ユニファイドルールベースの活用事例
ここでは、アクセスコントロールポリシーに定義できるルール 通信セッションに対して指定されたアクションが実行されるようにする、ルールベース内のトラフィックパラメータおよびその他の条件のセット。の例を示すユースケースをいくつか紹介します。

このユースケースは、統一されたアクセスコントロールポリシーの例を示しています。アプリケーションとコンテンツを1つのOrdered Layerで制御します。
いいえ |
名前 |
発信元 |
宛先 |
VPN |
サービス&アプリケーション |
内容 |
アクション |
追跡 |
---|---|---|---|---|---|---|---|---|
1 |
ブロックカテゴリ |
Any |
インターネット |
Any |
アノニマイザー クリティカルリスク |
Any |
ドロップ ブロックメッセージ |
Log |
危険な実行ファイルをブロックする (2) |
||||||||
2 |
未分類のサイトやリスクの高いサイトからの実行ファイルのダウンロードをブロックする |
インターナルゾーン |
インターネット |
Any |
未分類 ハイリスク |
トラフィックのダウンロード 実行ファイル |
ドロップ |
Log |
クレジットカード情報(3-4) |
||||||||
3 |
金融機関により、 のクレジットカード番号のアップロードを許可し、HTTPS経由でのみ許可する。 |
ファイナンス(アクセスロール) |
ウェブサーバ |
Any |
https |
トラフィックをアップロードする PCI - クレジットカード番号 |
許可 |
Log |
4 |
会社のWebサーバから他のクレジットカードを遮断する。 |
Any |
ウェブサーバ |
Any |
Any |
任意の方向 PCI - クレジットカード番号 |
ドロップ |
Log |
VPNで機密情報を知らせる (5) |
||||||||
5 |
VPNサイトからの機密データについてユーザへ通知 |
Any |
Any |
RemoteAccess |
Any |
任意の方向 給与調査報告書 |
インフォーム |
Log |
クリーンアップ (6) |
||||||||
6 |
クリーンアップルール |
Any |
Any |
Any |
Any |
Any |
許可 |
Log |
ルールについての説明。
ルール |
説明 |
---|---|
1 |
一般的なコンプライアンスセクション- 許されないWebサイトやアプリケーションへのアクセスをブロックします。 |
2 |
危険な実行ファイルをブロックするセクション - 危険性の高い実行ファイルのダウンロードをブロックします。 |
3-4 |
クレジットカードデータセクション- クレジットカード番号のアップロードを財務部門のみ許可し、HTTPS経由でのみ許可します。他のクレジットカードをブロックする。 |
5 |
VPNセクションで機密データをブロックする - 組織のVPN経由で接続したリモートユーザには、情報メッセージが表示されます。 |
6 |
cleanup rule- 先ほどのルールのいずれにも一致しないすべてのトラフィックを受け付けます。 |

この使用例では、Webトラフィックを制御するアクセスコントロールポリシーの例を示しています。WebサーバのルールはInline Layerにあります。
いいえ |
名前 |
発信元 |
宛先 |
サービス内容 & |
内容 |
アクション |
追跡 |
---|---|---|---|---|---|---|---|
1 |
本社WEBトラフィック - プロキシ経由 |
HQ |
プロキシ |
Webプロキシ |
Any |
聞く ウェブアクセスポリシー |
Log |
2 |
インターネットへのプロキシを許可する |
プロキシ |
インターネット |
ウェブ |
Any |
許可 |
なし |
3 |
ローカルブランチが直接インターネットにアクセスできるようにする |
現地法人 |
インターネット |
ウェブ |
Any |
聞く ウェブアクセスポリシー |
Log |
4 |
ウェブサーバ |
インターナルゾーン |
ウェブサーバ |
ウェブ |
Any |
Webサーバの保護 |
N/A |
4.1 |
未承認ブラウザの閲覧をブロックする機能 |
Any |
Any |
ネガテイブ Google Chrome |
Any |
ドロップ |
Log |
4.2 |
クレジットカードのアップロードはHTTPSでのみ行うことをユーザに通知 |
Any |
Any |
https |
トラフィックをアップロードする クレジットカード番号 |
インフォーム アクセスノーティ... |
Log |
4.3 |
クレジットカードのブロック化 |
Any |
Any |
Any |
任意の方向 クレジットカード番号 |
ドロップ ブロックメッセージ |
Log |
4.4 |
機密性の高いコンテンツのダウンロードをブロック |
Any |
Any |
Any |
トラフィックのダウンロード HIPAA - 医療記録ヘッダー |
ドロップ |
Log |
4.5 |
クリーンアップルール |
Any |
Any |
Any |
Any |
許可 |
なし |
5 |
PayPalにクレジットカードを送信する際にユーザを確認する機能 |
インターナルゾーン |
