McAfee SaaS Web Protection 製品ガイド McAfee ePolicy

製品ガイド
McAfee SaaS Web Protection
McAfee ePolicy Orchestrator Cloud 用
著作権
© 2016 Intel Corporation
商標
Intel および Intel のロゴは、米国法人 Intel Corporation または米国またはその他の国の関係会社における登録商標です。McAfee および McAfee のロゴ、McAfee
Active Protection、McAfee DeepSAFE、ePolicy Orchestrator、McAfee ePO、McAfee EMM、McAfee Evader、Foundscore、Foundstone、Global Threat
Intelligence、マカフィー リブセーフ、Policy Lab、McAfee QuickClean、Safe Eyes、McAfee SECURE、McAfee Shredder、SiteAdvisor、McAfee Stinger、McAfee
TechMaster、McAfee Total Protection、TrustedSource、VirusScan は、米国法人 McAfee, Inc. または米国またはその他の国の関係会社における商標登録または商標
です。その他すべての登録商標および商標はそれぞれの所有者に帰属します。
ライセンス情報
ライセンス条項
お客様へ:お客様がお買い求めになられたライセンスに従い、該当する契約書 (許諾されたソフトウェアの使用につき一般条項を定めるものです、以下「本契約」といいます)
をよくお読みください。お買い求めになられたライセンスの種類がわからない場合は、販売およびライセンス関連部署にご連絡いただくか、製品パッケージに付随する注文
書、または別途送付された注文書 (パンフレット、製品 CD またはソフトウェア パッケージをダウンロードした Web サイト上のファイル) をご確認ください。本契約の規
定に同意されない場合は、製品をインストールしないでください。この場合、弊社またはご購入元に速やかにご返信いただければ、所定の条件を満たすことによりご購入額
全額をお返しいたします。
2
McAfee SaaS Web Protection
製品ガイド
目次
5
まえがき
このガイドについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
対象読者 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
表記法則 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1
製品マニュアルの検索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
製品の概要
7
SaaS Web Protection とは . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
主な機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
SaaS Web Protection の動作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
McAfee Web セキュリティ技術 . . . . . . . . . . . . . . . . . . . . . . . . . .
2
8
8
配備オプション . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
ベスト プラクティス: McAfee Client Proxy による配備 . . . . . . . . . . . . . . . . . . . .
10
McAfee Client Proxy がポリシー設定を適用する方法 . . . . . . . . . . . . . . . . . .
10
13
はじめに
製品を推奨される順序でセットアップする . . . . . . . . . . . . . . . . . . . . . . . . .
13
Web Protection ユーザー インターフェース . . . . . . . . . . . . . . . . . . . . . . . .
14
「ようこそ」ページの情報の利用方法 . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
「ようこそ」ページを見つける . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
McAfee Client Proxy との通信のセットアップ . . . . . . . . . . . . . . . . . . . . . . .
15
SaaS Web Protection をプロキシ サーバーとして設定する . . . . . . . . . . . . . . . . . . . 15
アカウント管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
16
17
ポリシー管理
グローバル ポリシー モデル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
ポリシー ブラウザー ユーザー インターフェースの使用 . . . . . . . . . . . . . . . . . . . .
18
機能ポリシーの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
ルールの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
SSL 証明書のダウンロードとインストール . . . . . . . . . . . . . . . . . . . . . . . . .
ユーザー グループの利用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
24
Active Directory サービス ユーザー グループの統合 . . . . . . . . . . . . . . . . . .
24
ローカル ユーザー グループの追加 . . . . . . . . . . . . . . . . . . . . . . . . .
25
ローカル ユーザー グループの編集 . . . . . . . . . . . . . . . . . . . . . . . . .
25
ルールと機能ポリシーの使用方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
ルールを追加する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
URL リストをインポートしてルールを作成する . . . . . . . . . . . . . . . . . . . .
27
ルールを変更する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
ルールの順序を変更する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
ルールを削除する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
機能ポリシーを変更する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
ポリシー割り当てを変更する . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
監査ログを表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
McAfee SaaS Web Protection
製品ガイド
3
目次
監査ログのエクスポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
エラー条件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
データ エラー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
ネットワーク接続エラー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
保存エラー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4
43
認証
認証オプションと ID 情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43
SAML 認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43
SAML 認証の利点 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
SAML 認証 — 高度な手順 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
ID プロバイダーとクライアント コンピューターの設定 . . . . . . . . . . . . . . . . . . 45
管理コンソールからの SAML の設定 . . . . . . . . . . . . . . . . . . . . . . . .
45
SAML 認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47
IP 範囲による認証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
IP 範囲による認証を有効にする . . . . . . . . . . . . . . . . . . . . . . . . . .
48
IP 範囲による認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
48
IP アドレス範囲のリストのインポート . . . . . . . . . . . . . . . . . . . . . . . . 49
IP アドレス範囲のリストのエクスポート . . . . . . . . . . . . . . . . . . . . . . . 50
索引
4
McAfee SaaS Web Protection
51
製品ガイド
まえがき
このガイドでは、McAfee 製品の操作に必要な情報を提供します。
目次
このガイドについて
製品マニュアルの検索
このガイドについて
ここでは、このガイドの対象読者、表記規則とアイコン、構成について説明します。
対象読者
McAfee では、対象読者を限定してマニュアルを作成しています。
このガイドの情報は、主に以下の読者を対象としています。
•
管理者 - 企業のセキュリティ プログラムを実装し、施行する担当者。
表記法則
このガイドでは、以下の表記規則とアイコンを使用しています。
イタリック
マニュアル、章またはトピックのタイトル、新しい用語、語句の強調を表します。
太字
特に強調するテキストを表します。
モノスペース
コマンド、ユーザーが入力するテキスト、コードのサンプル、画面に表示されるメッセージを表
します。
[やや狭い太字]
オプション、メニュー、ボタン、ダイアログ ボックスなど、製品インターフェースのテキストを
表します。
青色のハイパー
テキスト
トピックまたは外部サイトへのリンクを表します。
注: 読み手に注意を促す場合や、別の操作手順を提示する場合に使用します。
ヒント: ベストプラクティスの情報を表します。
重要/注意: コンピューター システム、ソフトウェア、ネットワーク、ビジネス、データの保護
に役立つ情報を表します。
警告: ハードウェア製品を使用する場合に、身体的危害を回避するための重要な注意事項を表しま
す。
McAfee SaaS Web Protection
製品ガイド
5
まえがき
製品マニュアルの検索
製品マニュアルの検索
[ServicePortal] では、リリースされた製品の情報 (製品マニュアル、技術情報など) を入手できます。
タスク
6
1
[ServicePortal] (https://support.mcafee.com) に移動して、[Knowledge Center] タブをクリックします。
2
[Knowledge Base] ペインの [コンテンツのソース] で [製品マニュアル] をクリックします。
3
製品とバージョンを選択して [検索] をクリックします。マニュアルの一覧が表示されます。
McAfee SaaS Web Protection
製品ガイド
1
製品の概要
®
McAfee SaaS Web Protection はグローバルに利用可能な法人向けクラウド サービスで、詳細なコンテンツ スキ
ャンとその他の McAfee Web セキュリティ技術との統合により、包括的な Web 保護を提供します。
®
目次
SaaS Web Protection とは
主な機能
SaaS Web Protection の動作
ベスト プラクティス: McAfee Client Proxy による配備
SaaS Web Protection とは
Web 保護サービスは、エンドユーザーが Web にアクセスしたときに発生するセキュリティ脅威から組織を保護しま
す。
このサービスは、組織内のエンドユーザーとクラウドの間の Web トラフィックをスキャンしてフィルタリングしま
す。 設定した Web Protection ポリシーで許可されないトラフィックをブロックします。 ネットワークの内部/外
部で作業するユーザーを保護します。 たとえば、このサービスは、コーヒー ショップやホテルで仕事をしているユ
ーザーを保護します。
Web Protection サービスを使用すると、高度な脅威を防止し、組織のインターネットの使用ポリシーを作成して、
生産性を向上することができます。 たとえば、ファイル アップロード Web サイトへのアクセスを制御できます。
数百の Web コンテンツ、アプリケーション、およびメディア タイプのカテゴリを通して、ネットワークの内部/外
部における Web の使用を細かく制御できます。
クラウド プラットフォームで実行しているサービスとして、SaaS Web Protection は、McAfee のセキュリティ エ
キスパートのチームにより 24 時間 365 日管理されます。 サービス契約を購入することができ、ハードウェアソフ
トウェアのインストールは必要ありません。
®
®
™
サービスは、McAfee ePolicy Orchestrator Cloud (McAfee ePO Cloud) 管理プラットフォームからアクセスさ
れ、McAfee ePO Cloud 管理コンソールを使用して設定できます。
