Secure Web Appliance へようこそ

Secure Web Appliance について

Cisco Secure Web Appliance はインターネットトラフィックを代行受信してモニターし、ポリシーを適用することによって、マルウェア、機密データの漏洩、生産性の低下などのインターネットベースの脅威から内部ネットワークを保護します。プロキシサーバーとして機能し、ユーザーからの Web 要求を代行受信して、要求された Web コンテンツをスキャンし、マルウェア、ウイルス、フィッシング攻撃などの潜在的な脅威を検出します。Cisco Secure Web Appliance は URL フィルタリング、ウイルス対策スキャン、レピュテーションベースのフィルタリング、高度なマルウェア防御などのさまざまなセキュリティテクノロジーを使用して、Web トラフィックのセキュリティを確保します。

最新情報

AsyncOS 15.1.0-287 の新機能

このリリースでは次の機能が導入されました。

機能

説明

Cisco Secure Web Appliance の必須スマートライセンス

AsyncOS 15.1 以降のリリースでは、スマート ソフトウェア ライセンスは必須です。スマートライセンスの導入には、次の機能が含まれます。

  • Secure Web Appliance イメージを CCO からインストールした場合、スマートライセンスはデフォルトで有効になります。

  • システム管理者がデバイスのスマート ソフトウェア ライセンスを有効にしていない場合は、AsyncOS 15.1 ビルドにアップグレードできません。

  • AsyncOS 15.1 以降のリリースでは、従来のライセンス コマンドと UI オプションはサポートされていません。これらのコマンドと UI オプションは、Cisco スマートライセンスポリシーでは無効です。

詳細については、『Smart Software Licensing』を参照してください。

Cisco Umbrella との Cisco Secure Web Appliance の統合

Cisco Umbrella と Cisco Secure Web Appliance の統合により、Umbrella から Secure Web Appliance への共通 Web ポリシーの展開が容易になります。また、Cisco Umbrella ダッシュボードを使用してポリシーを設定したり、ログを表示したりできます。

Cisco Umbrella ダッシュボードで共通 Web ポリシーを設定すると、ポリシーは Cisco Secure Web Appliance にプッシュされます。設定したこれらの Web ポリシーのレポートデータは Cisco Umbrella に送り返され、Cisco Umbrella ダッシュボードで使用できます。レポートデータには、参照された URL、その IP アドレス、URL が許可されたかブロックされたかなどの情報が含まれます。

統合が成功すると、次の Web ポリシーが変換され、Cisco Umbrella から Cisco Secure Web Appliance にプッシュされます。

Cisco Umbrella から

Cisco Secure Web Appliance へ

ルールセット アイデンティティ

グローバル識別プロファイル

接続先リスト

カスタムおよび外部 URL カテゴリ

Web ポリシー(ルール)

アクセス ポリシー(Access Policies)

HTTPS 検査

復号ポリシー

Microsoft 365 の互換性

カスタムおよび外部 URL カテゴリ

ルールセットのブロックされているページの設定

ユーザ通知(End-User Notification)

アプリケーション設定(CASI)

アプリケーション アクセス ポリシー

詳細については、「Integrate Cisco Secure Web Appliance with Cisco Umbrella」を参照してください。


(注)  


AsyncOS coeus-15-1-0-287(限定導入)ビルドに使用可能な SMA 互換ビルドはありません。


既知の動作

次に、このリリースの既知の動作を示します。

Secure Web Appliance と Umbrella の統合 - ハイブリッドポリシーの既知の動作

  • デフォルトでは、Secure Web Appliance の Umbrella 設定のソースインターフェイスは [管理(Management)] に設定されています。ソースインターフェイスを [データ(Data)] に変更するには、ハイブリッドポリシーを有効にする前に、変更を送信してコミットする必要があります。

  • ハイブリッドポリシーは、ルールアクションの [許可(Allow)]、[ブロック(Block)]、および [警告(Warn)] でサポートされています。

  • 変換は、コンテンツカテゴリ、接続先リスト、アプリケーションでサポートされています。

  • AD ユーザー、AD グループ、およびパブリックネットワークに関連付けられた内部ネットワークの変換がサポートされています。

  • Secure Web Appliance では、1 つのグローバルな Umbrella がプッシュした識別プロファイルが常に使用可能です。

  • Secure Web Appliance の管理者によって設定されたポリシーは、Umbrella からのポリシープッシュに従って優先されます。

  • 登録済みアプライアンスページでポリシープッシュが有効になっている場合、Umbrella で設定されたポリシーは、Umbrella に登録されているすべての Secure Web Appliance にプッシュされます。

