ビデオトランスクリプト:
これはパロアルトネットワークスビデオチュートリアルです。 今日のビデオチュートリアルでは I 、「フィルタリングを設定する方法」について話 URL します。 これはフィルタリングについて話すシリーズの最初のビデオ URL になります。 このビデオは URL 、6.1 でのフィルタリングの理解と構成を改善するために設計されています PAN-OS 。
フィルタリングを構成するすべての部分を理解する必要があるため、このビデオチュートリアルでは以下のトピック URL を取り上げます。
- URLフィルタリングとは
- URL 仕入先のフィルタリング
- ライセンスと更新
- URL コンポーネントのフィルタリング
- URL プロファイルのフィルタリング
- 応答ページ
- 検査の順序
- URLフィルタ ルールを構成する方法
- ログがどのようになりますか
話すことから始めましょう:
1. URLフィルタリングと はパロアルトネットワークス URL フィルタリングソリューションは、 PAN-OS ユーザーがウェブにアクセスする方法を監視し、制御するために使用される強力な機能 HTTP です HTTPS 。 この機能を使用すると、ユーザーが通過するトラフィックを完全に可視化し、制御することができます firewall 。
2. 次に、2 つの URL フィルタリングベンダーを見てみましょう。
BrightCloud は、過去に使用されたベンダであり、まだサポートされていますが、既定値ではなくなりました。 PAN-DB パロアルトネットワークス非常に独自 URL のフィルタリングデータベースであり、現在のデフォルトです。
3. ライセンスと更新
当社はまた、お客様が既に以下の項目を用意していることを確認する必要があります。
- URLBrightCloud または のいずれかの有効なフィルタリングライセンスがあることを確認 PAN-DB します。
- 動的更新が完了していることを確認します。
- URL ライセンスをフィルタリングするには、[デバイス >ライセンス] 画面で確認します。
PAN-DB またはBrightCloudデータベースは、カテゴリのカテゴリを含むことができる
URL フィルターコンポーネント
URL のカテゴリをフィルタリングする4に最新 URL です。 フィルタリングデータベースで定義された各ウェブサイト URL には、約60の異なるカテゴリの1つが割り当てられます URL 。 で分類を利用するには、2 つの方法 URL があります firewall 。
- カテゴリに基づいてトラフィックをブロックまたは許可 URL する
- 適用のカテゴリに基づいてトラフィック URL を照合する policy
web サイトをカテゴリに分類することにより、特定の種類の web サイトに基づいてアクションを定義することが容易になります。 標準カテゴリに加えて URL 、3 つのカテゴリがあります。
5. URL プロファイルのフィルタリング- URL プロファイルアクションのフィルタリング:
- 警告
- 許可
- ブロック (ユーザーに表示されるブロック ページ)
- 続行
- オーバーライド
- なし
- ブロックリストと許可リスト
- 安全な検索の実施
- コンテナの年齢
- HTTP ヘッダーのログ記録
6. URL 応答ページのフィルタリング
- ブロック (ユーザーに表示されるブロック ページ)
- 続行 (続行ページがユーザーに表示される)
- 上書き(上書きパスワードを入力するために表示されるページ)
- セーフサーチブロックページ (でセーフサーチが有効 firewall になっているが、クライアントの設定が 「厳格」に設定されていない場合)
7. 注文 URL フィルタリングプロファイルがチェックされます。
- ブロックリスト
- 許可リスト
- カスタム URL カテゴリ
- DP URL キャッシュ
- MP URL キャッシュ
8. それでは、あなたのに URL フィルタリングを設定してみましょう firewall .
