アクセスコントロールルールベースのカラム
これらは、アクセスコントロールポリシーのルールカラムです。デフォルトでは、すべてが表示されるわけではありません。表示されないカラムを選択するには、ルールベースのヘッダを右クリックして選択します。
カラム |
説明 |
---|---|
No |
ルールベースレイヤのルール番号。 |
Hits |
接続がルールにマッチした回数。 参照: ルールベースのヒットカウントの分析。 |
Name |
システム管理者がこのルールに付ける名前。 |
Source Destination |
次を定義するネットワークオブジェクト:
参照: 送信元と送信先のカラム。 |
VPN |
ルールが適用されるVPNコミュニティ。 参照: VPNカラム。 |
Services & Applications |
サービス、アプリケーション、カテゴリ、サイト。 参照: サービス&アプリケーション・カラム。 |
Content |
保護するデータアセット(クレジットカード番号や医療記録など)。 データの方向は、Download Traffic(組織内)、Upload Traffic(組織外)、Any Directionのいずれかに設定できます。 参照: コンテンツ・カラム。 |
Action |
トラフィックがルールに一致したときに実行されるアクション。オプションは以下の通り:Accept、Drop、Ask、Inform(UserCheckメッセージ)、Inline Layer、Reject。 参照: アクション。 |
Track |
トラフィックがルールに一致したときに行われるアクションを追跡し、ログに記録します。 参照: トラッキング・カラム。 |
Install On |
ポリシーのルールを取得するネットワークオブジェクト。 |
Time |
このルールが適用される期間。 |
Comment |
ルールを要約するオプションのフィールド。 |
送信元と送信先のカラム
アクセスコントロールポリシールベースの送信元カラムと宛先カラムには、あらゆるタイプのグループを含むネットワークオブジェクトを追加できます。
ここでは、設定可能なネットワークオブジェクトを紹介します。
-
ネットワークネットワークそしてネットワークグループ)
-
ホスト
-
ゾーンセキュリティゾーン)
-
ダイナミック・オブジェクト (動的オブジェクト)
-
ドメイン・オブジェクトドメイン)
-
アクセス・ロール
-
更新可能オブジェクト (更新可能なオブジェクト)
ネットワークオブジェクトについての詳細
アクセスコントロールポリシーのSourceとDestinationカラムにネットワークオブジェクトを追加できます。参照: オブジェクトの管理。
VPNカラム
サイト間VPN、リモートアクセスVPN、モバイルアクセス ポータルおよびクライアントに対するルールを設定できます。
VPNコミュニティのルールを作成するには、このカラムにSite-to-Site CommunityまたはRemote Access VPN Communityオブジェクトを追加するか、Anyを選択してすべてのVPNコミュニティにルールを適用させます。
Security GatewayでMobile Accessを有効にすると、Security Gatewayは自動的にRemoteAccess VPNコミュニティに追加されます。ルールのVPNカラムにそのコミュニティを含めるか、Anyを使用して、ルールをモバイルアクセスセキュリティゲートウェイに適用させることができます。セキュリティゲートウェイがVPNコミュニティから削除された場合、VPNカラムにAnyを含める必要があります。
IPsec VPN
IPsec VPNソリューションは、セキュリティゲートウェイが他のセキュリティゲートウェイやクライアントとの間でトラフィックを暗号化および復号できるようにします。SmartConsoleを使用する SmartConsoleは、セキュリティゲートウェイとリモートデバイス間のVPN接続を簡単に設定できます。
サイト間コミュニティでは、VPNネットワークにスター型トポロジとメッシュ型トポロジを設定し、サードパーティゲートウェイを含めることができます。
VPNトンネルでは次を確実に行います。
-
認証 - 標準的な認証方法を使用
-
プライバシー - VPNデータはすべて暗号化
-
整合性 - 業界標準の整合性保証方式を採用
IKEとIPsec
Check PointのVPNソリューションは、安全なVPNプロトコルを使用して暗号化キーを管理し、暗号化されたパケットを送信します。IKE (Internet Key Exchange) は、VPN トンネルを作成するために使用される標準的な鍵管理プロトコルです。IPsecは、プライベートネットワークやパブリックネットワーク上で認証・暗号化された安全なIP通信をサポートするプロトコルです。