  • Umbrella によってプッシュされた復号ポリシーでは、WBRS は無効になります。

  • Umbrella によってプッシュされた復号ポリシーは、デフォルトでは [複合(Decrypt)] アクションに設定されています。

  • [エンドユーザー通知(End-User Notification)] ページは、グローバル設定として Secure Web Appliance で常に有効になります。

  • Secure Web Appliance では、[エンドユーザー通知(End-User Notification)] ページは、Umbrella の最初のルールセットで最初に選択されたブロックページにのみ設定されます。

  • 最初のルールセットの選択されたブロックページの外観の変更は、3 時間ごとに変換されます。

  • Umbrella によってプッシュされた識別プロファイルと顧客カテゴリでは、これらのプロファイルまたはカテゴリが Umbrella から削除されると、管理者が設定したポリシーは Secure Web Appliance 側から無効になります。

  • Umbrella ORG への Secure Web Appliance 登録は、特定の ORG に割り当てられたシート数に制限されています。これは、Umbrella ユーザーインターフェイスの次のパスに表示されます:[管理者(Admin)] > [ライセンス(Licensing)] > [シート数(Number of seats)]。

  • Umbrella ORG に登録されている場合は、SMA ポリシーを Secure Web Appliance にプッシュできません。

  • Umbrella に統合された内部ネットワークと AD がない場合、Umbrella はプロファイル、ポリシー、およびカスタム URL カテゴリを Secure Web Appliance にプッシュできません。

  • 登録およびハイブリッドサービスの有効化に使用された API キーが期限切れの場合、Umbrella でハイブリッドポリシーまたは登録された Secure Web Appliance を再度有効にするまで、接続が閉じられません。

  • 次の Umbrella ルール設定は、ハイブリッド ポリシー プッシュではサポートされていません:[ルールスケジューリング(Rules Scheduling)] および [保護バイパス(Protected Bypass)]

  • Secure Web Appliance が Umbrella によって管理されている場合、Secure Web Appliance にプッシュされた SMA ポリシーは受け入れられません。

  • 設定の保存と読み込みの機能が、Umbrella の設定では機能しません。

  • 次のルールセット設定では、変換はサポートされていません。

    • ルールセット アイデンティティ - Chromebook、G Suite OU、G Suite ユーザー、トンネル、ローミングコンピュータ、内部ネットワークのすべてのトンネル

    • テナント制御

    • ファイル分析

    • ファイルタイプ制御

    • HTTPS インスペクション - 選択的復号リストのアプリケーションのみ

    • PAC ファイル

    • SafeSearch

    • ルールセットロギング

    • SAML

    • セキュリティ設定

  • Secure Web Appliance の HTTPS プロキシまたは AD レルムに加えられた変更は、Umbrella ポリシーには影響しません。

  • アプリケーション設定(CASI)変換

    • ルールで選択したアプリケーション設定は、Secure Web Appliance の [セキュリティサービス(Security Services)] > [使用許可コントロール(Acceptable Use Control)] で ADC が有効になっている場合にのみ変換され、Secure Web Appliance のアクセスポリシーにプッシュされます。

    • ルールでアプリケーションを選択すると、選択したアプリケーションのドメインを含むカスタム URL カテゴリがそのルールにプッシュされます。これと同じカテゴリのカスタム URL が、アクセスポリシーの [URL フィルタリング(URL Filtering)] セクションで選択され、アクションとして [モニター(Monitor)] が選択されます。

    • Secure Web Appliance で使用可能で、Umbrella では使用できないアプリケーションは、グローバル設定アクションを継承します。Umbrella で使用可能で、Secure Web Appliance で使用できないアプリケーションは無視されます。

    • Secure Web Appliance では、ルール内で選択されていないアプリケーションはグローバル設定を継承します。

  • 選択的ポリシープッシュ

    • Umbrella Web ポリシーは、ハイブリッドポリシーの状態が [アクティブ(Active)] で、ポリシープッシュが有効になっている場合にのみ、登録済みの Secure Web Appliance にプッシュされます。

