Cato Networks SASEのSWG(URLフィルタ設定)
こんにちは。ネットワークソリューション特集 編集部です。
今回は、Cato Networks SASEのSWG(URLフィルタ設定)についてご紹介します。
Cato Networks SASEのURLフィルタ
Cato Networks SASEのURLフィルタはファイアウォールベースのルール作成となっています。
1.Internet Firewallを選択します。
2.ルール追加画面でポリシー名を設定します。
3.Sourceで送信元を設定します。ネットワークアドレス、ロケーション、ユーザ名等、幅広い項目が指定可能です。
今回はSDPユーザを指定します。
4.デバイスのプラットフォームも指定できます。
デバイスポスチャをする場合はこちらで設定します。
5.App/Categoryでアクセス先の制御を行います。(デフォルトはPermit)
今回はオンラインストレージの制御をします。
6.ポート番号も指定したい場合は下記を設定します。
7.最後にActionsを設定します。今回はBlockを指定します。
以上でポリシーの指定は完了となります。
Cato Networks SASEのTLSインスペクション
FQDN以外の制御をする場合は、TLSインスペクションが必須となります。
今回は全ての宛先に対してTLSインスペクションを実行します。
なお、TLSインスペクションに対応していないサイトはCato Networks SASEのデフォルトルールでバイパスされているパターンがあります。
また、AndoriodはTLSインスペクションに対応していないため制御できるのはURLフィルタリングのみとなります。
Cato Networks SASEのIPS
IPSはWAN、Inbound、Outboundを検査できます。
Cato Networks SASEのDNSプロテクション
悪意のあるサイトに対してDNSプロテクションでプロトコルに依存しない制御をかけられます。
Cato Networks SASEのDNS推奨は1番目にCato Networks SASE(DNSプロテクション)、2番目にパブリックDNS(GoogleやCloudFlare等)になります。
Cato Networks SASEのアンチマルウェア
アンチマルウェアは下記のように設定できます。
Cato Networks SASEのCASB
Application ControlでCASB設定が可能です。下記のポリシーはSharepointとOneDriveでアップロードを禁止する例です。
まとめ
- URLフィルタはファイアウォールベースのポリシー作成
- 送信元は細かく指定できる
- URLフィルタ以外はTLSインスペクションが必要
今回はCato Networks SASEのSWG(URLフィルタ設定)についてご紹介しました。