Web セキュリティ アプライアンスの概要
Cisco Web セキュリティ アプライアンスはインターネット トラフィックを代行受信してモニタし、ポリシーを適用することによって、マルウェア、機密データの漏洩、生産性の低下などのインターネット ベースの脅威から内部ネットワークを保護します。
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章は、次の項で構成されています。
Cisco Web セキュリティ アプライアンスはインターネット トラフィックを代行受信してモニタし、ポリシーを適用することによって、マルウェア、機密データの漏洩、生産性の低下などのインターネット ベースの脅威から内部ネットワークを保護します。
機能 |
説明 |
---|---|
Web トラフィック タップ(Web Traffic Tap) |
お使いのアプライアンスを、アプライアンスをパス スルーする HTTP および HTTPS Web トラフィックにタップするように設定でき、リアル タイム データ トラフィックとともに Web セキュリティ アプライアンス インターフェイスにインラインでコピーできます。お客様が定義したボリシー フィルタに基づいてトラフィックにタップできます。選択されたタップ インターフェイスは、分析、調査、およびアーカイブのため、外部のセキュリティ デバイスに接続する必要があります。 詳細については、Web トラフィック タップ(Web Traffic Tap)、Web トラフィック タップの有効化、およびWeb トラフィック タップ ポリシーの設定を参照してください。 [概要レポート(Overview Report)] ページには、[Web トラフィック タップのステータス(Web Traffic Tap Status)]、[Web トラフィック タップのサマリ(Web Traffic Tap Summary)]、[タップされた HTTP/HTTPS トラフィック(Tapped HTTP/HTTPS Traffic)]、および [タップされたトラフィックのサマリ(Tapped Traffic Summary)] のセクションが含まれるようになりました。[概要(Overview)] ページを参照してください |
AMP キャッシュ消去 |
クリーンなファイル、悪意のあるファイル、不明なファイルについて、AMP ファイル レピュテーションの判定結果のキャッシュを消去できるようになりました。 高度なマルウェア防御のサービス キャッシュの消去を参照してください |
ファイル分析用の AMP アップストリームのプロキシ設定 |
ファイル分析用のアップストリームのプロキシを設定できるようになりました。 ファイル レピュテーションと分析サービスの有効化と設定を参照してください |
Cisco Threat Grid 分析用圧縮ファイルの送信サポート |
Cisco Threat Grid 分析用の圧縮ファイルを、解凍せずに送信できるようになりました。送信されるファイルの数を削減することにより、効率性が向上します。 アーカイブ ファイルまたは圧縮ファイルの処理を参照してください |
ハイ アベイラビリティ クラスタの Kerberos サポート |
ハイ アベイラビリティ クラスタ内のすべてのアプライアンスに対して Kerberos 認証を有効にするには、Active Directory レルムを作成または編集する際に、[Kerberosハイアベイラビリティ(Kerberos High Availability)] セクションの [キータブ認証を使用する(Use keytab authentication)] オプションを使用します。 ハイ アベイラビリティ展開で Kerberos 認証を行うための Windows Active Directory におけるサービス アカウントの作成およびKerberos 認証方式の Active Directory レルムの作成を参照してください。 |
HTTP パッチ要求をサポートします。 |
Cisco Web セキュリティ アプライアンスに新しい CLI コマンド、httppatchconfig が追加されました。このコマンドを使用して、発信 HTTP パッチ要求を有効または無効にできます。 Web セキュリティ アプライアンスの CLI コマンドを参照してください。 |
機能 |
説明 |
---|---|
Cisco Cloudlock に固有のカスタム W3C ログ |
シスコの Cloudlock ポータルに W3C アクセス ログを送信するようお使いのアプライアンスを設定し、分析とレポーティングに役立てることができます。これらのカスタム W3C ログを使用すると、顧客の SaaS 利用状況がさらに把握しやすくなります。Cisco Cloudlock は、クラウド ネイティブ CASB およびサイバー セキュリティ プラットフォームであり、Software-as-a-Service、Platform-as-a-Service、および Infrastructure-as-a-Service の全体にわたってユーザ、データ、およびアプリケーションを保護します。 詳細については、Cisco Cloudlock に固有のカスタム W3C ログの設定を参照してください。 |
Cisco CTA に固有のカスタム W3C ログの機能拡張 |