SaaS Web Protection は以下のように配備できます。
•
McAfee Client Proxy を使用しない
•
Client Proxy が McAfee ePO を使用して配備される Client Proxy を使用する
•
Client Proxy が Client Proxy を使用して配備される McAfee ePO Cloud を使用する
®
SaaS Web Protection と Client Proxy のユーザー インターフェースは、McAfee ePO Cloud 管理コンソールの一
部です。
McAfee SaaS Web Protection
製品ガイド
7
1
製品の概要
主な機能
主な機能
SaaS Web Protection は、以下の主要なセキュリティ機能を提供します。
•
ホワイトリスト、ブラックリスト、および McAfee Global Threat Intelligence (McAfee GTI) により決定さ
れるリスク レベルに基いてレピュテーション カテゴリを使用した URL フィルタリング
•
完全な復号化とコンテツ検査を含む SSL スキャン
•
®
™
Web フィルタリング カタログ:
•
Web カテゴリ カタログを使用した Web コンテンツ フィルタリング
•
Web カテゴリ カタログを使用した Web アプリケーション フィルタリング
•
メディア タイプ カタログを使用したメディア タイプ フィルタリング
•
マルウェアをインラインでブロックし、従来のウイルス対策と動作エミュレーション技術を含む、マルウェア対
策フィルタリング
•
IP アドレス範囲と、クラウド アクセスを要求するユーザーの SAML 認証
•
Web Protection のレポート: 業務作業、Web アクティビティ、Web ポリシーの強制、および Web セキュリテ
ィの概要
SaaS Web Protection の動作
Web Protection サービスは、マルウェア、スパイウェア、ウイルス、フィッシング詐欺 URL、ターゲット攻撃、お
よびミックスされた脅威から、緻密なプロセスにより組織を保護します。
脅威の検出プロセスは、以下の高度な手順で構成されます。
1
シグネチャ ベースのウイルス対策技術と Global Threat Intelligence からの URL カテゴリとレピュテーショ
ン データを使用して、SaaS Web Protection は既知の脅威を Web トラフィックからフィルタリングし、問題
のない既知のトラフィックを通過させます。 プロセスのこの手順は、Web ベースの脅威の約 80% を検出しま
す。
2
残りの Web トラフィックに問題があるかどうかは不明です。 疑わしい未知のトラフィックは、Gateway
Anti-Malware エンジンにより検査されます。 エミュレーション技術を使用して、動的な Web コンテンツとア
クティブなコードが管理された環境で監視され、その目的を理解し動作を予測します。 プロセスのこの手順は、
Web ベースの脅威をほぼ 100% を検出します。 ゼロデイ マルウェアとして知られるこれらの脅威は、新しいあ
るいは変化したマルウェアで、まだシグネチャがありません。
McAfee Web セキュリティ技術
SaaS Web Protection は、実証済みの McAfee の Web セキュリティ コンポーネントと技術により提供される情報
とインテリジェンスを使用します。
これらのコンポーネントと技術は、Web セキュリティ情報とインテリジェンスが変化すると、動的に Web
Protection サービスを更新します。 コンポーネントと技術は、サービスに完全に統合されています。 ユーザー イン
ターフェースでは最小限の設定のみが必要です。
Web セキュリティとコンポーネントには以下が含まれます。
8
McAfee SaaS Web Protection
製品ガイド
製品の概要
SaaS Web Protection の動作
1
•
Global Threat Intelligence — Web サイトのレピュテーションを過去の動作に基づいて評価し、Web サイトを
高/中/低および未確認のリスクレベルのカテゴリに割り当てます。 McAfee GTI は、120 カ国以上の 1 億個以
上のセンサーからのデータをリアルタイムで収集し、分析して、配布します。
•
カタログ — 類似の Web サイト、Web アプリケーション、およびファイルの種類をグループに割り当てること
により、ポリシー ルールを単純化します。
•
•
Web カテゴリー カタログ — Web サイトをコンテンツに基いてカテゴリに割り当てます。 このカタログを
使用して、ギャンブルサイトへのアクセスをブロックするなど、指定したコンテンツへのアクセスを許可また
はブロックすることができます。
•
Web アプリケーション カタログ — Web アプリケーションを種類によりカテゴリに割り当てます。 このカ
タログを使用して、アプリケーションを個別にあるいはカテゴリ別にアクセスを許可またはブロックします。
たとえば、クラウド上のファイル共有アプリケーションへのファイルのアップロードをブロックできます。
•
メディア タイプ カタログ — ファイルをドキュメントの種類またはオーディオやビデオのフォーマットによ
り分類します。 このカタログを使用して、ストリーミング メディアへのアクセスをブロックするなど、指定
した種類のメディアへのアクセスを許可またはブロックすることができます。
Gateway Anti-Malware エンジン — Web トラフィックをフィルタリングし、エミュレーション技術を使用し
て、エンドユーザー デバイスが感染する前に、インラインでゼロデイ マルウェアを検出してブロックします。
配備オプション
SaaS Web Protection は、組織のネットワークにローカルにインストールされるハードウェア ベースの仮想アプラ
イアンスである McAfee Web Gateway を使用して、あるいは使用せずに配備できます。 オンプレミス アプライ
アンスは、ユーザーがネットワーク内部から Web にアクセスする際に発生する脅威からユーザーを保護します。
®
SaaS Web Protection は以下のように配備できます。
•
クラウドのみの配備 — Web Gateway アプライアンスをネットワークにインストールしない組織の場合は、社
内外で作業するユーザーからの Web リクエストを Web Protection サービスにリダイレクトしてフィルタリン
グすることができます。
•
ハイブリッド配備 — ネットワークに Web Gateway アプライアンスがインストールされ、クラウドに Web
Protection サービスを配備している組織は、Web Protection ポリシーを 1 つのユーザー インターフェースに
対して管理することも、組織全体に適用することもできます。
®
Web Protection サービスとオンプレミス アプライアンスが併せて配備されると、McAfee Web Protection ま
たは Web Protection ハイブリッド ソリューションと呼ばれます。
詳細については、『『Web Gateway 製品ガイド』』を参照してください。
Web Protection ハイブリッド ソリューション
ハイブリッド ソリューションを使用して、Wwb 保護ポリシーを Web Gateway ユーザー インターフェースで管理
し、ポリシーをクラウドの SaaS Web Protection サービスにプッシュすることができます。
アプライアンス インターフェースでは、1 つの Web Protection ポリシーは、[URL フィルタリング] や [コンテン
ツの動的分類] などの、多くのルール セットで構成されます。 多くのルールは、SaaS Web Protection に等しく適
用され、クラウドで有効にすることができます。 アプライアンスは、クラウドで有効にされたルール セットを SaaS
Web Protection に指定した同期間隔でプッシュします。
アプライアンス インターフェースでハイブリッド ソリューションを設定するには、以下のハイレベルの手順に従い
ます。
1
次の設定を行います。
•
接続設定 — オンプレミスのアプライアンスに、クラウドの Web 保護サービスへの接続を許可します。
•
同期設定 — オンプレミス ポリシーをクラウドにプッシュする頻度を指定します。
McAfee SaaS Web Protection
製品ガイド
9
1
製品の概要
ベスト プラクティス: McAfee Client Proxy による配備
これらの設定を見つけるには、[設定] 、 [アプライアンス] 、 [クラスター] 、 [Web ハイブリッド] を選択しま
す。
2
クラウドにプッシュするルール セットを選択します。 各ルール セットで、[クラウドで有効にする] チェックボ
ックスを選択します。 ルール セットを見つけるには、[ポリシー] 、 [ルール セット] を選択します。
ベスト プラクティス: McAfee Client Proxy による配備
SaaS Web Protection は、Client Proxy なしでも配備できますが、ベストプラクティスは、配備がクラウドのみで
あるかハイブリッドであるかに関わらず、Client Proxy を使用して Web Protection サービスを配備することです。
Client Proxy による場所認識
Client Proxy ソフトウェアは、組織のネットワークの内外で作業するユーザーからの Web リクエストを、SaaS
Web Protection によるフィルタリングのためにプロキシ サーバーにリダイレクトします。 このソフトウェアは、
エンドユーザーの場所を認識して、エンドユーザーのコンピューターがネットワークの内部または外部にいるか、あ
るいは VPN 経由で接続しているかを判断します。
SaaS Web Protection が Client Proxy および Web Gateway によるハイブリッド配備で構成されている場合は、
Web リクエストのリダイレクトをユーザーの場所に基いて決定します。
•
ネットワークの外部で作業をしているユーザー — Client Proxy は、Web リクエストを SaaS Web Protection
にリダイレクトします。
•
ネットワーク内部または VPN 経由で作業しているユーザー — Client Proxy は Web リクエストを SaaS Web
Protection フィルタリングをバイパスさせます。 このリクエストは、ネットワークにインストールされている
Web Gateway アプライアンスのフィルタリングに自動的にリダイレクトされます。
よく使用される用語
•
ネットワークの外部で作業をするエンドユーザーはリモートで作業しています。
•
エンドユーザーのコンピューターは、クライアント コンピューターまたはエンドポイント コンピューター、ある
いは単純にクライアントまたはエンドポイントと呼ばれます。
•
Client Proxy ソフトウェアが、Web リクエストに SaaS Web Protection をバイパスさせると、ソフトウェア
はパッシブまたは無効のままになります。
McAfee Client Proxy がポリシー設定を適用する方法
Client Proxy ポリシーは、ソフトウェアが、組織内のエンドポイントからの Web リクエストのフィルタリングのた
めに SaaS Web Protection サービスにリダイレクトするか、このサービスをバイパスさせるかを決定します。
ポリシー
設定
説明
設定の適用方法
[プロキ
Client Proxy が Web リクエストを SaaS [リダイレクトの設定]を参照してください。
シ サーバ Web Protection のフィルタリングのため
ー]
にリダイレクトするプロキシ サーバーの
アドレスのリストを指定します。
[迂回リ
スト]
10
安全であると考えられる値のリストを指定 これらのアドレスに送信される Web リクエストは、SaaS
します。
Web Protection によるフィルタリングのバイパスが許可
され、Web に転送されます。
McAfee SaaS Web Protection
製品ガイド
製品の概要
ベスト プラクティス: McAfee Client Proxy による配備
1
ポリシー
設定
説明
設定の適用方法
[ブロッ
ク リス
ト]
安全ではないと考えられるプロセス名のリ これらのプロセスに送信される Web リクエストはブロッ
ストを指定します。
クされ、エンド ユーザーにはブロック メッセージが送信さ
れます。
[リダイ
レクトの
設定]
エンドユーザーがネットワークの内部で、 ネットワークの内部で、あるいは VPN で接続で作業してい
または VPN 接続で、あるいは外部でリモ るユーザーからの Web リクエストは:
ートのいずれで作業しているかを、Client
• クラウドのみの配備 — フィルタリングのために SaaS
Proxy が判断するために使用するサーバー
Web Protection にリダイレクトされます。
アドレスを指定します。
• ハイブリッド配備 — SaaS Web Protection のバイパ
スが許可されます。 このリクエストは、ネットワークに
インストールされている Web Gateway アプライアン
スに自動的にリダイレクトされます。
リモートで作業しているユーザーからの Web リクエスト
は、フィルタリングのために SaaS Web Protection にリ
ダイレクトされます。
McAfee SaaS Web Protection
製品ガイド
11
1
製品の概要
ベスト プラクティス: McAfee Client Proxy による配備
12
McAfee SaaS Web Protection
製品ガイド
2
はじめに
McAfee ePO Cloud 管理コンソールを使用して SaaS Web Protection および McAfee Client Proxy をセットア
ップします。
目次
製品を推奨される順序でセットアップする
Web Protection ユーザー インターフェース
「ようこそ」ページの情報の利用方法
McAfee Client Proxy との通信のセットアップ
SaaS Web Protection をプロキシ サーバーとして設定する
アカウント管理
製品を推奨される順序でセットアップする
SaaS Web Protection は、McAfee ePO Cloud と McAfee Client Proxy と協調動作します。 これらの製品は以下
の順序でセットアップすることを推奨します。
1
McAfee ePO Cloud — このクラウド プラットフォームには管理コンソールがあり、SaaS Web Protection と
Client Proxy のポリシー、認証、およびレポートを管理できます。 McAfee ePO Cloud をセットアップすると、
管理コンソールを使用して他の製品をセットアップできます。
