスした後に閲覧できる時間を設定する方法について説明します。タイムアウトになると、ユーザーはブロックを再度バイパスする必要があります。

手順

ステップ 1

をクリックしてポリシーを編集します。[ポリシー(Policies)] > [アクセス制御(Access Control)]

ステップ 2

パケットフロー行の最後にある [詳細(More)] ドロップダウン矢印から [詳細設定(Advanced Settings)] を選択します。

ステップ 3

[全般設定(General Settings)] の横にある [編集(Edit)]編集アイコン をクリックします。

代わりに [表示(View)]([表示(View)] ボタン が表示される場合、設定は先祖ポリシーから継承されており、設定を変更する権限がありません。 設定がロック解除されている場合は、[Inherit from base policy] をオフにして、編集を有効にします。

ステップ 4

[ブロックをバイパスするためのインタラクティブブロックを許可する期間(秒)(Allow an Interactive Block to bypass blocking for (seconds))] フィールドに、ユーザーバイパスの期限が切れるまでの経過時間を秒数で入力します。

この値を 0 に設定すると、インタラクティブブロック応答が一度表示され、ユーザーバイパスが期限切れになることはありません。

ステップ 5

[OK] をクリックします。

ステップ 6

[保存(Save)] をクリックしてポリシーを保存します。


次のタスク

URL フィルタリングのヘルス モニターの設定

次のヘルス ポリシーは、システムに URL カテゴリとレピュテーション データを取得または更新に問題がある場合は通知します。

  • URL フィルタリング モニター

  • デバイスでの脅威データの更新

これらが希望どおりに構成されていることを確認するには、Cisco Secure Firewall Management Center アドミニストレーション ガイドの「ヘルスモジュール」と「ヘルスモニタリングの構成を参照してください。

URL カテゴリとレピュテーションの異議申し立て

Talos によって割り当てられたカテゴリまたはレピュテーションに食い違いがある場合は、再評価の要求を提出できます。

始める前に

シスコ アカウントのクレデンシャルが必要になります。

手順


ステップ 1

Management Center Web インターフェイスで、以下のいずれかを実行します。

異議申し立てオプションの場所

異議申し立てオプションへのパス

[クラウドサービス(Cloud Services)] 設定ページ

a. [統合(Integration)] > [その他の統合(Other Integration)] > [クラウドサービス(Cloud Services)] ページに移動します。

b. [URL のカテゴリとレピュテーションの異議申し立て(Dispute URL categories and reputations)] を選択します。

[手動 URL ルックアップ(Manual URL Lookup)] ページ

a. [分析(Analysis)] > [詳細(Advanced)] > [URL] から [手動 URL ルックアップ(Manual URL Lookup)] ページに移動します。

b. 問題の URL を検索します。

c. テーブルの行の末尾にある [異議申し立て(Dispute)] を表示するには、結果のリスト内の関連エントリにマウスのポインタをおき、[異議申し立て(dispute)] をクリックします。

URL 接続イベント

a. [分析(Analysis)] > [接続(Connections)] メニューで、URL が含まれているテーブルがあるページに移動します。

b. [URL カテゴリ(URL Category)] 列または [URL レピュテーション(URL Reputation)] 列(必要な場合は非表示列を表示) の項目を右クリックしてオプションを選択します。

Talos の Web サイトが個別のブラウザ ウィンドウに開きます。

ステップ 2

シスコのクレデンシャルで Talos サイトにサインインします。

ステップ 3

情報を確認し、Talos ページで手順を実行します。

ステップ 4

提出された異議申し立ての処理方法と予想される応答に関する情報を Talos で探します。

異議申し立てプロセスは Firepower 製品に依存しません。


URL カテゴリセットが変更された場合、アクションを実行

URL フィルタリング カテゴリのセットは、新しい Web のトレンドと進化する使用パターンに合わせてときどき変更されます。

これらの変更は、ポリシーとイベントの両方に影響します。

スケジュールされている URL カテゴリ変更の少し前と変更後に、この変更の影響を受けるアクセス コントロール ポリシー、SSL ポリシー、および QoS ポリシーのルールのリスト、および編集するルールの [URL] または [Category] にアラートが表示されます。

これらのアラートが表示された場合は、対処する必要があります。


(注)  


このトピックの説明どおりに設定された URL カテゴリへの更新は、新しい URL を既存のカテゴリに単純に追加したり、誤って分類された URL を再分類する変更とは異なります。このトピックは個々の URL のカテゴリ変更には適用されません。