  • Umbrella UI エラーメッセージ

    • 最後のポリシープッシュの失敗に関するエラーメッセージは、[登録済みアプライアンス(Registered Appliance)] ページに表示されます。最大文字数は 1024 文字です。

  • Umbrella プッシュポリシーのクリーンアップ

    • Umbrella によってプッシュされたポリシーがクリーンアップされると、管理者が設定したすべてのポリシーが無効になります。

Secure Web Appliance と Umbrella の統合 - ハイブリッドレポートの既知の動作

  • Secure Web Appliance のハイブリッドレポート機能は、ハイブリッドポリシーが有効になっている場合にのみ有効にできます。

  • Secure Web Appliance は、Umbrella が設定したポリシーレポートデータを Umbrella ダッシュボードに送信します。

  • ローカルレポートディスク容量の約 25 % がハイブリッドレポートデータの保存に使用され、Umbrella にプッシュされます。

  • Secure Web Appliance がレポートデータを Umbrella にプッシュしない場合、後でデバッグするためにそれらのレポートデータのみをディスクに保存します。

  • Secure Web Appliance は、その SWA に対する選択的ポリシープッシュが無効になった後でも、Umbrella ポリシーによって評価されたレポートデータを送信し続けます。ルールが Umbrella ポリシーから削除されている場合、Umbrella ポリシー レポート ダッシュボードには、それらのレコードの削除されたルールが表示されることがあります。

既知の制限事項

このリリースでは、次の既知の制限事項があります。

Secure Web Appliance と Umbrella の統合 - ハイブリッドポリシーの既知の制限事項

  • 次のシナリオでは、ポリシー変換がトリガーされません。

    • ルールセットの名前の変更。

    • ルールで選択された接続先リストの名前の変更。

    • ルールで選択されたアプリケーションリストの名前の変更。

    • HTTP インスペクション中に選択された選択的復号リストの名前の変更。

    • HTTPS インスペクションに使用される選択的復号リストのカテゴリの追加または削除。

    • HTTPs インスペクションでの、カテゴリのみを含む選択的復号リストの選択。

    • ルールセットまたはルールの AD ユーザーまたはグループの追加または削除。

    • Umbrella ダッシュボードの AD の統合または削除。

  • ルールセット アイデンティティが複数のルールセットで同じである場合、同じアイデンティティの最初のルールセットのみが、一貫して HTTPS インスペクション設定を変換します。

  • エンドユーザー通知の [カスタム URL へのリダイレクト(Redirect to Custom URL)] テキストボックスの形式で、整形式のホスト名または IPV4 アドレスのみがサポートされます。Umbrella のブロックページで構成された他の URL 形式を Secure Web Appliance にプッシュすると、ポリシープッシュが失敗し、次のエラーメッセージが表示されます:「http/https の URL は適切なホスト名または IPv4 アドレスで構成されていなければなりません。任意でポート番号を含めることはできますが、クエリ文字列('?...')は含めないでください。'コード':'400'、'説明':'400 = 不正なリクエスト構文またはサポートされていないメソッド'。(An http/https URL must consist of a well-formed hostname or IPv4 address, may optionally include a port, but may not contain a querystring ('?...').'.", 'code': '400', 'explanation': '400 = Bad request syntax or unsupported method.')」

  • ルールセットで AD グループが選択されていて、ルールが一致しない場合、そのルールに対してアクセスポリシーが作成されません。

  • Umbrella から Secure Web Appliance にプッシュされる復号ポリシーについて、選択的復号リストで選択されたカテゴリとドメインがパススルーに設定されます。定義済みおよびカスタムの URL カテゴリの場合、Secure Web Appliance でアクセスポリシーは適用されませんが、ルールは Umbrella の同じ設定に適用されます。

  • Umbrella で Microsoft 365 互換性が有効になっている場合、Umbrella から Secure Web Appliance にプッシュされる復号ポリシーがパススルーに設定されます。その結果、Microsoft 365 エンドポイントのすべてのカテゴリでパススルーが有効になります。

  • 信頼できる AD が Secure Web Appliance で設定されておらず、この AD に対して Umbrella レベルでグループが選択されている場合、Secure Web Appliance レベルで設定する必要があることを示すエラーメッセージが表示されます。