詳細については、『『McAfee ePolicy Orchestrator Cloud 製品ガイド』』を参照してください。
2
SaaS Web Protection — McAfee は、このサービスをクラウドでホスティングし更新し、ユーザーのアカウン
トをセットアップします。 SaaS Web Protection はクラウド サービスのため、ソフトウェアをインストールま
たはアップグレードする必要はありません。 管理コンソールへのアクセスには、アカウントに割り当てられた電
子メール アドレスとパスワードが必要です。
3
McAfee Client Proxy — Client Proxy をセットアップするには、McAfee ePO Cloud 管理コンソールにアクセ
スする必要があります。 セットアップには、社内のエンドユーザー コンピューターへのクライアント ソフトウ
ェアの配備と、Client Proxy ポリシーの設定、およびエンドポイントへのポリシーのプッシュが含まれます。
詳細については、『『McAfee Client Proxy 製品ガイド』』を参照してください。
SaaS Web Protection は Client Proxy を使用せずに配備することもできます。
関連トピック:
15 ページの「SaaS Web Protection をプロキシ サーバーとして設定する」
McAfee SaaS Web Protection
製品ガイド
13
2
はじめに
Web Protection ユーザー インターフェース
Web Protection ユーザー インターフェース
McAfee ePO Cloud 管理コンソールにアカウントの認証情報でログオンする際に、[Web Protection] オプションが
表示されます。
•
[はじめに] — 「ようこそ」ページにアクセスして、使用を開始するのに必要な情報を確認できます。
•
[ポリシー管理] — Web トラフィックのフィルタリング方法を設定し、Web コンテンツ、アプリケーション、お
よびオブジェクトへのアクセスの許可またはブロックします。
•
[認証設定] — エンドユーザーの認証方法を設定します。
McAfee ePO Cloud で管理される他の製品とは異なり、SaaS Web Protection には独自の管理インターフェースが
あります。
「ようこそ」ページの情報の利用方法
「ようこそ」ページの情報は、システムのお客様を識別して、他の製品が SaaS Web Protection に接続できるよう
にします。
SaaS Web Protection に契約すると、McAfee は、お客様が購入したサービスと製品に従って、システムを通して
お客様のアカウントを準備して、歓迎メッセージをお送りします。 アカウントを有効にするには、電子メール中の
[登録] リンクをクリックして、電子メール アドレスとパスワードを入力します。 この電子メール アドレスとパスワ
ードを使用して、the McAfee ePO Cloud 管理コンソールにログオンします。
管理コンソールで、「ようこそ」ページを開くと、次の情報を確認できます。
•
[顧客 ID] — システム中でお客様を一意に識別して、SaaS Web Protection と McAfee Client Proxy がこの情
報を共有します。
•
[顧客固有のプロキシ] — SaaS Web Protection サービスへの接続に必要なドメイン名を指定します。 この値
は以下の設定に必要です。
•
McAfee Client Proxy が SaaS Web Protection をプロキシ サーバーとして使用します。
•
Web Gateway ユーザー インターフェースのハイブリッド配備。
ドメイン名は、c<customer_id>.saasprotection.com の形式です。
例: c12345678.saasprotection.com
「ようこそ」ページを見つける
McAfee ePO Cloud 管理コンソールで、
「はじめに」ページと SaaS Web Protection の使用開始に必要な情報を見
つけます。
開始する前に
アカウントに割り当てられた電子メール アドレスとパスワードが必要です。
14
McAfee SaaS Web Protection
製品ガイド
はじめに
McAfee Client Proxy との通信のセットアップ
2
タスク
1
Web ブラウザーのアドレス フィールドに、manage.mcafee.com を入力します。
2
ログオン ページで、[電子メール]と[パスワード]を入力します。
管理コンソールが開きます。
3
左上のメニュー アイコンをクリックし、次に [Web Protection] 、 [はじめに] を選択します。
「はじめに」ページが開きます。
McAfee Client Proxy との通信のセットアップ
SaaS Web Protection と Client Proxy の間の通信のセットアップには、高度な手順が必要です。
McAfee ePO Cloud 管理コンソールで次の手順を実行します。
1
Client Proxy のポリシーを設定します。 この手順では、Client Proxy と SaaS Web Protection が通信に使用
する共有パスワードを指定します。
2
Client Proxy ソフトウェアを、組織のエンドユーザーのコンピューターに配備します。
3
Client Proxy ポリシーをエンドユーザー コンピューターに配備します。
エンドユーザー コンピューターがセットアップされたら、Client Proxy ソフトウェアは、パスワードを SaaS Web
Protection と共有し、通信が自動的にセットアップされます。
共有パスワードの変更
管理コンソールで共有パスワードを変更した後に、以下のための時間が必要になります。
•
McAfee ePO Cloud が、更新された Client Proxy ポリシーを、組織のエンドユーザーのコンピューターに配備
します。 この時間は、McAfee Agent ポリシーの [ポリシー強制時間間隔] に設定した値に依存します。
®
•
Client Proxy ソフトウェアが、新しいパスワードを SaaS Web Protection を共有します。 これには 20 分かか
る場合があります。
共有パスワードは SaaS Web Protection と同期する必要があります。同期しない場合は認証が失敗します。
SaaS Web Protection をプロキシ サーバーとして設定する
クライアント コンピューターが、SaaS Web Protection を会社とクラウドの間のプロキシとして使用するように設
定します。
ベストプラクティス McAfee Client Proxy を使用してクライアント コンピューターのプロキシ サーバーを設定でき
ます。
または、以下のいずれかの方法で、クライアント ブラウザーを設定できます。
McAfee SaaS Web Protection
製品ガイド
15
2
はじめに
アカウント管理
•
手動のプロキシ設定 — 各ブラウザーのタイプとバージョンに対して推奨される手順に従って、各クライアントの
ブラウザーのプロキシ サーバーを手動で設定します。
•
プロキシの自動設定 (PAC) ファイル — PAC ファイルからプロキシ設定手順をダウンロードして、クライアント
ブラウザーのプロキシ サーバーを設定します。
•
Web プロキシの自動検出 (WPAD) プロトコル — WPAD サーバーからプロキシ設定手順をダウンロードして、
クライアント ブラウザーのプロキシ サーバーを設定します。
SaaS Web Protection をプロキシ サーバーとして設定するには、「ようこそ」ページで提供する [ユーザー固有のプ
ロキシ] の値とポート番号 80 または 8080 を指定します。
例: c12345678.saasprotection.com:8080
アカウント管理
管理コンソールで、作成して名前をつけたローカル ユーザー グループに Web Protection ポリシーを適用できます。
ローカル ユーザー グループの機能
ローカル ユーザー グループを手動で作成し名前を付けて、ポリシー ルール アクションに追加します。 この機能は、
[Web Protection] 、 [ポリシー管理] インターフェースの一部です。
16
McAfee SaaS Web Protection
製品ガイド
3
ポリシー管理
McAfee ePO Cloud 管理コンソールで、SaaS Web Protection がどのように Web トラフィックをフィルタリング
して Web コンテンツ、アプリケーション、およびオブジェクトへのアクセスを許可あるいはブロックするかを決定
する Web セキュリティ ポリシーを管理できます。
目次
グローバル ポリシー モデル
ポリシー ブラウザー ユーザー インターフェースの使用
SSL 証明書のダウンロードとインストール
ユーザー グループの利用
ルールと機能ポリシーの使用方法
監査ログを表示
エラー条件
グローバル ポリシー モデル
SaaS Web Protection ポリシー モデルは、組織全体に適用されるポリシーのセットに基いています。
組織内のすべてのユーザーとグループに対してグローバルに適用されるポリシーのセットを設定します。 ポリシー
セットを特定のユーザーまたはグループに適用するようにカスタマイズするには、セットのポリシーを作成するルー
ルに例外を設定します。
McAfee SaaS Web Protection
製品ガイド
17
3
ポリシー管理
ポリシー ブラウザー ユーザー インターフェースの使用
ポリシー ブラウザー ユーザー インターフェースの使用
[ポリシー ブラウザー] で、[Web レピュテーション] などのポリシー領域のポリシーを設定できます。
各ポリシー領域には、1 つ以上のポリシーが設定されています。 各ポリシーには、エンドユーザーがアクセス可能な
例外の URL ホワイトリスト ルールが含まれます。 これらのポリシーが変更できますが、変更したり新しいポリシー
を作成することはできません。
図 3-1 デフォルトの[ポリシー ブラウザー] (すべての機能が縮小表示されています)
[ポリシー ブラウザー] には、以下のポリシー領域が含まれます。
•
[グローバル設定] - 組織全体に適用される設定を指定します。
•
[グローバル URL ホワイトリスト] - グローバル ホワイトリストに登録された URL へのアクセスのエンドユ
ーザーのリクエストは、フィルタリングせずに通過することができます。
•
[グローバル URL ブラックリスト] - グローバル ブラックリストに登録された URL へのアクセスのエンドユ
ーザーのリクエストはブロックされます。
•
[SSL スキャナー] - Secure Sockets Layer (SSL) プロトコル (HTTPS トラフィックとして知られる) により
保護された Web トラフィックをスキャンしてフィルタリングするかどうかを指定します。 Web サイトとアプ
リケーションを個別またはカテゴリで選択した後に、それらを SaaS Web Protection サービスで検査するかど
うか設定します。
•
[Web レピュテーション] - 各リスク カテゴリの Web サイトへのアクセスを許可するかブロックするか指定し
ます。
•
[Web カテゴリ フィルター] - 各コンテンツ カテゴリの Web サイトへのアクセスを許可するかブロックするか
指定します。
•
[Web アプリケーション フィルター] - 各アプリケーション カテゴリの Web アプリケーションへのアクセスを
許可するかブロックするか指定します。
•
[メディア タイプ フィルター] - 組織のユーザーのアクセスが許可されるあるいはブロックされるドキュメント
のタイプとオーディオおよびビデオのフォーマットを指定します。
•
[マルウェア対策フィルター] - 変更できないデフォルトの設定を指定します。 設定は、Gateway Anti-Malware
により提供される最新のマルウェア情報で動的に更新されます。
SaaS Web フィルタリング ポリシーが、Web Hybrid で管理される場合は、これらの Web セキュリティ ポリシーは
利用できません。 ポリシーの管理には、Web Hybrid 管理コンソールを使用します。
18
McAfee SaaS Web Protection
製品ガイド
ポリシー管理
ポリシー ブラウザー ユーザー インターフェースの使用
3
機能ポリシーの表示
ユーザー インターフェースの主要な機能領域には、この領域に関連する機能ポリシーが表示されます。 機能ポリシ
ーを使用すると、関連する機能領域に制限を設定できます。
各ポリシーには固有のルール セットと例外が設定されています。 たとえば、制限の強い機能ポリシーの場合、大半
のユーザーと場所へのアクセスをブロックするルールと例外が設定されています。 制限の弱いポリシーの場合、大半
のユーザーと場所にアクセス許可ルールが設定されています。
デフォルトで、お使いの製品には各機能領域にいくつかのポリシーが含まれています。 これらのポリシーは、異なる
産業、教育、政府のセクターで共通に使用される設定で構成されています。 たとえば、組織によっては、従業員や学
生が仕事や教育でインターネットをより活用できるように、より制限の緩い設定が好まれます。 国防総省では、イン
ターネット利用のポリシーは大幅に制限される必要があります。
多くの状況では、通常の日常的な状況に使用するポリシーとセキュリティの問題を調査委する場合のより厳しいポリシ
ーの、2 つのポリシーを各機能に使用するのが有用です。
各機能領域で利用可能な機能ポリシーを表示するには、ポリシー ドロップダウン リストの矢印をクリックして各ポ
リシーを選択します。
図 3-2 ポリシー ドロップダウン リストからポリシーを選択して表示
特定の機能領域で機能ポリシー ドロップダウン リストを展開すると、その領域に関連するすべての機能ポリシーが
表示されます。 各ポリシーで、任意の数のルールを設定できます。
McAfee SaaS Web Protection
製品ガイド
19
3
ポリシー管理
ポリシー ブラウザー ユーザー インターフェースの使用
ポリシーの詳細
機能ポリシー名 (たとえば、[制限]、または [寛容]) をクリックすると、ユーザー インターフェースの右側に [ポリ
シーの詳細] ペインが表示されます。
図 3-3 [ポリシーの詳細] ペイン
[ポリシーの詳細] ペインでは、機能ポリシー名を確認したり、機能ポリシーで使用されるブロック ページを編集で
きます。
また、ブロック ページをコピーして、これを使用して別のブロック ページを作成できます。
ポリシーが有効になっているか無効になっているかに関わらず、詳細を表示することができます。 有効にされていな
いポリシーを表示すると、無効にされたポリシーの割り当てアイコンが表示され、現在使用されていないことを示しま
す。
機能ポリシー固有の情報も表示できます。
表 3-1 機能ポリシー固有の情報
機能ポリシー
