ライセンスについて
ライセンス:任意
組織に対して ASA FirePOWER モジュールの最適な展開を実現するために、さまざまな機能のライセンスを付与できます。
ライセンスにより、デバイスは以下を含むさまざまな機能を実行できます。
-
侵入検知および防御
-
Security Intelligence フィルタリング
-
ファイル制御および拡張マルウェア対策
-
アプリケーション、ユーザ、および URL 制御
ASA FirePOWER モジュールでライセンス付き機能にアクセスできなくなる状況がいくつかあります。ライセンス付きの機能は削除できます。いくつかの例外がありますが、期限切れライセンスまたは削除済みライセンスに関連付けられている機能は使用できません。
ここでは、 ASA FirePOWER モジュールの展開環境で使用可能なライセンスのタイプについて説明します。アプライアンス上で有効にできるライセンスは、有効になっている他のライセンスに依存します。
次の表に、ASA FirePOWER モジュール ライセンスの概要を示します。
ライセンス |
付与される機能 |
要件 |
---|---|---|
Protection |
侵入検知と防御 ファイル制御 Security Intelligence フィルタリング |
なし |
Control |
ユーザおよびアプリケーション制御 |
Protection |
Malware |
高度なマルウェア防御(ネットワークベースのマルウェアの検出とブロッキング) |
Protection |
URL Filtering |
カテゴリとレピュテーションに基づく URL フィルタリング |
Protection |
Protection
ライセンス:Protection
プロテクション ライセンスでは、侵入検知および防御、ファイル制御、およびセキュリティ インテリジェンス フィルタリングを実行できます。
-
侵入検知および防御により、侵入とエクスプロイトを検出するためネットワーク トラフィックを分析できます。またオプションで違反パケットをドロップできます。
-
ファイル制御により、特定のアプリケーション プロトコルを介した特定タイプのファイルを検出し、オプションでこれらのファイルのアップロード(送信)またはダウンロード(受信)をブロックできます。Malware ライセンス(Malwareを参照)では、マルウェアの性質に基づいて限られたファイル タイプを検査およびブロックすることもできます。
-
Security Intelligence フィルタリングにより、トラフィックをアクセス制御ルールによる分析対象にする前に、特定の IP アドレスをブラックリストに追加(その IP アドレスとの間のトラフィックを拒否)できます。ダイナミック フィードにより、最新の情報に基づいて接続を直ちにブラックリストに追加できます。オプションで、Security Intelligence フィルタリングに「監視のみ」設定を使用できます。
ライセンスがない状態でも Protection 関連の検査を実行するようにアクセス コントロール ポリシーを設定できますが、最初に Protection ライセンスを ASA FirePOWER モジュールに追加するまではポリシーを適用できません。
ASA FirePOWER モジュールから Protection ライセンスを削除すると、ASA FirePOWER モジュールは侵入イベントとファイル イベントの検出を停止します。また、ASA FirePOWER モジュールはシスコ提供またはサードパーティのセキュリティ インテリジェンス情報を取得するためにインターネットに接続しなくなります。Protection を再度有効にするまで、既存ポリシーは再適用できません。
プロテクション ライセンスは URL フィルタリング、マルウェア、および制御ライセンスに必要であるため、プロテクション ライセンスを削除または無効にすると、URL フィルタリング、マルウェア、または制御ライセンスを削除または無効にすることと同じ効果があります。
Control
ライセンス:Control
制御ライセンスでは、アクセス コントロール ルールにユーザとアプリケーションの条件を追加することで、ユーザとアプリケーションの制御を実装できます。Control を有効にするには、Protection も有効にする必要があります。
Control ライセンスがない状態でもアクセス コントロール ルールにユーザ条件とアプリケーション条件を追加できますが、Control ライセンスを ASA FirePOWER モジュールに追加するまで、ポリシーは適用できません。
Control ライセンスを削除する場合、既存のアクセス コントロール ポリシーにユーザ条件またはアプリケーション条件があるルールが含まれていると、それらのポリシーは再適用できません。