手順


ステップ 1

アクセス コントロール ポリシーのルールの横にアラートが表示された場合は、アラートの上にマウスを置いて詳細を確認します。

ステップ 2

アラートが URL カテゴリの変更について言及している場合は、ルールを編集してさらなる詳細を確認します。

ステップ 3

[ルール(Rule)] ダイアログの [URL] または [カテゴリ(Category)] にマウスカーソルを合わせると、変更のタイプに関する一般情報が表示されます。

ステップ 4

カテゴリの横にアラートが表示された場合は、このアラートをクリックして詳細を表示します。

ステップ 5

[More information] リンクが変更の説明に表示されている場合は、そのリンクをクリックするとカテゴリに関する情報が Talos の Web サイトに表示されます。

または、URL カテゴリとレピュテーションの説明 のリンクですべてのカテゴリのリストと説明を確認してください。

ステップ 6

変更のタイプに応じて、適切なアクションを実行します。

カテゴリ変更のタイプ

システムで実行されること

自分で実行すべきこと

既存のカテゴリはまもなく廃止される予定です

まだ廃止されていません。影響を受けるルールを変更するには数週間かかります。

その期間内にアクションを実行しない場合は、システムは最終的にポリシーを再展開することはできません。

このカテゴリを含むすべてのルールからこのカテゴリを削除します。同様の新しいカテゴリがある場合は、代わりにそのカテゴリを使用することを検討してください。

新しいカテゴリが追加されます

デフォルトでは、システムは新たに追加されたカテゴリを使用しません。

新しいカテゴリに新しいルールを作成することを検討します。

既存のカテゴリは削除されます。

該当するカテゴリは取り消し線が引かれた状態で(つまり、カテゴリ名全体に線が引かれた状態で)ルールに表示されます。

ポリシーを展開する前にルールから古いカテゴリを削除する必要があります。

ステップ 7

これらの変更について SSL ルール([カテゴリ(Category)])を確認し、必要に応じてアクションを実行します。

ステップ 8

これらの変更について QoS ルール([URL])を確認し、必要に応じてアクションを実行します。


次のタスク

設定変更を展開します設定変更の展開を参照してください

URL カテゴリとレピュテーションの変更:イベントへの影響

  • URL カテゴリが変更されるとカテゴリ変更の前にシステムによって処理されたイベントは元のカテゴリ名に関連付けられ、「Legacy」というラベルがつけられます。カテゴリ変更後にシステムが処理したイベントは新しいカテゴリに関連付けられます。

    より古い、レガシー イベントは時間の経過とともにシステムからエージ アウトします。

  • 処理された時点で URL にレピュテーションがない場合は、イベント ビューア内の URL レピュテーションは空になります。

URL フィルタリングのトラブルシューティング

予想される URL カテゴリが [カテゴリ(Categories)] リストにない

URL フィルタリング機能は、セキュリティ インテリジェンス機能とは異なる一連のカテゴリを使用します。表示されると予想されるカテゴリは、セキュリティ インテリジェンス カテゴリである可能性があります。これらのカテゴリを表示するには、アクセス コントロール ポリシーの [セキュリティインテリジェンス(Security Intelligence)] タブにある [URL(URLs)] タブを調べます。

初期パケットが検査されずに渡される

トラフィック識別の前に通過するパケットのインスペクション」およびサブトピックを参照してください。

DNS フィルタリング:DNS ルックアップ中の URL レピュテーションとカテゴリの識別(ベータ版)も参照してください。

ヘルス アラート:「URL フィルタリングの登録に失敗しました(URL Filtering registration failure)」

Management Center とプロキシが Cisco Cloud に接続できることを確認します。次のトピックの URL フィルタリングおよび URL カテゴリに関する情報が必要な場合:Cisco Secure Firewall Management Center アドミニストレーション ガイドの「Internet Access Requirements」および「Communication Port Requirements

特定の URL のカテゴリとレピュテーションはどのようにしたら確認できますか。

手動ルックアップを実行します。Cisco Secure Firewall Management Center アドミニストレーション ガイドの「Finding URL Category and Reputation」を参照してください。

手動ルックアップ試行時のエラー:「<URL> のクラウド ルックアップに失敗しました(Cloud Lookup Failure for <URL>)」

機能が適切に有効になっていることを確認します。Cisco Secure Firewall Management Center アドミニストレーション ガイドの「Finding URL Category and Reputation」の前提条件を参照してください。