追加情報
[SSL スキャナー]
• [証明書の検証] チェックボックス
• [SSL 証明書バンドルのダウンロード] リンク
[Web カテゴリ フィルタ • [未分類サイトのブロック] チェックボックス
ー]
[未分類サイトのブロック] を選択すると、後に続く領域にある [URL ホワイトリス
ト] に登録されているサイトも含めて、未分類のすべてのサイトがブロックされます。
• [安全な検索の施行] チェックボックス
別の機能ポリシーに移動すると、[ポリシーの詳細] ペインは開いたままになりますが、新しい機能ポリシー名をクリ
ックするまで更新されません。
[ポリシーの詳細] ペインが開いているときにルールを追加したり、選択すると、[ポリシーの詳細] ペインが閉じ、[ル
ールの詳細] ペインが開きます。
20
McAfee SaaS Web Protection
製品ガイド
ポリシー管理
ポリシー ブラウザー ユーザー インターフェースの使用
3
ルールの表示
機能ポリシーには一連のルールが含まれています。
ルールは、上から下の順で実行され、各ルールは、特定の Web サイトへのアクセスを許可またはブロックする、あ
るいは特定のファイル タイプのダウンロードを許可あるいはブロックするようように設定されています。
図 3-4 機能ポリシー ルールの例
各機能ポリシーで、設定できるルールのタイプが異なります。
表 3-2 ルール タイプ
機能
使用可能なルール
[グローバル設定]
[グローバル URL ホワイトリスト] — 安全であると考えられる URL のリストです。その他
のルールより先に評価されます。 グローバル URL ホワイトリスト に含まれる URL への
Web リクエストが許可され、この後のすべてのルールがスキップされます。
[グローバル ブラックリスト]
[SSL スキャナー]
[URL ホワイトリスト] — SSL スキャナー 機能に適用される URL のリスト。
[SSL Web カテゴリ]
[SSL Web アプリケーション]
[他のすべての SSL トンネル (キャッチオール ルール)]
[Web レピュテーシ
ョン]
[URL ホワイトリスト] — SSL スキャナー 機能に適用される URL のリスト。
[Web レピュテーション]
[Web カテゴリ フィ [URL ホワイトリスト] — Web カテゴリ フィルター 機能に適用される URL のリスト。
ルター]
[Web カテゴリ]
[他のすべてのサイト (キャッチオール ルール)]
McAfee SaaS Web Protection
製品ガイド
21
3
ポリシー管理
ポリシー ブラウザー ユーザー インターフェースの使用
表 3-2 ルール タイプ (続き)
機能
使用可能なルール
[Web アプリケーシ
ョン フィルター]
[URL ホワイトリスト] — [Web アプリケーション フィルター] 機能に適用される URL の
リスト。
[Web アプリケーション]
[他のすべてのアプリケーション (キャッチオール ルール)]
[メディア タイプ フ
ィルター]
[URL ホワイトリスト] — [メディア タイプ フィルター] 機能に適用される URL のリス
ト。
[メディア タイプ]
[他のすべてのメディア (キャッチオール ルール)]
[マルウェア対策フィ [URL ホワイトリスト] — [マルウェア対策フィルター] 機能に適用される URL のリスト。
ルター]
[マルウェア対策]
ルールの詳細
ルールをクリックすると、ユーザー インターフェースの右側に [ルールの詳細] ペインが表示されます。 このペイン
では、ルール名やルールの状態 (有効または無効) を確認できます。 また、設定されたプライマリ アクションと例外
も確認できます。
図 3-5
[ルールの詳細] ペイン
[ルールの詳細] ペインの上部には、プライマリ オブジェクト (ルールが適用されるオブジェクトやリスト) とその状
態が表示されます。
メニューには、[ルールを有効にする]、[ルールを無効にする]、および [閉じる] のオプションがあります。
プライマリ オブジェクトはコンテキストによって変わります。別のタイプのルールを選択すると、関連するプライマ
リ オブジェクトだけが表示されます。
現在選択されているプライマリ アクションが表示されます。
それぞれのプライマリ アクションで、設定済みの例外オブジェクトが表示されます (許可されている場合)。
ルールの順序の重要性
[常に許可] アクションがトリガーされると、以降のルールはスキップされ、現在のリクエストに関して評価されませ
ん。
[許可] アクションでは、現在の機能ポリシーの残りのすべてのルールがスキップされ、次の機能ポリシーの処理が継
続されます。
22
McAfee SaaS Web Protection
製品ガイド
ポリシー管理
ポリシー ブラウザー ユーザー インターフェースの使用
3
[許可] または [常に許可] の両方のアクションでは、トリガー項目が許可されます。
各機能ポリシーのルールを並べ替える順序を考慮します。 最も厳密なルールをルール リストの最上部に置き、キャ
ッチオール ルールをリストの最下部に置きます。
アクションの順序の重要性
[ルールの詳細] ペインの最下部にあるアクションは、プライマリ アクションと見なされ、キャッチオール アクショ
ンとして実行されます。 たとえば、最下部にあるアクションが [ブロック] の場合は、上方のアクションに一致しな
いルールはブロックされます。
関連トピック:
29 ページの「ルールを有効または無効にする」
オブジェクトの詳細
オブジェクトの詳細ペインには、ルールに含まれる関連項目が表示されます。
図 3-6 ルールの詳細 の下に表示されるオブジェクトの詳細ペイン
タスクのワークフローを移動すると、オブジェクトの詳細ペインに表示される情報が変わります。 この情報の変更に
合わせて、現在のワークフローに関連するオプションが表示されます。 たとえば、[Web レピュテーション] ルール
を選択した場合、ルールを有効または無効にしたり、例外を追加できます。 [Web レピュテーション] ルールの説明
は編集できません。
ワークフロー内の現在のステージで許可されていれば、選択したオブジェクトの項目を編集できます。
一部のユーザー インターフェースには、多数の選択可能なエントリが含まれている場合があります。 これらの領域
には、検索フィールドがあり、探しているものをより容易に検索することができます。
キャッチオール ルール
キャッチオール ルールを使用すると、他のルールがトリガーされない場合にアクションを実行する機能ポリシーを設
定できます。
キャッチオール ルールは、関連する機能ポリシーのルール リストの最後に表示されます。このルールを削除したり、
順番を変更することはできません。 このタイプのルールは無効にできます。
McAfee SaaS Web Protection
製品ガイド
23
3
ポリシー管理
SSL 証明書のダウンロードとインストール
SSL 証明書のダウンロードとインストール
SSL 証明書をインストールすると、McAfee SaaS Web Protection が SSL トラフィックをスキャンできます。 証
明書は、Web Protection との通信に使用される各デバイスにインストールする必要があります。
異なるブラウザーとオペレーティング システムに SSL 証明書をインストールする方法の詳細は、証明書バンドルに
含まれています。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー]から、[SSL スキャナー]を選択します。
3
[SSL スキャナー] 領域の右のポリシー名 - たとえば [制限付きの対応範囲] または [ファイル転送のみ] をクリ
ックします。
[ポリシーの詳細] ペインは、画面の右側に表示されます。
4
[SSL 証明書バンドルのダウンロード] をクリックします。 プロンプトが表示されたら、.zip ファイルをローカ
ルに保存します。
5
.zip ファイルからファイルを解凍します。
6 『Importing_Certificate_into_Browsers.pdf』 ドキュメント (証明書バンドル .zip ファイルに含まれる) に記
載された、ブラウザーとオペレーティング システムの説明に従います。
ユーザー グループの利用
ローカル ユーザー グループの設定、または Active Directory サービスを使用して Active Directory に接続するこ
とにより、異なるグループまたはユーザーにポリシーを適用できます。
タスク
•
24 ページの「Active Directory サービス ユーザー グループの統合」
Active Directory サービスのユーザー グループを Web Protection ポリシーに統合することにより、
特定のユーザー グループに適用するポリシーを作成できます。
•
25 ページの「ローカル ユーザー グループの追加」
機能のポリシーにローカル ユーザー グループを追加して、ユーザーの保護機能をカスタマイズできま
す。
•
25 ページの「ローカル ユーザー グループの編集」
管理者としての共通のタスクは、ローカル ユーザー グループの詳細の編集です。
Active Directory サービス ユーザー グループの統合
Active Directory サービスのユーザー グループを Web Protection ポリシーに統合することにより、特定のユーザ
ー グループに適用するポリシーを作成できます。
Active Directory サービス を使用すると、McAfee ePO Cloud を Active Directory と併用するように設定できま
す。 これにより、ルールとポリシーを Active Directory サービスで設定されたグループに適用することができま
す。
詳細については、『『McAfee ePolicy Orchestrator Cloud 製品ガイド』』を参照してください。
24
McAfee SaaS Web Protection
製品ガイド
ポリシー管理
ユーザー グループの利用
3
タスク
1
McAfee ePO Cloud メニューから、[登録済みのサーバー] を選択します。
2
[新しいサーバー] をクリックします。
3
[サーバー タイプ] ドロップダウン リストから、[ディレクトリ サービス] を選択します。
4
サーバーの名前と、関連するメモを入力します。
5
[次へ] をクリックします。
6
ディレクトリ サービスの詳細を入力します。 これらの詳細には、関連するコネクターの選択が含まれます。
7
[テスト接続] をクリックして、詳細が正しいことと、McAfee ePO Cloud とディレクトリ サービスの間の通信
が機能していることを確認します。
8
[保存] をクリックします。
ローカル ユーザー グループの追加
機能のポリシーにローカル ユーザー グループを追加して、ユーザーの保護機能をカスタマイズできます。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
機能の領域で、ローカル ユーザー グループを追加する機能のポリシーとルールを選択します。
4
[ルールの詳細] ペインで、新しいユーザー グループを追加するアクションに対する
編集 を選択します。
現在のプライマリ アクションにユーザー グループを追加することはできません。
5
ユーザー グループ ペインから
メニュー アイコン ボタンをクリックします。
6
[新しいユーザー グループ] をクリックします。
7
(オプション) ユーザー グループの名前を入力します。
8
[保存] をクリックして、ルールを更新します。
ローカル ユーザー グループの編集
管理者としての共通のタスクは、ローカル ユーザー グループの詳細の編集です。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
編集するローカル ユーザー グループを選択します。
4
5
グループの詳細 ペインから
メニュー アイコン ボタンをクリックします。
[編集] をクリックします。
McAfee SaaS Web Protection
製品ガイド
25
3
ポリシー管理
ルールと機能ポリシーの使用方法
6
ユーザー グループの新しい名前を入力します。
7
[保存] をクリックして、ローカル ユーザー グループを更新します。
ルールと機能ポリシーの使用方法
ルールと機能ポリシーを作成または変更するには、次のタスクを実行します。
タスク
•
26 ページの「ルールを追加する」
機能のポリシーにルールを追加すると、ユーザーの保護機能をカスタマイズできます。
•
27 ページの「URL リストをインポートしてルールを作成する」
URL を含む .csv ファイルを URL リストにインポートして、URL リスト ルールを作成できます。 この
URL リストは、新しい ルールに追加できます。
•
28 ページの「ルールを変更する」
組織の保護要件に合わせて、いくつかの方法でルールを変更できます。
•
35 ページの「ルールの順序を変更する」
ルールを移動すると、ルールの適用順序が変わります。 ルールの順序は、ポリシー内での順序によって
変わります。ルールはトップダウンで実行されます。
•
35 ページの「ルールを削除する」
不要なルールを削除すると、機能ポリシーを見やすく編成できます。
•
36 ページの「機能ポリシーを変更する」
組織の保護要件に応じて機能ポリシーを変更できます。
•
39 ページの「ポリシー割り当てを変更する」
各機能で同時にアクティブにできる機能ポリシーは 1 つだけです。 機能に割り当てられた機能ポリシ
ーを変更するには、このタスクを実行します。
ルールを追加する
機能のポリシーにルールを追加すると、ユーザーの保護機能をカスタマイズできます。
ルールを追加する場所は、選択したオプションと現在選択されている内容によって異なります。
•
既存のルールを選択している場合、選択したルールのすぐ上に新しいルールが追加されます。
•
ルールを選択していない場合、選択した保護領域の下に新しいルールが追加されます。
キャッチオール ルールが存在する場合は、新しいルールはキャッチオール ルールより上に置かれます。
•
ホワイトリストの追加を選択した場合、ブラウザーで最後に表示されているホワイトリストの下に追加されます。
編集モードで操作中の場合にはルールを追加できません。たとえば、別のルールの詳細を編集中の場合には追加できま
せん。
一部のルール (マルウェア対策ルール、Web レピュテーション ルールなど) がデフォルトで作成されますが、これら
のタイプのルールは追加できません。
タスク
26
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] から機能ポリシーまたはルールのいずれかを選択します。
McAfee SaaS Web Protection
製品ガイド
3
ポリシー管理
ルールと機能ポリシーの使用方法
3
アクション メニュー アイコンをクリックして、選択した機能に対して適切な 新しいルール を選択します。
