Web Gateway バージョン 7.0 製品ガイド

製品ガイド
McAfee Web Gateway
®
バージョン 7.0
著作権
Copyright © 2010 McAfee, Inc. All Rights Reserved.
McAfee, Inc. またはそのサプライヤもしくはその関連会社の書面による許可を得ることなく、いかなる形態または 手段 でも、本出版物の一部または
全部の複製、送信、転写、検索システムへの保存、他言語への翻訳を行うことは禁じられています。
商標
AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE
SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL
PROTECTION, VIRUSSCAN, WEBSHIELD は米国法人 McAfee, Inc. または米国またはその他の国の関係会社における登録商標、または商標です。
McAfee ブランドの製品は赤を基調としています。その他全ての登録商標及び商標はそれぞれの所有者に帰属します。
ライセンス情報
ライセンス条項
ユーザの皆様へ:お客様がお買い求めになられたライセンスに従い、該当する契約書 (許諾されたソフトウェアの使用につき一般条項を定めるものです、
以下「本契約」といいます) をよくお読みください。お買い求めになられたライセンスの種類がわからない場合は、販売およびライセンス関連部署にご
連絡いただくか、製品パッケージに付随する注文書、または別途送付された注文書 (パンフレット、製品 CD またはソフトウェア パッケージをダウン
ロードした Web サイト上のファイル) をご確認ください。本契約の規定に同意されない場合は、製品をインストールしないでください。この場合、弊
社またはご購入元に速やかにご返信いただければ、所定の条件を満たすことによりご購入額全額をお返しいたします。
2
McAfee Web Gateway 7.0、製品ガイド
目次
7
まえがき
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
ネットワークの包括的な Web セキュリティ . . . . . . . . . . . . .
McAfee Web Gateway アプライアンスの主な機能 . . . . . .
管理者の主な作業 . . . . . . . . . . . . . . . . . . . . . . . . . . .
McAfee Web Gateway アプライアンスの配備 . . . . . . . . . . .
プラットフォーム . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネットワークへの統合 . . . . . . . . . . . . . . . . . . . . . . . .
管理と更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
McAfee Web Gateway アプライアンスの主なコンポーネント .
アプライアンス サブシステム . . . . . . . . . . . . . . . . . . . .
オペレーティング システム . . . . . . . . . . . . . . . . . . . . .
McAfee Web Gateway アプライアンスのフィルタリング ルール
フィルタリングのルール セット . . . . . . . . . . . . . . . . . .
フィルタリングのリストとモジュール . . . . . . . . . . . . . . .
フィルタリング プロセスの変更 . . . . . . . . . . . . . . . . . .
このガイドの各章の内容 . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 11
. 12
. 12
. 13
. 13
. 13
. 13
. 14
. 14
. 14
. 15
. 15
. 15
. 16
. 16
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . 17
. . 17
. . 18
. . 19
. . 20
. . 21
. . 22
. . 22
. . 23
. . 24
Web トラフィックの傍受 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
プロキシ設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Web キャッシュの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネットワーク モード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
明示的プロキシ モード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
透過型ブリッジ モード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
透過型ルータ モード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
共通のプロキシ設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
共通のプロキシ設定の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
プロキシ(HTTP(S)、FTP、ICAP とインスタント メッセンジャー)のシステム設定
Helix プロキシ設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Web キャッシュ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Web キャッシュのルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Web キャッシュのバイパス リスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Web キャッシュの有効化の確認 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . 25
. . 25
. . 26
. . 26
. . 26
. . 30
. . 33
. . 36
. . 36
. . 37
. . 41
. . 41
. . 42
. . 44
. . 45
このガイドについて
対象読者 . . . . .
表記規則 . . . . .
詳細情報 . . . . . . .
頭文字 . . . . . . . . .
1
2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
McAfee Web Gateway アプライアンスについて
.7
.7
.7
.8
.8
11
17
設定とログオン
McAfee Web Gateway アプライアンスの設定
物理アプライアンスの設定 . . . . . . . . . . .
仮想アプライアンスの設定 . . . . . . . . . . .
初期設定の実行 . . . . . . . . . . . . . . . . . . . .
ユーザ インターフェースへのログオン . . . . . .
Web セキュリティ ポリシーの実装 . . . . .
ライセンスのインポート . . . . . . . . . . . .
ユーザ インターフェースの使用 . . . . . . . . . .
ユーザ インターフェースの主要な要素 . . .
サポート機能の設定 . . . . . . . . . . . . . . .
3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
25
プロキシとキャッシュ
McAfee Web Gateway 7.0、製品ガイド
3
4
ルールで管理されるフィルタリング . . . . . . . . . .
フィルタリングについて . . . . . . . . . . . . . .
フィルタリング情報を配布するモジュール . . .
ルール要素について . . . . . . . . . . . . . . . . . . .
ルールの主要な要素 . . . . . . . . . . . . . . . . .
ユーザ インターフェースのルール . . . . . . . .
複雑な条件 . . . . . . . . . . . . . . . . . . . . . .
プロパティ . . . . . . . . . . . . . . . . . . . . . .
アクション . . . . . . . . . . . . . . . . . . . . . .
イベント . . . . . . . . . . . . . . . . . . . . . . . .
ルール セットについて . . . . . . . . . . . . . . . . .
ルール セットのルール . . . . . . . . . . . . . . .
ルール セット サイクル . . . . . . . . . . . . . .
ルール セットの条件 . . . . . . . . . . . . . . . .
ネストされたルール セット . . . . . . . . . . . .
ルール セット システムの実装 . . . . . . . . . .
サンプルのウィザード ルール セット システム
デフォルトのルール セット システム . . . . . .
ライブラリ ルール セット . . . . . . . . . . . . .
ルールの設定 . . . . . . . . . . . . . . . . . . . . . . . .
[ルール セット]タブ . . . . . . . . . . . . . . . .
ルールの追加 . . . . . . . . . . . . . . . . . . . . .
サンプル ルールの作成 . . . . . . . . . . . . . . .
サンプルのルール . . . . . . . . . . . . . . . . . .
ルール セットの設定 . . . . . . . . . . . . . . . . . . .
ルール セットのインポート . . . . . . . . . . . .
新しいルール セットの追加 . . . . . . . . . . . .
リストのメンテナンス . . . . . . . . . . . . . . . . . .
[リスト]タブ . . . . . . . . . . . . . . . . . . . .
リスト タイプ . . . . . . . . . . . . . . . . . . . .
リストの追加 . . . . . . . . . . . . . . . . . . . . .
リスト エントリの追加 . . . . . . . . . . . . . . .
インライン リスト . . . . . . . . . . . . . . . . . .
アクションとエンジンの設定 . . . . . . . . . . . . . .
[設定]タブ . . . . . . . . . . . . . . . . . . . . . .
設定のタイプ . . . . . . . . . . . . . . . . . . . . .
設定の追加 . . . . . . . . . . . . . . . . . . . . . .
アクセス制限 . . . . . . . . . . . . . . . . . . . . . . . .
5
47
ルールとルール セット
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
McAfee Web Gateway 7.0、製品ガイド
. . 47
. . 47
. . 51
. . 51
. . 52
. . 53
. . 54
. . 54
. . 55
. . 56
. . 56
. . 57
. . 57
. . 57
. . 57
. . 58
. . 58
. . 59
. . 59
. . 60
. . 60
. . 62
. . 68
. . 69
. . 72
. . 72
. . 73
. . 75
. . 75
. . 76
. . 77
. . 77
. . 78
. . 79
. . 79
. . 80
. . 80
. . 81
83
認証とアカウント管理
ユーザのフィルタ . . . . . . . . . . . . . . . . . . . . . . . .
認証とアカウントの管理 . . . . . . . . . . . . . . . . .
アプライアンスの認証プロセス . . . . . . . . . . . . .
データベース認証 . . . . . . . . . . . . . . . . . . . . . . . .
認証ルール セットの実装 . . . . . . . . . . . . . . . . .
認証方式の設定 . . . . . . . . . . . . . . . . . . . . . . .
認証エンジンの設定 . . . . . . . . . . . . . . . . . . . .
Windows ドメインへのアプライアンスの参加 . . .
Windows ドメイン メンバーシップ システムの設定
認証と許可ライブラリ ルール セット . . . . . . . . .
Cookie 認証 . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cookie 認証の設定 . . . . . . . . . . . . . . . . . . . .
Cookie 認証ライブラリ ルール セット . . . . . . . .
割り当てと警告 . . . . . . . . . . . . . . . . . . . . . . . . .
割り当てモードと警告モード . . . . . . . . . . . . . .
割り当てと警告の設定 . . . . . . . . . . . . . . . . . .
警告エンジンの設定 . . . . . . . . . . . . . . . . . . . .
時間割り当てエンジンの設定 . . . . . . . . . . . . . .
ボリューム割り当てエンジンの設定 . . . . . . . . . .
許可オーバーライド エンジンの設定 . . . . . . . . . .
4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . 83
. . 83
. . 84
. . 86
. . 86
. . 87
. . 88
. . 93
. . 94
. . 94
. . 95
. . 96
. . 96
. . 98
. . 99
. . 99
. 100
. 100
. 100
. 101
割り当てリストと警告リスト . . . . . .
割り当てと警告に関するルール セット
管理者アカウント . . . . . . . . . . . . . . . .
管理者カウントの内部管理 . . . . . . . .
管理者のロール . . . . . . . . . . . . . . .
外部アカウント管理の設定 . . . . . . . .
6
7
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 101
. 103
. 106
. 106
. 107
. 108
Web オブジェクトのフィルタリング . . . . . . . . . . . . . . . . . . . . . . . . .
フィルタ処理の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Web オブジェクトのフィルタリングのための機能 . . . . . . . . . . . . . .
ウイルスおよびマルウェアのフィルタリング . . . . . . . . . . . . . . . . . . . .
ウイルスおよびマルウェアのフィルタリング用のホワイトリスト . . . . .
ウイルスおよびマルウェアのフィルタリングのスキャン モジュール . . .
ウイルスおよびマルウェア フィルタリングのルールおよびルール セット
URL フィルタリング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
URL フィルタリングのリスト . . . . . . . . . . . . . . . . . . . . . . . . . . .
カテゴリごとに URL をブロックする拡張リスト . . . . . . . . . . . . . . .
URL カテゴリ情報を取得するモジュール . . . . . . . . . . . . . . . . . . . .
URL フィルタリングのルールおよびルール セット . . . . . . . . . . . . . .
メディア タイプ フィルタリング . . . . . . . . . . . . . . . . . . . . . . . . . . .
メディア タイプ フィルタリングのリスト . . . . . . . . . . . . . . . . . . .
メディア タイプ フィルタリングのルール . . . . . . . . . . . . . . . . . . .
HTML フィルタリング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HTML フィルタリングのルール セット . . . . . . . . . . . . . . . . . . . . .
埋め込みオブジェクトを開くモジュール . . . . . . . . . . . . . . . . . . . .
HTML フィルタリングのサンプル リスト . . . . . . . . . . . . . . . . . . . .
グローバル ホワイトリスト登録 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
グローバル ホワイトリスト . . . . . . . . . . . . . . . . . . . . . . . . . . . .
グローバル ホワイトリスト登録のルール セット . . . . . . . . . . . . . . .
SSL スキャン . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSL スキャン モジュールの設定 . . . . . . . . . . . . . . . . . . . . . . . . .
SSL スキャン リスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSL スキャンのルール セット . . . . . . . . . . . . . . . . . . . . . . . . . .
サポート機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
請求情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
進行状況の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネクスト ホップ プロキシ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ユーザ メッセージ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
メッセージ テンプレート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ユーザ メッセージ テンプレートの応用 . . . . . . . . . . . . . . . . . . . . .
テンプレート エディタ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
メッセージ テンプレートの設定 . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 109
. 109
. 110
. 111
. 111
. 113
. 118
. 122
. 123
. 125
. 126
. 128
. 130
. 130
. 132
. 136
. 137
. 142
. 143
. 143
. 144
. 144
. 145
. 146
. 149
. 150
. 154
. 155
. 157
. 159
. 162
. 162
. 163
. 163
. 165
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 167
. 167
. 168
. 169
. 169
. 170
. 171
. 171
. 172
. 173
. 174
. 175
. 175
. 176
. 176
Web フィルタリング
109
167
システム設定
アプライアンス システムの設定 . . . . . . .
初期設定時のシステム設定 . . . . . . . .
初期設定後のシステム設定 . . . . . . . .
システム設定 . . . . . . . . . . . . . . . . . . .
[アプライアンス]タブ . . . . . . . . . .
システム設定の構成 . . . . . . . . . . . .
日付と時刻のシステム設定 . . . . . . . .
DNS システム設定 . . . . . . . . . . . .
ライセンス システム設定 . . . . . . . . .
ネットワーク システム設定 . . . . . . .
ポート転送のシステム設定 . . . . . . . .
静的ルーティング システム設定 . . . .
ユーザ インターフェース システム設定
システム ファイル . . . . . . . . . . . . . . .
[ファイル エディタ]タブ . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
McAfee Web Gateway 7.0、製品ガイド
5
データベース アップデート . . . . . . . . . . . . . . .
データベース情報の手動アップデート . . . . . .
自動エンジン アップデートのスケジュール設定
自動エンジンアップデート システム設定 . . . .
一元管理 . . . . . . . . . . . . . . . . . . . . . . . . . .
一元管理設定の構成 . . . . . . . . . . . . . . . . .
アプライアンスのアプライアンス設定への追加
一元管理システム設定 . . . . . . . . . . . . . . .
8
9
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 177
. 177
. 178
. 178
. 180
. 181
. 181
. 182
アプライアンスの監視 . . . . . . . . . . . . . . . . . . . . .
監視機能 . . . . . . . . . . . . . . . . . . . . . . . . . . .
トラブルシューティング機能 . . . . . . . . . . . . . .
ダッシュボード . . . . . . . . . . . . . . . . . . . . . . . . .
ダッシュボードにアクセスする . . . . . . . . . . . . .
ダッシュボード表示オプション . . . . . . . . . . . . .
ダッシュボード情報の概要 . . . . . . . . . . . . . . . .
ログに記録する . . . . . . . . . . . . . . . . . . . . . . . . .
ログ ファイル タイプ . . . . . . . . . . . . . . . . . . .
サンプルのログ記録ルール . . . . . . . . . . . . . . . .
ログ ファイルの表示 . . . . . . . . . . . . . . . . . . .
サンプルのログ記録ルールの作成 . . . . . . . . . . .
ログ ハンドラの作成 . . . . . . . . . . . . . . . . . . .
ユーザ設定のログ ファイルの使用 . . . . . . . . . . .
ログ ファイルの設定 . . . . . . . . . . . . . . . . . . .
ログ ファイル 設定項目 . . . . . . . . . . . . . . . . .
ログ ハンドラ ルール セット . . . . . . . . . . . . . .
ePO サーバへのデータ転送 . . . . . . . . . . . . . . . . . .
データ転送の設定 . . . . . . . . . . . . . . . . . . . . .
ePolicy Orchestrator システム設定 . . . . . . . . .
ePO 要求をバイパスするライブラリ ルール セット
SNMP によるイベント監視 . . . . . . . . . . . . . . . . . .