ネットワークへのモバイル・アクセス
Check Pointのモバイルアクセスを使用することで、リモートユーザがインターネットを利用して簡単かつ安全に社内ネットワークに接続できます。リモートユーザは、Mobile Access Security Gatewayに対して標準的なHTTPSリクエストを開始し、1つまたは複数の安全な認証方式で認証を行います。
モバイルアクセスポータルは、モバイルワーカーやリモートワーカーがインターネット経由で重要なリソースに簡単かつ安全に接続することを可能にします。Check Pointのモバイルアプリは、管理されていないスマートフォンやタブレットから企業のリソースへの安全な暗号化通信を可能にします。アクセスには、社内アプリ、メール、カレンダー、連絡先などがあります。
モバイルアクセスアプリケーションへのアクセスをルールベースに含めるには、Services & ApplicationsカラムにMobile Applicationを含めます。
指定したリモートアクセスクライアントを介してリソースにアクセスできるようにするには、クライアント用のアクセスロールを作成し、ルールのSourceカラムに含めます。
VPNの詳細について
サイト間VPNとリモートアクセスVPNの詳細については、次のガイドを参照してください。
サービス&アプリケーション・カラム
アクセスコントロールルールベースのServices & Applicationsカラムで、ルールに含まれるアプリケーション、サイト、およびサービスを定義します。ルールには、1つまたは複数の以下を含めることができます。
-
サービス
-
アプリケーション
-
モバイルアクセスのアプリケーション
-
Webサイト
-
インターネットトラフィックのデフォルトのカテゴリ
-
Check Pointのアプリケーションデータベースには含まれない、ユーザが作成したカスタムグループ/カスタムカテゴリ。
サービスマッチング
セキュリティ・ゲートウェイは、IPプロトコル、TCPおよびUDPポート番号、プロトコル署名に従ってサービスを識別(マッチング)する。
セキュリティ・ゲートウェイがプロトコル・シグネチャでサービスを照合できるようにするには、セキュリティ・ゲートウェイとオーダード・レイヤーでApplication & URL Filtering を有効にする必要がある(詳細はアクセス制御機能の有効化)。
TCPおよびUDPサービスをソース・ポートでマッチングするように設定できます。
アプリケーションマッチング
ポリシーでアプリケーションが許可されている場合、ルールはアプリケーションのRecommended サービスにのみマッチする。このデフォルト設定は、すべてのサービスでアプリケーションを許可するよりも安全です。たとえば、Facebookを許可するルールは、アプリケーションコントロールWeb Browsing Services:http
、https
、HTTP_proxy
、HTTPS_proxy
上でのみ許可します。
ポリシーでブロックされているアプリケーションは、すべてのサービスでブロックされます。そのため、すべてのポートでブロックされます。
アプリケーションのデフォルトのマッチング設定は変更できます。

ルールがポリシーで許可されているアプリケーションまたはカテゴリとどのように一致するかを設定できます。アプリケーションにマッチするルールは、次のいずれかの方法で設定できます。
-
任意のサービス
-
特定のサービス
そのためには、アプリケーションまたはカテゴリのMatch Settingsを変更します。アプリケーションまたはカテゴリは、ポリシーで使用されているすべての場所で変更されます。
許可されたアプリケーションまたはカテゴリのサービスを変更するには
-
Services & Applicationsカラムにアプリケーションまたはカテゴリがあるルールで、アプリケーションまたはカテゴリをダブルクリックします。
-
Match Settingsを選択します。
-
オプションを選択します。
-
デフォルトは、Recommendedサービスです。Webサービスのデフォルトは、アプリケーションコントロールWeb Browsing Services 。
-
アプリケーションとすべてのサービスを一致させるには、Anyをクリックします。
-
指定したサービスでアプリケーションを一致させるには、Customizeをクリックし、サービスを追加または削除します。
-
アプリケーションをすべてのサービスと一致させ、特定のサービスを除外するには、Customizeをクリックし、除外するサービスを追加して、Negateを選択します。
-
-
クリックOK。