[ルールの表示] ページが開きます (まだ表示されていない場合)。
4
[カタログ] ペインで、項目の横にある
追加 アイコンをクリックします。
ベスト プラクティス: [検索] フィールドを使用して、選択可能な項目をフィルタリングします。 [検索] フィール
ドをクリアするには、 削除 アイコンをクリックします。
5
[保存] をクリックします。
6
必要に応じて [許可] または [ブロック] アクションを選択します。
7
[保存] をクリックします。
関連トピック:
30 ページの「ルールの詳細を変更する」
URL リストをインポートしてルールを作成する
URL を含む .csv ファイルを URL リストにインポートして、URL リスト ルールを作成できます。 この URL リスト
は、新しい ルールに追加できます。
開始する前に
既存の csv ファイルに、インポートする URL のリストが含まれていることを確認してください。 ファ
イルにはヘッダー行を付けることもできます。
リストにはカンマ区切りされた値を含む必要があります。 各行には、1 つの URL の後に ',' 区切り文字
が続き、その後に 'true' または 'false' が続きます。 'true' を追加すると、URL に 'All subdomains'
パラメーターが選択されます。'false' を追加すると、'All subdomains' の選択が解除されます。
URL と true/false 値は、大文字と小文字が区別されません。
行末または行内にスペースは使用できません。
ファイル内の項目は次のようになります。
https://www.example.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True
URL リストの行が必要な形式になっていない場合には、エラーが表示され、ファイルのインポートが失
敗します。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
機能のポリシーを選択するか、追加するルールに関連するルールを選択します。
3
4
[ポリシー ブラウザー] の
ます。
メニュー アイコンをクリックして、[新しい URL ホワイトリスト ルール] を選択し
[URL リスト カタログ] で
選択します。
カタログ メニュー アイコンをクリックし、[新しい URL リストのインポート] を
McAfee SaaS Web Protection
製品ガイド
27
3
ポリシー管理
ルールと機能ポリシーの使用方法
5
[リストのインポート] ダイアログで、以前に作成した URL のリストを選択します。
.csv ファイルの先頭行にヘッダー情報がある場合には、[このファイルにはヘッダー行が含まれています] を選択
します。
6
[インポート] をクリックします。
ファイルのコンテンツから URL リスト ルールが作成されます。
.csv ファイルに重複した URL が含まれていると、インポートが中断され、重複項目が通知されます。 インポート
を続行することも、URL リストをインポートせずに終了することもできます。
7
ファイルの URL がインポートされたら、デフォルトの名前で URL リストを保存するか、URL リストを新しい名
前で保存します。
デフォルトでは、URL リストをインポートした .csv ファイルの名前が使用されます。
8
[保存] をクリックします。
9
新しいルールにリストを追加するには、新しく追加した URL リストの右側にある
ます。
追加 アイコンをクリックし
10 デフォルトのルール名を使用するか、新しい名前を入力します。
デフォルトでは、選択した URL リストの名前が使用されます。
11 [保存] をクリックします。
関連トピック:
33 ページの「URL のリストをエクスポートする」
ルールを変更する
組織の保護要件に合わせて、いくつかの方法でルールを変更できます。
28
McAfee SaaS Web Protection
製品ガイド
ポリシー管理
ルールと機能ポリシーの使用方法
3
タスク
•
29 ページの「ルールを有効または無効にする」
機能ポリシーのすべてのルールを常時有効にしておく必要はありません。 要件に合わせてルールを有効
または無効にできます。
•
30 ページの「ルールの詳細を変更する」
[ルールの詳細] ペインでは、ユーザー グループの例外を追加または削除できます。また、選択したルー
ルのプライマリ オブジェクトを編集できます。
•
30 ページの「プライマリ アクションの変更」
ルールのプライマリ アクションは、キャッチオール アクションと見なすことができます。 [ルールの詳
細] ペインで、プライマリ アクションはペインの下部に表示されます。
•
31 ページの「リストを作成する」
リストを作成して、[Web カテゴリ]、[メディア タイプ]、[サイト リスト]、[アプリケーション] のル
ールに追加できます。
•
32 ページの「URL リストに URL を追加する」
管理者がよく実行するタスクの一つは、URL リストへの URL の追加です。 このリストを使用すると、
ユーザーにアクセスを許可する Web サイトを制御できます。 URL リストは、ポリシーに追加可能な
Web サイトのリストです。
•
32 ページの「URL リストの URL を編集する」
管理者がよく実行するタスクの一つは、URL リスト内の URL の保守です。 このリストを使用すると、
ユーザーにアクセスを許可する Web サイトを制御できます。
•
33 ページの「URL のリストをエクスポートする」
URL のリストをエクスポートすると、情報を簡単にバックアップできます。 エクスポートした情報を別
のルールにインポートしたり、情報を他のシステムにインポートできます。 エクスポートした URL は
CSV 形式で保存されます。
•
33 ページの「URL のリストをインポートする」
リストをインポートすると、システムに URL を簡単に追加できます。 インポートする URL リストは
CSV 形式にする必要があります。
•
34 ページの「選択リストでリストを選択する」
事前定義の選択リストを使用すると、リストに項目を簡単に追加できます。
ルールを有効または無効にする
機能ポリシーのすべてのルールを常時有効にしておく必要はありません。 要件に合わせてルールを有効または無効
にできます。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
機能領域で、変更する機能ポリシーとルールを選択します。
4
[ルールの詳細] ペインで、 メニュー アイコンをクリックして、利用可能なオプションから必要な状態 ([ルー
ルを有効にする] または [ルールを無効にする]) を選択肢します。
キャッチオール ルールを無効にしようとすると、別の確認ダイアログが表示されます。 [OK] をクリックして続行
します。
5
[保存] をクリックして、変更を適用します。
McAfee SaaS Web Protection
製品ガイド
29
3
ポリシー管理
ルールと機能ポリシーの使用方法
ルールの詳細を変更する
[ルールの詳細] ペインでは、ユーザー グループの例外を追加または削除できます。また、選択したルールのプライ
マリ オブジェクトを編集できます。
ルール タイプによっては、編集内容に制限があります。 たとえば、マルウェア対策ルールの場合、アクションの切り
替えやルールの削除はできません。 マルウェア対策ルールを有効または無効にできます。また、[ブロック] アクショ
ンに例外グループを追加できます。
大半のルール タイプで例外を作成できます。 たとえば、従業員にインターネット アクセスを許可するルールを作成
したとします。 このルールに例外を作成して、ゲスト ユーザーと契約社員のアクセスを禁止できます。
以下のワークフローでは、[許可] アクションのルールの詳細を変更します。 [ブロック] アクションを変更する場合
にも類似したワークフローを使用します。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
機能領域で、変更する機能ポリシーとルールを選択します。
4
[ルールの詳細] ペインで、[許可] アクションが選択されていることを確認します。
[ルールの詳細] でアクティブなアクションは編集できません。 たとえば、[許可] アクションがアクティブな場合、
[許可] の詳細を編集するには、最初に [ブロック] アクションをアクティブにします。 [許可] をアクション リス
トの最下部に移動します。 次に、[許可] アクションに必要な変更を行います。
5
[許可] の横にある
6
[グループ カタログ] で、次のいずれかの操作を行います。
•
編集 アイコンをクリックします。
選択したルールにグループを追加する場合: [グループ カタログ] で、[許可] アクションに追加するユーザー
追加 アイコンをクリックします。
グループの右側にある
ユーザー グループにアクションが割り当てられている場合、
ンにオブジェクトを 2 回追加することはできません。
追加 アイコンは表示されません。同じアイコ
選択したユーザー グループがカタログ内でグレー表示され、[許可] アクションに追加されます。
•
選択したルールからグループを削除する場合: [ルールの詳細] の既存のグループで、削除するグループの
削除 アイコンをクリックします。
選択したユーザー グループが [許可] アクションから削除されます。
7
[保存] をクリックします。
プライマリ アクションの変更
ルールのプライマリ アクションは、キャッチオール アクションと見なすことができます。 [ルールの詳細] ペイン
で、プライマリ アクションはペインの下部に表示されます。
タスク
30
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
機能領域で、変更する機能ポリシーとルールを選択します。
McAfee SaaS Web Protection
製品ガイド
ポリシー管理
ルールと機能ポリシーの使用方法
4
[ルールの詳細] ペインで、プライマリ アクションにするアクションの横の
変更するアクションが
3
編集アイコンをクリックします。
ドロップダウン に表示されます。
選択したアクションに例外を追加する場合は、 ドロップダウン アイコン が無効にされ、[保存] ボタンが有効に
なります。 アクションの位置は、例外の追加を保存またはキャンセルするまで変更できません。
5
ドロップダウン アイコンをクリックします。
6
選択したアクションが最下部のアクションになるまで [下に移動] をクリックします。
7
[保存] をクリックします。
選択したアクションがこれでプライマリ アクションになります。
リストを作成する
リストを作成して、[Web カテゴリ]、[メディア タイプ]、[サイト リスト]、[アプリケーション] のルールに追加で
きます。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
機能領域で、変更する機能ポリシーとルールを選択します。
4
[ポリシー ブラウザー] の
選択します。
メニュー アイコンをクリックして、選択した機能に対して適切な 新しいルール を
新しい空白のルールが作成され、[ルールの詳細] ペインの下に関連するカタログが表示されます。
5
[ルールの詳細] ペインの下のカタログから メニュー アイコンをクリックし、選択したルール タイプで使用可
能な新しいリスト オプションを選択します。
6
必要に応じて、リストの名前を変更します。
7
利用可能なアイテムを表示するには、ミニ カタログのグループ化されたピック リストを展開します。 新しいリ
ストに項目を追加するには、項目の隣にある
追加 アイコンをクリックします。
[URL リスト] にリストを作成する場合、選択リストは使用できません。 必要な URL を入力するか、URL のリス
トをコピーして URL フィールドに貼り付けてください。
8
[保存] をクリックして、新しいリストを設定に追加します。
McAfee SaaS Web Protection
製品ガイド
31
3
ポリシー管理
ルールと機能ポリシーの使用方法
URL リストに URL を追加する
管理者がよく実行するタスクの一つは、URL リストへの URL の追加です。 このリストを使用すると、ユーザーにア
クセスを許可する Web サイトを制御できます。 URL リストは、ポリシーに追加可能な Web サイトのリストです。
ホワイトリストとブラックリストは、次の点を除き、他の URL リストに類似しています。
•
グローバル URL ホワイトリストには、[常に許可] のアクションのみがあります。
•
機能別のホワイトリストには、[許可] アクションのみがあります。
•
ブラックリストには [ブロック] アクションのみがあります。
•
ブラックリストとホワイトリストには例外を設定できません。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
機能領域で、変更する機能ポリシー、ルール、URL リストを選択します。
4
URL リストの詳細 ペインで
します。
URL カタログ アイコンをクリックし、ポップアップ メニューから [編集] を選択
URL リストの詳細ペインの下に、URL の追加ペインが表示されます。
5
URL の追加 ペインの中をクリックして、URL リストに追加する URL を入力します。 URL または URL のリス
トをコピーして、このフィールドに貼り付けることもできます。
[URL の追加] ペインに入力した URL がチェックされます。重複する項目が追加されることはありません。
6
(オプション) [すべてのサブドメイン] を選択します。
[すべてのサブドメイン] を選択すると、入力した URL 内で見つかったサイトがすべて URL リストに追加されま
す。 たとえば、google.com を入力して [すべてのサブドメイン] を選択すると、maps.google.com、
news.google.com、mail.google.com が追加されます。
7
[追加] をクリックして、URL リストの詳細ペインに新しい URL を追加します。
[追加] または [クリア] をクリックするまで、URL リストに別の変更を行うことはできません。
8
[保存] をクリックして、ルールを更新します。
URL リストの URL を編集する
管理者がよく実行するタスクの一つは、URL リスト内の URL の保守です。 このリストを使用すると、ユーザーにア
クセスを許可する Web サイトを制御できます。
URL リストは、ポリシーに追加可能な Web サイトのリストです。
タスク
32
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
機能領域で、変更する機能ポリシーとルールを選択します。
4
URL リストの詳細ペインで、編集する URL を選択します。
McAfee SaaS Web Protection
製品ガイド
ポリシー管理