SNMP モニタリングの設定 . . . . . . . . . . . . . . .
SNMP システム設定項目 . . . . . . . . . . . . . . . . .
エラー処理 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
エラー ハンドラの作成 . . . . . . . . . . . . . . . . . .
エラー ハンドラ ルール セット . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 185
. 185
. 185
. 186
. 186
. 186
. 187
. 189
. 189
. 190
. 191
. 192
. 194
. 194
. 195
. 196
. 197
. 199
. 199
. 200
. 200
. 201
. 201
. 201
. 203
. 203
. 204
185
監視
205
トラブルシューティング
アプライアンスに関するトラブルシューティング
アプライアンスの動作を記録するファイル . .
ネットワーク ツール . . . . . . . . . . . . . . .
ファイルのバックアップと復元 . . . . . . . . .
フィードバック ファイルの作成 . . . . . . . . . . .
コア ファイルの作成を有効にする . . . . . . . . .
接続追跡ファイルの作成を有効にする . . . . . . .
TCPdump の生成 . . . . . . . . . . . . . . . . . . . .
ネットワーク ツールの使用 . . . . . . . . . . . . . .
アプライアンスのバックアップおよび復元設定 . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 205
. 205
. 205
. 205
. 206
. 206
. 207
. 207
. 208
. 208
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 209
. 210
. 214
. 236
. 236
. 237
. 239
209
付録:設定リスト
アクションのリスト . . . . . . . . .
イベントのリスト . . . . . . . . . . .
プロパティのリスト . . . . . . . . .
ワイルドカード式 . . . . . . . . . . .
ワイルドカード式のテスト . . .
重要な Glob 特殊文字のリスト
重要な Regex 文字のリスト .
索引
6
McAfee Web Gateway 7.0、製品ガイド
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
243
まえがき
このガイドについて
このガイドでは、McAfee Web Gateway バージョン 7.0 の特徴と機能、製品の概要、および製品のセットアップ、
設定、保守の手順について詳しく説明します。
®
対象読者
このガイドは、ネットワーク管理者およびセキュリティ管理者を対象にしています。システム管理、オペレーティン
グ システム、ネットワーク、インターネット、および関連の用語に精通していることが前提になります。
表記規則
このガイドで使用されているアプライアンスという用語は、McAfee Web Gateway アプライアンスを意味します。
本文に使用されているその他の表記規則を以下に示します。
表 1 表記規則
規則
説明
太字の Courier
システム プロンプトで入力するコマンドおよびキーワードを示します。
斜体の Courier
入力するテキストのプレースホルダを示します。
平文の Courier
コンピュータ画面に表示されるテキストに使用されます。
斜体の平文
ファイルとディレクトリの名前を示します。
強調(新しい用語を紹介する場合など)にも使用されます。
太字の平文
ユーザの操作を必要とするボタン、フィールド名、およびタブを示します。
[ ]
条件付きまたは省略可能なテキストおよび指示(特定の構成にのみ関連する指示など)を示します。
注意:
有用な推奨事項およびこのガイドで扱われてない資料の参照を示す場合に使用されます。
注意:このガイドで使用されているスクリーン キャプチャや図は、例を示すことだけを目的としており、完全な構成や特定
のニーズに合った構成を表すものではありません。スクリーン キャプチャで機能が有効になっている場合がありますが、す
べての機能が特定のセットアップに対応するまたは必要とは限りません。
McAfee Web Gateway 7.0、製品ガイド
7
詳細情報
詳細情報
製品に関する詳細情報は、以下の場所で参照できます。
表 2 製品の詳細情報
情報
場所
1 以下の McAfee テクニカル サポート ServicePortal にアクセスします。
http://mysupport.mcafee.com
製品マニュアル
(ServicePortal)
2 [セルフ サービス]の[製品マニュアル]をクリックします。
3 [製品]を選択してから[バージョン]を選択します。
4 マニュアルを選択します。
製品マニュアル(Extranet) 1 以下の McAfee Web Gateway の Extranet にアクセスします。
https://extranet.webwasher.com/documentation_mwg7
2 ユーザ名とパスワードを入力します。
3 マニュアルを選択します。
ナレッジベースの回答と記事
1 以下の McAfee テクニカル サポート ServicePortal にアクセスします。
http://mysupport.mcafee.com
2 以下のいずれか 1 つをクリックします。
•
製品に関する質問の回答を検索するには、
[ナレッジベースの検索]をクリックし
ます。
•
製品とバージョンごとに表示される記事を参照するには、[ナレッジベースを参照]
をクリックします。
頭文字
本書では以下の頭文字を使用します。
表 3 頭文字
頭文字
AOL Instant Messenger(AOL インスタント メッセンジャー)
CIDR
Classless Inter-Domain Routing
CLI
Command Line Interface(コマンドライン インターフェース)
DHCP
Dynamic Host Configuration Protocol(動的ホスト構成プロトコル)
DNS
Domain Name Server(ドメイン名サーバ)
EDH
Ephemeral Diffie-Hellman
ePO
ePolicy Orchestrator
FTP
File Transfer Protocol(ファイル転送プロトコル)
HA
High Availability(高可用性)
HTML
Hypertext Markup Language(ハイパーテキスト マークアップ言語)
HTTP
Hypertext Transfer Protocol(ハイパーテキスト転送プロトコル)
HTTPS
Hypertext Transfer Protocol – Secure
(ハイパーテキスト転送プロトコル - セキュア)
ICAP
Internet Content Adaption Protocol
ICQ
8
説明
AIM
“I seek you”
ID
Identity、Identification、Identifier(識別子)
IM
Instant Messaging/Messenger(インスタント メッセージング/メッセンジャー)
IP
Internet Protocol(インターネット プロトコル)
LAN
Local Area Network(ローカル エリア ネットワーク)
LDAP
Lightweight Directory Access Protocol
LRU
Least Recently Used
MIB
Management Information Base(管理情報ベース)
McAfee Web Gateway 7.0、製品ガイド
頭文字
表 3 頭文字(続き)
頭文字
説明
MLOS
McAfee Linux Operating System
MTU
Maximum Transmission Unit(最大伝送単位)
NTLM
New Technology LAN Manager
NTP
Network Time Protocol(ネットワーク タイム プロトコル)
Regex
Regular Expression(正規表現)
RTSP
Real-Time Streaming Protocol
SNMP
Simple Network Management Protocol(簡易ネットワーク管理プロトコル )
SSH
Secure Socket Shell(セキュア ソケット シェル)
SSL
Secure Socket Layer
URL
Uniform Resource Locator
VRRP
Virtual Router Redundancy Protocol
WCCP
Web Cache Communication Protocol
McAfee Web Gateway 7.0、製品ガイド
9
頭文字
10
McAfee Web Gateway 7.0、製品ガイド
1
McAfee Web Gateway アプライアンスについて
目次
ネットワークの包括的な Web セキュリティ
McAfee Web Gateway アプライアンスの配備
McAfee Web Gateway アプライアンスの主なコンポーネント
McAfee Web Gateway アプライアンスのフィルタリング ルール
このガイドの各章の内容
ネットワークの包括的な Web セキュリティ
McAfee Web Gateway アプライアンスにより、ネットワークの包括的な Web セキュリティを実現できます。こ
のアプライアンスは、ウイルスおよびその他のマルウェアなど、Web からもたらされる脅威、不適切なコンテンツ、
データ漏洩、および関連の問題からネットワークを保護します。また、規制への準拠および生産的な作業環境も実現
できます。
®
アプライアンスは、ネットワークを Web に接続するゲートウェイとしてインストールされます。実装された Web
セキュリティ ルールに従って、ネットワーク内から Web へユーザが送信する要求をフィルタします。
Web から返された応答、および要求または応答とともに送信される埋め込みオブジェクトもフィルタされます。不
正なコンテンツや不適切なコンテンツはブロックされ、有効なコンテンツは通過が許可されます。
図 1-1 Web トラフィックのフィルタ
McAfee Web Gateway 7.0、製品ガイド
11
1
McAfee Web Gateway アプライアンスについて
ネットワークの包括的な Web セキュリティ
McAfee Web Gateway アプライアンスの主な機能
Web トラフィックのフィルタは複雑なプロセスです。このプロセスでは、アプライアンスの主な機能が次のような
さまざまな方法で使用されます。
• Web オブジェクトのフィルタ — アプライアンスの特殊なウイルス対策機能とマルウェア対策機能によって Web
トラフィックがスキャンおよびフィルタされ、オブジェクトが感染していた場合、そのオブジェクトはブロックさ
れます。その他の機能では、グローバルな TrustedSource 情報システムの情報を使用して、要求された URL を
フィルタしたり、メディア タイプおよび HTML のフィルタリングを実行できます。
これらの機能は、それ自身はフィルタを実行せずユーザ要求のカウントや Web オブジェクトのダウンロードの
進行状況の表示などの作業を実行する機能によってサポートされます。
• ユーザのフィルタ — ユーザのフィルタは、アプライアンスの認証機能により、内部および外部のデータベースか
らの情報と、NTLM、LDAP、RADIUS、Kerberos などの方法を使用して実行されます。アプライアンスでは、通
常のユーザのフィルタに加え、管理者権限および役割を制御することもできます。
• Web トラフィックの傍受 — これは、Web オブジェクトまたはユーザのすべてのフィルタにおける前提条件にな
ります。HTTP、HTTPS、FTP、Yahoo、ICQ、Windows Live Messenger などのさまざまなネットワーク プロ
トコルを使用して、アプライアンスのゲートウェイ機能により実行されます。ゲートウェイとしてのアプライアン
スは、明示的プロキシ モード、透過型ブリッジ モード、または透過型ルータ モードで実行されます。
• フィルタリング プロセスの監視 — アプライアンスの監視機能を使用して、フィルタリング プロセス全体を継続
的に把握できます。監視機能には、ログ機能と追跡機能、ePolicy Orchestrator にデータを転送するオプション、
SNMP エージェントでイベント モニタリングを実行するオプションだけでなく、Web の使用状況、フィルタリ
ング アクティビティ、およびシステムの動作に関する情報を提供するダッシュボードがあります。
管理者の主な作業
以下に、アプライアンスを管理するために必要な主な作業を示します。
• 初期設定の実行 — アプライアンスは物理ハードウェア プラットフォームまたは仮想マシン上に設定できます。設
定手順には、ホスト名や IP アドレスなどのシステム パラメータの初期設定、フィルタリング ルールの初期シス
テムの実装、およびライセンスの設定があります。
このフェーズには 2 つのウィザードが用意されています。1 つは初期設定用でもう 1 つはフィルタリング ルー
ル用です。
• ゲートウェイ機能の設定 — 初期設定の後、明示的プロキシ モードと HTTP プロトコルがアプライアンスに事前
設定されます。この設定は変更できます。また、アプライアンスと通信する他のネットワーク コンポーネントも
設定できます。
• フィルタリング ルールの変更 — フィルタリング ルールは、Web セキュリティ ポリシーの構築ブロックです。
初期設定中に実装されたフィルタリング ルールのシステムを確認したり、変更することができます。初期設定で
認証は実装されません。
フィルタリング ルールでの作業には、これらのルールで使用するリストの管理と、ルール アクションの設定お
よびフィルタリング プロセスに関連するモジュールの設定の構成があります。
• アプライアンスの監視 — 要件に合わせてアプライアンスを設定したら、アプライアンスを監視してフィルタリン
グ プロセスの実行状況を確認できます。CPU やメモリの使用状況など、システム機能も監視できます。
12
McAfee Web Gateway 7.0、製品ガイド
McAfee Web Gateway アプライアンスについて
McAfee Web Gateway アプライアンスの配備
1
McAfee Web Gateway アプライアンスの配備
McAfee Web Gateway アプライアンスを設定する前に、その使用方法を検討します。アプライアンスを実行するプ
ラットフォーム、およびアプライアンスのネットワークへの統合に関するさまざまなオプションがあります。
また、複数のアプライアンスを設定し、それらを複雑な構成のノードとして管理することもできます。
プラットフォーム
アプライアンスはさまざまなプラットフォームで実行できます。
• ハードウェアベースのアプライアンス — 物理ハードウェア プラットフォーム。
• 仮想アプライアンス — 仮想マシン。
ネットワークへの統合
ネットワークでは、アプライアンスは次のようなさまざまなモードで Web トラフィックを傍受、フィルタ、および
送信できます。
• 明示的プロキシ モード — アプライアンスと通信するクライアントはアプライアンスを認識します。クライアント
のトラフィックをアプライアンスに送信するようにクライアントを “明示的に”設定する必要があります。