インターネット |
PayPal |
任意の方向 クレジットカード番号 |
聞く 会社方針 |
Log |
6 |
クリーンアップルール |
Any |
Any |
Any |
Any |
ドロップ |
Log |
ルールについての説明。
ルール |
説明 |
---|---|
4 |
インラインレイヤ |
4.1 |
パケットがルール4.1にマッチした場合、そのパケットに対してルールアクションが行われ、それ以上のルールマッチは行われない。ルール4.1でパケットがマッチしない場合、ルール4.2へ進む。インラインレイヤの残りのルールも同じロジックです。 |
4.5 |
順序付きレイヤーの上位ルールのどれもがパケットにマッチしない場合、明示的なCleanup Rule が適用される。Cleanup rule は、デフォルトの明示的なルールです。ルールは変更または削除することができます。各インラインレイヤーとオーダーレイヤーの最後のルールとして、明示的なクリーンアップルールを設定することをお勧めします。 |

このユースケースは、組織からのデータのアップロードとダウンロードを制御するポリシーを示しています。
ルールベース 特定のセキュリティポリシーで構成されているすべてのルール。同義語:ルールベース。の下に、いくつかのルールの解説があります。
いいえ |
名前 |
発信元 |
宛先 |
サービス&アプリケーション |
内容 |
アクション |
追跡 |
---|---|---|---|---|---|---|---|
法規制の遵守 |
|||||||
1 |
実行ファイルのダウンロードをブロックする |
インターナルゾーン |
インターネット |
Any |
トラフィックのダウンロード 実行ファイル |
ドロップ |
Log |
2 |
金融ユーザによるクレジットカード番号のアップロードをHTTPSでのみ許可する |
ファイナンス(アクセスロール) |
ウェブサーバ |
https |
トラフィックをアップロードする PCI - クレジットカード番号 |
許可 |
Log |
3 |
会社のWebサーバから他のクレジットカードを遮断する。 |
インターナルゾーン |
ウェブサーバ |
Any |
任意の方向 PCI - クレジットカード番号 |
ドロップ ブロックメッセージ |
Log |
個人を特定できる情報 |
|||||||
4 |
米国に匹敵する米国で割り当てられた社会保障番号(SSN)。ソーシャル・セキュリティ・アドミニストレーション(SSA)。 |
インターナルゾーン |
インターネット |
Any |
トラフィックをアップロードする 米国ソーシャル・セキュリティ・ナンバーズ - SSAによると |
インフォーム アクセスノーティフィ... |
Log |
5 |
機密性の高い医療情報のダウンロードをブロック |
インターナルゾーン |
インターネット |
Any |
トラフィックのダウンロード HIPAA - 医療記録ヘッダー |
ドロップ ブロックメッセージ |
Log |
人的資源 |
|||||||
6 |
給与調査報告書を含む文書のアップロード時に、ユーザに問い合わせる。 |
インターナルゾーン |
インターネット |
Any |
トラフィックをアップロードする 給与調査報告書 |
聞く 会社方針 |
Log |
知的財産権 |
|||||||
7 |
ソースコードを含むデータとのマッチング |
インターナルゾーン |
インターネット |
Any |
任意の方向 ソースコード |
ソースコードの制限 |
N/A |
255255255255 |
|
Any |
Any |
Any |
トラフィックのダウンロード ソースコード |
許可 |
Log |
7.2 |
|
Any |
Any |
Any |
トラフィックをアップロードする ソースコード |
聞く 会社方針 |
Log |
7.3 |
クリーンアップ インライン レイヤー |
Any |
Any |
Any |
Any |
ドロップ ブロックメッセージ |
Log |
ルールについての説明。
ルール |
説明 |
---|---|
1-3 |
規制遵守セクション - 実行可能ファイルやクレジットカードのアップロードとダウンロードを制御します。 Content の方向を設定することができます。ルール 1 ではDownload Traffic 、ルール 2 ではUpload Traffic 、ルール 3 ではAny Direction である。 ルール1は、File Typeである実行可能ファイルを制御します。ファイルタイプのルールは、コンテンツタイプのルール(ルール2~7)よりもルールベースの上位にあります。これにより、Content TypeよりもFile Typeの方が早くマッチングされるため、ルールベースの効率が向上します。 |
4-5 |
個人識別情報セクション - 社会保障番号や医療記録のアップロードとダウンロードを制御します。 ルール4のルールActionは、Inform 。社内ユーザが社会保障番号の入ったファイルをアップロードすると、ユーザがメッセージを見る。 |
6 |
人事セクション - 給与調査情報の社外への送信をコントロールする。 ルールアクションは、Ask 。機密性の高いコンテンツが検出された場合、ユーザはそのアップロードが組織のポリシーに準拠していることを確認する必要があります。 |
7 |