ルールと機能ポリシーの使用方法
5
3
URL カタログ アイコンをクリックして、[編集] を選択します。
選択した URL が、URL リストの詳細ペインの下の [URL の編集] ペインに表示されます。
6
選択した URL に必要な変更を行います。
7
[完了] をクリックして、URL リストの詳細ペインに編集済みの URL を追加します。
選択した URL の編集ではなく、URL を追加するには、
8
追加 アイコンをクリックします。
[保存] をクリックして、ルールを更新します。
URL のリストをエクスポートする
URL のリストをエクスポートすると、情報を簡単にバックアップできます。 エクスポートした情報を別のルールに
インポートしたり、情報を他のシステムにインポートできます。 エクスポートした URL は CSV 形式で保存されま
す。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
CSV ファイルにエクスポートする URL のリストを含むルールを選択します。
3
4
[ルールの詳細] ペインで、オブジェクトの詳細ペインから
ート] を選択します。
URL カタログ アイコンをクリックして、[エクスポ
ファイルの保存に使用したブラウザーのワークフローに従います。
URL のリストが、サイトリスト オブジェクトと同じ名前のファイルに保存されます。 たとえば Blocked URLs
という名前のサイトリストから URL のリストをエクスポートすると、Blocked URLs.csv という名前のファイ
ルに保存されます。
このファイルには、次の列名を含むヘッダー行が含まれます。
URL
サブドメイン (TRUE/FALSE)
これには、リスト内の各 URL に対する行が含まれます。
URL のリストをインポートする
リストをインポートすると、システムに URL を簡単に追加できます。 インポートする URL リストは CSV 形式にす
る必要があります。
開始する前に
既存の csv ファイルに、インポートする URL のリストが含まれていることを確認してください。 ファ
イルにはヘッダー行を付けることもできます。
リストにはカンマ区切りされた値を含む必要があります。 各行には、1 つの URL の後に ',' 区切り文字
が続き、その後に 'true' または 'false' が続きます。 'true' を追加すると、URL に 'All subdomains'
パラメーターが選択されます。'false' を追加すると、'All subdomains' の選択が解除されます。
URL と true/false 値は、大文字と小文字が区別されません。
行末または行内にスペースは使用できません。
McAfee SaaS Web Protection
製品ガイド
33
3
ポリシー管理
ルールと機能ポリシーの使用方法
ファイル内の項目は次のようになります。
https://www.example.com,true HTTP://SUPPORT.EXAMPLE.NET,FALSE example.org,True
URL リストの行が必要な形式になっていない場合には、エラーが表示され、ファイルのインポートが失
敗します。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
URL のインポート先のルールを選択します。
3
4
[ルールの詳細] ペインで、オブジェクトの詳細ペインから
ート] を選択します。
URL カタログ アイコンをクリックして、[インスポ
インポートする URL を含む .csv ファイルを選択します。
.csv ファイルの先頭行にヘッダー情報がある場合には、[このファイルにはヘッダー行が含まれています] を選択
してください。
5
[インポート] をクリックします。
ステータス メッセージが表示されます。
.csv ファイルに重複した URL が含まれていると、インポートが中断し、重複項目が通知されます。 インポートを
続行することも、URL リストをインポートせずに終了することもできます。
6
インポートされた値で既存の URL を上書きするには、[置換] をクリックします。
7
[保存] をクリックします。
選択リストでリストを選択する
事前定義の選択リストを使用すると、リストに項目を簡単に追加できます。
ピック リストは、以下の機能領域のカタログの項目の選択に使用されます。
•
Web カテゴリ フィルター
•
Web アプリケーション フィルター
•
メディア タイプ フィルター
選択したリスト内に存在する項目は、使用不能として選択リストに表示されます。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
機能領域で、変更する機能ポリシーとルールを選択します。
4
5
ピック リスト アイコンをクリックします。
項目を追加するリストを選択します。
選択したリストに応じて、関連する選択リストが表示されます。
34
McAfee SaaS Web Protection
製品ガイド
ポリシー管理
ルールと機能ポリシーの使用方法
6
選択したリストに追加される項目の右側にある
3
追加 アイコンをクリックします。
ベスト プラクティス: [検索] フィールドを使用して、選択可能な項目をフィルタリングします。 [検索] フィール
ドをクリアするには、 削除 アイコンをクリックします。
リストに項目が追加されます。
7
[保存] をクリックして、選択項目をリストを追加します。
ルールの順序を変更する
ルールを移動すると、ルールの適用順序が変わります。 ルールの順序は、ポリシー内での順序によって変わります。
ルールはトップダウンで実行されます。
キャッチオール ルールの順序は変更できません。このタイプのルールはリストの最後に置く必要があります。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
移動するルールを選択します。
4
機能メニュー アイコンをクリックします。
編集モードでは、ルールの順序を変更できません。 ルールを編集している場合には、変更を保存またはキャンセル
してから順序を変更します。
5
[ルールの並べ替え]をクリックします。
上移動および下移動アイコンが、選択したルールの右に表示されます。
6
選択したルールが必要な位置に移動するまで、 上に移動 アイコンまたは
す。
7
リスト内の必要な位置にルールが移動したら、[保存] をクリックして新しいルールの順序を保存します。
下に移動 アイコンをクリックしま
ルールを削除する
不要なルールを削除すると、機能ポリシーを見やすく編成できます。
次のものは削除できません。
•
キャッチオール ルール
•
Web レピュテーション ルール
•
マルウェア対策ルール
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
[ポリシー ブラウザー] で、変更する機能を選択します。
3
削除するルールを選択します。
McAfee SaaS Web Protection
製品ガイド
35
3
ポリシー管理
ルールと機能ポリシーの使用方法
4
5
アクション メニュー アイコンをクリックして、[ルールを削除] を選択します。
[削除] をクリックします。確認のプロンプトが表示されたら、削除を確認します。
ルールがポリシーから完全に削除されます。
機能ポリシーを変更する
組織の保護要件に応じて機能ポリシーを変更できます。
タスク
•
36 ページの「ポリシーの詳細を編集する」
[ポリシーの詳細] ペインから、ポリシー名を編集できます。
•
36 ページの「ブロック ページを作成する」
特定の URL、文書、他の Web 要求へのアクセスが拒否されると、ブロック ページが表示されます。 機
能とポリシーごとに異なるブロック ページを作成できます。
•
38 ページの「ブロック ページを編集する」
Web 要求がブロックされると、ユーザーにブロック ページが表示されます。 組織の要件に合わせて、
ブロック ページの内容を編集できます。
•
38 ページの「別のブロック ページを選択する」
設定したルールとポリシーで Web 要求がブロックすると、ブロック ページが表示されます。 機能ポリ
シーごとに適切なブロック ページを選択してください。
ポリシーの詳細を編集する
[ポリシーの詳細] ペインから、ポリシー名を編集できます。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
ポリシー ブラウザーの機能ヘッダーのポリシー ドロップダウン リストから、変更する機能ポリシーを選択しま
す。
3
機能ポリシー名、たとえば [制限]、または [寛容] をクリックします。
[ポリシーの詳細] ペインが表示されます。
4
[ポリシーの詳細] ペインで、テキスト ボックスの内側をクリックし、ポリシー名を変更します。
5
[保存] をクリッして、変更を保存します。
ブロック ページを作成する
特定の URL、文書、他の Web 要求へのアクセスが拒否されると、ブロック ページが表示されます。 機能とポリシ
ーごとに異なるブロック ページを作成できます。
開始する前に
新しいブロック ページを作成するポリシーを選択してください。
ブロック ページの作成方法は 2 つあります。
•
[新しいブロック ページ] オプションでブロック ページを作成する。
•
既存のブロック ページを選択してコピーを作成する。
以下では、ブロック ページを作成する方法と、既存のページをコピーして作成する場合のオプションを説明します。
36
McAfee SaaS Web Protection
製品ガイド
3
ポリシー管理
ルールと機能ポリシーの使用方法
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
ポリシー ブラウザーの機能ヘッダーのポリシー ドロップダウン リストから、変更する機能ポリシーを選択しま
す。
3
機能ポリシー名、たとえば [制限]、または [寛容] をクリックします。
[ポリシーの詳細] ペインが表示されます。
4
[ポリシーの詳細] ペインで
ブロック ページ 編集アイコンをクリックします。
[ブロック ページ カタログ] が表示されます。
5
現在選択されているブロック ページの横の
[新しいブロック ページ] を選択します。
メニュー アイコンをクリックして、ポップアップ メニューから
既存のブロック ページのコピーを作成するには、コピーするブロック ページを選択してから
ブロック ペー
ジの追加 アイコンをクリックし、ポップアップ メニューから [ブロック ページのコピー] を選択します。
選択内容によって、[新しいブロック ページ] または [ブロック ページのコピー] ダイアログ ボックスが表示さ
れます。
ブラウザー ウィンドウでブロック ページ エディターを全画面表示するには、
ックします。
6
必要に応じて、ブロック ページの名前を指定または変更します。
7
付属のツールを使用して、ブロック ページを作成します。
最大化/最小化 アイコンをクリ
ブロック ページの名前を編集したり、メッセージの内容と形式を変更できます。
ブロック アクションをトリガーする Web 要求とブロック メッセージの情報を反映するには、ブロック ページ
内でトークン ({URL}, {IP}) を使用します。
ブロック ページにロゴを表示するには、
ハイパーリンク ツール を使用して画像のリンクを挿入します。
各ブロック ページには、1 MB のコンテンツ サイズの制限があります。
8
[保存] をクリックします。
空白のブロック ページも保存できます。
9
選択したポリシーで新しく作成したブロック ページを使用するには、ブロック ページの右側にある
ページの追加 アイコンをクリックします。
ブロック
10 [保存] をクリックします。
McAfee SaaS Web Protection
製品ガイド
37
3
ポリシー管理
ルールと機能ポリシーの使用方法
ブロック ページを編集する
Web 要求がブロックされると、ユーザーにブロック ページが表示されます。 組織の要件に合わせて、ブロック ペ
ージの内容を編集できます。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
機能ポリシー名、たとえば [制限]、または [寛容] をクリックします。
[ポリシーの詳細] ペインが表示されます。
3
現在選択されているブロック ページの横の
[ブロック ページの編集] を選択します。
メニュー アイコンをクリックして、ポップアップ メニューから
ブロック ページのメッセージをテキスト表示 (デフォルト) から HTML 表示に切り替えることもで
ソースの編集 アイコンをクリックします。
きます。 表示を切り替えるには、
ブラウザー ウィンドウでブロック ページ エディターを全画面表示するには、
イコンをクリックします。
4
最大化/最小化 ア
[ブロック ページの編集] ウィンドウで、選択したブロック ページに必要な変更を行います。
ブロック ページの名前を編集したり、メッセージの内容と形式を変更できます。
ブロック アクションをトリガーする Web 要求とブロック メッセージの情報を反映するには、ブロック ページ
内でトークン ({URL}, {IP}) を使用します。
ブロック ページにロゴを表示するには、
ハイパーリンク ツール を使用して画像のリンクを挿入します。
各ブロック ページは 1 MB に制限されています。
5
[保存] をクリックします。
空白のブロック ページも保存できます。
別のブロック ページを選択する
設定したルールとポリシーで Web 要求がブロックすると、ブロック ページが表示されます。 機能ポリシーごとに
適切なブロック ページを選択してください。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
機能ポリシー名、たとえば [制限]、または [寛容] をクリックします。
[ポリシーの詳細] ペインが表示されます。
3
[ポリシーの詳細] ペインで、
[ブロック ページ] の編集アイコンをクリックします。
[ブロック ページ カタログ] が開き、使用可能なブロック ページが表示されます。
38
McAfee SaaS Web Protection
製品ガイド
ポリシー管理
監査ログを表示
4
必要なブロック ページ
3
追加 アイコンをクリックします。
ベスト プラクティス: [検索] フィールドを使用して、選択可能な項目をフィルタリングします。 [検索] フィール
ドをクリアするには、 削除 アイコンをクリックします。
5
[保存] をクリッして、変更を保存します。
ポリシー割り当てを変更する
各機能で同時にアクティブにできる機能ポリシーは 1 つだけです。 機能に割り当てられた機能ポリシーを変更する
には、このタスクを実行します。
開始する前に
1 つの機能に 2 つ以上の機能ポリシーが設定されている必要があります。
タスク
1
From the McAfee ePO Cloud menu, select [Web Protection] 、 [ポリシー管理].