• 透過モード — クライアントはアプライアンスを認識しません。
• 透過型ブリッジ — アプライアンスは、そのクライアントと Web との間の“目に見えない”ブリッジとして
機能します。このモード用にクライアントを設定する必要はありません。
• 透過型ルータ — アプライアンスは、ルーティング テーブルに従ってトラフィックをルーティングします。ルー
ティング テーブルへの入力が必要です。
管理と更新
アプライアンスを管理し、さまざまな方法で更新を配布できます。
• スタンドアロン — アプライアンスを個別に管理し、アプライアンスが他のアプライアンスから更新を受信しない
ように設定します。
• 一元管理 — アプライアンスを複雑な構成のノードとして設定し、そのユーザ インターフェースから他のノードの
更新の配布などを管理します。また、他のノードでアプライアンスを管理し、アプライアンスが他のノードから更
新を受信するように設定することもできます。
McAfee Web Gateway 7.0、製品ガイド
13
1
McAfee Web Gateway アプライアンスについて
McAfee Web Gateway アプライアンスの主なコンポーネント
McAfee Web Gateway アプライアンスの主なコンポーネント
McAfee Web Gateway アプライアンスではいくつかのサブシステムを使用して、そのオペレーティング システム
に基づいてフィルタおよびその他の機能を実行します。
アプライアンス サブシステム
アプライアンスおよびそのモジュールのサブシステムは次を実行します。
• Core サブシステム — Web トラフィックを傍受するためのプロキシ モジュールと、Web セキュリティ ポリシー
を構成しているフィルタリング ルールを処理するためのルール モジュールを提供します。
さらに、フィルタリング ルールの特別なジョブを実行するその他のモジュール(エンジン)があり、マルウェア
対策エンジン、TrustedSource エンジン、認証エンジンなどに設定できます。
フロー マネージャ モジュールによって、モジュール間の連携を効率化できます。
• Coordinator サブシステム — アプライアンスで処理されるすべての設定データを格納します。更新機能と一元
管理機能を実行します。
• Configurator サブシステム — ユーザ インターフェース(内部のサブシステム名は Konfigurator)を提供し
ます。
図 1-2 アプライアンスのサブシステムとモジュール
オペレーティング システム
アプライアンスのサブシステムは、そのオペレーティング システムである MLOS(McAfee Linux Operating
System)バージョン 1.0 に依存します。
オペレーティング システムは、フィルタリング ルールでトリガされたアクションの実行、ファイルとネットワーク
の読み取りと書き込み、およびアクセス制御の機能を提供します。
14
McAfee Web Gateway 7.0、製品ガイド
McAfee Web Gateway アプライアンスについて
McAfee Web Gateway アプライアンスのフィルタリング ルール
1
McAfee Web Gateway アプライアンスのフィルタリング ルール
アプライアンスではフィルタリング プロセスをルールで制御します。これらのルールを確認すると、アプライアンス
が Web セキュリティを確保するために行う処理を理解できます。ユーザがこれらのルールを設定する必要はありま
せん。ユーザが指定した内容に従ってウィザードで自動設定されるか、ルールのデフォルト システムが実装されま
す。ただし、実装されたシステムの詳細はすべて、ユーザによる変更が可能です。
ネットワークのユーザがネットワークへのアクセスを許可される前に Web オブジェクトを監視し、さらにこれらの
ユーザも監視するのがフィルタリング ルールの役割です。そのため、ルールはオブジェクトおよびユーザのプロパ
ティをチェックします。たとえば、オブジェクトがウイルスに感染している場合はそのオブジェクトへのアクセスを
ブロックし、ユーザが許可されているユーザ グループに属していない場合は、このユーザがこれ以上のアクティビ
ティを実行できないようにします。
フィルタリングのルール セット
通常、ルールは他のルールと連携してジョブを実行します。たとえば、ブロック ルールはいくつかのホワイトリスト
ルールと連携して URL フィルタを実行する場合があります。ホワイトリスト ルールでは許可される URL を指定し、
ブロック ルールでは許可されない URL を指定するか、許可される URL 以外の URL を単にブロックします。これら
のルールの組み合わせが URL フィルタリング ルール セットに含まれます。
実装されたルール セット システムは、ユーザ インターフェースの[ルール セット]タブに表示されます。このタブ
では、URL フィルタ、ウイルスおよびマルウェア フィルタ、メディア タイプ フィルタ、およびその他の目的のルー
ル セットが確認できます。ルール セットを開くと、そのルール セットに含まれている個々のルールが表示されます。
グローバル ホワイトリスト ルールのように独自に機能するルールであっても、対応するルール セットに埋め込まれ
ます。
一部のルール セットには他のルール セットがネストされている場合があります。この場合、たとえば、メディア タ
イプ フィルタは、メディア タイプのアップロードをフィルタするネストされたルール セットとダウンロードをフィ
ルタするネストされたルール セットに分割されます。
フィルタリングのリストとモジュール
ルールは、Web オブジェクトおよびユーザのプロパティと関連します。たとえば、URL のブロック ルールでは、オ
ンライン ショッピングのカテゴリ内に含まれている URL をブロックしてネットワークのユーザがその URL にアク
セスできないようにするために、URL が属しているカテゴリを知る必要があります。
ルールは次から必要な情報を取得します。
• フィルタ リスト — リストには、オンライン ショッピングの Web サイトの URL が含まれる場合があります。ユー
ザが特定の URL へのアクセスを要求すると、ブロック ルールがリストを参照してその URL がリストにあるか確
認します。
• 特殊なモジュール — URL カテゴリに関する情報はグローバルな情報性システム(TrustedSource)から取得す
ることもできます。アプライアンスのモジュールはこのシステムと通信して、ブロック ルールにその情報を検出
したことを通知します。
他のモジュールは、Web オブジェクトの感染のスキャン、証明書の調査、認証用のユーザ認証情報の確認を行
います。
McAfee Web Gateway 7.0、製品ガイド
15
1
McAfee Web Gateway アプライアンスについて
このガイドの各章の内容
フィルタリング プロセスの変更
フィルタリング プロセスを変更するには、フィルタ リストやこのプロセスに関連するモジュールの設定に加え、ルー
ルおよびルールを制御するルール セットを操作します。次の作業を行います。
• フィルタ リストの管理 — 発生した新しいアイテムをブロック リストとホワイトリストに追加し、特に注意する
必要のないアイテムは削除できます。
• モジュール設定の構成 — これらの設定を使用して、モジュールでの作業の方法(マルウェアを検出する際に特定
の方法を使用するなど)を決定します。
• フィルタリング ルールとルール セットの変更 — ブロック ルール、ホワイトリスト ルール、およびその他のルー
ルを変更し、それらをネットワークに合わせてルール セットにグループ化できます。
このガイドでは、これらのすべてのアクティビティについて説明します。一般的な概念や主要な手順を説明し、個々
のルール、リスト、およびモジュールの設定について詳しく説明します。
このガイドの各章の内容
このガイドでは、アプライアンスの主な機能および関連事項を次の順序で説明します。
• McAfee Web Gateway アプライアンスについて — アプライアンスについて概説し、その主な機能、管理者
の作業、配備オプション、およびシステム アーキテクチャの概要を説明します。
• 設定とログオン — アプライアンスの設定方法、およびプロキシ、認証、フィルタリング機能の設定まで最初に行
う必要のある手順の実行方法を説明します。
これには、インストールおよびシステム パラメータの初期設定も含まれます。この章では、アプライアンスへの
ログオン方法およびフィルタリング ルールの初期システムの実装方法も説明します。ユーザ インターフェース
の概要およびネットワークにアプライアンスを統合するオプションについても説明します。
• プロキシとキャッシュ — さまざまなネットワーク プロトコルを使用して、明示的プロキシ モードまたは透過モー
ドでアプライアンスを実行するためのアプライアンスのゲートウェイ機能の設定方法を説明します。この設定に
よって、アプライアンスは Web トラフィックを傍受し、認証およびその他のフィルタ機能を適用できるようにな
ります。また、Web キャッシュの使用についても説明します。
• ルールとルール セット — ネットワーク内から Web にアクセスするユーザとアクセスできる Web オブジェクト
を制御するための認証およびフィルタリング機能はすべて、実装された Web セキュリティ ルールの指定に従っ
て実行されます。
この章では、これらのルールの機能の概要と、ルールを含むルール セットおよびルール セットと関連するフィ
ルタリング プロセスについて説明します。ルールとルール セットの変更や作成方法、およびルールが依存する
リストおよびモジュールの管理と設定の方法を説明します。
• 認証とアカウント管理 — アプライアンスの認証機能のためのルール、リスト、およびモジュールの設定方法を説
明します。管理者のアカウントと権限を設定するためのオプションについても説明します。
• Web フィルタ — アプライアンスで Web オブジェクトをフィルタするためのルール、リスト、およびモジュー
ルの設定方法を説明します。フィルタリング プロセスでは、ウイルスおよびマルウェアのフィルタまたは URL
フィルタなどの主な機能、および請求処理やダウンロードの進行状況表示などのサポート機能を使用します。アプ
ライアンスのフィルタ アクティビティについてユーザに通知するメッセージについても説明します。
• システム設定 — ドメイン名サービス、ポート転送、静的ルートなど、アプライアンス システムの機能の設定方法
を説明します。これらの設定の一部は、初期設定時にすでに設定されています。アプリケーション システムを一
元管理設定のノードとして実行する機能についても説明します。
• 監視 — Web の使用状況、フィルタリング アクティビティ、および主要なシステム パラメータを、ダッシュボー
ドや複数のログ ファイル、および ePolicy Orchestrator などの外部システムを使用して監視する方法を説明し
ます。
• トラブルシューティング — コア ファイルや TCP ダンプの使用など、トラブルシューティングのためのアプライ
アンスの機能を説明します。また、アプライアンス設定のバックアップの作成方法についても説明します。
16
McAfee Web Gateway 7.0、製品ガイド
2
設定とログオン
目次
McAfee Web Gateway アプライアンスの設定
初期設定の実行
ユーザ インターフェースへのログオン
ユーザ インターフェースの使用
McAfee Web Gateway アプライアンスの設定
McAfee Web Gateway は物理アプライアンスまたは仮想アプライアンスとして設定できます。
アプライアンスを設定する前に、既知の問題に関する情報が記載されている、バージョン 7.0 のリリース ノートを
必ず参照してください。
リリース ノートは、McAfee ServicePortal(http://mysupport.mcafee.com)から入手できます。
このポータルで、次の手順を実行します。
1 [セルフ サービス]の[製品マニュアル]をクリックします。
2 [Web Gateway]およびバージョン[7.0]を選択します。
3 表示されたマニュアル リストから、
[リリース ノート]を選択します。
物理アプライアンスの設定
McAfee Web Gateway を物理アプライアンスとして使用する場合、アプライアンス システムは、ハードウェア プ
ラットフォームに事前に設置されてユーザに提供されます。
配送物の確認
設定に必要な次のアイテムを受け取っているか確認します。
• McAfee Web Gateway アプライアンス(モデルはそれぞれ異なる)
• 電源コード
• ネットワーク ケーブル
• USB-PS/2 アダプタ ケーブル(初期の設定に PS/2 キーボードを使用している場合)
McAfee Web Gateway 7.0、製品ガイド
17
2
設定とログオン
McAfee Web Gateway アプライアンスの設定
必要な物の準備
次の物を用意する必要があります。
• 標準の VGA モニタおよび PS/2 キーボード
またはシリアル コンソール
• 次がインストールされている管理システム
• Windows または Linux オペレーティング システム
• JRE(Java Runtime Environment)1.6 以降
• Microsoft Internet Explorer バージョン 6.0 以降
または Mozilla Firefox 2.0 以降
• ネットワーク ケーブル
アプライアンスの接続
次の手順を実行します。
1 アプライアンスを電源とネットワークに接続します。
2 モニタとキーボードまたはシリアル コンソールをアプライアンスに接続します。
「初期設定の実行」に進みます。
仮想アプライアンスの設定
McAfee Web Gateway を仮想アプライアンスとして使用する場合は、アプライアンス システムの ISO イメージを
取得して、そのイメージを仮想マシンにインストールする必要があります。
仮想アプライアンスの設定要件
McAfee Web Gateway を仮想アプライアンスとして設定するには、以下が必要です。
• 次の VMware タイプのいずれか
®
• VMware ESX
®
• VMware ESXi
®
• VMware ワークステーション バージョン 5.5 以降
• 次の要件を満たす仮想マシンのホスト システム
• CPU:64 ビット対応
• 仮想化拡張:VT-x/AMD-V
• 次の要件を満たす仮想マシン
• メモリ:2 GB
• ハードディスク空き容量:200 GB
• CPU コア:2(最小)
18
McAfee Web Gateway 7.0、製品ガイド
設定とログオン
初期設定の実行
2
仮想マシンへのアプライアンス システムのインストール
アプライアンス システムの ISO イメージを取得したら、そのイメージを仮想マシンにインストールできます。
1 VMware を起動します。
2 新しい仮想マシンを設定します。
仮想マシンを設定する手順は、VMware タイプごとに異なります。McAfee Web Gateway を仮想アプライア
ンスとして設定している場合は、以下の表の設定を指定してください。
注意:表にリストされていないパラメータについては、手順に示されているデフォルト値を使用します。また、パラメー
タ名は手順によって異なる場合があります。
表 2-1:仮想マシンの設定
パラメータ
値
設定の種類
標準 | 詳細設定(仮想アプライアンス設定の場合の推奨値)
インストール モード
ディスクからインストール | ISO イメージ(仮想アプライアンスの設定に必要)| 後でインス
トール
オペレーティング システム
Linux(64 ビット)バージョン 2.6
メモリ
2 GB(推奨)
ハードディスク空き容量
200 GB(推奨)
プロセッサ数
1 | 2(必須)
ネットワーク接続モード
ブリッジ(推奨)| NAT | ...