アプライアンスの GUI で新しい [Cisco Cognitive Threat Analytics(Cisco Cognitive Threat Analytics)] ページを使用して CTA に固有のカスタム W3C ログを設定し、分析のために CTA ポータルに送信できるようになりました。 ログのユーザ名、IP アドレス、およびユーザ グループ フィールドの値を匿名化することも選択できます。そうすることにより、ログがプッシュされる CTA のような外部システムでクライアント関連の情報が開示されなくなります。 詳細については、Cisco CTA 固有のカスタム W3C ログの設定を参照してください。 |
スケジュール設定されたポリシーの有効期限 |
アクセス ポリシーと復号化ポリシーの有効期限を設定できるようになりました。設定期限を過ぎると、ポリシーは自動的に無効になります。有効期限の 3 日前と、有効期限の当日にアラートを受信します。 詳細については、ポリシーの作成とポリシーの期限切れアラート を参照してください。 |
ユーザ数レポート |
[ユーザ数(User Count)] ページでは、アプライアンスの認証されたユーザと認証されていないユーザの合計数に関する情報を表示できます。 詳細については、[ユーザ数(User Count)] ページを参照してください。 |
W3C ログ フィールドの 匿名化と非匿名化 |
W3C ログのユーザ名、IP アドレス、およびユーザ グループ フィールドの値を匿名化することも選択できるようになりました。そうすることにより、ログがプッシュされる CTA のような外部システムで、クライアント関連の情報が開示されなくなります。 匿名化されたログ フィールド値の実際の値を表示する場合は、非匿名化機能を使用して、フィールド値を非匿名化する必要があります。 詳細については、ログ サブスクリプションの追加および編集と W3C ログ フィールドの非匿名化を参照してください。 |
AMP for Endpoints コンソールの統合 |
アプライアンスを AMP for Endpoints コンソールと統合し、独自のブラックリストまたはホワイトリスト ファイル SHA を追加できるようになりました。 統合後に、ファイル SHA がファイル レピュテーション サーバに送信されると、ファイル SHA に対してファイル レピュテーション サーバから得られた判定は、AMP for Endpoints コンソールの同じファイル SHA に対してすでに入手できる判定により上書きされます。 お使いのアプライアンスを AMP for Endpoints コンソールに統合するには、次を参照してください。 アプライアンスと AMP for Endpoints コンソールとの統合 [高度なマルウェア レポート(Advanced Malware Report)] ページに、AMP for Endpoints コンソールから受信したブラックリスト ファイル SHA の割合を表示する、新しいセクション [カテゴリ別受信マルウェア ファイル(Incoming Malware Files by Category)] が含まれるようになりました。ブラックリスト ファイル SHA の脅威名は、レポートの [マルウェア脅威ファイル(Malware Threat Files)] セクションに [シンプルカスタム検出(Simple Custom Detection)] として表示されます。次を参照してください。 ファイル レピュテーションとファイル分析レポートのページ |
高度な SSL のデバッグ |
Cisco Web セキュリティ アプライアンスに OPENSSL コマンド ツール ユーザ ガイドまたはオンライン ヘルプでコマンドライン インターフェイスの章を参照してください。 |
Web インターフェイスにアクセスするには、ブラウザが JavaScript および Cookie をサポートし、受け入れがイネーブルになっている必要があります。また、Cascading Style Sheet(CSS)を含む HTML ページをレンダリングできる必要があります。
Cisco Web セキュリティ アプライアンスは YUI(http://yuilibrary.com/yui/environments/)で設定されたターゲット環境に準拠しています。
セッションは、非アクティブな状態が 30 分続くと自動的にタイムアウトします。
Web インターフェイス内の一部のボタンとリンクを使用すると、さらにウィンドウが開きます。そのため、Web インターフェイスを使用するには、ブラウザのポップアップ ブロックを設定する必要があります。
![]() (注) |
アプライアンスの設定を編集する場合は、一度に 1 つのブラウザ ウィンドウまたはタブを使用します。また、Web インターフェイスおよび CLI を同時に使用してアプライアンスを編集しないでください。複数の場所からアプライアンスを編集すると、予期しない動作が発生するので、サポートされません。 |
デフォルトでは、HTTP および HTTPS インターフェイスは仮想アプライアンスで有効化されません。これらのプロトコルを有効にするには、コマンドライン インターフェイスを使用する必要があります。
ステップ 1 |
コマンドライン インターフェイスにアクセスします。コマンドライン インターフェイスへのアクセスを参照してください。 |
ステップ 2 |
プロンプトで Enter キーを押すと、デフォルト値が受け入れられます。 HTTP および HTTPS のプロンプトを検索し、使用するプロトコルをイネーブルにします。 |