  • ルールセットとルールで異なるマスクを持つネットワークが選択されている場合、変換はサポートされません。

  • ルール全体で多数のアプリケーションが選択されている場合、Secure Web Appliance のパフォーマンスが影響を受けます。

  • 冗長な設定を避けるために、ルールで個々のアプリケーションを選択するのではなく、アプリケーションリストを使用することをお勧めします。

Secure Web Appliance と Umbrella の統合 - ハイブリッドレポートの既知の制限事項

  • ユーザーが Umbrella ポリシーに含まれていない場合、AD ユーザーを Umbrella 送信元 ID にマッピングすることはできません。このタイプのイベントは、Secure Web Appliance の発信元 ID によって識別されます。

  • フィルタリングのサポート

    • Secure Web Appliance ベースのフィルタリングでは、外部 IP アドレスのみがサポートされます。

    • 同じ管理 IP アドレスを持つ同じ組織(異なる場所)の Secure Web Appliance は、結合されたレポートデータになります。

    • LDAP/ISE/ゲストベースのアイデンティティの場合、Secure Web Appliance AD のユーザーベースのアイデンティティはサポートされていません。

  • 場合によっては、レポートエントリが重複または失われることがあります。

  • ハイブリッドレポートを有効または無効にすると、レポートされたヘルパーでアプリケーション障害が発生します。

新しい Web インターフェイスへのアクセス

新しい Web インターフェイスは、モニタリング レポートとトラッキング Web サービスの新しい外観を提供します。新しい Web インターフェイスには次の方法でアクセスできます。

  • レガシー Web インターフェイスにログインし、[Secure Web Appliance をクリックして新しい外観を試してみてください(Secure Web Appliance is getting a new look. Try it!!)] のリンクをクリックします。このリンクをクリックすると、Web ブラウザの新しいタブが開き、 https://wsa01-enterprise.com:<trailblazer-https-port>/ng-login に移動します。ここでは、wsa01-enterprise.com はアプライアンスのホスト名で、<trailblazer-https-port> は、新しい Web インターフェイスにアクセスするためにアプライアンスに設定されている TRAILBLAZER HTTPS ポートです。

重要

  • アプライアンスのレガシー Web インターフェイスにログインする必要があります。

  • 指定したアプライアンスのホスト名を DNS サーバが解決できることを確認します。

  • デフォルトでは、新しい Web インターフェイスでは、TCP ポート 6080、6443、および 4431 が動作可能である必要があります。これらのポートがエンタープライズ ファイアウォールでブロックされていないことを確認します。

  • 新しい Web インターフェイスにアクセスするためのデフォルト ポートは 4431 です。これは、trailblazerconfig CLI コマンドを使用してカスタマイズできます。trailblazerconfig CLI コマンドの詳細については、ユーザガイドの「コマンドライン インターフェイス」の章を参照してください。

  • 新しい Web インターフェイスでは、HTTP および HTTPS の AsyncOS API(モニタリング)ポートも必要です。デフォルトでは、これらのポートは 6080 および 6443 です。AsyncOS API(モニタリング)ポートは、interfaceconfig CLI コマンドを使用してカスタマイズすることもできます。Interfaceconfig CLI コマンドの詳細については、ユーザ ガイドの「コマンドライン インターフェイス」の章を参照してください。

これらのデフォルトポートを変更した場合は、新しい Web インターフェイスのカスタマイズされたポートがエンタープライズ ファイアウォールでブロックされていないことを確認します。

新しい Web インターフェイスは新しいブラウザウィンドウで開きます。それにアクセスするには、再度ログインする必要があります。アプライアンスから完全にログアウトする場合は、アプライアンスの新しい Web インターフェイスとレガシー Web インターフェイスの両方からログアウトする必要があります。

HTML ページのシームレスなナビゲーションとレンダリングのために、次のブラウザを使用してアプライアンスの新しい Web インターフェイス(AsyncOS 11.8 以降)にアクセスすることをお勧めします。

  • Google Chrome

  • Mozilla Firefox

サポートされているブラウザのいずれかで、アプライアンスのレガシー Web インターフェイスにアクセスできます。

アプライアンスの新しい Web インターフェイス(AsyncOS 11.8 以降)でサポートされている解像度は、1280x800 ~ 1680x1050 です。すべてのブラウザに対して最適に表示される解像度は 1440 x 900 です。


(注)  


シスコでは、より高い解像度でアプライアンスの新しい Web インターフェイスを表示することは推奨していません。


このリリースでサポートされているハードウェア

このビルドは、サポートされている既存のすべてのプラットフォーム上でのアップグレードに使用できますが、拡張パフォーマンスのサポートは次のハードウェアモデルでのみ使用できます。