デフォルトでは、ポリシーでアプリケーションがブロックされると、すべてのサービスでブロックされます。そのため、すべてのポートでブロックされます。
ブロックされたアプリケーションのマッチングを推奨サービス上で行うように設定できます。Webアプリケーションの場合、推奨サービスはアプリケーションコントロールのWebブラウジングサービスである。
アプリケーションのマッチ設定がCustomize に設定されている場合、ブロックされたアプリケーションはカスタマイズされたサービスサービスでマッチングされます。すべてのポートでマッチするわけではない。
ブロックされたアプリケーションのマッチングを設定するには
-
SmartConsoleで、Manage & Settings >Blades >Application & URL Filtering >Advanced Settings > に進みます。Application Port Match
-
Match application on 'Any' port when used in 'Block' ruleを設定します:
-
選択済み - これがデフォルトです。アプリケーションがルールベースでブロックされている場合、アプリケーションは任意のポートにマッチします。
-
選択されていない - アプリケーションがルールベースでブロックされている場合、アプリケーションは、アプリケーションのアプリケーションオブジェクトで構成されているサービスに一致します。ただし、一部のアプリケーションはAny(任意)でマッチングされます。標準的なサービスセットに制限されないアプリケーション(Skypeなど)がこれに当たります。
-
ブロックルールのアプリケーションマッチングのサマリ

ルールにサービス、アプリケーション、サイトを追加できます。
注:アプリケーションまたはカテゴリによるルールは、セキュリティゲートウェイからの接続またはセキュリティゲートウェイへの接続には適用されません。
サービス、アプリケーション、またはサイトをルールに追加するには
-
SmartConsoleのセキュリティポリシービューで、Access ControlPolicyに移動します。
-
アプリケーションをルールに追加するには、Applications and URL Filteringが有効なレイヤを選択します。
-
ルールのServices & Applicationsセルを右クリックし、Add New Itemsを選択します。
-
サービス、サイト、アプリケーション、カテゴリを検索します。
-
追加する対象の横にある+をクリックします。

Check Pointのアプリケーションデータベースには含まれないカスタムアプリケーション、カテゴリ、またはグループを作成できます。
アプリケーションやサイトを新規に作成するには
-
SmartConsoleのセキュリティポリシービューで、Access ControlPolicyに移動します。
-
Applications and URL Filteringが有効になっているレイヤーを選択します。
-
ルールのServices & Applicationsセルを右クリックし、Add New Itemsを選択します。
アプリケーションビューアのウィンドウが開きます。
-
New >Custom Applications/Site >Application/Site をクリック。
-
オブジェクトの名前を入力します。
-
1つまたは複数のURLを入力します。
URLに正規表現を使用した場合は、URLs are defined as Regular Expressionsをクリックします。
注 - アプリケーションまたはサイトのURLが正規表現で定義されている場合、正しい構文を使用する必要があります。sk165094を参照してください。
-
クリックOK。

-
SmartConsoleのセキュリティポリシービューで、Access ControlPolicyに移動します。
-
Applications and URL Filteringが有効になっているレイヤーを選択します。
-
ルールのServices & Applicationsセルを右クリックし、Add New Itemsを選択します。
アプリケーションビューアのウィンドウが開きます。
-
New >Custom Applications/Site >User Category をクリック。
-
オブジェクトの名前を入力します。
-
オブジェクトの説明を入力します。
-
クリックOK。
R77.30以下のセキュリティゲートウェイにおけるサービスとアプリケーション、およびアップグレード後について
Security Gateway R77.30以下の場合:
-