知的財産セクション - ソースコードがどのように組織から離れるかを制御するルール群。 ルール7は、インラインレイヤーの親ルールです(「オーダーレイヤーとインラインレイヤー」を参照)。Action はインラインレイヤーの名前です。 パケットがルール7.1にマッチした場合、マッチングを停止する。 ルール7.1でパケットがマッチしない場合、ルール7.2へ進む。同様に、一致しない場合は、7.3へ進む。インラインレイヤーの最後のルールでマッチングが停止します。各インラインレイヤーの最後のルールとして、明示的なクリーンアップルールを設定することをお勧めします。 |

この使用例では、インターネット閲覧を監視および制御する典型的なポリシーのURLフィルタリングおよびアプリケーション制御ルールの例をいくつか示します。(Hits, VPN とInstall On の欄は表示されていません)。
いいえ |
名前 |
発信元 |
宛先 |
サービス&アプリケーション |
アクション |
追跡 |
時間 |
---|---|---|---|---|---|---|---|
1 |
賠償責任サイト |
Any |
インターネット |
ポテンシャル |
ドロップ ブロック・メッセージ |
Log |
Any |
2 |
高リスクのアプリケーション |
Any |
インターネット |
ハイリスク iTunes アノニマイザー(カテゴリー) |
ドロップ ブロック・メッセージ |
Log |
Any |
3 |
IT部門のリモート管理を可能にする |
IT(アクセスロール) |
Any |
ラドミン |
許可 |
Log |
ワーク |
4 |
人事部のFacebookを許可する |
HR(アクセスロール) |
インターネット |
|
許可 Download_1Gbps |
Log |
Any |
5 |
これらのカテゴリーをブロックする |
Any |
インターネット |
ストリーミングメディアプロトコル ソーシャルネットワーキング P2Pファイル共有 リモート管理 |
ドロップ ブロック・メッセージ |
Log |
Any |
6 |
すべてのアプリケーションを記録する |
Any |
インターネット |
Any |
許可 |
Log |
Any |
ルールについての説明。
ルール |
説明 |
||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 |
Liability sites - カスタムPotential_liability グループ内のサイトとアプリケーションへのトラフィックをブロックします。UserCheckBlocked Message 、ユーザに表示され、トラフィックがブロックされる理由を説明します。サイトのブロック」をご覧ください。 Scenario: I want to block sites that are associated with categories that can cause liability issues. Most of these categories exist in the Application Database but there is also a custom defined site that must be included. How can I do this? これは、custom group を作成し、該当するすべてのカテゴリとサイトを追加することで実現できます。Security Gateway で Identity Awareness を有効にすると、URL Filtering と一緒に使用して、access role に適用するルールを作成することができます。アクセスロールオブジェクトを使用して、ユーザ、マシン、ネットワークロケーションを1つのオブジェクトとして定義します。 この例では
カスタムグループを作成するには
これで、アクセスコントロールルールベースで、Liability_Sites グループを使用できるようになりました。 ルールベースに、次のようなルールを追加します。 SmartConsole
|
||||||||||||||
2 |
High risk applications -High Risk カテゴリ内のサイトおよびアプリケーションへのトラフィックをブロックし、iTunes アプリケーションをブロックします。UserCheckBlock Message 、ユーザに表示され、トラフィックがブロックされる理由を説明します。 |
||||||||||||||
3 |
Allow IT department Remote Admin - |
||||||||||||||
4 |
Allow Facebook for HR - |
||||||||||||||
5 |
Block these categories - これらのカテゴリへのトラフィックをブロックします。Streaming Media,Social Networking,P2P File Sharing, およびRemote Administration 。UserCheckBlocked Message 、ユーザに表示され、トラフィックがブロックされる理由を説明します。
|
||||||||||||||
6 |
Log all applications - URLフィルタリングとアプリケーションコントロール |