  • Sx95/F

仮想モデル:


(注)  


  • アプライアンスに付属の Cisco SFP を使用します。

  • AsyncOS バージョン 15.0 は、Sx90/F モデルでサポートされる最後のリリースになります。


アップグレードパス

AsyncOS 15.1.0-287 へのアップグレード


(注)  


アップグレード中は、デバイス(キーボード、マウス、管理デバイス(Raritan)など)をアプライアンスの USB ポートに接続しないでください。


次のバージョンから AsyncOS 15.1.0-287 バージョンにアップグレードできます。

  • 11.8.0-453

  • 11.8.4-004

  • 12.0.1-334

  • 12.0.5-011

  • 12.5.1-043

  • 12.5.6-008

  • 12.7.0-033

  • 14.0.1-053

  • 14.0.4-005

  • 14.1.0-047

  • 14.5.0-537

  • 14.5.0-673

  • 14.5.1-016

  • 14.6.0-108

  • 15.0.0-355

  • 15.1.0-238

アップグレード後の要件

アプライアンスを Cisco Threat Response に登録していない場合は、15.1.0-287 にアップグレードした後で次の手順を実行する必要があります。

手順


ステップ 1

管理者アクセス権を使用して、Cisco Threat Response ポータルでユーザアカウントを作成します。

新しいアカウントを作成するには、URL:https://visibility.amp.cisco.com を使用して Cisco Threat Response ポータルにログインし、[Cisco セキュリティアカウントの作成(Create a Cisco Security Account)] をクリックします。新しいユーザ アカウントを作成できない場合は、Cisco TAC に連絡してサポートを受けてください。

ステップ 2

アプライアンスを Security Services Exchange クラウドポータルに登録するには、自身の地域に対応する Security Services Exchange ポータルからトークンを生成します。

Security Services Exchange クラウドポータルへの登録時に、アプライアンスの Web ユーザーインターフェイスから、地域に基づいて次の FQDN を選択します。

  • 米国(api-sse.cisco.com)

  • 欧州(api.eu.sse.itd.cisco.com)

  • APJC(api.apj.sse.itd.cisco.com)

ステップ 3

Security Services Exchange ポータルのクラウドサービスにある Cisco Threat Response が有効になっていることを確認します。アプライアンスを Security Services Exchange ポータルに登録するには、FQDN api-sse.cisco.com(米国)のファイアウォールの HTTPS(インとアウト)443 ポートが開いていることを確認します。

仮想アプライアンスの展開については、『Cisco Content Security Virtual Appliance Installation Guide』を参照してください。このドキュメントは、http://www.cisco.com/c/en/us/support/security/web-security-appliance/products-installation-guides-list.html から入手できます。


互換性の詳細

クラウド コネクタ モードでの IPv6 と Kerberos は使用不可

アプライアンスがクラウド コネクタ モードで設定されている場合、Web インターフェイスのページに「IPv6 アドレスと Kerberos 認証用のオプションは使用できません(unavailable options for IPv6 addresses and Kerberos authentication)」と表示されます。使用できるように見えても、それらのオプションはクラウド コネクタ モードではサポートされていません。クラウド コネクタ モードでは、IPv6 アドレスまたは Kerberos 認証を使用するようにアプライアンスを設定しようとしないでください。

IPv6 アドレスの機能サポート

IPv6 アドレスをサポートする特性と機能は次のとおりです。

  • コマンド ラインと Web インターフェイス。アプライアンスにアクセスするには、http://[2001:2:2::8]:8080 または https://[2001:2:2::8]:8443 を使用します。

  • IPv6 データトラフィックでのプロキシアクションの実行(HTTP/HTTPS/SOCKS/FTP)

  • IPv6 DNS サーバ

  • WCCP 2.01(Cat6K スイッチ)とレイヤ 4 透過リダイレクション

  • アップストリーム プロキシ

  • 認証サービス

    • Active Directory(NTLMSSP、Basic、および Kerberos)

    • LDAP

    • SaaS SSO

    • CDA による透過的ユーザー識別(CDA との通信は IPv4 のみ)

    • クレデンシャルの暗号化

  • Web レポートと Web トラッキング

  • 外部 DLP サーバ(アプライアンスと DLP サーバ間の通信は IPv4 のみ)