セキュリティ・ゲートウェイは、TCPおよびUDPサービスをポート番号でマッチングする。Security Gatewayはプロトコル署名でサービスを照合できません。
-
Security Gatewayは、アプリケーションの署名によってアプリケーションを照合します。
Security Management ServerをR80以降に、Security GatewayをR80.10以降にバージョンアップすると、この動作が変更されます。
-
アプリケーション&URLフィルタリングルールベースで定義されたアプリケーションは、推奨ポートで受け入れられます。
コンテンツ・カラム
アクセスコントロールポリシーのルールの「コンテンツ」カラムにデータタイプを追加できます。
「コンテンツ」カラムを使用するには、セキュリティゲートウェイの一般プロパティページで、Content Awarenessを有効にし、レイヤー上で使用する必要があります。
データタイプはデータの分類です。ファイアウォールは、データタイプに従って着信トラフィックと発信トラフィックを分類し、それに応じてポリシーを適用します。
ポリシーのデータの方向は、Download Traffic(組織内)、Upload Traffic (組織外)、またはAny Direction に設定できます。
データタイプには2種類ある:コンテンツタイプ(ファイルの内容を分析して分類)とファイルタイプ(ファイルIDを分析して分類)である。
コンテンツタイプの例:
-
PCI - クレジットカード番号
-
HIPAA - 医療記録番号 - MRN
-
国際銀行口座番号 - IBAN
-
ソースコード - JAVA
-
米国の社会保障番号 - SSAによる
-
給与調査用語
ファイルタイプの例:
-
ビューアファイル - PDF
-
実行ファイル
-
データベースファイル
-
ドキュメントファイル
-
プレゼンテーションファイル
-
表計算ファイル
|
注
|
|
制限:
|
データタイプの詳細については、SmartConsoleでデータタイプのオブジェクトを開き、?ボタン (またはF1キー) を押してヘルプを確認します。
DLPの詳細についてはR81.20 Data Loss Prevention Administration Guide。
アクション
アクション |
意味 |
||
---|---|---|---|
Accept |
トラフィックを許可 |
||
Drop |
トラフィックを破棄します。セキュリティゲートウェイは接続の発信側に応答を送信せず、接続は最終的にタイムアウトを起こします。このアクションにUserCheckオブジェクトが定義されていない場合、ページは表示されません。 |
||
Ask |
ユーザに質問し、確認用のチェックボックス、または理由ボックスを追加します。UserCheckオブジェクトを使用します。 |
||
Inform |
アプリケーションやコンテンツにアクセスしようとするユーザに対して、メッセージを送信します。UserCheckオブジェクトを使用します。 |
||
これらのアクションを確認するには、右クリックしてMoreを選択: |
|||
Reject |
トラフィックを拒否します。セキュリティゲートウェイは接続元に対してRSTパケットを送信し、接続を終了します。 |
||
UserCheck Frequency |
アクションが「Ask」、「Inform」、「Block」のとき、ユーザが設定したメッセージを見る頻度を設定します。 |
||
Confirm UserCheck |
UserCheckメッセージのトリガとなるアクションを選択します。
|
||
Limit |
ルールに許可される帯域幅を制限します。 Limit オブジェクトを追加して、アップロードとダウンロードの最大スループットを設定する。
|
||
Enable Identity Captive Portal |
HTTPトラフィックを認証(Captive)ポータルにリダイレクトします。ユーザが認証された後、このソースからの新しい接続は、認証を必要とせずに検査されます。
|
トラッキング・カラム
Trackingのオプションには次のようなものが含まれます。
-
None- ログを生成しない。
-
LogこれはデフォルトのTrack 。セキュリティゲートウェイが接続をマッチングするために使用したすべての情報が表示されます。
-
Accounting- これを選択すると、10分間隔でログが更新され、接続中にどれだけのデータが経過したかが表示されます:アップロードバイト、ダウンロードバイト、ブラウズ時間。
追跡(トラッキング)の詳細について
トラッキングオプションの詳細についてはR81.20 Logging and Monitoring Administration Guide。