Web セキュリティアプライアンス の概要
Cisco Web セキュリティアプライアンス はインターネットトラフィックを代行受信してモニターし、ポリシーを適用することによって、マルウェア、機密データの漏洩、生産性の低下などのインターネットベースの脅威から内部ネットワークを保護します。
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章で説明する内容は、次のとおりです。
Cisco Web セキュリティアプライアンス はインターネットトラフィックを代行受信してモニターし、ポリシーを適用することによって、マルウェア、機密データの漏洩、生産性の低下などのインターネットベースの脅威から内部ネットワークを保護します。
機能 |
説明 |
---|---|
ISE-SXP 統合 |
ISE-SXP 展開を Cisco Web セキュリティアプライアンスと統合して、パッシブ認証に使用できます。これによって、SXP を通じて公開された SGT から IP アドレスへのマッピングを含む、定義済みのすべてのマッピングを取得できます。 ISE-SXP 統合の設定 を参照してください。 |
Web インターフェイスにアクセスするには、ブラウザが JavaScript および Cookie をサポートし、受け入れがイネーブルになっている必要があります。また、Cascading Style Sheet(CSS)を含む HTML ページをレンダリングできる必要があります。
Cisco Web セキュリティアプライアンス は YUI(http://yuilibrary.com/yui/environments/)で設定されたターゲット環境に準拠しています。
セッションは、非アクティブな状態が 30 分続くと自動的にタイムアウトします。
Web インターフェイス内の一部のボタンとリンクを使用すると、さらにウィンドウが開きます。そのため、Web インターフェイスを使用するには、ブラウザのポップアップ ブロックを設定する必要があります。
(注) |
アプライアンスの設定を編集する場合は、一度に 1 つのブラウザ ウィンドウまたはタブを使用します。また、Web インターフェイスおよび CLI を同時に使用してアプライアンスを編集しないでください。複数の場所からアプライアンスを編集すると、予期しない動作が発生するので、サポートされません。 |
GUI にアクセスするには、ブラウザが JavaScript および Cookie をサポートし、受け入れるよう設定されている必要があり、さらに、Cascading Style Sheet(CSS)を含む HTML ページを描画できる必要があります。
ブラウザ |
Windows 10 |
MacOS 10.6 |
---|---|---|
Safari |
— |
7.0 以降 |
Google Chrome |
最新の安定バージョン |
最新の安定バージョン |
Microsoft Internet Explorer |
11.0 |
— |
Mozilla Firefox |
最新の安定バージョン |
最新の安定バージョン |
Microsoft Edge |
最新の安定バージョン |
最新の安定バージョン |
Internet Explorer 11.0(Windows 10 のみ)
Safari 7 以降
Firefox(最新の安定バージョン)
Google Chrome(最新の安定バージョン)
ブラウザは、そのブラウザの公式なサポート対象オペレーティング システムに対してのみサポートされます。
インターフェイスの一部のボタンまたはリンクからは追加のウィンドウがオープンされるため、GUI を使用するには、ブラウザのポップアップ ブロックの設定が必要な場合があります。
サポートされているブラウザのいずれかで、アプライアンスのレガシー Web インターフェイスにアクセスできます。
アプライアンスの新しい Web インターフェイス(AsyncOS 11.8 以降)でサポートされている解像度は、1280x800 ~ 1680x1050 です。すべてのブラウザに対して最適に表示される解像度は 1440x900 です。
(注) |
シスコでは、より高い解像度でアプライアンスの新しい Web インターフェイスを表示することは推奨していません。 |
デフォルトでは、HTTP および HTTPS インターフェイスは仮想アプライアンスで有効化されません。これらのプロトコルを有効にするには、コマンドライン インターフェイスを使用する必要があります。
ステップ 1 |
コマンドライン インターフェイスにアクセスします。コマンドライン インターフェイスへのアクセスを参照してください。 |
ステップ 2 |
プロンプトで Enter キーを押すと、デフォルト値が受け入れられます。 HTTP および HTTPS のプロンプトを検索し、使用するプロトコルをイネーブルにします。 HTTP および HTTPS の AsyncOS API(モニターリング)のプロンプトを探し、使用するプロトコルをイネーブルにします。 |
仮想アプライアンスを使用している場合は、仮想アプライアンスでの Web インターフェイスへのアクセスのイネーブル化 を参照してください。
ステップ 1 |
ブラウザを開き、Web セキュリティアプライアンス の IP アドレス(またはホスト名)を入力します。アプライアンスが事前に設定されていない場合は、デフォルト設定を使用します。
