Cato Networks SASEのSWG(URLフィルタ設定)
こんにちは。ネットワークソリューション特集 編集部です。
今回は、Cato Networks SASEのSWG(URLフィルタ設定)についてご紹介します。
Cato Networks SASEのURLフィルタ
Cato Networks SASEのURLフィルタはファイアウォールベースのルール作成となっています。
1.Internet Firewallを選択します。


2.ルール追加画面でポリシー名を設定します。

3.Sourceで送信元を設定します。ネットワークアドレス、ロケーション、ユーザ名等、幅広い項目が指定可能です。

今回はSDPユーザを指定します。

4.デバイスのプラットフォームも指定できます。

デバイスポスチャをする場合はこちらで設定します。

5.App/Categoryでアクセス先の制御を行います。(デフォルトはPermit)

今回はオンラインストレージの制御をします。

6.ポート番号も指定したい場合は下記を設定します。

7.最後にActionsを設定します。今回はBlockを指定します。

以上でポリシーの指定は完了となります。
Cato Networks SASEのTLSインスペクション
FQDN以外の制御をする場合は、TLSインスペクションが必須となります。
今回は全ての宛先に対してTLSインスペクションを実行します。
なお、TLSインスペクションに対応していないサイトはCato Networks SASEのデフォルトルールでバイパスされているパターンがあります。
また、AndoriodはTLSインスペクションに対応していないため制御できるのはURLフィルタリングのみとなります。

Cato Networks SASEのIPS
IPSはWAN、Inbound、Outboundを検査できます。

Cato Networks SASEのDNSプロテクション
悪意のあるサイトに対してDNSプロテクションでプロトコルに依存しない制御をかけられます。
Cato Networks SASEのDNS推奨は1番目にCato Networks SASE(DNSプロテクション)、2番目にパブリックDNS(GoogleやCloudFlare等)になります。

Cato Networks SASEのアンチマルウェア
アンチマルウェアは下記のように設定できます。

Cato Networks SASEのCASB
Application ControlでCASB設定が可能です。下記のポリシーはSharepointとOneDriveでアップロードを禁止する例です。

まとめ
- URLフィルタはファイアウォールベースのポリシー作成
- 送信元は細かく指定できる
- URLフィルタ以外はTLSインスペクションが必要
今回はCato Networks SASEのSWG(URLフィルタ設定)についてご紹介しました。