Web セキュリティ アプライアンスの概要
Cisco Web セキュリティ アプライアンスはインターネット トラフィックを代行受信してモニタし、ポリシーを適用することによって、マルウェア、機密データの漏洩、生産性の低下などのインターネット ベースの脅威から内部ネットワークを保護します。
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章は、次の項で構成されています。
Cisco Web セキュリティ アプライアンスはインターネット トラフィックを代行受信してモニタし、ポリシーを適用することによって、マルウェア、機密データの漏洩、生産性の低下などのインターネット ベースの脅威から内部ネットワークを保護します。
機能 |
説明 |
---|---|
Cisco Defense Orchestrator の統合 |
アプライアンスを Cisco Defense Orchestrator に接続し、アプライアンスのセキュリティ ポリシー設定を分析することで、ポリシーの不整合を特定および解決し、ポリシーの変更をモデル化してその影響を検証し、ポリシーの変更を調整してセキュリティ ポスチャの整合性を実現し、その明瞭さを維持することができます。Cisco Defense Orchestrator はクラウドベースのプラットフォームであり、ネットワーク運用スタッフがシスコのセキュリティ デバイスに対するセキュリティ ポリシーを管理することで、エンドツーエンド セキュリティ ポスチャを確立および維持できます。 詳細については、Cisco Defense Orchestrator へのアプライアンスの接続を参照してください。 |
CTA でのアプライアンス登録の簡素化 |
[CTA テンプレート(CTA Template)] オプションを使用して、W3C ログを Cisco Cognitive Threat Analytics(CTA)システムに送信するために必要なフィールドと基準を自動的に選択できます。 詳細については、CTA 固有のカスタム W3C ログの設定を参照してください。 |
セカンダリ DNS サーバ |
プライマリ ネーム サーバで解決できなかったホスト名クエリを解決するためのセカンダリ DNS サーバを指定できるようになりました。サーバの優先レベルも設定できます。プライマリ DNS サーバから次のエラーが返されると、セカンダリ DNS サーバがホスト名クエリを受信します。
詳細については、DNS 設定の編集を参照してください。 |
|
詳細については、Web セキュリティ アプライアンスの CLI コマンドを参照してください。 |
仮想アプライアンスの機能拡張 |
仮想アプライアンスを Microsoft Hyper-V バージョン 5.0 に導入できるようになりました。 『Cisco Content Security Virtual Appliance Installation Guide』を参照してください。このドキュメントは、http://www.cisco.com/c/en/us/support/security/web-security-appliance/products-installation-guides-list.htmlから入手できます。 |
Web インターフェイスにアクセスするには、ブラウザが JavaScript および Cookie をサポートし、受け入れがイネーブルになっている必要があります。また、Cascading Style Sheet(CSS)を含む HTML ページをレンダリングできる必要があります。
Cisco Web セキュリティ アプライアンスは YUI(http://yuilibrary.com/yui/environments/)で設定されたターゲット環境に準拠しています。
セッションは、非アクティブな状態が 30 分続くと自動的にタイムアウトします。
Web インターフェイス内の一部のボタンとリンクを使用すると、さらにウィンドウが開きます。そのため、Web インターフェイスを使用するには、ブラウザのポップアップ ブロックを設定する必要があります。
![]() (注) |
アプライアンスの設定を編集する場合は、一度に 1 つのブラウザ ウィンドウまたはタブを使用します。また、Web インターフェイスおよび CLI を同時に使用してアプライアンスを編集しないでください。複数の場所からアプライアンスを編集すると、予期しない動作が発生するので、サポートされません。 |
デフォルトでは、HTTP および HTTPS インターフェイスは仮想アプライアンスで有効化されません。これらのプロトコルを有効にするには、コマンドライン インターフェイスを使用する必要があります。
ステップ 1 |
コマンドライン インターフェイスにアクセスします。コマンドライン インターフェイスへのアクセスを参照してください。 |
ステップ 2 |
プロンプトで Enter キーを押すと、デフォルト値が受け入れられます。 HTTP および HTTPS のプロンプトを検索し、使用するプロトコルをイネーブルにします。 |
仮想アプライアンスを使用している場合は、仮想アプライアンスでの Web インターフェイスへのアクセスのイネーブル化 を参照してください。