URL はその URL カテゴリとレピュテーションに基づいて誤って処理されたように見えます。

問題: システムは URL カテゴリとレピュテーションに基づいて URL を正しく処理しません。

対処方法:

ローカル URL カテゴリおよびレピュテーション データベースを即座に更新する場合、[統合(Integration)] > [その他の統合(Other Integrations)] に移動し、クラウド サービス(Cloud Services) をクリックしてから [今すぐアップデート(Update Now)] をクリックします。詳細については、URL フィルタリング オプションを参照してください。

URL カテゴリまたはレピュテーションが正しくありません。

アクセス コントロールまたは QoS ルールの場合:ルールの順序に細心の注意を払って、手動フィルタリングを使用します。手動 URL フィルタリングおよびURL 条件の設定を参照してください。

SSL ルールの場合:手動フィルタリングはサポートされていません。代わりに識別名条件を使用します。

URL カテゴリとレピュテーションの異議申し立ても参照してください。

Web ページのロードに時間がかかる

セキュリティとパフォーマンスのトレードオフがあります。いくつかのオプションを次に示します。

  • [キャッシュされたURLの期限切れ(Cached URLs Expire)] 設定の変更を検討します。[統合(Integration)] > [その他の統合(Other Integrations)] をクリックし、クラウド サービス(Cloud Services) を選択します。詳細については、URL フィルタリング オプションを参照してください。

  • アクセス コントロール ポリシーの詳細設定の [URL キャッシュのミス検索の再試行(Retry URL cache miss lookup)] 設定の選択解除を検討します。

イベントに URL カテゴリおよびレピュテーションは含まれていません

  • アクセス コントロール ポリシーに適用可能な URL ルールが含まれていること、ルールがアクティブになっていること、およびポリシーが関連するデバイスに展開されていることを確認します。

  • URL ルールと一致する前に接続が処理される場合、URL カテゴリとレピュテーションはイベントに表示されません。

  • 接続を処理するルールでは、URL カテゴリとレピュテーションを構成する必要があります。

  • SSL ルールの [カテゴリ(Categories)] タブで URL カテゴリを設定した場合でも、アクセス コントロール ポリシーのルールで [URL(URLs)] タブを設定する必要があります。

DNS フィルタリングが機能していない

ドメインルックアップ中に URL を識別するための DNS フィルタリングの有効化に説明されているすべての前提条件とステップを満たしていることを確認します。

エンドユーザーがブロックされた URL にアクセスしようとすると、ページがスピンしてタイムアウトする

DNS フィルタリングが有効になっていて、エンドユーザーがブロックされている URL にアクセスすると、ページはスピンしますが読み込まれません。エンドユーザーには、ページがブロックされたことが通知されません。これは現在、DNS フィルタリングが有効になっている場合の制限です。

DNS フィルタリングの制限事項を参照してください。

イベントに [URLカテゴリ(URL Category)] と [レピュテーション(Reputation)] が含まれるが、[URL] フィールドが空白

[DNSクエリ(DNS Query)] フィールドに値が入力されていて、[URL] フィールドが空の場合、これは DNS フィルタリング機能が有効になっているときに予想されるものです。

DNS フィルタリングとイベントを参照してください。

1 つのトランザクションに対して複数のイベントが生成される

1 つの Web トランザクションが 2 つの接続イベントを生成することがあります。1 つは DNS フィルタリング用で、もう 1 つは URL フィルタリング用です。これは、DNS フィルタリングが有効になっていて、次の場合に予想されるものです。

  • トラフィックのアクセス コントロール ルール アクションが [許可(Allow)] または [信頼(Trust)] である。

  • システムが URL を初めて検出した。

DNS フィルタリングとイベント を参照してください。

URL フィルタリングの履歴

機能

最小 Management Center

最小 Threat Defense

詳細

新しい URL カテゴリ

リリース 7.0 タイムフレームの新機能、すべてのリリースに適用

任意(Any)

新しい URL カテゴリ:プライベート IP アドレス

詳細については、Talosintelligence.com を参照してください

DNS フィルタリング

7.0

6.7(ベータ版)

任意(Any)

各アクセス コントロール ポリシーの詳細設定の新しいオプションにより、カテゴリとレピュテーションによる、Web トラフィックのより早期のフィルタリングが可能になります。