  • PAC ファイル ホスティング

  • プロトコル:管理サーバを介した NTP、RADIUS、SNMP、および Syslog

IPv4 アドレスを必要とする特性と機能は次のとおりです。

  • 内部 SMTP リレー

  • 外部認証

  • ログサブスクリプションのプッシュ方式:FTP、SCP、および Syslog

  • NTP サーバー

  • ローカル アップデート サーバ(アップデート用のプロキシサーバを含む)

  • 認証サービス

  • AnyConnect セキュア モビリティ

  • Novell eDirectory 認証サーバ

  • エンドユーザ 通知のカスタム ロゴのページ

  • Cisco Web セキュリティアプライアンスとセキュリティ管理アプライアンス間の通信

  • 2.01 より前の WCCP バージョン

  • SNMP

オペレーティング システムとブラウザの Kerberos 認証の可用性

Kerberos 認証は、次のオペレーティング システムとブラウザで使用できます。

  • Windows サーバ 2003、2008、2008R2、および 2012

  • Mac での Safari および Firefox ブラウザの最新リリース (OSX バージョン10.5 以降)

  • IE(バージョン 7 以降)と Windows 7 以降の Firefox および Chrome ブラウザの最新リリース

Kerberos 認証は、次のオペレーティング システムとブラウザでは使用できません。

  • 上記に記載されていない Windows オペレーティング システム

  • 上記で説明していないブラウザ

  • iOS と Android

仮想アプライアンスの展開

仮想アプライアンスの展開については、『Cisco Content Security Virtual Appliance Installation Guide』を参照してください。このドキュメントは、http://www.cisco.com/c/en/us/support/security/web-security-appliance/products-installation-guides-list.html から入手できます。

ハードウェア アプライアンスから仮想アプライアンスへの移行

手順


ステップ 1

アップグレード後の要件」に記載されている手順に従って、この AsyncOS リリースを使用して仮想アプライアンスを設定します。

(注)  

 

セキュリティサービスの更新が正常にインストールされたことを確認します。

ステップ 2

ハードウェアアプライアンスをこのバージョンの AsyncOS にアップグレードします。

ステップ 3

アップグレードされたハードウェアアプライアンスの設定ファイルを保存します。

ステップ 4

ハードウェアアプライアンスから仮想アプライアンスに設定ファイルをロードします。

仮想アプライアンスとハードウェアの IP アドレスが異なる場合は、設定ファイルをロードする前に、[ネットワーク設定のロード(Load Network Settings)] を選択解除します。

ステップ 5

変更を保存します。

ステップ 6

[ネットワーク(Network)] > [認証(Authentication)] に移動し、ドメインに再度参加します。そうしないと、アイデンティティは機能しません。


AsyncOS for Web のアップグレード

始める前に

  • 管理者としてログインします。

  • RAID コントローラファームウェアの更新を含むアップグレード前の要件を実行します。

手順


ステップ 1

[システム管理(System Administration)] > [構成ファイル(Configuration File)]ページで、Secure Web Appliance から XML 構成ファイルを保存します。

ステップ 2

[システム管理(System Administration)] > [システムアップグレード(System Upgrade)] ページで、[アップグレードオプション(Upgrade Options)] をクリックします。

ステップ 3

[ダウンロードとインストール(Download and install)] または [ダウンロードのみ(Download only)] のいずれかを選択します。

ステップ 4

利用可能なリストから、アップグレードを選択します。

ステップ 5

[続行(Proceed)] をクリックします。

[ダウンロードのみ(Download only)] を選択した場合は、アップグレードがアプライアンスにダウンロードされます。

ステップ 6

[ダウンロードとインストール(Download and install)] を選択した場合は、アップグレードが完了したら、[今すぐリブート(Reboot Now)] をクリックして、Cisco Secure Web Appliance をリブートします。

(注)  

 

ブラウザがアップグレードしたバージョンの AsyncOS に新しいオンライン ヘルプのコンテンツをロードすることを確認するには、ブラウザを終了してから開いてオンライン ヘルプを表示します。これにより、期限切れのコンテンツのブラウザ キャッシュがクリアされます。