ステップ 1 |
ブラウザを開き、Web セキュリティ アプライアンスの IP アドレス(またはホスト名)を入力します。アプライアンスが事前に設定されていない場合は、デフォルト設定を使用します。
または
ここで、 アプライアンスが現在設定されている場合は、M1 ポートの IP アドレス(またはホスト名)を使用します。
|
||
ステップ 2 |
アプライアンスのログイン画面が表示されたら、アプライアンスにアクセスするためのユーザ名とパスフレーズを入力します。 デフォルトで、アプライアンスには以下のユーザ名とパスフレーズが付属します。
admin のユーザ名でログインするのが初めての場合は、パスフレーズをすぐに変更するよう求められます。 |
||
ステップ 3 |
自分のユーザ名での最近のアプライアンスへのアクセス試行(成功、失敗を含む)を表示するには、アプリケーション ウィンドウの右上の [ログイン(Logged in as)] エントリの前にある [最近のアクティビティ(recent-activity)] アイコン(成功は i、失敗は !)をクリックします。 |
ステップ 1 |
[変更を確定(Commit Changes)] ボタンをクリックします。 |
||
ステップ 2 |
選択する場合、[コメント(Comment)] フィールドにコメントを入力します。 |
||
ステップ 3 |
[変更を確定(Commit Changes)] をクリックします。
|
ステップ 1 |
[変更を確定(Commit Changes)] ボタンをクリックします。 |
ステップ 2 |
[変更を破棄(Abandon Changes)] をクリックします。 |
AsyncOS は次の言語のいずれかで GUI および CLI を表示できます。
ドイツ語
英語
スペイン語
フランス語
イタリア語
日本語
Korean
ポルトガル語
ロシア語
中国語
台湾語
Cisco SensorBase ネットワークは、世界中の何百万ものドメインを追跡し、インターネット トラフィックのグローバル ウォッチ リストを維持する脅威の管理データベースです。SensorBase は、既知のインターネット ドメインの信頼性の評価をシスコに提供します。Web セキュリティ アプライアンスは、SensorBase データ フィードを使用して、Web レピュテーション スコアを向上させます。
Cisco SensorBase ネットワークへの参加は、シスコがデータを収集して、SensorBase 脅威管理データベースとそのデータを共有することを意味します。このデータには要求属性に関する情報およびアプライアンスが要求を処理する方法が含まれます。
シスコはプライバシーを維持する重要性を理解しており、ユーザ名やパスフレーズなどの個人情報または機密情報も収集または使用しません。また、ファイル名とホスト名に続く URL 属性は、機密性を保証するために難読化されます。復号化された HTTPS トランザクションでは、SensorBase ネットワークは IP アドレス、Web レピュテーション スコア、および証明書内のサーバ名の URL カテゴリのみを受信します。
SensorBase ネットワークへの参加に同意する場合、アプライアンスから送信されたデータは HTTPS を使用して安全に転送されます。データを共有すると、Web ベースの脅威に対応して、悪意のあるアクティビティから企業環境を保護するシスコの機能が向上します。
![]() (注) |
システムの設定時にデフォルトで [標準 SensorBase ネットワークに参加(Standard SensorBase Network Participation)] がイネーブルにされています。 |
ステップ 1 |
[セキュリティ サービス(Security Services)] > [SensorBase(SensorBase)] を選択します。 |
ステップ 2 |
[SensorBase ネットワークに参加(SensorBase Network Participation)] がイネーブルであることを確認します。 ディセーブルの場合、アプライアンスが収集するデータは SensorBase ネットワーク サーバには戻されません。 |
ステップ 3 |
[加入レベル(Participation Level)] セクションで、以下のレベルのいずれかを選択します。
|
ステップ 4 |
[AnyConnect ネットワークへの参加(AnyConnect Network Participation)] フィールドで、Cisco AnyConnect クライアントを使用して Web セキュリティ アプライアンスに接続するクライアントから収集された情報を含めるかどうかを選択します。 AnyConnect クライアントは、Secure Mobility 機能を使用してアプライアンスに Web トラフィックを送信します。 |
ステップ 5 |
[除外されたドメインと IP アドレス(Excluded Domains and IP Addresses)] フィールドで、任意でドメインまたは IP アドレスを入力して、SensorBase サーバに送信されたトラフィックを除外します。 |
ステップ 6 |
変更を送信し、保存します。 |