ISO イメージが割り当てられる
CD/DVD ドライブ
<ドライブ名>/<ISO イメージの名前>
3 仮想マシンの電源をオンにします。
4 プロンプトが表示されたら、CD/DVD をブート デバイスとして選択します。アプライアンス システムのインス
トールが開始されます。
インストールが終了したら、「初期設定の実行」に進みます。
初期設定の実行
物理アプライアンスまたは仮想アプライアンスをインストールしたら、初期設定を実行する必要があります。デフォ
ルトでは、以下の表の設定が実装されています。独自の設定を実装する場合は、初期設定時に表示されるウィザード
を使用します。
表 2-2:初期設定のデフォルト設定
パラメータ
プライマリ ネットワーク インターフェース
値
eth0
DHCP による自動設定
yes
ホスト名
mwgappl
root パスワード
<アプライアンスの MAC アドレスの末尾の 8 桁>
SSH によるリモートの root ログオン
オフ
デフォルト ゲートウェイ
<DHCP により設定>
DNS サーバ
<DHCP により設定>
1 初期設定を次のように開始します。
• [物理アプライアンス] アプライアンスの電源を入れます。アプライアンス システムが起動し、いくつかのメッ
セージが表示されます。
• [仮想アプライアンス] インストールの終了時に“インストール完了”メッセージが表示されたら、<Enter>
キーを押します。アプライアンス システムが再起動し、いくつかのメッセージが表示されます。
McAfee Web Gateway 7.0、製品ガイド
19
2
設定とログオン
ユーザ インターフェースへのログオン
2 次のメッセージが表示されたら、適切な選択を行います。
Do you want to start the configuration wizard?(設定ウィザードを起動しますか ?) (y/[n]):
注意:応答のタイムアウトは 30 秒です。
• ウィザードを使用する場合は、「y」を入力します。
手順 3 および 4 に進みます。
• デフォルト設定を使用する場合は、タイムアウトが経過するまで待つか、Esc キーを押します。
初期設定が完了し、動的に設定された IP アドレスが表示されます。
「ユーザ インターフェースへのログオン」に進みます。
3 ウィザード ウィンドウを使用して、次の設定を行います。
• プライマリ ネットワーク インターフェース
• IP アドレス(手動で入力するか、DHCP で動的に設定されます)
• ホスト名
• DNS サーバ
4 ホスト名を設定した後に表示される要約を確認します。
• 要約を承認したら、残りの設定を確認および設定します。
• root パスワード
• SSH によるリモートのログオン
初期設定が完了し、IP アドレスが表示されます。
「ユーザ インターフェースへのログオン」に進みます。
• 変更の必要がある場合は、[キャンセル]をクリックし、手順 3 に戻ります。
ユーザ インターフェースへのログオン
ユーザ インターフェースにログオンし、管理システムからアプライアンスを管理します。
最初にログインするときに、Web セキュリティ ポリシーを実装し、ライセンスをインポートする必要があります。
ユーザ インターフェースにログオンするには、次の手順を実行します。
1 管理システムのブラウザを開き、以下のページにアクセスします。
http://<IP アドレス >:4711
または http://<IP アドレス >:4712
この場合、初期設定時に設定したアドレスを使用します。
注意:HTTPS で、表示された自己署名付き証明書を受け入れます。
ログオン ウィンドウが表示されます。
2 ユーザ名として「admin」
、パスワードとして「webgateway」を入力します。
ログオンに成功したら、次の手順に進みます。
注意:ログオンしている間は、ブラウザを使用して同じアプライアンスに再度ログオンしないでください。
「Web セキュリティ ポリシーの実装」に進みます。
20
McAfee Web Gateway 7.0、製品ガイド
設定とログオン
ユーザ インターフェースへのログオン
2
Web セキュリティ ポリシーの実装
アプライアンスの初期設定後、初めてユーザ インターフェースにログオンするときに、ポリシー作成ウィザードが表
示されます。このウィザードを使用して、ネットワークの Web セキュリティ ポリシーを作成したり、選択した内容
に従ってルールおよびフィルタ リストを実装できます。また、設定を選択せずに、デフォルトの Web セキュリティ
ポリシーを実装することもできます。
ウィザード ウィンドウで、次のいずれかを実行し、Web セキュリティ ポリシーを実装します。
• 組織、場所、および権限または制限のレベルの値を選択します。[OK]をクリックします。指定した内容に従っ
て Web セキュリティ ポリシーが実装されます。
注意:場所および組織の選択は、標準のホワイトリストおよび推奨のブロック リストを実装するために使用されます。
権限または制限に関する選択は、フィルタリング ルールを実装するために使用されます。
• [デフォルト]をクリックします。デフォルトの Web セキュリティ ポリシーが実装されます。
図 2-3 ポリシー作成ウィザード
「ライセンスのインポート」に進みます。
McAfee Web Gateway 7.0、製品ガイド
21
2
設定とログオン
ユーザ インターフェースの使用
ライセンスのインポート
アプライアンスの初期設定後、初めてユーザ インターフェースにログオンするときに、ライセンスをインポートする
必要もあります。これは、Web セキュリティ ポリシーを実装した後に行います。
ライセンスを実装するには、次の手順を実行します。
1 ユーザ インターフェースで、
[設定]、[アプライアンス]の順に選択し、[ライセンス]を選択します。ライセン
スのインポートの設定が設定ページに表示されます。
2 [ライセンスのインポート]で、
[エンド ユーザ使用許諾契約書]をクリックし、契約書を確認します。同じ行に
あるチェックボックスをオンにします。
[ライセンス ファイル]入力フィールドおよび[参照]ボタンが使用でき
るようになります。
3 [参照]ボタンをクリックし、ライセンス ファイルが保存されている場所を参照します。ファイルを選択し、
[有効
にする]をクリックします。ライセンスがインポートされ、入力フィールドの下にライセンス情報が表示されます。
ウイルス シグネチャおよびアプライアンス モジュールのその他の重要情報の自動更新は、初期設定の後に開始され
ます。更新処理には数分かかる場合があります。
注意:更新中にユーザ インターフェースから Web にアクセスしようとすると、マルウェア対策エンジンなどのモジュール
がロードできない(更新情報が必要なため)ことを示すエラー メッセージが表示されます。
更新の完了後、ユーザ インターフェースでアプライアンスを管理できるようになります。
詳細については、「ユーザ インターフェースの使用」を参照してください。
ユーザ インターフェースの使用
ユーザ インターフェースの主要な要素は、システム情報ライン、複数のバーとボタン、ナビゲーション ペイン、お
よび設定ペインです。
システム —
情報ライン
トップレベル —
メニュー バー
タブ バー —
ツールバー —
(タブ上)
ナビゲーション —
ペイン
図 2-4 ユーザ インターフェースの主要な要素
22
McAfee Web Gateway 7.0、製品ガイド
—[ログアウト]
および[ヘル
プ]ボタン
—[検索]およ
び[変更を保
存]ボタン
— 設定ペイン
設定とログオン
ユーザ インターフェースの使用
2
ユーザ インターフェースの主要な要素
以下の表で、ユーザ インターフェースの主要な要素について説明します。
表 2-3 ユーザ インターフェースの主要な要素
オプション
定義
システム情報ライン
システムおよびユーザ情報が表示されます。
トップレベル
メニュー バー
次のメニューのいずれかを選択できます。
ダッシュボード — Web の使用状況、フィルタリング アクティビティ、およびシステムの動
作の概要を示します。
詳細については、「ダッシュボード」を参照してください。
ポリシー — Web セキュリティ ポリシーを設定できます。
「[リスト]タブ」および「[設定]タブ」を参
詳細については、「[ルール セット]タブ」、
照してください。
設定 — アプライアンスのシステム設定を構成できます。
詳細については、「システム設定」を参照してください。
アカウント — 管理アカウントを管理できます。
詳細については、「管理者アカウント」を参照してください。
トラブルシューティング — アプライアンスの問題を解決します。
詳細については、「トラブルシューティング」を参照してください。
タブ バー
現在設定されているトップレベル メニューのタブが表示されます。
ツールバー(タブ上)
さまざまなツールが表示されます(選択したタブにより異なる)。
ナビゲーション ペイン ルール、リスト、設定などの設定項目がツリー構造で表示されます。
設定ペイン
ナビゲーション ペインで現在選択されている項目の設定が表示され、編集できます。
ログアウト
ユーザ インターフェースからログアウトできます。
オンライン ヘルプを開きます。この製品ガイドの章とセクションが示されます。ページを順番に参照す
るか、ツリー構造で移動することができ、前文検索や索引用語の検索を実行できます。
検索
変更を保存
[検索]ウィンドウを開いて、次のいずれかを実行します。
•
オブジェクトの検索 — ルール セット、ルール、リスト、および設定を検索できます。入力フィール
ドに検索語を入力すると、検索語と一致する名前のオブジェクトがすべて表示されます。
•
オブジェクト参照先の検索 — リスト、プロパティ、または設定を選択し、選択した項目を使用する
すべてのルールを表示できます。
変更を保存できます。
詳細については、「サポート機能の設定」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
23
2
設定とログオン
ユーザ インターフェースの使用
サポート機能の設定
ユーザ インターフェースには、設定作業をサポートするいくつかの機能が用意されています。
表 2-4 サポート機能の設定
オプション
定義
入力リマインダ
入力の必要があるが空になっているリストの名前の横に表示されます。一部のフィルタ リストは
作成されても、機密情報が多いため、ウィザードで入力されません。
入力情報
黄色のテキスト挿入
ユーザ インターフェースの項目の上でマウスを動かすと表示されます。項目の意味および使用
法についての情報が表示されます。
入力応答
入力した内容が有効な場合に、ウィンドウに表示されます。
入力した内容が無効な場合に、ウィンドウに表示されます。
メッセージ テキスト
赤い記号付きで表示されます。無効な入力についての情報が表示されます。
薄い赤の入力フィールド
無効な入力を行うと、入力フィールドが薄い赤色になります。
変更リマインダ
変更を保存
項目を変更すると、ボタンが赤に変わります。変更を保存すると、緑に戻ります。
項目を変更しても保存していない場合、タブ、アイコン、リストのエントリの横に表示されま
す。たとえば、ルールを変更した場合、次の場所に小さな赤の三角形が表示されます。
•
ルール エントリの行内
•
ルール セットの記号の上
• [ルール セット]タブの画像の上
•
未保存の変更メッセージ
24
トップレベル メニュー バーの[ポリシー]アイコン
変更を保存せずにログアウトしようとすると、表示されます。この場合、次の 2 つのオプション
から選択することができます。
•
はい — 保存せずにログアウトします。
•
いいえ — 確認して保存します。
McAfee Web Gateway 7.0、製品ガイド
3
プロキシとキャッシュ
目次
Web トラフィックの傍受
ネットワーク モード
共通のプロキシ設定
Helix プロキシ設定
Web キャッシュ
Web トラフィックの傍受
McAfee Web Gateway アプライアンスは、Web トラフィックを傍受してフィルタし、ネットワークの Web セキュ
リティを確保するゲートウェイとしてインストールされます。この処理は、特定のネットワーク プロトコルを使用し
て明示的プロキシ モードまたは透過モードで実行されます。
この章では、ネットワーク モードとプロトコルを使用するための設定方法を説明します。また、Web キャッシュの
設定方法についても説明します。Web キャッシュは頻繁に要求されるオブジェクトをローカルに格納し、参照を高
速化します。
プロキシ設定
プロキシ機能の設定は、[設定]トップレベル メニューの[アプライアンス]タブにある[プロキシ(HTTP(S)、
FTP、ICAP とインスタント メッセンジャー)]で設定、確認できます。
初期設定の後、これらの設定には事前に設定された値が指定されています。以下の値が最も重要です。
• ネットワーク モード — 明示的プロキシ
• ネットワーク プロトコル — HTTP
明示的プロキシ モードを維持する場合は、クライアントの Web アクセス要求がアプライアンスに転送されるように
アプライアンスのクライアントを設定する必要があります。これは、アプライアンスがクライアントに直接接続され
ていない場合のプロキシチェーン構成でも設定する必要があります。
事前に設定された設定を変更する場合、このようにクライアントを設定する必要はありませんが、関連する他のネッ
トワーク コンポーネントは設定する必要があります。
詳細については、「ネットワーク モード」および「共通のプロキシ設定」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
25
3
プロキシとキャッシュ
ネットワーク モード
Web キャッシュの設定
Web キャッシュの設定は、プロキシ設定に含まれます。どちらもユーザ インターフェースの同じタブで確認および
変更できます。
初期設定の後 Web キャッシュはデフォルトで有効になっていますが、その使用は Web セキュリティ ルールで管理
されます。Web キャッシュ ルール セットは、キャッシュに対する読み込みと書き込みに関するルールで実装する必
要があります。
実装されたルール セットは、
[ポリシー]トップレベル メニューの[ルール セット]タブで確認できます。Web キャッ
シュ ルール セットが実装されていない場合は、ルール セット ライブラリからインポートするか、独自のルールを含
む Web キャッシュ ルール セットを作成できます。
詳細については、「Web キャッシュ」および「ルールとルール セット」を参照してください。
ネットワーク モード
アプライアンスはさまざまなネットワーク モードで、Web トラフィックを傍受およびフィルタできます。ここでは、
これらのモードおよびその設定方法を説明します。
• 明示的プロキシ モード — このモードでは、アプライアンスのクライアントは通常アプライアンスの存在を認識し
ます。このモードを実装するには、次のオプションのいずれかを使用します。
• プロキシ — これは通常の明示的プロキシ モードです。
このモードはアプライアンスに事前に設定されています。
• プロキシと WCCP — クライアントはアプライアンスにすぐに転送でき、その存在を認識します。ただし、ク
ライアントは WCCP サービスからもアプライアンスに転送でき、この場合アプライアンスは認識されません。
• プロキシ HA — アプライアンスは、高可用性設定の一部として設定された明示的プロキシとして動作します。
• 透過型ブリッジ モード — クライアントはアプライアンスを認識せず、アプライアンスはファイアウォールとネッ
トワークの他の部分との(目に見えない)ブリッジとして機能します。
• 透過型ルータ モード — クライアントはアプライアンスを認識せず、アプライアンスはネットワーク内のルータと
して機能し、ルーティング テーブルに従って Web トラフィックを転送します。
明示的プロキシ モード
ここでは、明示的プロキシ モードについてと、このモードのアプライアンスおよびそのクライアントでの設定方法を
説明します。
このモードでは、Web トラフィックがアプライアンスによってフィルタされるクライアントは、アプライアンスに
接続されていることを“認識”します。クライアントの Web トラフィックがアプライアンスに転送されるようにク
ライアントを明示的に設定する必要があります。
この場合、アプライアンスをネットワーク内に配備する場所は重要ではありません。通常、アプライアンスはファイ
アウォールの内側に配置され、ルータでそのクライアントとファイアウォールに接続されます。
次の図は、明示的プロキシ モードの構成を示しています。
26
McAfee Web Gateway 7.0、製品ガイド
プロキシとキャッシュ
ネットワーク モード
3
図 3-1 明示的プロキシ モード
明示的プロキシ モードの設定
ここでは、アプライアンスへの明示的プロキシ モードの設定方法を説明します。
1 [設定]
、[アプライアンス]の順に選択します。
2 [アプライアンス]ツリーで、設定を指定するアプライアンスを選択し、
[プロキシ(HTTP(S)、FTP、ICAP と
インスタント メッセンジャー)]を選択します。
3 [ネットワークのセットアップ]で、明示的プロキシ モードのオプションを 1 つ選択します。
• プロキシ — 通常の明示的プロキシ モード
注意:このモードは初期設定後に事前設定されます。
• プロキシと WCCP — クライアントの要求がアプライアンスに転送されるか WCCP サービスによって転送さ
れる明示的プロキシ モード
注意:このオプションを選択すると、固有の WCCP 設定が[ネットワークのセットアップ]設定の下に表示されます。
• プロキシ HA — 高可用性機能を備えた明示的プロキシ モード
注意:このオプションを選択すると、固有のプロキシ HA 設定が[ネットワークのセットアップ]設定の下に表示さ