この機能は新規インストール時にデフォルトで有効になっています。

サポートされるプラットフォーム:サポートされているバージョンの Management Center および管理対象デバイス。

レピュテーションが不明なサイトの処理を指定する機能

6.7

任意(Any)

レピュテーションが不明な URL の処理を指定できるようになりました。

変更された画面:アクセス コントロール ポリシーと QoS ポリシーの URL ルール、および SSL ポリシーのカテゴリルールで、レピュテーション選択エリアの下にこのための新しいチェックボックスが含まれています。

サポートされるプラットフォーム:すべて

新規および変更された URL カテゴリ

レピュテーション レベルの新しい名前

6.5

任意(Any)

次の変更は、アクセス コントロール ポリシーおよび QoS ポリシーの URL ルールと SSL ポリシーのカテゴリ ルールに適用されます。

一連の URL カテゴリが変更されました。現在、URL ルールを作成するときに選択するカテゴリの 2 つの「ページ」があります。

各レピュテーション レベルに関連付けられている名前が変更されました。

新しいカテゴリとレピュテーションの名前の説明については、URL カテゴリとレピュテーションの説明を参照してください。

アップグレード固有の詳細については、バージョン 6.5 のリリース ノートとアップグレード手順も参照してください。

カテゴリ セットの変更が将来ある場合、ルールには警告するためのアイコンが表示されます。

変更された画面:アクセス コントロール ポリシー、SSL ポリシー、および QoS ポリシーの URL ルール、URL カテゴリに関連するイベント データ

サポートされるプラットフォーム:リリース 6.5 を実行している Management Center およびデバイス。

従来のデバイス ライセンスへの細かい変更

6.5

任意(Any)

従来のライセンスを使用するデバイスでは、デバイスが Management Center に登録され、URL フィルタリングライセンスがデバイスに割り当てられるまで、URL フィルタリングは有効になりません。

サポートされるプラットフォーム:NGIPSv および ASA with FirePOWER Services デバイス。

Cisco Cloud から URL データを取得するためのアドレスが変更されました。

6.5

任意(Any)

Cisco Secure Firewall Management Center アドミニストレーション ガイドの「Internet Access Requirements」 の URL フィルタリングの行を参照してください。

割り当てられている URL カテゴリに異議を唱える機会

6.5

任意(Any)

システムによって URL に割り当てられたカテゴリに不満がある場合は、カテゴリを変更する要求を提出できます。

新規/変更された画面:

  • [分析(Analysis)] メニューの接続イベントのテーブルにある URL カテゴリまたはレピュテーションを右クリックしたときの新しいメニュー オプション。

  • [URL ルックアップ(URL Lookups)] ページの新しいボタン([分析(Analysis)] > [詳細(Advanced)] > [URL])(URL 上にポインタを合わせるとボタンが表示されます)。

  • [システム(System) ] > [統合(Integration)] > [クラウド サービス(Cloud Services)] ページの新しいオプション

サポート対象プラットフォーム:すべて

[Cisco CSI] タブの名前が [クラウド サービス(Cloud Services)] に変更されました。

6.4

任意(Any)

変更された画面と移動:[システム(System)] > [統合(Integration)] > [Cisco CSI] は [システム(System)] > [統合(Integration)] > [クラウド サービス(Cloud Services)] になりました。

サポートされているプラットフォーム: Management Center

URL フィルタリング情報をさまざまな場所から新しい URL フィルタリングの章に移動しました。

6.3

任意(Any)

URL フィルタリングのクラウド通信の設定に関する情報を新しい URL フィルタリングの章に移動しました。その他の特定の URL フィルタリングの情報をこの章の他の場所に移動しました。章内の Cisco CSI のトピックの構成に関連する変更を加えました。

新規オプション:キャッシュされた URL の期限切れ

6.3

任意(Any)

この新しいコントロールを使用して、古いデータで一致している URL のインスタンスを最小限に抑えるため、新しい URL カテゴリおよびレピュテーションとパフォーマンスとのバランスを取ります。

変更された画面:[システム(System)] > [統合(Integration)] > [Cisco CSI]。

サポート対象プラットフォーム:すべて

変更されたメニュー パス

6.3

任意(Any)

[手動 URL ルックアップ(Manual URL Lookup)] へのパスが [分析(Analysis)] > [ルックアップ(Lookup)] > [URL] から [分析(Analysis)] > [詳細(Advanced)] > [URL] に変更されました。