URLフィルタリングによるWebアクティビティの制御

App-IDが提供するポリシーベースのアプリケーション制御を完璧に補完するのが、ボックス内蔵のURLフィルタリング データベースです。関連するWebアクティビティの制御が可能です。App-IDにURLフィルタリングを組み合わせ、アプリケーションとWebの両面で可視性や制御の不足を補うことにより、法律、規制、生産性、リソース利用になど、あらゆる面でのリスクから保護されます。

 

詳細はContent-ID 技術の解説をご覧ください。

ボックス内蔵のURLデータベースによってパフォーマンスと柔軟性を最大化

URLフィルタリングは、ローカルでのルックアップのほかクラウドのマスターデータベースのクエリでも有効化されます。ローカルルックアップで、アクセスが多いURLでもインライン パフォーマンスの最大化と伝送遅延の最小化が実現します。また、クラウドのルックアップは最新のサイトがカバーされます。アプリケーション制御とURLフィルタリングを組み合わせることで、従業員やネットワークのアクティビティを制御する柔軟なポリシーが導入できます。
 

  • カテゴリー単位で、またはカスタマイズ対応のホワイトリストやブラックリストに基づいてWebブラウジングを制御できます。

  • User-IDのリポジトリ統合機能によって、グループ単位のWebブラウジングポリシーを指定できます。

  • SSL復号化ポリシーを有効にすると、医療、金融、ショッピングなど特定のWebサイトへの暗号化アクセスは許可しつつ、ブログ、フォーラム、娯楽といった他のサイトへのトラフィックの復号化を実行します。

  • 特定URLカテゴリー対象のQoSポリシーを作成し、指定カテゴリーの帯域制御を有効化します。

カスタマイズ可能なURLデータベースとカテゴリー

ユーザー独自のトラフィックパターンを獲得するため、最近アクセスのあったURLがデバイス搭載のキャッシュに保存されます。URLがデバイス上で見つからない場合、デバイスからクラウドのマスターデータベースに対し、URLカテゴリー情報について自動的にクエリを実行できます。ルックアップ結果は、後のアクティビティ用に自動的にキャッシュに格納されます。カスタムURLカテゴリーも作成できます。.

カスタマイズ可能なエンドユーザー通知

エンドユーザーが企業ポリシーに反するWebページにアクセスしようとしている場合、その旨を通知するさまざまなオプションが用意されています。
 

  • カスタマイズ対応のブロックページ:ポリシー違反をユーザーに通知するページには、企業ロゴ、ユーザー名、IPアドレス、アクセス先URL、URLのカテゴリーを記載できます。

  • URフィルタリングによるブロックと継続: URLフィルタリング ポリシー違反の可能性があるページにアクセスしようとすると、「Warning and Continue (警告と継続)」ボタンを配したブロックページが表示されます。

  • URLフィルタリングの一時無効化: ブロックページを迂回してアクセスを継続するためには、ユーザーによる正確なパスワードの入力が必要になります。

Web利用に関する柔軟なポリシーベースの制御

App-IDによって可能となるアプリケーションの可視性と制御能力を補完する機能の1つに、URLカテゴリーがあります。URLカテゴリーは、ポリシーの適合条件として使用できます。 すべての動作を許可かブロックかというポリシーを作成するのではなく、URLを適合条件にすることで、挙動に基づく例外を設定できます。この結果、柔軟性が増すだけでなく、きめ細かいポリシー適用が可能です。ポリシーにおけるURLカテゴリーの使用例として次のようなものがあります。

  • Active Directory内で複数のグループに属している可能性のあるユーザーを特定し、一般的なセキュリティポリシーに例外を設定 (たとえば、全ユーザーに対してマルウェアやハッキングサイトへのアクセスを拒否する一方で、セキュリティグループに属するユーザーにはアクセスを許可)

  • エンドユーザーがキャッシュ済みのGoogle検索結果やInternet Archiveを表示しようとすると、キャッシュ内の結果にURLフィルタリング ポリシーが適用されます。

  • ポリシー迂回策としてGoogle Translateなどの翻訳サイトにURLが入力された場合、そのURLにURLフィルタリング ポリシーが適用されます。