れます。
4 選択したモードの固有の設定と共通の設定を必要に応じて設定します。
5 [変更を保存]をクリックします。
詳細については、「WCCP システムの設定」、「プロキシ HA システムの設定」および「共通のプロキシ設定」を参照
してください。
McAfee Web Gateway 7.0、製品ガイド
27
3
プロキシとキャッシュ
ネットワーク モード
WCCP システムの設定
ここでは、WCCP サービスの設定について説明します。
注意:アプライアンスでは、WCCP サービスのバージョン 2 を使用する必要があります。
WCCP サービス — WCCP プロトコルでアプライアンスに Web トラフィックをリダイレクトするサービスのリスト
リダイレクトを機能させるためには、要求をリダイレクトするクライアントの IP アドレスをアプライアンスで“表
示可能”にする必要があります。IP アドレスは、ネットワーク アドレス変換(NAT)方式で変換しないでください。
サービス リストのエントリについて、以下の表で説明します。このタイプのリストの管理方法については、
「インラ
イン リスト」を参照してください。
表 3-1 WCCP サービス リスト
オプション
定義
サービス ID
WCCP プロトコルでアプライアンスに Web トラフィックをリダクレイトするサービスの ID
WCCP ルータ定義
WCCP サービスを使用して Web トラフィックをアプライアンスにリダイレクトするルータ(または
ルーティング機能付きのスイッチ)のマルチキャスト IP アドレスおよび DNS 名
注意:複数のルータをそれぞれカンマで区切って設定できます。
リダイレクトするポート
データ パケットでリダイレクトされる宛先アドレス内に含める必要のある Web サーバのポート
MD5 認証鍵
制御データ パケットの署名および検証を行うために MD5 アルゴリズムで使用されるパスワード
注意:最大 8 個のポートをカンマで区切って設定できます。
注意:パスワードには 8 文字まで使用できます。
負荷分散に関する入力
(主要項目はリストに表示されませんが、[追加]および[編集]ウィンドウには表示されます。これに
は、負荷分散の条件としてデータ パケットで使用する内容を指定する以下の 4 つの要素が関連します。)
複数のアプライアンスを実行している場合は、アプライアンスのプロキシに負荷分散を設定できます。
ソース IP アドレスまたは宛先 IP アドレスおよびポート番号のマスキングまたはハッシュ アルゴリズ
ムに基づいて、データ パケットをこれらのプロキシに分散できます。
割り当て方法
•
ソース IP — 選択すると、負荷分散はソース IP アドレスのマスキングに基づきます。
•
宛先 IP — 選択すると、負荷分散は宛先 IP アドレスのマスキングに基づきます。
•
送信元ポート — 選択すると、負荷分散は送信元ポート番号のマスキングに基づきます。
•
宛先ポート — 選択すると、負荷分散は宛先ポート番号のマスキングに基づきます。
(主要項目はリストに表示されませんが、
[追加]および[編集]ウィンドウには表示されます。これに
は、負荷分散に使用する方法を指定する以下の 2 つの要素が関連します。)
•
マスクで割り当て — 選択すると、上記で指定されたパラメータのマスキングが負荷分散に使用され
ます。
•
ハッシュで割り当て — 選択すると、上記で指定されたハッシュ アルゴリズムが負荷分散に使用さ
れます。
割り当て加重
プロキシに割り当てる負荷の大きさを指定する値。この方法では、CPU 容量が他よりも大きいアプラ
イアンスのプロキシにより多くの負荷を割り当てることができます。0 を指定すると、プロキシに負荷
は分散されません。
GRE カプセル化
選択すると、データ パケットはルータでカプセル化されてからリダイレクトされます。
ローカル NIC への L2 書 選択すると、(Web サーバへのルート上の)次のデバイスの MAC アドレスがアプライアンスの MAC
き換え
アドレスに置き換えられて、データ パケットがアプライアンスにリダイレクトされます。これは、標
準通信モデルのレイヤ 2(L2)で実行されます。
28
L2 リダイレクト
ターゲット
データ パケットがリダイレクトされるアプライアンス上のネットワーク インターフェース
コメント
WCCP サービスに関するテキスト形式のコメント
McAfee Web Gateway 7.0、製品ガイド
プロキシとキャッシュ
ネットワーク モード
3
プロキシ HA システムの設定
ここでは、高可用性構成のプロキシとしてのアプライアンスの設定について説明します。
宛先 HTTP プロキシ ポート — データ パケットを HTTP または HTTPS で受信するアプライアンス上のポート
元の宛先ポート — データ パケットが最初に送信されたポートのリスト
ディレクタの優先度 — アプライアスでデータ パケットを転送する際の優先度(0 ~ 99)。最も高い値が優先されま
す。0 を指定すると、アプライアンスはデータ パケットを転送せず、フィルタ処理のみを実行します。
高可用性構成では、通常 2 つのアプライアンスが 0 より高い優先度のディレクタ ノードとしてデータ パケットを転
送するよう設定され、それぞれがフェールオーバー機能を提供します。残りのノードは、優先度 0 として設定されま
す(スキャン ノードとも呼ばれます)。
優先度の値はスライダ スケールで設定されます。
管理 IP — ハートビート メッセージを他のアプライアンスに送信するときにデータ パケットを送信するアプライア
ンスのソース IP アドレス
仮想 IP — 仮想 IP アドレスのリスト
このリストのエントリについて、以下の表で説明します。このタイプのリストの管理方法については、「インライン
リスト」を参照してください。
表 3-2 仮想 IP リスト
オプション
定義
仮想 IP アドレス
仮想 IP アドレス
ネットワーク インター
フェース
仮想 IP アドレスを使用するデータ パケットがルーティングされるアプライアンスのネットワーク イ
ンターフェース
コメント
仮想 IP アドレスに関するテキスト形式のコメント
仮想ルータ IP — 仮想ルータの IP アドレス
VRRP インターフェース — ハートビート メッセージの送受信を行うアプライアンスのネットワーク インター
フェース
クライアントのプロキシとしてのアプライアンスの設定
ここでは、クライアントが Web トラフィックをアプライアンスに転送できるように、アプライアンスをその各クラ
イアントのプロキシとして設定する方法を説明します。アプライアンスを明示的プロキシ モードとして実行する場合
は、この設定を実行する必要があります。
1 クライアント ブラウザのメニュー システムで、
[ネットワーク/接続]タブを選択します。
2 このタブで、クライアントとアプライアンス間の通信に使用するプロトコルに応じて、HTTP、HTTPS、または
FTP プロトコルを追加します。
3 アプライアンスに接続するための IP アドレスおよびポート番号を設定します。アプライアンスの初期設定時に設
定した値を使用します。
クライアントで Microsoft Internet Explorer を使用し、クライアントの管理に Windows Active Directory を使
用している場合は、1 回の手順でアプライアンスをすべてのクライアントにプロキシとして設定できます。
McAfee Web Gateway 7.0、製品ガイド
29
3
プロキシとキャッシュ
ネットワーク モード
透過型ブリッジ モード
ここでは、透過型ブリッジ モードについてと、このモードのアプライアンスでの設定方法を説明します。
このモードでは、アプライアンスのクライアントは、アプライアンスに接続されていることを認識しません。クライ
アントの Web トラフィックがアプライアンスに転送されるようにクライアントを設定する必要はありません。
アプライアンスはファイアウォールとルータに間に配置され、(目に見えない)ブリッジとして機能します。
次の図は、透過型ブリッジ モードの構成を示しています。
図 3-2 透過型ブリッジ モード
透過型ブリッジの設定
ここではアプライアンスへの透過型ブリッジ モードの設定方法を説明します。
1 [設定]
、[アプライアンス]の順に選択します。
2 [アプライアンス]ツリーで、設定を指定するアプライアンスを選択し、
[プロキシ(HTTP(S)、FTP、ICAP と
インスタント メッセンジャー)]を選択します。
3 [ネットワークのセットアップ]で、
[透過型ブリッジ]を選択します。
注意:このモードを選択すると、固有の透過型ブリッジ設定が[ネットワークのセットアップ]設定の下に表示されます。
4 このモードに固有の設定と共通の設定を必要に応じて設定します。
5 [変更を保存]をクリックします。
詳細については、「透過型ブリッジ システムの設定」および「共通のプロキシ設定」を参照してください。サンプル
の設定については、「サンプル設定 – 透過型ルータ モードのディレクタ ノードとスキャン ノード」を参照してくだ
さい。
30
McAfee Web Gateway 7.0、製品ガイド
プロキシとキャッシュ
ネットワーク モード
3
透過型ブリッジ システムの設定
ここでは、透過型ブリッジ モードで実行する場合のアプライアンスの設定について説明します。
ポート リダイレクト — ユーザが送信した要求がリダイレクトされるポートのリスト
このリストのエントリについて、以下の表で説明します。このタイプのリストの管理方法については、「インライン
リスト」を参照してください。
表 3-3 ポート リダイレクト リスト
オプション
定義
プロトコル名
ユーザが要求を送信するときにデータ パケットの受信に使用するプロトコルの名前
元の宛先ポート
リダイレクトされるデータ パケットが最初に送信されたポート
宛先プロキシ ポート
上記のポートに送信されたデータ パケットがリダイレクトされるポート
コメント
ポートに関するテキスト形式のコメント
ディレクタの優先度 — アプライアスでデータ パケットを転送する際の優先度(0 ~ 99)。最も高い値が優先されま
す。0 を指定すると、アプライアンスはデータ パケットを転送せず、フィルタ処理のみを実行します。
この優先度の値はスライダ スケールで設定されます。
管理 IP — ハートビート メッセージを他のアプライアンスに送信するときにデータ パケットを送信するアプライア
ンスのソース IP アドレス
IP スプーフィング — 選択すると、アプライアンスはクライアント要求に含まれている宛先 IP アドレスを維持し、
その IP アドレスを要求された Web サーバとの通信に使用します。アプライアンスは、このアドレスを検証しません。
サンプル設定 – 透過型ブリッジ モードのディレクタ ノードとスキャン ノード
ここでは、透過型ブリッジ モードで 2 つのアプライアンスを設定する手順を説明します。
一方のアプライアンスは、データ パケットを転送するディレクタ ノードとして設定され、もう一方はデータ パケッ
トのフィルタのみを実行し、リダイレクトを実行しないスキャン ノードとして設定されます。
ディレクタ ノードの設定
アプライアンスを透過型ブリッジ モードのディレクタ ノードとして設定するには、このモードを有効にし、透過型
ブリッジ機能用のネットワーク インターフェースを 1 つ以上設定する必要があります。ディレクタの役割を設定す
るには、ノードに適切な優先度の値を割り当てます。
ディレクタ ノードを設定するには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 [アプライアンス]ツリーで、ディレクタ ノードとして設定するアプライアンスを選択し、
[ネットワーク]を選
択します。
3 アプライアンスの未使用のネットワーク インターフェースを選択し、それを透過型ブリッジのインターフェース
として使用します。ただし、このインターフェースはまだ有効にしないでください。
4 [詳細設定]タブで、このインターフェースの[ブリッジを有効にする]を選択します。
5 [名前]フィールドに、インターフェースの名前として「ibr0」を入力します。
6 [IPv4]タブの[IP 設定]で、
[IPv4 を無効にする]を選択します。
7 [変更を保存]をクリックします。いったんアプライアンスからログアウトし、もう一度ログオンします。
8 [設定]
、
[アプライアンス]の順に移動し、
[ネットワーク]をもう一度選択します。ibr0 という名前の追加のネッ
トワーク インターフェースが使用できるようになります。このインターフェースを選択します。
9 [IPv4]タブで、ibr0 の IP アドレス、サブネット マスク、およびデフォルト ルートを設定します。次に、ibr0
の横にあるチェックボックスをオンにして、このインターフェースを有効にします。
10 現在アプライアンスへのアクセスに使用されているインターフェースを選択し、このインターフェースを ibr0 に
割り当てます。
11[詳細設定]タブで、
[ブリッジを有効にする]を選択します。
McAfee Web Gateway 7.0、製品ガイド
31
3
プロキシとキャッシュ
ネットワーク モード
12[名前]フィールドに、インターフェースの名前として「ibr0」を入力します。
13[IPv4]タブの[IP 設定]で、
[IPv4 を無効にする]を選択します。
14 手順 3 で ibr0 に割り当てたネットワーク インターフェースを有効にします。
15[一元管理]を選択します。
16[一元管理設定]セクションの[一元管理通信用の IP アドレス]に示されるリストに、ibr0 に設定した IP アド
レスを追加します。
17[プロキシ(HTTP(S)、FTP、ICAP とインスタント メッセンジャー)
]を選択します。
18[ネットワークのセットアップ]で、
[透過型ブリッジ]を選択します。
注意:このモードを選択すると、固有の透過型ブリッジ設定が[ネットワークのセットアップ]設定の下に表示されます。
19[ディレクタの優先度]を 0 より大きい値に設定します。
20 必要に応じて、HTTP および FTP のプロキシ ポートとポート リダクレイトを設定します。
21 必要に応じて IP スプーフィングも設定します。
22[管理 IP]フィールドに、ibr0 に設定した IP アドレスを入力します。
23[変更を保存]をクリックします。
別のアプライアンスをディレクタ ノードとして設定する場合は、必ず最初のディレクタ ノードと同じプロキシ ポー
トおよびポート リダイレクトを設定し、そのノードと同じ順序でポート リダイレクトを追加してください。
スキャン ノードの設定
アプライアンスを透過型ブリッジ モードのスキャン ノードとして設定するには、このモードを有効にし、ノードが
ディレクタ ノードのネットワーク インターフェースにアクセスできるように IP アドレスを設定する必要がありま
す。スキャンの役割を設定するには、ノードに 0 の優先度の値を割り当てます。
スキャン ノードを設定するには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 [アプライアンス]ツリーで、スキャン ノードとして設定するアプライアンスを選択し、
[プロキシ(HTTP(S)、
FTP、ICAP とインスタント メッセンジャー)]を選択します。
3 [ネットワークのセットアップ]で、
[透過型ブリッジ]を選択します。
注意:このモードを選択すると、固有の透過型ブリッジ設定が[ネットワークのセットアップ]設定の下に表示されます。
4 [ディレクタの優先度]を 0 に設定します。
5 ディレクタ ノードと同じ HTTP および FTP プロキシ ポートとポート リダイレクトを設定します。
6 ディレクタ ノードと同じ方法で IP スプーフィングも設定します。
7 [変更を保存]をクリックします。
32
McAfee Web Gateway 7.0、製品ガイド
プロキシとキャッシュ
ネットワーク モード
3
透過型ルータ モード
ここでは、透過型ルータ モードについてと、このモードのアプライアンスへの設定方法を説明します。
これも透過モードであるため、クライアントはアプライアンスを認識せず、クライアントの Web トラフィックをア
プライアンスに転送するようにクライアントを設定する必要はありません。
アプライアンスは、ファイアウォールの内側のルータとして配置されます。アプライアンスはクライアントとの接続
にスイッチを使用できます。トラフィックの転送にはルーティング テーブルが使用されます。
次の図は、透過型ルータ モードの構成を示しています。
図 3-3 透過型ルータ モード
透過型ルータ モードの設定
ここでは、アプライアンスへの透過型ルータ モードの設定方法を説明します。
1 [設定]
、[アプライアンス]の順に選択します。
2 [アプライアンス]ツリーで、設定を指定するアプライアンスを選択し、
[プロキシ(HTTP(S)、FTP、ICAP と
インスタント メッセンジャー)]を選択します。
3 [ネットワークのセットアップ]で、
[透過型ルータ]を選択します。
注意:このオプションを選択すると、固有の透過型ルータ設定が[ネットワークのセットアップ]設定の下に表示されます。
4 このモードに固有の設定と共通の設定を必要に応じて設定します。
5 [変更を保存]をクリックします。
詳細については、
「透過型ルータ システムの設定」および「共通のプロキシ設定」を参照してください。サンプルの設
定については、
「サンプル設定 – 透過型ルータ モードのディレクタ ノードとスキャン ノード」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
33
3
プロキシとキャッシュ
ネットワーク モード
透過型ルータ システムの設定
ここでは、透過型ルータ モードで実行する場合のアプライアンスの設定について説明します。