重要:アップグレード後に必要なアクション

シスコが推奨する暗号スイートへのデフォルト プロキシ サービス暗号スイートの変更

AsyncOS 9.1.1 以降では、プロキシ サービスに使用可能なデフォルトの暗号スイートは、セキュアな暗号スイートのみを含むように変更されます。

ただし、AsyncOS 9.x.x 以降のリリースからアップグレードする場合、デフォルトのプロキシ サービスの暗号スイートは変更されません。セキュリティを強化するために、アップグレード後に、デフォルトのプロキシ サービス暗号スイートをシスコが推奨する暗号スイートに変更することをお勧めします。次の手順を実行します。

手順


ステップ 1

Web インターフェイスを使用してアプライアンスにログインします。

ステップ 2

[システム管理(System Administration)] > [SSL設定(SSL Configuration)] をクリックします。

ステップ 3

[設定の編集(Edit Settings)] をクリックします。

ステップ 4

[プロキシサービス(Proxy Services)] で、[使用する暗号(CIPHER(s) to Use)] フィールドを次のフィールドに設定します。

EECDH:DSS:RSA:!NULL:!eNULL:!aNULL:!EXPORT:!3DES:!SEED:!CAMELLIA:!SRP:!IDEA:!DHE-DSS-AES256-SHA:!AES256-SHA:DHE-RSA-AES128-SHA:TLS_AES_256_GCM_SHA384

注意    

 

上記の文字列を改行またはスペースを含まない単一の文字列として貼り付けてください。

ステップ 5

変更を送信し、保存します。


CLI で sslconfig コマンドを使用して、上記の手順を実行することもできます。

仮想アプライアンス:SSH セキュリティ脆弱性の修正に必要な変更

このセクションの要件は AsyncOS 8.8 で導入されました。

次のセキュリティ脆弱性は、アプライアンスに存在する場合、アップグレード中に修正されます。

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150625-ironport


(注)  


このパッチは、2015 年 6 月 25 日より前にダウンロードまたはアップグレードされた仮想アプライアンス リリースにのみ必要です。


アップグレード前にこの問題を修正しなかった場合は、修正されたことを示すメッセージがアップグレード中に表示されます。このメッセージが表示された場合、アップグレード後にアプライアンスを完全な動作順序に戻すには次のアクションを実行する必要があります。

  • SSH ユーティリティの既知のホスト リストから、アプライアンスの既存のエントリを削除します。新しいキーが作成されたら、ssh 経由でアプライアンスに接続し、接続を承認します。

  • SCP プッシュを使用して、リモートサーバ(Splunk を含む)にログを転送する場合は、リモートサーバからアプライアンスの古い SSH ホストキーをクリアします。

  • 展開に Cisco コンテンツ セキュリティ管理アプライアンスが含まれている場合は、そのアプライアンスのリリース ノートに記載されている重要な手順を参照してください。

ファイル分析:クラウドで分析結果の詳細を表示するために必要な変更

複数のコンテンツ セキュリティ アプライアンス(Web、電子メール、または管理)を展開しており、組織内の任意のアプライアンスからアップロードされたすべてのファイルについてクラウド内の詳細なファイル分析結果を表示する場合は、アップグレード後に各アプライアンスでアプライアンス グループを設定する必要があります。アプライアンスグループを設定するには、「File Reputation Filtering and File Analysis」を参照してください。

ファイル分析:クラウドで分析結果の詳細を表示するために必要な変更

複数のコンテンツ セキュリティ アプライアンス(Web、電子メール、または管理)を展開しており、組織内の任意のアプライアンスからアップロードされたすべてのファイルについてクラウド内の詳細なファイル分析結果を表示する場合は、アップグレード後に各アプライアンスでアプライアンス グループを設定する必要があります。アプライアンスグループを設定するには、「File Reputation Filtering and File Analysis」を参照してください。

ファイル分析:分析対象のファイル タイプの確認

AsyncOS 8.8 でファイル分析クラウドサ ーバの URL が変更されました。その結果、分析可能なファイルタイプがアップグレード後に変更された可能性があります。変更がある場合は、アラートが表示されます。分析用に選択したファイルタイプを確認するには、[セキュリティサービス(Security Services)] > [マルウェア対策およびレピュテーション(Anti-Malware and Reputation)] を選択し、Advanced Malware Protection の設定を確認します。