2
利用可能なポリシーを表示するには、関連する主な機能領域を選択して、ポリシー ドロップダウンの矢印をクリ
ックします。
デフォルトで、現在有効なポリシーが選択されます。
3
必要なオプションをリストから選択します。
主な機能のヘッダー バーを展開すると、[ポリシーを有効にする] ボタンが表示されます。
4
[ポリシーを有効にする] をクリックします。
[ポリシーを変更] 確認ダイアログ ボックスが表示されます。
5
[はい] をクリックして、選択された主な機能のポリシーを有効にすることを確認します。
新たに選択した機能ポリシーの [ポリシー割り当て] が変更されます。
監査ログを表示
ポリシーに加えられる変更の詳細は、McAfee ePO Cloud [監査ログ] ページに記録されます。
ポリシーまたはルールが作成、変更、または削除される度に、あるいはルールが並べ替えられた時に、変更の詳細は
McAfee ePO Cloud [監査ログ] に記録されます。
タスク
1
McAfee ePO Cloud メニューから、[ユーザー管理] 、 [監査ログ] をクリックします。
[監査ログ]が表示されます。
McAfee SaaS Web Protection
製品ガイド
39
3
ポリシー管理
エラー条件
2
特定のエントリを見つけるには、[プリセット] ドロップダウン リストから必要な期間を選択するか、[高速検索]
フィールドを使用します。 [適用] をクリックします。
[高速検索] は、[ユーザー名]、[優先度]、[アクション]、および [詳細] フィールドを検索します。
ポリシーとルールの変更の詳細は、選択されたパラメーターに対して表示されます。 これらの詳細には、エント
リの ID と、オブジェクトまたはルールの階層が含まれます。
タスク
•
40 ページの「監査ログのエクスポート」
監査ログに含まれる情報をエクスポートして、McAfee ePO Cloud 外での解析に使用できます。
監査ログのエクスポート
監査ログに含まれる情報をエクスポートして、McAfee ePO Cloud 外での解析に使用できます。
開始する前に
McAfee ePO Cloud の [ユーザー管理] 、 [監査ログ] から監査ログを表示していることを確認します。
タスク
1
[プリセット] ドロップダウン リストから必要な期間を選択するか、[高速検索] フィールドを使用して、特定のエ
ントリを検索します。 [適用] をクリックします。
2
[アクション] ドロップダウン ボタンをクリックして、[テーブルをエクスポート] を選択します。
3
エクスポートした情報の構成情報を定義します。
オプション
説明
[圧縮するファイル]
すべてのファイルを 1 つの .zip ファイルにエクスポートするには、このオプションを
選択します。
[ファイル形式]
エクスポートした情報の形式を選択します。
PDF 出力を選択した場合は、ページ サイズとページの向きを定義します。 選択したフ
ィルタリング条件に関する情報を含めたり、また PDF レポートにカバー ページを追加
することができます。
[エクスポート ファイ [受信者]の詳細、[件名]および電子メール メッセージ[本文]に必要なその他の情報を入
ルの処理方法]
力します。
4
[エクスポート] をクリックして、選択した条件を使用して監査ログを送信します。
エラー条件
Web サーバーに接続する製品を使用すると、エラー条件が発生する場合があります。 複数の管理者がポリシーを同
時に変更すると、同様のエラー条件が発生する場合があります。
エラー条件は、以下のいずれかのカテゴリに分類されます。
40
•
データ エラー
•
ネットワーク接続エラー
•
保存エラー
McAfee SaaS Web Protection
製品ガイド
ポリシー管理
エラー条件
3
データ エラー
データが使用できない場合や見つからない場合、データ エラーが発生します。
データ エラーの主な原因は次のとおりです。
•
要求されたデータが削除されているか、見つからない。
•
データ要求の処理中にサーバー側でデータが発生した。
データ エラーが発生すると、データが使用できないことを通知するエラー メッセージが表示されます。 このメッセ
ージには [再読み込み] ボタンが付いています。このボタンを使用すると、データを再度読み込むことができます。
ボタンを押してもデータが使用できない場合、再試行の失敗が通知されます。
要求したデータがすでに削除されている場合、削除されたデータがエラー メッセージに表示されます。
ネットワーク接続エラー
多くの Web サービスと同様に、サービスをホスティングしている Web サーバーやデータベースと通信エラーで接
続できない場合があります。
通常、ネットワーク接続エラーは短時間で解決します。通信が復元されると、サービスは自動的に再説 z 句します。
接続エラーが発生した場合、接続を手動で再試行するオプションが表示されます。
ネットワーク接続が再度確立する前に現在のページから移動すると、未保存の変更は失われます。
保存エラー
管理者が [保存] をクリックしたときに保存に失敗すると、保存エラーが発生します。
保存に失敗する原因は次のとおりです。
•
一般エラー (サーバーがビジー状態か、過負荷状態) が発生した。
•
保存する前にルールが削除されている。
•
保存するルール内にオブジェクトが存在しない。
McAfee SaaS Web Protection
製品ガイド
41
3
ポリシー管理
エラー条件
42
McAfee SaaS Web Protection
製品ガイド
4
認証
SaaS Web Protection は、エンドユーザーが認証された後に、Web セキュリティ ポリシーをエンドユーザーから
の Web リクエストに適用します。
目次
認証オプションと ID 情報
SAML 認証
IP 範囲による認証
認証オプションと ID 情報
SaaS Web Protection は、各認証オプションにより返される情報に基いてポリシーを決定します。
•
SAML 認証 — 組織のユーザーを認証する ID プロバイダーを指定する場合にこのオプションを選択します。 認
証には任意の方法を使用できます。 たとえば、オンプレミスの Active Directory サービス、Facebook または
Google を使用して認証できます。 認証結果と ID 情報は、属性名と値のペアを含む SAML アサーションで
SaaS Web Protection に返されます。
SaaS Web Protection は、SAML アサーションのグループ ID 属性値に基いてポリシーを決定します。
•
IP 範囲認証 — SaaS Web Protection でエンドユーザーを IP アドレスに基いて認証する場合に、このオプショ
ンを選択します。
SaaS Web Protection は、組織に対して設定した IP アドレス範囲に基いてポリシーを決定します。
•
Client Proxy 認証 — このオプションは、Client Proxy が、Windows または Mac OS X のエンドユーザー コ
ンピューターにインストールされ、SaaS Web Protection と統合されている場合に利用できます。 Client
Proxy は、組織の ID と、エンドユーザーが SaaS Web Protection に属しているグループの名前を返します。
SaaS Web Protection は、グループのメンバーシップに基いてポリシーを決定します。
SAML 認証
SAML 2.0 認証を使用すると、SaaS Web Protection では、エンドユーザーの認証に独自の ID サービスを使用す
る組織をサポートできます。
エンドユーザーに加えて、SAML の使用では次の役割を定義します。
•
ID プロバイダー — エンドユーザーを認証して、ユーザーの ID を証明するアサーションを提供します。 ID プ
ロバイダーは、組織が指定する任意の ID プロバイダーです。
•
サービス プロバイダー — ID サービス プロバイダーから受信した ID 情報に基いて、エンドユーザーがリクエス
トしたサービスを提供するかどうかを決定します。 エンドユーザーは、Web リソースへのアクセスをリクエスト
します。 サービス プロバイダーとして、SaaS Web Protection は、ユーザーのリクエストを ID 情報と一緒に
クラウドに転送するか、リクエストをブロックします。
ID プロバイダーとサービス プロバイダーは、要求-応答プロトコルを使用して通信します。
McAfee SaaS Web Protection
製品ガイド
43
4
認証
SAML 認証
•
SAML 要求 — サービス プロバイダーが、認証要求を ID プロバイダーに送信します。
•
SAML 応答 — ID プロバイダーが、エンドユーザーに関する 1 つ以上の SAML アサーションとともに応答をサ
ービス プロバイダーに送信します。
SAML 認証の利点
SAML 認証は次の利点を提供します。
SAML 認証:
•
認証のリクエスト、応答、および結果が SAML 2.0 プロトコルで交換される限り、あらゆる ID プロバイダーと
認証方法をサポートします。
•
SAML で情報交換する際に、パスワードは不要です。 SaaS Web Protection には、エンドユーザーのパスワー
ドは必要ありません。 代わりに、ID プロバイダー同士がすベての認証と ID 情報を SAML アサーションの形式
で共有します。
SAML 認証 — 高度な手順
組織の Web ポリシーをエンドユーザーに適用する前に、SaaS Web Protection には、SAML 認証プロセスで提供
されるユーザー ID とグループ情報が必要です。
SAML 認証プロセスは、以下のハイレベルの手順で構成されます。
44
1
エンドユーザーは、Web リソースへのアクセスをリクエストします。 このリクエストには、リソースの URL が
含まれますが、ユーザーまたはユーザーの組織に関する識別情報は含まれません。
2
SaaS Web Protection は、リクエストを受信し、ブロック ページを返して、ユーザーに電子メール アドレスの
入力を求めます。
3
ユーザーは電子メール アドレスを返します。
4
SaaS Web Protection は、電子メール アドレスの一部であるドメイン名を、設定されたドメインのリストで検
索します。 そのドメイン名が存在する場合は、SaaS Web Protection は、SAML 要求のドメインに設定された
ID プロバイダーにユーザーをリダイレクトして SAML 認証を開始します。
McAfee SaaS Web Protection
製品ガイド
認証
SAML 認証
4
SAML 要求には次の値が含まれます。
5
•
エンティティ ID — SaaS Web Protection を SAML 要求の発行者として識別します。 この値は、組織によ
って割り当てられます。
•
サービス プロバイダー URL — SaaS Web Protection が SAML 通信に使用する URL を指定します。 この
URL は次の定数値: https://saml.saasprotection.com/saml です。
SAML 要求を検証するために、ID プロバイダーは、エンティティ ID とサービス プロバイダー URL を検索しま
す。 それらが設定されている場合は、ID プロバイダーがエンドユーザーを認証し、ユーザーを SAML 応答で
SaaS Web Protection にリダイレクトします。 応答には、ユーザーの ID を証明し、ユーザーとユーザーのグ
ループの情報を提供する SAML アサーションが含まれます。
SAML 応答には次の値が含まれます。
6
•
エンティティ ID — ID プロバイダーを SAML 応答の発行者として識別します。 この値は、組織によって割
り当てられます。
•
ID プロバイダー URL — ID プロバイダー サービスの URL を指定します。 この値は、組織によって提供さ
れます。
SAML 応答を検証するために、SaaS Web Protection は、エンティティ ID と ID プロバイダー URL を検索し
ます。 それらが設定されていて、ユーザーが認証された場合は、SaaS Web Protection は、組織の Web ポリ
シーをエンドユーザーに適用して、リクエストされた Web リソースへのアクセスを許可またはブロックします。
ID プロバイダーとクライアント コンピューターの設定
管理コンソールでの設定のほかに、SAML 認証では、ID プロバイダーと組織のクライアント コンピューターの設定
が必要です。
•
ID プロバイダーの設定 — SaaS Web Protection と SAML 通信するには、ID プロバイダーが次の URL を使用
するように設定します。
https://saml.saasprotection.com/saml
•
クライアント ブラウザーの設定 — SaaS Web Protection を使用して SAML 認証するには、組織内のクライア
ント ブラウザーが Web リクエストをポート 8084 に送信するように、以下のように設定します。
c<customer_id>.saasprotection.com:8084
•
SSL スキャン — SAML 認証には、SSL スキャンとコンテンツ検査が必要です。 SSL スキャンをセットアップ
するには以下の手順を実行します。
1
SSL スキャナー ポリシーを設定します。
2
SSL 証明書バンドルをダウンロードします。
3
組織内のクライアント コンピューターで実行しているブラウザーとオペレーティング システムに SSL 証明
書をインストールします。
SSL スキャンの詳細については、『ポリシー管理』の章を参照してください。
管理コンソールからの SAML の設定
SAML 認証のユーザー インターフェースでは、SAML 認証を設定して、その設定を有効または無効にできます。
タスク
•
46 ページの「SAML 認証を有効にする」
SAML 認証は、必要に応じて有効または無効にすることができます。
•
46 ページの「SAML 認証の設定」
SAML 認証を設定すると、ID プロバイダーを使用して、認証と ID 情報を SAML アサーションの形式
で SaaS Web Protection と共有できます。
McAfee SaaS Web Protection
製品ガイド
45
4
認証
SAML 認証
SAML 認証を有効にする
SAML 認証は、必要に応じて有効または無効にすることができます。
タスク
1
管理コンソール メニューから、[Web Protection] 、 [認証の設定] を選択します。
2
[認証の設定] ドロップダウン リストから [SAML] を選択します。
[詳細] ペインが右側に開きます。
3
編集を有効にするには、鉛筆アイコンをクリックして、[SAML 認証を有効にする] チェックボックスを選択しま
す。
4
[保存] をクリックします。
SAML 認証が有効にされて保存されます。
SAML 認証の設定
SAML 認証を設定すると、ID プロバイダーを使用して、認証と ID 情報を SAML アサーションの形式で SaaS Web
Protection と共有できます。
開始する前に
SAML 認証を設定するには、以下の情報が必要です。
•
組織を識別する 1 つ以上のドメイン名