ポート リダイレクト — ユーザが送信した要求がリダイレクトされるポートのリスト
このリストのエントリについて、以下の表で説明します。このタイプのリストの管理方法については、「インライン
リスト」を参照してください。
表 3-4 ポート リダイレクト リスト
オプション
定義
プロトコル名
ユーザが要求を送信するときにデータ パケットの受信に使用するプロトコルの名前
元の宛先ポート
リダイレクトされるデータ パケットが最初に送信されたポート
宛先プロキシ ポート
上記のポートに送信されたデータ パケットがリダイレクトされるポート
コメント
ポートに関するテキスト形式のコメント
ディレクタの優先度 — アプライアスでデータ パケットを転送する際の優先度(0 ~ 99)。最も高い値が優先されま
す。0 を指定すると、アプライアンスはデータ パケットを転送せず、フィルタ処理のみを実行します。
値はスライダ スケールで設定されます。
管理 IP — ハートビート メッセージを他のアプライアンスに送信するときに、指定された高可用構成でデータ パ
ケットを送信するアプライアンスのソース IP アドレス
仮想 IP — 仮想 IP アドレスのリスト
このリストのエントリについて、以下の表で説明します。このタイプのリストの管理方法については、「インライン
リスト」を参照してください。
表 3-5 仮想 IP リスト
オプション
定義
仮想 IP アドレス
仮想 IP アドレス
ネットワーク インター
フェース
VRRP(Virtual Router Redundancy Protocol)でハードビートに使用されるアプライアンスのネッ
トワーク インターフェース
コメント
仮想 IP アドレスに関するテキスト形式のコメント
仮想ルータ IP — 仮想ルータの IP アドレス
VRRP インターフェース — ハートビート メッセージの送受信を行うアプライアンスのネットワーク インター
フェース
IP スプーフィング — 選択すると、アプライアンスはクライアント要求に含まれている宛先 IP アドレスを維持し、
その IP アドレスを要求された Web サーバとの通信に使用します。アプライアンスは、このアドレスが要求のホス
ト名と一致するかどうかを確認しません。
その代わりに、ドメイン ネーム サーバが呼び出されて、URL 情報を取得するモジュールを使用して検索した後にホ
スト名が検証されます。
34
McAfee Web Gateway 7.0、製品ガイド
プロキシとキャッシュ
ネットワーク モード
3
サンプル設定 – 透過型ルータ モードのディレクタ ノードとスキャン ノード
ここでは、透過型ルータ モードで 2 つのアプライアンスを設定する手順を説明します。
一方のアプライアンスは、データ パケットを転送するディレクタ ノードとして設定され、もう一方はデータ パケッ
トのフィルタのみを実行し、リダイレクトを実行しないスキャン ノードとして設定されます。
ディレクタ ノードの設定
アプライアンスを透過型ブリッジ モードのディレクタ ノードとして設定するには、このモードを有効にし、受信お
よび送信 Web トラフィック用のネットワーク インターフェースを設定する必要があります。ディレクタの役割を設
定するには、ノードに適切な優先度の値を割り当てます。
ディレクタ ノードを設定するには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 [アプライアンス]ツリーで、ディレクタ ノードとして設定するアプライアンスを選択し、
[ネットワーク]を選
択します。
3 使用しているネットワークに合わせてネットワーク インターフェースを設定します。受信 Web トラフィックと
送信 Web トラフィック用にそれぞれ 1 つ以上のインターフェースが必要です。
4 [変更を保存]をクリックします。いったんアプライアンスからログアウトし、もう一度ログオンします。
5 [設定]
、[アプライアンス]の順に選択します。
6 [アプライアンス]ツリーで、ディレクタ ノードとして設定しているアプライアンスを選択し、
[プロキシ
(HTTP(S)、FTP、ICAP とインスタント メッセンジャー)]を選択します。
7 [ネットワークのセットアップ]で、
[透過型ルータ]を選択します。
注意:このモードを選択すると、固有の透過型ルータ設定が[ネットワークのセットアップ]設定の下に表示されます。
8 [ディレクタの優先度]を 0 より大きい値に設定します。
9 必要に応じて、HTTP および FTP のプロキシ ポートとポート リダクレイトを設定します。
10 受信および送信ネットワーク インターフェース用に、この目的のための空いている IP アドレスを使用して仮想
IP アドレスを設定します。
11[管理 IP]フィールドに、スキャン ノードにアクセスするための IP アドレスを入力します。
12[仮想ルータ ID]の数値はそのまま使用します。
13[VRRP インターフェース]
リストから、
このプロトコルを使用するハートビートのインターフェースを選択します。
14 必要に応じて IP スプーフィングを設定します。
15[変更を保存]をクリックします。
16 受信ネットワーク インタフェースで設定した仮想 IP にクライアントが Web トラフィックを転送できるようにネッ
トワークのクライアントを設定します。
別のアプライアンスをディレクタ ノードとして設定する場合は、必ず最初のディレクタ ノードと同じ仮想 IP アドレ
スを設定してください。プロキシ ポートとポート リダイレクトおよびポート リダイレクトの順序も最初のノードと
同じにする必要があります。
McAfee Web Gateway 7.0、製品ガイド
35
3
プロキシとキャッシュ
共通のプロキシ設定
スキャン ノードの設定
アプライアンスを透過型ルータ モードのスキャン ノードとして設定するには、このモードを有効にし、送信 Web ト
ラフィック用に少なくとも 1 つのネットワーク インターフェースを設定する必要があります。スキャンの役割を設定
するには、ノードに 0 の優先度の値を割り当てます。
スキャン ノードを設定するには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 [アプライアンス]ツリーで、スキャン ノードとして設定するアプライアンスを選択し、
[ネットワーク]を選択
します。
3 使用しているネットワークに合わせてネットワーク インターフェースを設定します。送信 Web トラフィック用
にそれぞれ 1 つ以上のインターフェースが必要です。
4 [変更を保存]をクリックします。いったんアプライアンスからログアウトし、もう一度ログオンします。
5 [設定]
、[アプライアンス]の順に選択します。
6 [アプライアンス]ツリーで、スキャン ノードとして設定するアプライアンスを選択し、
[プロキシ(HTTP(S)、
FTP、ICAP とインスタント メッセンジャー)]を選択します。
7 [ネットワークのセットアップ]で、
[透過型ルータ]を選択します。
注意:このモードを選択すると、固有の透過型ルータ設定が[ネットワークのセットアップ]設定の下に表示されます。
8 [ディレクタの優先度]を 0 に設定します。
9 ディレクタ ノードと同じ HTTP および FTP プロキシ ポートとポート リダイレクトを設定します。
10 ディレクタ ノードと同じ方法で IP スプーフィングも設定します。
11[変更を保存]をクリックします。
共通のプロキシ設定
アプライアンスのプロキシ機能を設定し、それらの設定をすべてのネットワーク モードで使用できます。ここでは、
これらの設定の構成方法を説明し、各設定について詳しく説明します。
共通のプロキシ設定の構成
ここでは、すべてのネットワーク モードに共通する、アプライアンスのプロキシ設定の構成方法を説明します。
1 [設定]
、[アプライアンス]の順に選択します。
2 [アプライアンス]ツリーで、設定を指定するアプライアンスを選択し、
[プロキシ(HTTP(S)、FTP、ICAP と
インスタント メッセンジャー)]を選択します。
3 必要に応じて、設定を行ってください。
• ネットワークのセットアップ — ネットワーク モードを選択するための設定
• HTTP プロキシ、FTP プロキシ(およびその他の設定)— ネットワーク プロトコルの設定
• Web キャッシュ — キャッシュを有効または無効にするための設定
• HTTP(S)、FTP、ICAP のタイムアウト — いくつかのプロトコルに適用されるタイムアウトの設定
• 詳細設定 — 高度なプロキシ機能の設定
4 [変更を保存]をクリックします。
これらの設定の詳細については、「プロキシ(HTTP(S)、FTP、ICAP とインスタント メッセンジャー)のシステム
設定」を参照してください。
36
McAfee Web Gateway 7.0、製品ガイド
3
プロキシとキャッシュ
共通のプロキシ設定
プロキシ(HTTP(S)、FTP、ICAP とインスタント メッセンジャー)のシステム設定
ここでは、プロキシ(HTTP(S)、FTP、ICAP とインスタント メッセンジャー)のシステム設定について説明します。
これらの設定で、アプライアンスのプロキシ機能を変更できます。
注意:これらの設定は、
[設定]トップレベル メニューの[アプライアンス]タブで設定されます。
ネットワークのセットアップ
ここでは、ネットワーク モードを選択するための設定について説明します。
プロキシ — 選択すると、明示的プロキシ モードが使用されます。
プロキシと WCCP — 選択すると、明示的プロキシ モードが使用されて、WCCP サービスは Web トラフィックを
アプライアンスにリダイレクトできます。
プロキシ HA — 選択すると、高可用性機能を備えた明示的プロキシ モードが使用されます。
透過型ルータ — 選択すると、透過型ルータ モードが使用されます。
透過型ブリッジ — 選択すると、透過型ブリッジ モードが使用されます。
共通のプロキシ設定に加え、通常の明示的プロキシ モードを除く、すべてのモードについて固有の設定があります。
「プロキシ HA システムの設定」、
「透過型ブリッジ システムの設定」お
詳細については、
「WCCP システムの設定」、
よび「透過型ルータ システムの設定」を参照してください。
HTTP プロキシ
ここでは、HTTP でプロキシとして実行する場合のアプライアンスの設定について説明します。このプロトコルは、
Web ページおよびその他のデータの転送に使用されます(セキュリティ強化のために SSL 暗号化が使用されます)。
HTTP プロキシを有効にする — 選択すると、アプライアンスは HTTP プロトコルでプロキシとして実行されます。
HTTP ポート定義リスト — クライアントの要求を待機するアプライアンスのポートのリスト。
このリストのエントリについて、以下の表で説明します。このタイプのリストの管理方法については、「インライン
リスト」を参照してください。
表 3-6 HTTP ポート定義リスト
オプション
定義
リスナ アドレス
HTTP プロキシおよびクライアント要求を待機するポートとして実行中のアプライアンスのローカル
IP アドレス
透過要求を処理する
選択すると、HTTP プロキシでは透過モードで送信されたクライアント要求も処理します。
SSL として処理される
ポート
HTTP プロキシに対して、これらの番号の要求が SSL で保護されていることを示す宛先サーバのポート
プロキシ要求の透過共
通名の処理
選択すると、HTTP プロキシは、発行する証明書の共通名の作成に要求の宛先 IP アドレスを使用しま
せん。代わりに、宛先サーバから配信された証明書の共通名をコピーします。この証明書の共通名が一
致していない場合、問題が生じる可能性があります。
McAfee Web Gateway
は HTTP 接続でパッシ
ブ FTP を使用する
選択すると、HTTP プロキシは FTP サーバへの要求の送信にパッシブ モードの接続を使用します。
コメント
HTTP プロキシ ポートに関するテキスト形式のコメント
注意:要求が SSL で保護されていることを示す CONNECT ヘッダがないため、アプライアンスが透
過モードで要求を処理する場合はこれらの番号の指定が必要になることがあります。
注意:パッシブ モードはデータ接続に必要になる場合があります(制御接続に加えて FTP で使用され
ます)。会社のネットワークでファイアウォール ルールによって規定されている場合など、FTP サーバ
はアクティブ モードでのデータ接続の使用を許可されない場合があります。
McAfee Web Gateway 7.0、製品ガイド
37
3
プロキシとキャッシュ
共通のプロキシ設定
FTP プロキシ
ここでは、FTP でプロキシとして実行する場合のアプライアンスの設定について説明します。このプロトコルは、制
御機能やデータ転送に個別の接続を使用して、ファイルを転送するために使用されます。
FTP プロキシを有効にする — 選択すると、アプライアンスは FTP プロトコルでプロキシとして実行されます。
FTP ポート定義リスト — クライアントの要求を待機するアプライアンスのポートのリスト。
このリストのエントリについて、以下の表で説明します。このタイプのリストの管理方法については、「インライン
リスト」を参照してください。
表 3-7 FTP ポート定義リスト
オプション
定義
リスナ アドレス
FTP プロキシおよびクライアント要求を待機するポートとして実行中のアプライアンスのローカル IP
アドレス
データ ポート
クライアントとのデータ接続を開いたときに、FTP プロキシのソース IP アドレスで送信されるポート
番号
クライアント リスナの
ポート範囲
クライアント要求を待機する FTP プロキシのポート番号の範囲
サーバ リスナのポート
範囲
Web サーバからの応答を待機する FTP プロキシのポート番号の範囲
クライアントによるパッ
シブ FTP 接続の使用を
許可する
選択すると、クライアントは要求を FTP プロキシにパッシブ モードで送信できます。パッシブ モー
ドは FTP プロトコルのオプションです。
McAfee Web Gateway
でパッシブ FTP 接続を
使用する
選択すると、FTP プロキシは FTP サーバへの要求の送信にパッシブ モードの接続を使用します。
コメント
FTP プロキシ ポートに関するテキスト形式のコメント
注意:パッシブ モードはデータ接続に必要になる場合があります(制御接続に加えて FTP で使用され
ます)。会社のネットワークに実装されているファイアウォール ルールで規定されている場合など、
FTP クライアントはアクティブ モードでのデータ接続の使用を許可されない場合があります。
注意:パッシブ モードはデータ接続に必要になる場合があります(制御接続に加えて FTP で使用され
ます)。会社のネットワークに実装されているファイアウォール ルールで規定されている場合など、
FTP サーバはアクティブ モードでのデータ接続の使用を許可されない場合があります。
ICAP サーバ
ここでは、ICAP サーバとして実行され、ICAP クライアントとの通信で要求と応答を変更するアプライアンスの設
定について説明します。
ICAP サーバを有効にする — 選択すると、アプライアンスは ICAP サーバの役割を果たします。
ICAP ポート定義リスト — ICAP クライアントからの要求を待機するアプライアンスのポートのリスト。
このリストのエントリについて、以下の表で説明します。このタイプのリストの管理方法については、「インライン
リスト」を参照してください。
表 3-8 ICAP ポート定義リスト
オプション
定義
リスナ アドレス
ICAP サーバ、および ICAP クライアントからの要求のポートとして実行中のアプライアンスのローカ
ル IP アドレス
早期に 204 レスポンス
を送信する
選択すると、アプライアンスは要求が完全に転送される前に 204 のレスポンスを送信します。
注意:クライアントによっては、早期 204 レスポンスはサポートされません。
完全な ICAP 要求の待機 (主要項目は表示に表示されませんが、[追加]および[編集]ウィンドウには表示されます。これに
は、要求が完全になるまで ICAP サーバが待機する場合を指定する、次の 4 つの要素が関連します。)
クライアントが応答でフィルタされたデータの一部を受信できず、要求の他の部分がサーバにすでに送
信されている場合に、完全な要求の待機が必要になることがあります。ICAP サーバの通常の動作では、
データ チャンクがフィルタされて、チャンク別にデータ チャンクが返送され、遅延時間が削減されます。
38
•
待機しない — 選択すると、ICAP サーバは待機しません。
•
REQMOD 要求の場合のみ — 選択すると、要求を変更するためのモードが使用される場合に ICAP
サーバは待機します。
•
FTP 要求の場合のみ — 選択すると、要求が FTP で送信された場合に ICAP サーバは待機します。
•
常に待機する — 選択すると、ICAP サーバは常に待機します。
McAfee Web Gateway 7.0、製品ガイド
プロキシとキャッシュ
共通のプロキシ設定
3
表 3-8 ICAP ポート定義リスト (続き)
オプション
定義
最大 REQMOD 同時接続 ICAP サーバが要求を変更するときに同時に使用できる最大接続数
最大 RESPMOD 同時接続 ICAP サーバが応答を変更するときに同時に使用できる最大接続数
プレビュー サイズ
通信の開始時にクライアントから ICAP サーバに送信される要求部分のサイズ(バイト単位)。サーバ
はより多くのデータを要求するか、データの残りの部分は変更せずに通過させます。
コメント
ICAP サーバ ポートに関するテキスト形式のコメント
Web キャッシュ
アプライアンスの Web キャッシュを有効にする設定は次のとおりです。
