ICAPクライアント機能

セキュリティゲートウェイ閉じた Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。またはクラスタ閉じた 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。ICAPクライアント閉じた セキュリティゲートウェイまたはクラスタのICAPクライアント機能は、ICAPサーバのレスポンス(RFC 3507参照)と対話し、そのコンテンツを変更し、一致するHTTP接続をブロックすることを可能にします。機能は、ICAPサーバ閉じた セキュリティゲートウェイまたはクラスタのICAPサーバ機能は、ICAPクライアントのリクエストに対応し、検査用のファイルを送信して、その結果を返すことができます。のレスポンス(RFC 3507参照)と対話し、そのコンテンツを変更し、一致するHTTP接続をブロック閉じた トラフィックとファイルをブロックし、UserCheckメッセージを表示することができるUserCheckルールアクションです。することを可能にします。

さらに、ICAPサーバの決定を、Security Gatewayまたはクラスタの強制ロジックに追加できます(「ICAPレスポンスヘッダを追加設定し、エンフォースメントを行う」を参照)。

チェック・ポイントのセキュリティ・ゲートウェイやクラスタに搭載されている ICAP クライアント機能を使用すると、ネットワーク・トポロジーを変更することなくサードパーティ製デバイスと連携することができます。

Check Point Security Gateway またはクラスタに搭載されている ICAP クライアント機能は、これらに対応しています。

この ICAP クライアントの機能は、社内の ICAP サーバおよびチェック・ポイントの ICAP サーバを対象にテストされました。

注:

  • Fail-Openのフルサポートはありません。HTTP / HTTPSのリクエストまたはレスポンスがボディ付きで、ICAPサーバサービスが1つだけの場合、フェイルモードは常にフェイルクローズとなります。

    Check Point Security Gateway の ICAP クライアントは、Trickling From The End モードで Fail-Open をサポートします(「ICAPクライアントデータトリッキングパラメータの設定」を参照)。

  • IPv6トラフィックを検査するには

    1. セキュリティゲートウェイまたはクラスタメンバでIPv6サポートを有効化する。

    2. すべてのICAPサーバにIPv6アドレスを設定します。