仮想アプライアンスを使用している場合は、仮想アプライアンスでの Web インターフェイスへのアクセスのイネーブル化 を参照してください。
ステップ 1 |
ブラウザを開き、Web セキュリティ アプライアンスの IP アドレス(またはホスト名)を入力します。アプライアンスが事前に設定されていない場合は、デフォルト設定を使用します。
または
ここで、 アプライアンスが現在設定されている場合は、M1 ポートの IP アドレス(またはホスト名)を使用します。
|
||
ステップ 2 |
アプライアンスのログイン画面が表示されたら、アプライアンスにアクセスするためのユーザ名とパスフレーズを入力します。 デフォルトで、アプライアンスには以下のユーザ名とパスフレーズが付属します。
admin のユーザ名でログインするのが初めての場合は、パスフレーズをすぐに変更するよう求められます。 |
||
ステップ 3 |
自分のユーザ名での最近のアプライアンスへのアクセス試行(成功、失敗を含む)を表示するには、アプリケーション ウィンドウの右上の [ログイン(Logged in as)] エントリの前にある [最近のアクティビティ(recent-activity)] アイコン(成功は i、失敗は !)をクリックします。 |
ステップ 1 |
[変更を確定(Commit Changes)] ボタンをクリックします。 |
||
ステップ 2 |
選択する場合、[コメント(Comment)] フィールドにコメントを入力します。 |
||
ステップ 3 |
[変更を確定(Commit Changes)] をクリックします。
|
ステップ 1 |
[変更を確定(Commit Changes)] ボタンをクリックします。 |
ステップ 2 |
[変更を破棄(Abandon Changes)] をクリックします。 |
AsyncOS は次の言語のいずれかで GUI および CLI を表示できます。
ドイツ語
英語
スペイン語
フランス語
イタリア語
日本語
Korean
ポルトガル語
ロシア語
中国語
台湾語
Cisco SensorBase ネットワークは、世界中の何百万ものドメインを追跡し、インターネット トラフィックのグローバル ウォッチ リストを維持する脅威の管理データベースです。SensorBase は、既知のインターネット ドメインの信頼性の評価をシスコに提供します。Web セキュリティ アプライアンスは、SensorBase データ フィードを使用して、Web レピュテーション スコアを向上させます。
Cisco SensorBase ネットワークへの参加は、シスコがデータを収集して、SensorBase 脅威管理データベースとそのデータを共有することを意味します。このデータには要求属性に関する情報およびアプライアンスが要求を処理する方法が含まれます。
シスコはプライバシーを維持する重要性を理解しており、ユーザ名やパスフレーズなどの個人情報または機密情報も収集または使用しません。また、ファイル名とホスト名に続く URL 属性は、機密性を保証するために難読化されます。復号化された HTTPS トランザクションでは、SensorBase ネットワークは IP アドレス、Web レピュテーション スコア、および証明書内のサーバ名の URL カテゴリのみを受信します。
SensorBase ネットワークへの参加に同意する場合、アプライアンスから送信されたデータは HTTPS を使用して安全に転送されます。データを共有すると、Web ベースの脅威に対応して、悪意のあるアクティビティから企業環境を保護するシスコの機能が向上します。
![]() (注) |
システムの設定時にデフォルトで [標準 SensorBase ネットワークに参加(Standard SensorBase Network Participation)] がイネーブルにされています。 |
ステップ 1 |
[セキュリティ サービス(Security Services)] > [SensorBase(SensorBase)] を選択します。 |
ステップ 2 |
[SensorBase ネットワークに参加(SensorBase Network Participation)] がイネーブルであることを確認します。 ディセーブルの場合、アプライアンスが収集するデータは SensorBase ネットワーク サーバには戻されません。 |
ステップ 3 |
[加入レベル(Participation Level)] セクションで、以下のレベルのいずれかを選択します。
|
ステップ 4 |
[AnyConnect ネットワークへの参加(AnyConnect Network Participation)] フィールドで、Cisco AnyConnect クライアントを使用して Web セキュリティ アプライアンスに接続するクライアントから収集された情報を含めるかどうかを選択します。 AnyConnect クライアントは、Secure Mobility 機能を使用してアプライアンスに Web トラフィックを送信します。 |
ステップ 5 |
[除外されたドメインと IP アドレス(Excluded Domains and IP Addresses)] フィールドで、任意でドメインまたは IP アドレスを入力して、SensorBase サーバに送信されたトラフィックを除外します。 |
ステップ 6 |
変更を送信し、保存します。 |