•
エンドユーザーを一意に識別する属性の名
前
•
組織により SaaS Web Protection に割り
当てられたエンティティ ID
•
ユーザー グループを一意に識別する属性の
名前
•
ID プロバイダーの URL
•
署名された SAML 応答とアサーションを
検証する証明書
•
組織により ID プロバイダーに割り当てら
れたエンティティ ID
•
組織内のグループの名前
タスク
1
管理コンソール メニューから、[Web Protection] 、 [認証の設定] を選択します。
2
[認証の設定] ドロップダウン リストから [SAML] を選択します。
[詳細] ペインが右側に開きます。
3
編集を有効にするには、鉛筆アイコンをクリックして、ドメイン、SAML 要求、および SAML 応答のフィールド
と設定項目を設定します。
4
証明書を入力するには、鉛筆アイコンをクリックします。
[証明書の編集] ダイアログ ボックスが開きます。
5
ダイアログ ボックスの証明書コンテンツを使用する証明書のコンテツに置き換えてから、[保存] をクリックしま
す。
ダイアログ ボックスが閉じて、証明書が保存されます。
6
[保存] をクリックします。
SAML 認証が設定されて保存されます。
46
McAfee SaaS Web Protection
製品ガイド
認証
IP 範囲による認証
4
SAML 認証の設定
SAML 認証を設定するには、以下の設定値を入力します。
表 4-1
SAML 認証の設定
オプション
定義
[SAML 認証を有
効にする]
選択すると、SAML 認証が有効になります。
[ドメイン]
ドメイン名のリストを指定します (1 行に 1 件)。
SaaS Web Protection は、これらの値を使用して組織を識別します。
SAML 要求
[エンティティ
ID]
SAML 要求を発行するサービス プロバイダーを一意に識別します。
[ID プロバイダ
ー]
ID プロバイダーの URL を指定します。
ID プロバイダー サービスの SAML 認証を設定する際に、この値を SaaS Web Protection に
割り当てます。
SaaS Web Protection は、SAML 要求をこの URL に送信します。
応答
[サイン応答]
選択すると、SaaS Web Protection は、ID プロバイダーが SAML 応答に署名したことを確認
します。
[サイン アサーシ
ョン]
選択すると、SaaS Web Protection は、ID プロバイダーが SAML 応答の SAML アサーショ
ンに署名したことを確認します。
[エンティティ
ID]
SAML 応答を発行する ID プロバイダーを一意に識別します。
[ユーザー ID 属
性]
ユーザー名の属性を指定します。この値は SaaS Web Protection のエンドユーザーを一意に
識別します。
ID プロバイダー サービスの SAML 認証を設定する際に、この値を ID プロバイダーに割り当
てます。
ID プロバイダー サービスの SAML 認証を設定する際に、この属性の名前を指定します。
[グループ ID 属
性]
グループ名の属性を指定します。この値は、エンドユーザーが属するグループ名のリストです。
ID プロバイダー サービスの SAML 認証を設定する際に、この属性の名前を指定します。
グループ ID 属性の形式は、ポリシーが想定する形式と一致する必要があります。
[証明書]
証明書のコンテンツを貼り付けて保存できるダイアログ ボックスが開きます。
SaaS Web Protection は、この証明書を使用して、ID プロバイダーにより署名された SAML
アサーションと応答の署名を検証します。
[グループ]
SAML 応答で返される数千のグループのフィルタに SaaS Web Protection が使用する値を指
定します。 フィルタリングにより、グループのリストが短くなり、Cookie に保存できます。
ID プロバイダーが返すグループのリストが短い場合は、このフィールドは空欄のままにできま
す。
SaaS Web Protection は、これらのグループのメンバーシップを確認して、Web セキュリテ
ィ ポリシーをエンドユーザーに適用します。
IP 範囲による認証
管理コンソールで、安全であると考えられる IP アドレス範囲を設定します。 これで、SaaS Web Protection は、
このアドレス範囲から Web リクエストを送信するユーザーを認証します。
IP 範囲による認証ユーザー インターフェースでは次のことができます。
McAfee SaaS Web Protection
製品ガイド
47
4
認証
IP 範囲による認証
•
IP 範囲による認証の有効化。
•
IP アドレスの範囲の設定。
•
IP アドレス範囲のリストのインポート。
•
IP アドレス範囲のリストのエクスポート。
IP 範囲による認証を有効にする
IP 範囲による認証は、必要に応じて有効または無効にすることができます。
タスク
1
管理コンソール メニューから、[Web Protection] 、 [認証の設定] を選択します。
2
[認証の設定] ドロップダウン リストから [IP 範囲] を選択します。
[詳細] ペインが右側に開きます。
3
IP 範囲による認証を有効にするには、[IP 範囲による認証] チェックボックスを選択します。
4
[保存] をクリックします。
IP 範囲による認証の設定
CIDR (Classless Inter-Domain Routing) 表記を使用して IP アドレスの範囲を設定できます。
CIDR 表記は以下を指定します。
•
ネットワークへのルーティング プレフィックス
•
指定したネットワーク上の IP アドレスまたは範囲
CIDR 構文は、IPv4 または IPv6 アドレスとこれに続くスラッシュ (/) および 10 進数で構成されます。 10 進数
は、ルーティング プレフィックスのビット数で、ネットワーク サイズのビット数と呼ばれます。
IPv4 ネットワークでは、24 ビットから 32 ビットまでのサイズが許可されています。 24 ビットの IPv4 ネットワ
ークは、256 のアドレスで構成されます。 IPv6 ネットワークでは、120 ビットから 128 ビットまでのサイズが許
可されています。 120 ビットの IPv6 ネットワークは、256 のアドレスで構成されます。
プロトコル ネットワーク サイズ
(ビット数)
CIDR 表記 (例)
指定された IP アドレスの範囲
IPv4
24-32
127.0.0.0/24
127.0.0.0 から 127.0.0.255
IPv6
120-128
2001:db8:1234:0:0:0:0:ff00/120 2001:db8:1234:0:0:0:0:ff00
から 2001:db8:1234:0:0:0:0:ff00
IP アドレス範囲の追加
[IP 範囲] の認証を設定する場合は、IP アドレスまたは範囲を [IP アドレス範囲] リストに追加できます。
タスク
1
管理コンソール メニューから、[Web Protection] 、 [認証の設定] を選択します。
2
[認証の設定] ドロップダウン リストから [IP 範囲] を選択します。
[詳細] ペインが右側に開きます。
3
[IP アドレス範囲] メニューから、[IP 範囲の設定] を選択します。
設定フィールドが開きます。
48
McAfee SaaS Web Protection
製品ガイド
認証
IP 範囲による認証
4
4
CIDR 形式を使用して、IPv4 または IPv6 アドレスまたは範囲を入力して、[追加] をクリックします。
エントリが、[IP アドレス範囲] リストに追加されます。
5
必要に応じて IP アドレスまたは範囲の入力を繰り返して、[保存] をクリックします。
IP アドレス範囲の変更
[IP 範囲] の認証を設定する場合は、[IP アドレス範囲] リストの IP アドレスまたは範囲を変更できます。
IP アドレスまたは範囲を、変更する代わりに追加する場合は、追加 (+) アイコンをクリックします。
タスク
1
管理コンソール メニューから、[Web Protection] 、 [認証の設定] を選択します。
2
[認証の設定] ドロップダウン リストから [IP 範囲] を選択します。
[詳細] ペインが右側に開きます。
3
[IP アドレス範囲] メニューから、[IP 範囲の設定] を選択します。
設定フィールドが開きます。
4
[IP アドレス範囲] リストで、変更するエントリを選択します。
設定フィールドにエントリが表示されます。
5
エントリを編集して、[完了] をクリックします。
[IP アドレス範囲] リストが、新しいエントリで更新されます。
6
必要に応じて IP アドレスまたは範囲の変更を繰り返して、[保存] をクリックします。
IP アドレス範囲の削除
[IP 範囲] の認証を設定する場合は、[IP アドレス範囲] リストの IP アドレスまたは範囲を削除できます。
タスク
1
管理コンソール メニューから、[Web Protection] 、 [認証の設定] を選択します。
2
[認証の設定] ドロップダウン リストから [IP 範囲] を選択します。
[詳細] ペインが右側に開きます。
3
[IP アドレス範囲] メニューから、[IP 範囲の設定] を選択します。
4
IP アドレスまたは範囲を削除するには、範囲の右の削除 (x) アイコンをクリックします。
5
[保存] をクリックします。
IP アドレス範囲のリストのインポート
[IP アドレス範囲]のリストを、.csv ファイルからインポートするリストに置き換えることができます。
開始する前に
.csv ファイルから IP アドレス範囲をインポートする前に、次の注意事項を確認してください。
McAfee SaaS Web Protection
製品ガイド
49
4
認証
IP 範囲による認証
•
ファイルでは、1 行につき 1 つの IP アドレスまたは範囲が含まれていること。
•
ファイルの最初の行には、ヘッダーを含むことができます。 ヘッダーが含まれている場合は、ファ
イルをインポートする際に [このファイルにはヘッダー行が含まれています] チェックボックスを選
択します。
タスク
1
管理コンソール メニューから、[Web Protection] 、 [認証の設定] を選択します。
2
[認証の設定] ドロップダウン リストから [IP 範囲] を選択します。
[詳細] ペインが右側に開きます。
3
[IP アドレス範囲] メニューから、[IP 範囲リストのインポート] を選択します。
[リストのインポート] ダイアログ ボックスが開きます。
4
インポートする IP アドレスと範囲のリストの .csv ファイルを参照して、[インポート] をクリックします。
[インポート ステータス] ダイアログ ボックスが開きます。
5
インポートを確認するには、[置き換え] をクリックします。
[IP アドレス範囲] リストの値が、.csv ファイルの値で置き換えられます。
6
[保存] をクリックします。
IP アドレス範囲のリストのエクスポート
[IP アドレス範囲] リストを .csv ファイルに保存して、バックアップ、編集、またはインポートに後で使用できま
す。
タスク
1
管理コンソール メニューから、[Web Protection] 、 [認証の設定] を選択します。
2
[認証の設定] ドロップダウン リストから [IP 範囲] を選択します。
[詳細] ペインが右側に開きます。
3
[IP アドレス範囲] メニューから、[IP 範囲リストのエクスポート] を選択します。
[IP_range_list_null.csv を開く] ダイアログ ボックスが開きます。
50
4
[ファイルを保存] を選択して、[OK] をクリックします。
5
ファイル名を指定して、[保存] をクリックします。
McAfee SaaS Web Protection
製品ガイド
索引
A
お
Active Directory サービス 24
主な機能領域 18
M
か
McAfee ServicePortal、アクセス 6
カタログ 23
監査ログ 39
S
エクスポート 40
ServicePortal、製品マニュアルの検索 6
SSL 証明書 24
き
既存のブロック ページのコピー 36
U
機能 18
URL
機能ポリシー 19, 39
編集 32
バージョン情報 19
URL の編集 32
併用 26
URL リスト 31
変更 36
URL の追加 32
機能ポリシーとの動作 26
インポート 27, 33
キャッチオール アクション 30
エクスポート 33
キャッチオール ルール 23
編集 32
URL リストのインポート 27, 33
こ
URL リストのエクスポート 33
このガイドで使用している表記規則とアイコン 5
URL リストの編集 32
このガイドについて 5
W
さ
Web カテゴリ リスト 31
削除
ルール 35
あ
アクション
キャッチオール 30
アプリケーション リスト 31
し
主要な機能領域 19
詳細ペイン
ポリシー 20
え
エクスポート
監査ログ 40
エラー条件 40
エラーの保存 41
データ エラー 41
ネットワーク接続エラー 41
エラー処理 40
エラーの保存
ルール 22
証明書 24
つ
追加
URL を URL リストに 32
ルール 26
ローカル ユーザー グループ 25
エラー条件 41
McAfee SaaS Web Protection
製品ガイド
51
索引
ポリシー (続き)
て
名前の変更 36
データ エラー
ポリシーの詳細 36
エラー条件 41
テクニカル サポート、製品情報の検索 6
ポリシー名の変更 36
ポリシー割り当て 39
と
登録済みのサーバー
ま
マニュアル
追加 24
製品固有、検索 6
ドキュメント
このガイドの対象読者 5
表記規則とアイコン 5
む
無効にする
な
ルール 29
並べ替え
め
ルール 35
メディア タイプ リスト 31
ね
ネットワーク接続エラー
ゆ
有効にする
エラー条件 41
ルール 29
ユーザー インターフェース 18
は
理解 18
バージョン情報
機能ポリシー 19
ルール 21
ユーザー グループ
利用 24
ユーザー グループの利用 24
ひ
り
ピック リスト 34
リスト
URL 31
ふ
Web カテゴリ 31
プライマリ アクション
アプリケーション 31
変更 30
ピック 34
プライマリ アクションの変更 30
メディア タイプ 31
ブロック ページ 20, 38
既存のコピー 36
作成 36
る
ルール
選択 38
キャッチオール 23
編集 38
ブロック ページの作成 36
ブロック ページの編集 38
ブロック ページを選択 38
削除 35
詳細ペイン 22
追加 26
並べ替え 35
バージョン情報 21
へ
変更 28
変更
無効にする 29
機能ポリシー 36
ルール 28
有効にする 29
ルールの詳細
編集 30
ほ
ルールの詳細の編集 30
ポリシー
監査ログ 39
詳細ペイン 20
52
McAfee SaaS Web Protection
製品ガイド
索引
ローカル ユーザー グループ (続き)
ろ
ローカル ユーザー グループ
追加 25
McAfee SaaS Web Protection
編集 25
ローカル ユーザー グループの編集 25
製品ガイド
53
16