URLフィルタルール
を構成する方法トラフィックを URL policy 単に監視するようにパッシブ フィルタリングを設定します。
URL組織でフィルターを展開する場合は、 URL まず、ほとんどのカテゴリでアラートを生成するパッシブ フィルター プロファイルを使用することをお勧めします。 アラート アクションを設定した後、数日間ユーザーの Web アクティビティを監視して、Web トラフィックのパターンを特定できます。 その後、管理する必要があるウェブサイトとウェブサイトのカテゴリに関する決定を行うことができます。
注: 既定の URL フィルタリング プロファイルは、 URL ブロックされる脅威が発生しやすいカテゴリ (乱用された薬物、成人、ギャンブル、ハッキング、マルウェア、フィッシング、疑わしい、武器) を除くすべてのカテゴリへのアクセスを許可するように設定されています。 ベスト プラクティスとして、カスタムのフィルタリング プロファイルが必要な場合 URL は、これらの設定を保持するために新しいプロファイルを作成するのではなく、既定のプロファイルを複製します。
次の手順では、脅威が発生しやすいサイトがブロックされるように設定され、その他のカテゴリはアラートに設定され、すべての Web サイトトラフィックがログに記録されます。 これにより、大量のログ ファイルが作成される可能性があるため、ユーザーがアクセスしている Web サイトの種類を判断するために、初期監視の目的でこれを行うことをお勧めします。 会社が承認するカテゴリを決定した後、それらのカテゴリを許可するように設定する必要があり、ログは生成されません。 また、フィルター URL プロファイルの [ログ コンテナー ページのみ] オプションを有効にして URL 、カテゴリに一致するメイン ページのみがログに記録されるようにすることで、フィルター 処理ログを削減できます。
の内側で GUI 、[オブジェクト] をクリック>、フィルタ処理>セキュリティ プロファイル URL をクリックします。
既定の URL を選択して新しいフィルター プロファイルを作成 policy し、ウィンドウの下部にある [複製] をクリックします。 新しい URL フィルタリングプロファイル (デフォルト-1) が作成されます。 その名前 (デフォルト-1) をクリックし、名前を 「モニター」に変更 URL- します。このプロファイルで監視しているので、カテゴリのアクションを「アラート」に設定する必要があります。 デフォルトでは、カテゴリはアルファベット順に表示されます。 脅威が発生しやすいサイトが保持されているため、一部のサイトのアクションが 「ブロック」に設定されていることがわかります。 このアクション列も並べ替え可能で、「アクション」という単語をクリックできます。
カテゴリの順序がどのように変わるかを確認し、[アクション] 列に [許可] が表示されます。 これにより、カテゴリが並べ替えされ、どちらが異なったかを簡単に確認できます。 [カテゴリ] ボックスの一覧ですべての項目を選択するには、[カテゴリ] の左側にある [] をクリックします。 これは、すべてのカテゴリを強調表示します。 いくつかのカテゴリを選択する必要がある場合は、最初のカテゴリを確認し、shift キーを押しながら最後のカテゴリ名をクリックします。 shift キーを使用しているときは、このチェックボックスをオンにしないと正しく動作しません。 必要以上の分類項目を選択した場合は、ctrl キーを押したままにして、オフにするアイテムをクリックします。 Mac の場合は、shift キーと command ボタンを使用して同じ操作を行います。 また、アラートを表示するようにすべてのカテゴリを設定し、推奨されるカテゴリを手動でブロックに戻すこともできますが、 I この最初の方法では、脅威が発生しやすいカテゴリを覚えやすくなります。
[アクション] 列の右側にある下向き矢印をマウスで選択し、[選択したアクションの設定] を選択して [警告] を選択します。 OKをクリックします。
フィルタリング URL プロファイルを、ユーザーの policy Web トラフィックを許可するセキュリティ規則に適用します。
- これを行うには、[ポリシー>セキュリティ] に移動し、適切なセキュリティ policy を選択して変更します。
- [アクション] タブを選択し、[プロファイル設定] セクションで [フィルタリング] のドロップダウンをクリック URL し、新しいプロファイルを選択します。
- クリック OK して保存します。
9.ログを
見て、モニター>フィルタリングの内部の詳細を参照してください URL
、我々はすべてのトラフィックを警告またはブロックするので、我々はそれを表示します。 ルールを通じて許可され、アラートを受け取らない場合、フィルタ ログにエントリは表示されません URL 。 既定では、[ URL カテゴリ] 列は表示されません。列名の右側にある下矢印をクリックしてから、[列] をクリックし、[カテゴリ] の横のマークを確認してください URL 。 これで URL 、セキュリティルールにカテゴリが表示され、ルール URL 内の'sを見やすくするはずです。
これで、このビデオ チュートリアルは終了です。 私たちはあなたがこのビデオを楽しんでほしい。 見ていただきありがとうございます。