URL Filtering
ライセンス:URL Filtering
URL フィルタリングを使用すると、監視対象ホストにより要求される URL に基づいてネットワークを移動可能なトラフィックを判別するアクセス コントロール ルールを作成し、ASA FirePOWER モジュールが Cisco Cloud から取得する URL に関する情報に関連付けることができます。URL フィルタリングを有効にするには、Protection ライセンスも有効にする必要があります。
ヒント |
URL フィルタリング ライセンスがない状態で、許可またはブロックする個別 URL または URL グループを指定できます。これにより、Web トラフィックをカスタムできめ細かく制御できますが、URL カテゴリおよびレピュテーション データをネットワーク トラフィックのフィルタリングに使用することはできません。 |
URL フィルタリングにはサブスクリプション ベースの URL Filtering ライセンスが必要です。URL Filtering ライセンスがない状態でも、アクセス コントロール ルールにカテゴリ ベースおよびレピュテーション ベースの URL 条件を追加できますが、 ASA FirePOWER モジュールは URL 情報を取得するためにクラウドに接続しません。アクセス コントロール ポリシーは、URL Filtering ライセンスを ASA FirePOWER モジュールに追加するまで適用できません。
ASA FirePOWER モジュールからライセンスを削除すると、URL フィルタリングにアクセスできなくなることがあります。また、URL フィルタリング ライセンスの有効期限が切れることもあります。ライセンスが期限切れになるか、またはライセンスを削除すると、URL 条件を含むアクセス コントロール ルールは URL のフィルタリングをすぐに停止し、ASA FirePOWER モジュールはクラウドにアクセスできなくなります。既存のアクセス制御ポリシーに、カテゴリ ベースまたはレピュテーション ベースの URL 条件を含むルールが含まれている場合は、それらのポリシーを再適用することができません。
Malware
ライセンス:Malware
Malware ライセンスでは高度なマルウェア防御を実行できます。つまり、デバイスを使用して、ネットワーク上で送信されるファイルのマルウェアを検出してブロックできます。デバイスの Malware ライセンスを有効にするには、Protection も有効にする必要があります。
ファイル ポリシーの一部としてマルウェア検出を設定し、その後 1 つ以上のアクセス制御ルールを関連付けます。ファイル ポリシーは、特定のアプリケーション プロトコルを使用して特定のファイルをアップロードまたはダウンロードするユーザを検出できます。Malware ライセンスでは、限定された一連のファイル タイプでマルウェアを検査できます。Malware ライセンスでは、ファイル リストに特定のファイルを追加し、そのファイル リストをファイル ポリシー内で有効にすることもできます。これにより、検出時にこれらのファイルを自動的に許可またはブロックできます。
Malware ライセンスがなくてもアクセス コントロール ルールにマルウェア検出ファイル ポリシーを追加できますが、アクセス コントロール ルール エディタでは、そのファイル ポリシーは警告アイコン付きで表示されます。ファイル ポリシー内でも、マルウェア クラウド検索ルールに警告アイコンが付きます。マルウェア検出ファイル ポリシーを含むアクセス コントロール ポリシーを適用する前に、Malware ライセンスを追加する必要があります。後でライセンスを削除すると、マルウェア検出を実行するファイル ポリシーが含まれている既存のアクセス コントロール ポリシーを、これらのデバイスに対して再適用することはできません。
Malware ライセンスを削除するか、またはライセンスが期限切れになると、ASA FirePOWER モジュールはマルウェア クラウド ルックアップの実行を停止し、Cisco Cloud から送信されるレトロスペクティブ イベントの確認も停止します。既存のアクセス コントロール ポリシーにマルウェア検出を実行するファイル ポリシーが含まれている場合、このアクセス コントロール ポリシーを再適用することはできません。Malware ライセンスの期限切れまたは削除後のごく短い時間においては、マルウェア クラウド ルックアップ ファイル ルールで検出されたファイルのキャッシュされた性質を、システムが使用できることに注意してください。この時間枠の経過後は、システムは検索を実行せず Unavailable という性質をこれらのファイルに割り当てます。