web メールの制御

web メールの制御

100087
Created On 09/25/18 18:09 PM - Last Modified 06/13/23 02:53 AM


Resolution


ネットワーク上の web メールを制御する

ウェブメールインターフェイスは広く、検索プロバイダー (Yahoo、Google)、ソフトウェアベンダ (マイクロソフトの Hotmail)、ソーシャルネットワーキングサイト (Myspace、Facebook)、インターネットサービスプロバイダ (Comcast は、コックス)、エンタープライズメールから入手可能ですシステム (交換のための見通しのウェブアクセス)および大学。

 

メールサービスを持つほとんどすべての組織は、便利なアクセスのために、そのユーザーに web インターフェイスを提供しています。' メールのチェック ' は、メッセージの送信方法によって defined されなくなりましたが、アプリケーションの性質上、


電子メール通信では、誰でも、フィッシング詐欺やマルウェアの攻撃への扉を開いて、メッセージを送信しようとすることができます。多くの場合、混合攻撃は、フィッシング詐欺やマルウェアの実行可能ファイルが配置されている web サイトを訪問するユーザーをだましてベクトルとして電子メールを使用します。 メールゲートウェイデバイスがネットワーク上にあり、スパム、フィッシング、およびマルウェアの攻撃を阻止しても、ウェブメールには影響しません。

 

パロアルトネットワークファイアウォールでセキュアなウェブメール

パロアルト次世代ファイアウォールは、web メールアプリケーションが着信の脅威を停止し、アップロードされたデータを制限するために、ネットワークに可視性と制御を追加することができます。


この記事では、ネットワーク上のウェブメールを制御するために必要な要件と手順を検討します。関連する手順は次のとおりです。

  • SSL decryptions の設定
  • 許可された送信アプリケーションの設定
  • ウェブメールを監視
  • web メールにセキュリティ profiles を適用する
  • ブロックウェブメール
  • ホワイトリストウェブメール

SSL 傍受は必須ではありませんが、幅広い可視性と制御にお勧めします。

 

選択的 SSL 復号化

既定では、traffic は復号化されません。 SSL 復号化を設定して、ウェブメールアプリケーションを保持する URL filtering カテゴリを解読します。

 

SSL 復号化を構成する方法の詳細については、次の資料を確認してください。

SSL 復号化を構成する方法

 

セキュリティ rulebase

セキュリティ rulebase に traffic の送信を許可するルールがない場合は、この時点で許可されているアプリケーションのルールを追加します。

 

アプリ ID による監視

ネットワーク上のウェブメールの量を表示する方法は、アプリ ID または URLcategorization によって2種類あります。


以前の期間のレポートをアプリケーション別に表示するには、[ACC] タブで、アプリのカテゴリ = コラボレーションのグローバルフィルターを追加します。アプリのサブカテゴリ = 電子メール;アプリテクノロジ = ブラウザーベース。  レポートには、以下のスクリーンショットに示すように、指定したタイムフレームで使用したすべてのウェブメールアプリケーションが一覧表示されます。

 

2017-07-04 _10-47-41ACC でウェブメールの使用状況を表示

 

すべてのウェブメールアプリケーションの完全なリストについては、オブジェクトタブ > アプリケーションに移動し、定義済みのフィルタを選択します (アプリカテゴリ = コラボレーション;アプリのサブカテゴリ = 電子メール;アプリテクノロジ = ブラウザーベース)。

次に示すように、これらの条件に一致するすべてのアプリケーションが返されます。

 

2017-07-04 _10-52-29すべてのウェブメールアプリケーションを表示

 

あなたが心の中で r のログを表示する specific ウェブメールアプリケーションを持っている場合は、モニタの下にも、Traffic のログインターフェイスを参照してください ab。  Traffic ログには、個々のアプリケーションやその他のパラメータを指定できる filter インターフェイスがあります。

 

2017-07-04 _11-14-06特定のアプリケーションでフィルタ処理されたトラフィックログ

 

web ベースの電子メールカテゴリによる監視

個々の url に基づいてレポートを表示するには、url カテゴリ、url ユーザー、および url 動作レポートについ て、モニター T ab のレポートセクションを参照してください。


以下は、URL カテゴリレポートのスナップショットです。

 

2017-07-04 _11-17-52URL カテゴリレポート

 

profiles の適用

ネットワーク上で許可された Traffic は、脅威をチェックし、検出された場合は停止できます。信頼されていないネットワークへのアクセスを許可するルールについては、アンチウイルス、Vulnerability、アンチスパイウェア、URL フィルタリング 、およびファイルブロック profiles の適用を検討してください。

 

2017-07-04 _11-44-54セキュリティ プロファイル

web メールのブロック

ネットワークから不要な web メールをブロックするポリシーをインストールします。 web メールアプリケーションをブロックするには、セキュリティポリシーの先頭にルールを追加し、次の手順に進みます。 
 
  • ルールの [アプリケーション] セクションを編集し、すべての web メールアプリを含むアプリケーションフィルタをカテゴリに追加します。
 

2017-07-04 _11-53-02アプリケーションフィルタを使用してすべての web メールアプリケーションを含める

 

  • [ルールのアクション] で [拒否] を選択します。

 

2017-07-04 _11-56-23拒否ルール

 

 

  • ルールをコミットする

 

オプションの URL フィルタリングオプションがある場合は、カテゴリ web ベースの電子メールでブロックします。  web ブラウジングを許可する既存のセキュリティルールを見つけて 、次の手順に進みます。
 
  • ルールの Profile セクション (ルール行の右側にあるすべての方法) を編集します。

 

2017-07-04 _13-57-54

 

 

  • 以前に作成した URL フィルタ profile を選択します (まだ存在しない場合は新規作成します) 。

2017-07-04 _14-03-28

 

 

  • URL リストの一番下までスクロールし、web ベースの電子メールのオプションを [許可]から [ ブロック ] に変更します。

2017-07-04 _14-01-32

 

  • URL profile から [OK] を選択します。Profile ウィンドウ で [OK] を選択します。
  • 新しい configuration をコミットする
新しい URL フィルタ profile が作成された場合は、[profile] 列の新しいアイコンがルールに表示されます。
Traffic ログとアプリケーションおよび URL レポートを監視するには、[モニタ] タブ でルールの正しい操作を確認します。
 

ホワイトウェブメール

それは他のすべての webmailsites をブロックしながら、ウェブメールのインスタンスを選択するアクセスを許可する必要があります。一部のアプリケーションではない場合、特定のウェブメールインスタンスが許可されている場合は、セキュリティ rulebase が設定されていることを確認first ' 名前 ' traffic を許可し、それ以外のすべての拒否ルールが続きます。

これを行うには、アプリ ID と URL フィルタリングリストがfirst ルールの traffic を許可していることを確認します。このルールでは、許可されたアプリケーション、ホワイト URL フィルタリング web サイト、および許可された URLFiltering Profile が一覧表示されます。2番目のルールは、他のすべての traffic を拒否します。この最後の拒否ルールは暗黙的に発生します-rulebase の他の部分によっては、necessar yではない可能性があります。
 
URL filtering ホワイトリストにウェブサイトを追加する必要がある場合は、URLFiltering profile にサーバ名を入力します。例ベロ w のように theallowed サイトのホスト名を追加して、URL filtering profile のホワイトリストを編集します。
 
2017-07-04 _14-08-58許可一覧に上書きを追加する

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClO1CAK&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language