または ここで、 アプライアンスが現在設定されている場合は、M1 ポートの IP アドレス(またはホスト名)を使用します。
|
||
ステップ 2 |
(新しい Web インターフェイスのみ)レガシー Web インターフェイスにログインし、[Web セキュリティアプライアンス のデザインが新しくなりました。お試しください! リンクで新しい Web インターフェイスにアクセスできます。このリンクをクリックすると、Web ブラウザの新しいタブが開き、
|
||
ステップ 3 |
アプライアンスのログイン画面が表示されたら、アプライアンスにアクセスするためのユーザー名とパスフレーズを入力します。 デフォルトで、アプライアンスには以下のユーザー名とパスフレーズが付属します。
admin のユーザー名でログインするのが初めての場合は、パスフレーズをすぐに変更するよう求められます。 |
||
ステップ 4 |
自分のユーザー名での最近のアプライアンスへのアクセス試行(成功、失敗を含む)を表示するには、アプリケーション ウィンドウの右上の [ログイン(Logged in as)] エントリの前にある [最近のアクティビティ(recent-activity)] アイコン(成功は i、失敗は !)をクリックします。 |
ステップ 1 |
[変更を確定(Commit Changes)] ボタンをクリックします。 |
||
ステップ 2 |
選択する場合、[コメント(Comment)] フィールドにコメントを入力します。 |
||
ステップ 3 |
[変更を確定(Commit Changes)] をクリックします。
|
ステップ 1 |
[変更を確定(Commit Changes)] ボタンをクリックします。 |
ステップ 2 |
[変更を破棄(Abandon Changes)] をクリックします。 |
AsyncOS は次の言語のいずれかで GUI および CLI を表示できます。
ドイツ語
英語
スペイン語
フランス語
イタリア語
日本語
韓国語
ポルトガル語
ロシア語
中国語
台湾語
Cisco SensorBase ネットワークは、世界中の何百万ものドメインを追跡し、インターネット トラフィックのグローバル ウォッチ リストを維持する脅威の管理データベースです。SensorBase は、既知のインターネット ドメインの信頼性の評価をシスコに提供します。Cisco Web セキュリティアプライアンス は、SensorBase データフィードを使用して、Web レピュテーションスコアを向上させます。
Cisco SensorBase ネットワークへの参加は、シスコがデータを収集して、SensorBase 脅威管理データベースとそのデータを共有することを意味します。このデータには要求属性に関する情報およびアプライアンスが要求を処理する方法が含まれます。
シスコはプライバシーを維持する重要性を理解しており、ユーザー名やパスフレーズなどの個人情報または機密情報も収集または使用しません。また、ファイル名とホスト名に続く URL 属性は、機密性を保証するために難読化されます。復号化された HTTPS トランザクションでは、SensorBase ネットワークは IP アドレス、Web レピュテーション スコア、および証明書内のサーバー名の URL カテゴリのみを受信します。
SensorBase ネットワークへの参加に同意する場合、アプライアンスから送信されたデータは HTTPS を使用して安全に転送されます。データを共有すると、Web ベースの脅威に対応して、悪意のあるアクティビティから企業環境を保護するシスコの機能が向上します。
(注) |
システムの設定時にデフォルトで [標準 SensorBase ネットワークに参加(Standard SensorBase Network Participation)] がイネーブルにされています。 |
ステップ 1 |
[セキュリティ サービス(Security Services)] > [SensorBase(SensorBase)] を選択します。 |
ステップ 2 |
[SensorBase ネットワークに参加(SensorBase Network Participation)] がイネーブルであることを確認します。 ディセーブルの場合、アプライアンスが収集するデータは SensorBase ネットワーク サーバーには戻されません。 |
ステップ 3 |
[加入レベル(Participation Level)] セクションで、以下のレベルのいずれかを選択します。
|
ステップ 4 |
[AnyConnectネットワークへの参加(AnyConnect Network Participation)] フィールドで、Cisco AnyConnect クライアントを使用して Cisco Web セキュリティアプライアンス に接続するクライアントから収集された情報を含めるかどうかを選択します。 AnyConnect クライアントは、Secure Mobility 機能を使用してアプライアンスに Web トラフィックを送信します。 |
ステップ 5 |
[除外されたドメインと IP アドレス(Excluded Domains and IP Addresses)] フィールドで、任意でドメインまたは IP アドレスを入力して、SensorBase サーバーに送信されたトラフィックを除外します。 |
ステップ 6 |
変更を送信し、保存します。 |