トラフィックフィルターの設定

HTTPS トラフィックが適切に処理されるようにするには、外部プロキシサーバーでの SSL 接続の監視を設定する(RPM パッケージまたは DEB パッケージから本製品をインストールした場合)か、ビルトインプロキシサーバーでの SSL 接続の監視を設定する(本製品の ISO イメージを導入した場合)必要があります。SSL 接続の監視が設定されていない場合、トラフィックフィルターの基準が HTTPS トラフィックに対して適用されず、アンチウイルスモジュールとアンチフィッシングモジュールによる Web リソースのスキャンが行われません。

トラフィックフィルターを設定するには:

  1. 製品の Web インターフェイスで、次のセクションのいずれかを選択します:
    • 個別のワークスペースのルールに対する操作を行う場合は、ワークスペースの切り替えを行うセクションでワークスペースの名前を選択します。
    • すべてのワークスペースに適用されるルールに対する操作を行う場合は、ワークスペースの切り替えを行うセクションで[グローバル]を選択します。

    複数のワークスペースに対するアクセス権を持つ場合にのみ実行できる操作です。

  2. ルール]セクションを選択します。
  3. 次のいずれかのタブを選択します:
    • バイパス
    • アクセス
    • 保護

    トラフィック処理ルールのリストが表示されます。

  4. フィルターの基準を設定するルールを選択します。

    ウィンドウが開き、ルールに関する情報が表示されます。

  5. 編集]をクリックします。
  6. トラフィックフィルター]の kwts_button_plus をクリックします。
  7. ドロップダウンリストが表示されるので、次のオプションのいずれかを選択します:

    バイパスルールには、URL、HTTP メッセージの MIME タイプ、トラフィックの方向、HTTP メソッド、HTTP コンテンツ長、KB の基準を使用できます。

    • カテゴリ

      この基準を使用すると、カテゴリに基づいて Web リソースへのユーザーアクセスを制御できます。たとえば、[SNS]カテゴリを選択することで、ソーシャルネットワークへのアクセスを禁止できます。本製品で使用できる Web カテゴリについて詳しくは、「補足資料 6」ページを参照してください。

    • URL

      URL の他に、ネットワーク接続のプロトコルやポートをフィルターの基準に追加できます。

      • フィルターの基準に URL を追加するには、[URL]ウィンドウのフィールドに URL を入力し、[追加]をクリックします。

        URL が正規化されていない場合、URL はリストに追加されずエラーが表示されます。

        URL に記号の「?」と「#」が含まれないようにしてください。また URL のドメインを示す部分とポートを示す部分には「@」記号が含まれないようにしてください。この条件を満たしていない場合、該当する URL がインポートされません。

      • ネットワーク接続のプロトコルやポートをフィルターの基準に追加するには、[URL]ウィンドウのボックスで値を入力して、[追加]をクリックします。下に表示される[プロトコル]と[ポート]で、必要な値を入力します。

        たとえば、HTTP プロトコルを使用したすべての Web リソースへのアクセスを禁止できます。

    • ファイル名

      特定のファイル名をフィルターの基準に追加したり、正規表現を使用したりすることもできます。たとえば、*.exe と入力して、exe の拡張子を持つ実行ファイルのダウンロードを禁止できます。

    • ファイル種別

      ウイルスなどのマルウェアは、実行ファイルの名前を txt などの別の拡張子に変更して拡散させることがあります。[ファイル名]の基準を選択して *.exe を入力した場合、そのようなファイルは処理されません。ただし、形式によるファイルのフィルタリングを選択した場合、拡張子に関係なくファイルの本来の形式を確認します。確認によってファイルが EXE 形式であることが明らかになった場合、ルールに従って処理されます。

    • ファイルサイズ (KB)

      この基準を使用すると、組織のネットワークトラフィックの量を制御できます。たとえば、サイズが 700 MB を超えるファイルのダウンロードを禁止できます。

    • HTTP メッセージの各パートの MIME タイプ

      この基準を使用すると、複数のパートからなるオブジェクト(multipart オブジェクト)へのアクセスを、コンポーネントパートのコンテンツに応じてを制御できます。

    • HTTP メッセージの MIME タイプ

      この基準を使用すると、オブジェクトのコンテンツに応じてオブジェクトへのアクセスを制御できます。たとえば、video/* と入力すると、ビデオストリームの再生を禁止できます。オブジェクトの MIME タイプの例は、補足資料 4 を参照してください。

      multipart/*」を指定すると、オブジェクトの Content-Type ヘッダーが考慮されます。オブジェクト内の各コンポーネントパートは処理の対象になりません。複数のパートからなるオブジェクト(multipart オブジェクト)をそれぞれのコンポーネントパートまで考慮に入れてフィルターするには、[HTTP メッセージの各パートの MIME タイプ]基準の方を使用する必要があります。

    • MD5

      MD5 ハッシュを入力して、オブジェクトへのアクセスを禁止できます。これは、サードパーティのシステムからウイルスやその他のマルウェアに関する情報を取得し、MD5 ハッシュのみが分かっている場合に必要になることがあります。

    • SHA256

      SHA2 ハッシュを入力して、オブジェクトへのアクセスを禁止できます。これは、サードパーティのシステムからウイルスやその他のマルウェアに関する情報を取得し、SHA2 ハッシュのみが分かっている場合に必要になることがあります。

    • トラフィックの方向

      この基準を使用すると、すべてのインバウンドまたはアウトバウンド接続の処理を設定できます。

    • HTTP メソッド

      この基準を使用すると、使用されている HTTP メソッドに応じてトラフィックへのアクセスを制御できます。

    • HTTP Content-Length (KB)

      HTTP Content-Length ヘッダーを使用して、HTTP メッセージ本文の長さに応じてトラフィックへのアクセスをコントロールできます。Content-Length ヘッダーの値が提供されている場合、本製品は適用するトラフィックフィルターの基準としてこの値を使用します。このヘッダー情報が利用できない場合、Content-Length の値は空であるものとして処理され、トラフィックの処理時に考慮されません。

      この設定項目はバイパスルールでのみ使用できます。

  8. ドロップダウンリストの右のフィールドに、選択した設定に対する値を入力します。
  9. 複数の基準を追加した場合は、[トラフィックフィルター]の横にあるドロップダウンリストで論理演算子を選択します:
    • 少なくとも 1 つの条件を満たすときにルールを適用する場合は、[が次のいずれかを満たす場合]を選択します。
    • 追加されるすべての条件を同時に満たすときにのみルールを適用する場合は、[が次のすべてを満たす場合]を選択します。
  10. 保存]をクリックします。

トラフィックフィルターの設定が完了しました。

ページのトップに戻る