キャッシュを有効にする - 選択すると、Web キャッシュが有効になります。これで、適切なルールセットで Web
キャッシュを制御できます。
HTTP(S)、FTP、ICAP のタイムアウト
ここでは、HTTP(S)、FTP、および ICAP プロトコルでの接続のタイムアウト設定について説明します。
初期接続のタイムアウト — 要求が受信されない場合に新しく開いた接続を閉じるタイムアウト(秒単位)。
接続のサーバ タイムアウト — 1 つの要求から次の要求までの間でプロキシからサーバへの接続を閉じるタイムア
ウト(秒単位)。
接続のクライアント タイムアウト — 1 つの要求から次の要求までの間でプロキシからクライアントへの接続を閉
じるタイムアウト(秒単位)。
接続のタイムアウト — 完了していない要求の通信中にクライアントまたはサーバが非アクティブになっている場合
に接続を閉じるタイムアウト(秒単位)。
Yahoo
®
ここでは、Yahoo! プロトコルでのインスタント メッセージングの設定について説明します。
Yahoo プロキシを有効にする — 選択すると、アプライアンスは Yahoo プロトコルでインスタント メッセージン
グのプロキシとして実行されます
リスナ アドレス — プロキシの IP アドレスとクライアント要求を待機するポートの番号
0.0.0.0:80 でのファイル転送をサポートする — 選択すると、ファイルの転送要求でこの IP アドレスとポートを
使用できます
ログイン サーバ — ユーザが要求を送信する前にログオンするサーバのホスト名とポート番号
中継サーバ — ファイル転送時に中継ステーションとして使用されるサーバのホスト名とポート番号
Yahoo クライアント接続のタイムアウト — プロキシからクライアントへの非アクティブな接続を閉じるタイムア
ウト(秒単位)
Yahoo サーバ接続のタイムアウト — プロキシからサーバへの非アクティブな接続を閉じるタイムアウト(秒単位)
ICQ/AIM
ここでは、AIM で提供される OSCAR プロトコルでのインスタント メッセージングの設定について説明します。
®
ICQ/AIM プロキシを有効にする — 選択すると、アプライアンスは OSCAR でインスタント メッセージングのプ
ロキシとして実行されます。
ログインおよびファイル転送プロキシ ポート — ログオンおよびファイル転送用のプロキシの IP アドレスとポート
の番号
BOS リスナ ポート — プロキシの IP アドレスおよび Basis Oscar Service(BOS)を待機するポートの番号。BOS
要求には(ファイル転送などとは対照的に)チャット メッセージが含まれます。
ICQ/AIM ログイン サーバ — ユーザが要求を送信する前にログオンするサーバのホスト名とポート番号
McAfee Web Gateway 7.0、製品ガイド
39
3
プロキシとキャッシュ
共通のプロキシ設定
ICQ/AIM クライアント接続のタイムアウト — プロキシからクライアントへの非アクティブな接続を閉じるタイ
ムアウト(秒単位)
ICQ/AIM サーバ接続のタイムアウト — プロキシからクライアント要求の送信先であったサーバへの非アクティ
ブな接続を閉じるタイムアウト(秒単位)
Windows Live Messenger
ここでは、Windows Live™ Messenger プロトコルでのインスタント メッセージングの設定について説明します。
Windows Live Messenger プロキシを有効にする — 選択すると、アプライアンスは Windows Live Messenger
でインスタント メッセージングのプロキシとして実行されます。
Windows Live Messenger NS プロキシ リスナ 1 — クライアント要求を待機する 1 つ目のプロキシの IP ア
ドレスとポートの番号
Windows Live Messenger NS プロキシ リスナ 2 — クライアント要求を待機する 2 つ目のプロキシの IP ア
ドレスとポートの番号
Windows Live Messenger SB プロキシ ポート — スイッチボード(SB)モードで送信されたクライアント要
求を待機するプロキシの IP アドレスとポートの番号
Windows Live Messenger クライアント接続のタイムアウト — プロキシからクライアントへの非アクティブ
な接続を閉じるタイムアウト(秒単位)
Windows Live Messenger サーバ接続のタイムアウト — プロキシからクライアント要求の送信先であった
サーバへの非アクティブな接続を閉じるタイムアウト(秒単位)
詳細設定
高度なプロキシ機能の設定は次のとおりです。
ワーキング スレッド数 — Web トラフィックを送信およびフィルタするための、アプライアンスのプロキシで使用
されるスレッドの数
TCP 遅延なしを使用する — 選択すると、データ パケットを組み合わせるために Nagle アルゴリズムを使用ないよ
うにすることで、プロキシ接続の遅延は回避されます。このアルゴリズムを使用すると、一定の量のデータが収集さ
れるまでパケットは送信されません。
DNS キャッシュの最大 TTL(秒単位)— DNS キャッシュにホスト名情報を格納する最大時間(秒単位)
長時間実行している接続のエラーのタイムアウト(分単位)— エラーにより非アクティブになった長時間実行してい
る接続が閉じるまでの経過時間(分単位)
長時間実行している接続のチェック間隔(分単位)— 長時間実行している接続で送信されるチェック メッセージの
間隔(分単位)
内部パス ID — アライアンスが(クライアントから受信した要求ではなく)内部要求(エラー メッセージを表示す
るためのスタイル シートの要求など)の転送に使用するパスの ID
本文を含めることができない応答で RESPmod をバイパスする — 選択すると、ICAP 通信で送信される応答は、
本文が含まれていない場合 RESPmod モードで変更されません。
40
McAfee Web Gateway 7.0、製品ガイド
プロキシとキャッシュ
Helix プロキシ設定
3
Helix プロキシ設定
Helix プロキシは、リアルタイムのストリーミング データを処理するためのサードパーティ プロキシです。McAfee
Web Gateway アプライアンスに事前にインストールされます。ここでは、アプライアンスでのこのプロキシの使用
方法を説明します。
Helix プロキシは最初にアプライアンスのユーザ インターフェースからアクセスせず、管理システムなどで提供され
るコマンドライン インターフェースからアクセスします。後から、プロキシを独自のユーザ インターフェースで管
理できます。
アプライアンスで使用する Helix プロキシを設定するには次の手順を実行します。
1 コマンドライン インターフェースで、アクティブ化コマンドを次のように入力します。
service helix-proxy activate
初期の管理者アカウントのユーザ名とパスワードの入力を要求されます。
2 ユーザ名とパスワードの両方を入力します。Helix プロキシが起動します。
注意:起動後、アプライアンスの /opt/helix-proxy フォルダにプロキシの構成ファイルが作成されます。これらの構成
ファイルは必要に応じて手動で変更できます。
3 プロキシのユーザ インターフェースに接続します。
http://<プロキシの IP アドレス>:21774/admin/index.html
ユーザ インターフェースが表示され、ログオン ウィンドウが表示されます。
4 手順 2 で指定したユーザ名とパスワードを入力します。
ログインに成功すると、プロキシのユーザ インターフェースを使用してプロキシを管理できるようになります。
5 アプライアンスをプロキシとして使用するように Real Player アプリケーションを次のように設定します。
a Real Player を起動します。
b そのユーザ インターフェースで、プロキシ設定を開きます。
c
該当する入力フィールド、たとえば[RTSP](Real-Time Streaming Protocol)フィールドに、ポート番号
を 554 としてアプライアンスの IP アドレスを入力します。
詳細については、Helix プロキシのユーザ マニュアルを参照してください。
Web キャッシュ
アプライアンスの Web キャッシュで Web オブジェクトを格納し、クライアント要求への応答を高速化できます。
ここでは、このキャッシュの処理について説明します。
Web キャッシュの使用は、Web キャッシュに対するオブジェクトの読み込みと書き込みに関するルールで制御され
ます。つまり、そのようなルールを含むルール セットを実装する必要があります。オプションで、バイパス リスト
に、キャッシュしない Web オブジェクトを含めることができます。また、Web キャッシュを共通プロキシ設定のオ
プションとして有効にすることもできます。
Web キャッシュの使用の管理には、次の作業があります。
• Web キャッシュ ルールの確認と変更 — 実装したルール セット システムを確認して、Web キャッシュ ルール
セットが含まれているかどうかを確認できます。Web キャッシュ ルール セットが含まれていない場合は、ライ
ブラリからルール セットをインポートするか、独自のキャッシュ ルールを含むルール セットを作成できます。
• バイパス リストの管理 — 特定のオブジェクトがキャッシュに対して読み書きされないように設定する場合は、こ
れらのリストを管理できます。
• Web キャッシュが有効かどうかの確認 — 共通プロキシ設定の Web キャッシュ セクションで確認します。
詳細については、「Web キャッシュのルール」、「Web キャッシュのバイパス リスト」および「Web キャッシュの
有効化の確認」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
41
3
プロキシとキャッシュ
Web キャッシュ
Web キャッシュのルール
アプライアンスの Web キャッシュの使用は、ルール セット内のルールで管理されます。ここでは、Web キャッシュ
ルール セットの処理について簡単に説明し、ライブラリのサンプルのルール セットについても説明します。
Web キャッシュのルール セットが実装されているかどうかを確認するには、
[ポリシー]トップレベル メニューの
[ルール セット]タブでルール セットのシステムを確認します。
実装されていない場合は、ライブラリの Web キャッシュ ルール セットをインポートできます。このルール セット
をインポートしたら、
[ルール セット]タブでルール セットを確認し、ネットワークに合わせて変更できます。また
は、独自のルールを含むルール セットを作成することもできます。
通常、Web キャッシュ ルール セットにはキャッシュに対するオブジェクトの読み込みと書き込みに関するルールが
含まれます。また、オブジェクトを読み込みまたは書き込み対象から除外するバイパス ルールも作成できます。
詳細については、「ルール セットのインポート」、「ルールとルール セット」および「Web キャッシュ ライブラリ
ルール セット」を参照してください。
Web キャッシュ ライブラリ ルール セット
ここでは、Web キャッシュ ライブラリ ルール セットのルールとプロセス フローについて説明します。これは、アプ
ライアンスの Web キャッシュに対するオブジェクトの読み取りと書き込みに関するネストされたルール セットと
ルーツを含むルール セットです。
ルールおよびルール セットの概要と処理については、「ルールとルール セット」を参照してください。
ライブラリ ルール セット — Web キャッシュ
条件 — Always
サイクル — 要求(および IM)および応答
このルール セットには、次の 2 つのルール セットがネストされています。
• キャッシュからの読み込み
• キャッシュへの書き込み
キャッシュからの読み込みライブラリ ルール セット
キャッシュからの読み込みルール セットでは、キャッシュからの Web オブジェクトの読み込みを有効にし、バイパ
ス リストにある URL の読み込みを禁止できます。
このルール セットは、ユーザが Web オブジェクトへのアクセスを要求するときに要求サイクルで処理されます。こ
のルール セットに特定の条件はありません。プロセス フローがこのルール セットに到達すると、常に処理されます。
ネストされたライブラリ ルール セット - キャッシュからの読み込み
条件 — Always
サイクル — 要求(および IM)
このルール セットには、次のルールが含まれています。
Web キャッシュの URL バイパス リストにある URL をキャッシュしない
URL matches in list Web Cache URL Bypass List –> ルール セットの停止
このルールでは、URL プロパティを使用して、要求された URL が指定されたホワイトリストにあるかどうか確認
します。ホワイトリストにある場合、ルール セットの処理は停止されます。この場合、キャッシュへの書き込み
を有効にするルールは処理されません。処理は次のルール セットで続行されます。
注意:このルールは、初期状態では有効になっていません。
Web キャッシュを有効にする
Always –> 続行 — Web キャッシュを有効にする
このルールは、その前にルール セットに配置されたバイパス ルールが適用されてスキップされない限り、常に
処理されます。このルールでは Web キャッシュが有効になるため、格納されているオブジェクトを読み込むこ
とができます。次のルール セットに含まれる次のルールで処理は続行されます。
42
McAfee Web Gateway 7.0、製品ガイド
プロキシとキャッシュ
Web キャッシュ
3
キャッシュへの書き込みライブラリ ルール セット
キャッシュへの書き込みルール セットでは、キャッシュに Web オブジェクトを書き込むことができ、特定のバイパ
ス リストにある URL およびメディア タイプについては書き込みを禁止できます。
このルール セットは、ユーザの要求に応じて Web からオブジェクトが送信されるときに応答サイクルで処理されま
す。このルール セットに特定の条件はありません。プロセス フローがこのルール セットに到達すると、常に処理さ
れます。
ネストされたライブラリ ルール セット - キャッシュへの書き込み
条件 — Always
サイクル — 応答
このルール セットには、次のルールが含まれています。
Web キャッシュの URL バイパス リストにある URL をキャッシュしない
URL matches in list Web Cache URL Bypass List –> ルール セットの停止
このルールでは、URL プロパティを使用して、Web から送信された URL が指定されたバイパス リストにあるか
どうか確認します。バイパス リストにある場合、ルール セットの処理は停止されます。この場合、キャッシュへ
の書き込みを有効にするルールは処理されません。処理は次のルール セットで続行されます。
注意:このルールは、初期状態では有効になっていません。
X バイトを超えるオブジェクトはキャッシュしない
String.ToNumber (Response.Headers.GetHeader (“Content-Length”)) greater than 8388608
–> ルール セットの停止
このルールでは、String.ToNumber プロパティを使用して、オブジェクトとともに送信される応答ヘッダの文字
列を変換して、そのコンテンツの長さを数値で示します。次に、この値がここで指定した数値よりも大きいかどう
かをチェックします。大きい場合は、ルール セットの処理は停止され、ルール セットのルールの書き込みは処理
されません。処理は次のルール セットで続行されます。
注意:このルールは、初期状態では有効になっていません。
Web キャッシュ メディア タイプ ブラック リストのメディア タイプはキャッシュしない
MediaTypeEnsured at least one in list Web Cache Media Type Blacklist –> ルール セットの停止
このルールでは、Media.TypeEnsured プロパティを使用して、そのタイプが 50% 以上の確率で指定されたバ
イパス リストにあるメディアを確認します。このタイプのメディアがリストにある場合、ルール セットの処理
は停止されます。この場合、ルール セットの書き込みルールは処理されません。次のルール セットで処理は続行
されます。
注意:このルールは、初期状態では有効になっていません。
Web キャッシュを有効にする
Always –> 続行 — Web キャッシュを有効にする
このルールは、その前にルール セットに配置されているルールが適用されてスキップされない限り、常に処理さ
れます。このルールでは Web キャッシュが有効になり、オブジェクトをキャッシュに書き込むことができます。
次のルール セットに含まれる次のルールで処理は続行されます。
McAfee Web Gateway 7.0、製品ガイド
43
3
プロキシとキャッシュ
Web キャッシュ
Web キャッシュのバイパス リスト
URL やメディア タイプなどの Web オブジェクトをバイパス リストに入力し、キャッシュから除外できます。この
場合、これらのリストを使用し、最終的にオブジェクトの読み書きを行うルールが処理されないようにするルールが
Web キャッシュ ルール セット内に必要です。
注意:つまり、ユーザ インターフェースでバイパス リストを編集する場合は、そのリストを使用するルールも変更します。
そのため、編集したリストがどのルールによって使用されるか把握しておく必要があります。これは、たとえば Web キャッ