正規表現のエスケープされていないドット

正規表現のパターンマッチング エンジンにアップグレードすると、システムの更新後に既存のパターン定義でエスケープされていないドットに関するアラートが表示されることがあります。ドットの後に 64 文字以上を返すパターン内のエスケープされていないドットは、Velocity パターンマッチングエンジンによって無効化され、その影響についてのアラートがユーザーに送信されます。パターンを修正または置換するまで、更新のたびにアラートは送信され続けます。一般に、長い正規表現内のエスケープされていないドットは問題を引き起こす可能性があるため、避ける必要があります。

マニュアルの更新

Web サイト(www.cisco.com)にあるユーザ ガイドは、オンライン ヘルプよりも最新である場合があります。この製品のユーザ ガイドとその他のドキュメントを入手するには、オンライン ヘルプの [PDFの表示(View PDF)] ボタンをクリックするか、「関連資料」に示す URL にアクセスしてください。

既知および修正済みの問題

既知および解決済みの問題に関する情報の検索

Cisco Bug Search Tool を使用して、既知および解決済みの不具合に関する現在の情報を検索します。

始める前に

シスコ アカウントを持っていない場合は、登録します。https://identity.cisco.com/ui/tenants/global/v1.0/enrollment-ui に移動します。

手順


ステップ 1

https://tools.cisco.com/bugsearch/ に移動します。

ステップ 2

シスコ アカウントのクレデンシャルでログインします。

ステップ 3

[リストから選択(Select from list)] > [セキュリティ(Security)] > [Webセキュリティ(Web Security)] > [Cisco Webセキュリティアプライアンス(Cisco Web Security Appliance)] をクリックし、[OK] をクリックします。

ステップ 4

[リリース(Releases)] フィールドに、リリースのバージョン(x.x.x など)を入力します。

ステップ 5

要件に応じて、次のいずれかを実行します。

  • 解決済みの問題のリストを表示するには、[リリース(Releases)] ドロップダウンから、[これらのリリースで修正済み(Fixed in these Releases)] を選択します。

  • 既知の問題のリストを表示するには、[リリース(Releases)] ドロップダウンから [これらのリリースに影響(Affecting these Releases)] を選択し、[ステータス(Status)] ドロップダウンから [開く(Open)] を選択します。



(注)  


ご不明な点がある場合は、ツールの右上にある [ヘルプ(Help)] または [フィードバック(Feedback)] リンクをクリックしてください。また、インタラクティブなツアーもあります。これを表示するには、[検索(search)] フィールドの上のオレンジ色のバーにあるリンクをクリックします。


関連資料

資料

参照先

Cisco Secure Web Appliance ユーザーガイド

http://www.cisco.com/c/en/us/support/security/web-security-appliance/tsd-products-support-series-home.html

シスコのコンテンツセキュリティ管理アプライアンスユーザーガイド

https://www.cisco.com/c/en/us/support/security/content-security-management-appliance/series.html

仮想アプライアンス インストールガイド

https://www.cisco.com/c/en/us/support/security/email-securityappliance/products-installation-guides-list.html

Secure Web Appliance のリリースノート、ISE 互換性マトリックス、および暗号

https://www.cisco.com/c/en/us/support/security/web-security-appliance/products-release-notes-list.html

Cisco Secure Email and Web Manager と Cisco Secure Web Appliance の互換性マトリックス

https://www.cisco.com/c/dam/en/us/td/docs/security/security_management/sma/sma_all/web-compatibility/index.html

API ガイド

https://www.cisco.com/c/en/us/support/security/web-security-appliance/products-programming-reference-guides-list.html

サポート

シスコサポートコミュニティ

シスコサポートコミュニティは、シスコのお客様、パートナー、および従業員向けのオンラインフォーラムです。Web セキュリティに関する一般的な問題や、特定のシスコ製品に関する技術情報について話し合う場を提供します。このフォーラムにトピックを投稿して質問したり、他のシスコユーザーと情報を共有したりできます。

Web セキュリティと関連管理については、シスコサポートコミュニティにアクセスしてください。

https://supportforums.cisco.com/community/5786/web-security

カスタマー サポート


(注)  


仮想アプライアンスのサポートを受けるには、仮想ライセンス番号(VLN)をご用意の上 Cisco TAC に連絡してください。


Cisco TAC:http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html [英語] を参照してください。

従来の IronPort のサポートサイト:http://www.cisco.com/web/services/acquisitions/ironport.html [英語] を参照してください。

重大ではない問題の場合は、アプライアンスからカスタマー サポートにアクセスすることもできます。手順については、ユーザ ガイドまたはオンライン ヘルプを参照してください。