シュ ルール セットのルールを確認し、ルール名や条件に表示されているリスト名を確認して行うことができます。
ライブラリから Web キャッシュ ルール セットをインポートすると、バイパス リストも実装されます。これらのリ
ストを編集することも、独自のリストを作成することもできます。
バイパス リストの管理に使用する手順は、リストのタイプによって異なります。たとえば、URL を URL のバイパス
リストに追加するには、それらをリストに入力します。ただし、メディア タイプを追加する場合は、メディア タイ
プ グループを含むフォルダからメディア タイプを選択します。
詳細については、「Web キャッシュ バイパス リストへの URL の追加」、「Web キャッシュ バイパス リストへのメ
ディア タイプの追加」および「サンプルの Web キャッシュ リスト」を参照してください。
Web キャッシュ バイパス リストへの URL の追加
ここでは、バイパス リストに URL を追加してキャッシュから除外する方法を説明します。
1 [ポリシー]
、[リスト]の順に移動します。
2 [リスト]ツリーで[ワイルドカード式]に移動し、URL の Web キャッシュ バイパス リスト(
[Web キャッシュ
URL バイパス リスト]など)を選択します。設定ペインにリストのエントリが表示されます。
3 [追加]をクリックします。
[ワイルドカード式の追加]ウィンドウが開きます。
4 [ワイルドカード式]フィールドに、URL を入力します。
注意:複数の URL を一度に追加するには、[複数追加]をクリックし、新しい行にすべての URL を入力します。
5 [オプション] [ワイルドカード式]フィールドに、URL に関するコメントを入力します。
6 [OK]をクリックします。ウィンドウが閉じ、ホワイトリストに URL が表示されます。
7 [変更を保存]をクリックします。
リストの管理方法については、「リストのメンテナンス」を参照してください。
Web キャッシュ バイパス リストへのメディア タイプの追加
ここでは、バイパス リストにメディア タイプを追加してキャッシュから除外する方法を説明します。
1 [ポリシー]
、[リスト]の順に移動します。
2 [リスト]ツリーの[カスタム リスト]ブランチで、
[メディア タイプ]に移動し、メディア タイプの Web キャッ
シュ バイパス リスト(
[Web キャッシュ メディア タイプ ブラックリスト]など)を選択します。設定ペイン
にリストのエントリが表示されます。
3 [編集]をクリックします。
[編集]ウィンドウが表示されます。メディア タイプを含むグループ フォルダのリス
トが表示されます。
4 追加するメディア タイプを含むグループ フォルダ(
[ドキュメント]など)を展開し、メディア タイプ
(application/vnd/ms-excel など)を選択します。
注意:複数のメディア タイプを一度に追加するには、複数のメディア タイプまたは 1 つ以上のグループ フォルダを選
択します。
5 [OK]をクリックします。ウィンドウが閉じて、メディア タイプがバイパス リストに表示されます。
6 [変更を保存]をクリックします。
リストの管理方法については、「リストのメンテナンス」を参照してください。
44
McAfee Web Gateway 7.0、製品ガイド
プロキシとキャッシュ
Web キャッシュ
3
サンプルの Web キャッシュ リスト
ここでは、Web キャッシュ ルールで使用するサンプルのバイパス リストについて説明します。ルール セットのイ
ンポート時に、これらのリストもインポートされます。これらのリストは、
[ポリシー]上位メニューの[リスト]タ
ブに、タイプと名前別に表示されます。
リストの管理方法については、「リストのメンテナンス」を参照してください。
Web キャッシュ URL バイパス リスト
Web キャッシュに対して読み書きしない URL のライブラリ リスト
タイプ:ワイルドカード式
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 3-9 Web キャッシュ URL バイパス リスト
オプション
定義
ワイルドカード式
キャッシュされない URL(ワイルドカード式形式)
コメント
URL に関するテキスト形式のコメント
Web キャッシュ メディア タイプ ブラックリスト
Web キャッシュに対して読み書きしないメディア タイプのライブラリ リスト
タイプ:メディア タイプ
初期のエントリ:application/mpegurl — MP3 プレイリスト ファイル
application/x-pn-realaudio — RealMedia ストリーミング ファイル
video/x-la-asf — ストリーミングオーディオ/ビデオ ファイル
次の表に、リストのエントリを示します。
表 3-10 Web キャッシュ メディア タイプ ブラックリスト
オプション
定義
メディア タイプ
キャッシュされないメディア タイプ(ワイルドカード式形式)
コメント
メディア タイプに関するテキスト形式のコメント
Web キャッシュの有効化の確認
ここでは、Web キャッシュが有効かどうかを確認する方法を説明します。関連の設定は、共通プロキシ設定の一部
です。
1 [設定]
、[アプライアンス]の順に選択します。
2 [アプライアンス]ツリーで、有効かどうかを確認するアプライアンスを選択し、
[プロキシ(HTTP(S)、FTP、
ICAP とインスタント メッセンジャー)]を選択します。
3 [Web キャッシュ]セクションにスクロールで移動し、
[キャッシュを有効にする]が選択されているかどうか確
認します。必要に応じて、このオプションを選択します。
4 必要に応じて、
[変更を保存]をクリックします。
5 プロキシ設定の詳細については、
「プロキシ(HTTP(S)、FTP、ICAP とインスタント メッセンジャー)のシステ
ム設定」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
45
3
プロキシとキャッシュ
Web キャッシュ
46
McAfee Web Gateway 7.0、製品ガイド
4
ルールとルール セット
目次
ルールで管理されるフィルタリング
ルール要素について
ルール セットについて
ルールの設定
ルール セットの設定
リストのメンテナンス
アクションとエンジンの設定
アクセス制限
ルールで管理されるフィルタリング
アプライアンスでフィルタリング アクションを実行してネットワークの Web セキュリティを確保する場合、フィル
タリングは常にルールに従って実行されます。この章では、これらのルールの使用方法について説明します。ルール
が使用するフィルタリング プロセス、ルールの要素、およびルールが含まれるルール セットについて説明します。
また、ルールでフィルタリング情報を取得する際に依存するリストおよびモジュールの使用方法についても説明します。
フィルタリングについて
ここでは、実装されたルールがアプライアンスで処理されるときに実行されるフィルタリング プロセスの基本概念に
ついて説明します。
このプロセスで、アプライアンスは Web トラフィックを“フィルタ”します。お茶の葉をこして液体を網目から注
ぐことができる茶こしと同じように、ブロックされるオブジェクトと通過できるオブジェクトがあります。
アプライアンスはどのようにしてお茶の葉と液体を区別するのでしょうか。茶こしでは、主要な概念として寸法が使
用されます。寸法が大きすぎるものは通過できません。
これと同じように、アプライアンスでは、Web オブジェクトに含まれる、または Web オブジェクトに何らかの関連
があるあらゆる種類のプロパティを使用して、フィルタリングの決定を行います。
フィルタされるオブジェクトのプロパティ
フィルタリング プロセスでチェックされる Web オブジェクトのプロパティには、
“ウイルスに感染している”、
“URL
カテゴリに属している”、“特定の IP アドレスを含む”などがあります。
これらのプロパティについて、以下の質問が考えられます。
• 特定の Web オブジェクトについて、プロパティ p はどの値を持っていますか。
• および、この値が x の場合、どのようなアクションが必要ですか。
McAfee Web Gateway 7.0、製品ガイド
47
4
ルールとルール セット
ルールで管理されるフィルタリング
2 つの目の質問に対する答えによって、次のようなルールが導かれます。
プロパティ p の値が x の場合、アクション y が必要です。
プロパティは、アプライアンスのすべてのルールにおける主要な要素です。プロパティを理解することは、ルールを
理解する上で欠かせません。
ルールを作成するときは、まず使用するプロパティについて考えます。既存のルールのプロパティを例として使用し
て、以下のようなことを検討できます。
ウイルスおよびその他のマルウェアをフィルタする必要があります。
“ウイルスに感染している”というプロパティ
を使用し、それに関するルールを作成します。このルールでは、特定のオブジェクトにこのプロパティがある場
合、ブロック アクションが実行されるようにします。
このルールは次のようになります。
(特定のオブジェクトについて)“ウイルスに感染している”の値が“ true”の場合、このオブジェクトをブ
ロックする。
たとえば、オブジェクトは、ネットワークのユーザの要求に応じて Web サーバから送信され、アプライアンスで傍
受およびフィルタされるファイルであるとします。
プロパティは Web オブジェクトに関連しますが、オブジェクトを要求したユーザにも関連します。たとえば、ルー
ルではプロパティ“ユーザがメンバーになっているユーザ グループ”を使用して、許可されているグループに属して
いないユーザから送信された要求をブロックできます。
(特定のユーザについて)“ユーザがメンバーになっているユーザ グループ”が許可されているグループのリ
ストにない場合、そのユーザが送信した要求をブロックする。
このセクションでは、プロパティとルールについて一般的な言葉を使用して説明します。ただし、アプライアンスの
ユーザ インターフェースで使用される形式は、この言葉とそれほど違いはありません。
フィルタリング サイクル
アプライアンスでのフィルタリング プロセスには、3 つのサイクルがあります。それらは、要求サイクル、応答サイ
クル、および埋め込みオブジェクト サイクルです。一度に使用できるサイクルはこれらのいずれか 1 つだけです。
応答サイクルは、ネットワークのユーザが Web に送信するフィルタリング要求に使用され(1)、応答サイクルは、
Web からこれらの要求に応じて受信した応答に使用されます(2)。
図 4-1 フィルタリング要求および応答
48
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
ルールで管理されるフィルタリング
4
埋め込みオブジェクトが要求または応答とともに送信される場合(3)、処理の追加プロセスとして埋め込みオブジェ
クト サイクルが使用されます。
図 4-2 埋め込みオブジェクトのフィルタ
埋め込みオブジェクトは、たとえば、ファイルをアップロードする要求とともに送信され、このファイルに埋め込ま
れているファイルです。フィルタリング プロセスは要求サイクルから始まり、要求をフィルタして、アップロードを
要求しているファイルをチェックします。その後、埋め込みファイルについて埋め込みオブジェクト サイクルが開始
されます。
同様に、応答サイクルと埋め込みオブジェクト サイクルも、Web サーバからの応答で送信されてその中に別のファ
イルが埋め込まれているファイルに対して次々に開始されます。
アプライアンスのすべてのルールについて、処理されるサイクルが指定されます。ただし、サイクルはルールごとに
個別に指定されるのではなく、ルールが含まれているルール セットに対して指定されます。ルール セットは 1 つの
サイクルまたはサイクルの組み合わせで処理できます。
プロセス フロー
フィルタリング プロセスでは、実装されたルールが次々に処理されます。ルールの順序は、ルール セット内のルー
ルの位置によって決まります。ルール セット自体は、ルール セット システムの順序で処理されます。この順序は、
ユーザ インターフェースの[ルール セット]タブに表示されます。
これらの各サイクルでは、実装されたルール セットが次々に検索されて、このサイクルで処理する必要のあるルール
セットが確認されます。
ルールが処理され適用できることが判明すると、アクションがトリガされます。アクションでは、要求のブロックや
要求されたオブジェクトの削除などのフィルタリング手段が実行されます。また、アクションはフィルタリング プロ
セスにも影響します。フィルタリング プロセスを完全に停止する、一部のルールをスキップしてから続行する、また
は単に次のルールに進む必要があることを指定できます。また、実装されたルールがすべて処理されると、処理は停
止します。
したがって、プロセス フローは次のようになります。
各サイクルですべてのルールが処理され、 –>
適用できるルールが見つからなかった。
処理は停止します。
要求サイクルでは、要求は適切な Web サーバまでの通過が許可さ
れます。
応答サイクルでは、Web から送信された応答が適切なユーザに転
送されます。
埋め込みオブジェクト サイクルでは、一緒に送信された要求また
は応答とともに埋め込みオブジェクトが通過を許可されます。
次の要求が受信されると、再び処理が開始されます。
McAfee Web Gateway 7.0、製品ガイド
49
4
ルールとルール セット
ルールで管理されるフィルタリング
ルールが適用され、処理を完全に停止す –>
る必要があることを指定している。
処理は停止します。
処理を完全に停止するルールの例として、ブロック アクションを
使用するルールがあります。
たとえば、要求された URL がブロック リストにあるために要求が
ブロックされた場合、他の処理を行っても意味がありません。要求
がブロックされ、適切な Web サーバに渡されないため、応答は受
信されません。要求はブロックされているため、要求とともに送信
された埋め込みオブジェクトをフィルタする必要もありません。
アクションによって影響を受けるユーザにメッセージが送信され
ます。たとえば、要求がブロックされたことおよびその理由がユー
ザに通知されます。
次の要求が受信されると、再び処理が開始されます。
ルールが適用され、現在のルール セット –>
で処理を停止する必要があることを指定
している。
このルール セットの処理は停止します。ルール セット内の停止
ルールに続くルールはスキップされます。
ルール セットの処理を停止するルールの例として、同じルール
セット内でホワイトリスト ルールとその後にブロック ルールが
続いている場合があります。要求されたオブジェクトがホワイト
リストで見つかると、その要求はフィルタされずに通過を許可さ
れます。したがって、ルール セットはこれ以上処理されず、最終
的にオブジェクトをブロックするルールはスキップされます。
処理は次のルール セットで続行されます。
次のルール セットには、前のルールセットで通過が許可された要
求をブロックするなどのルールを含めることができます。
50
ルールが適用され、現在のサイクルの処 –>
理を停止する必要があることを指定して
いる。
このサイクルの処理は停止します。サイクル内の停止ルールに続
くルールおよびルール セットはスキップされます。
サイクルの処理を停止するルールの例として、グローバル ホワイ
トリスト ルールがあります。要求されたオブジェクトがグローバ
ル ホワイトリストで見つかると、その要求は適切な Web サーバ
までの通過を許可されます。続くルールおよびルール セットのい
ずれかによって要求が最終的にブロックされないようにするため
に、要求サイクルはこれ以上処理されません。
処理は次のサイクルで続行されます。
ルールが適用され、処理を次のルールで –>
続行することを指定している。
処理は次のルールで続行されます。
対象のルールは、現在のルール セット内の次のルールまたは次の
ルール セットまたはサイクル内の最初のルールになります。
フィルタリング プロセスの続行が妨げられないようにするルール
の例として、請求ルールがあります。このルールは、カウンタを増
やすことで単に要求をカウントし、他の処理は何も実行しません。
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
ルール要素について
4
フィルタリング情報を配布するモジュール
ここでは、フィルタリング プロセスにおいて特殊なモジュールがルールに対して行う処理について説明します。
ルールによって特定のアクションをトリガするためには、特定のプロパティの値を把握する必要があります。例とし
て、ウイルスに感染したオブジェクトをブロックするルールを取り上げます。
(特定のオブジェクトについて)
“ウイルスに感染している”の値が“ true”の場合、このオブジェクトをブロックする。
このルールでは、特定のオブジェクトに対して“ウイルスに感染している”値を知る必要があります。値を知らない
と、オブジェクトへのアクセスをブロックできません。ルールはこの情報をどのようにして得るのでしょうか。
ルールは、特殊なモジュールを呼び出してこの情報を取得します。このモジュールは、オブジェクトをスキャンして、
このオブジェクトに対するプロパティの値(“オブジェクトに感染している”が true かどうかなど)をルールに通知
します。
ウイルスおよびマルウェア フィルタリング ルールの場合、特殊なモジュールはマルウェア対策モジュール(マルウェ
ア対策エンジン)になります。このモジュールはさまざまなな設定で実行できるので、スキャン ジョブの実行につい
てさまざまな方法を使用できます。たとえば、ウイルス シグネチャのみを評価したり、シグニチャが不明なウイルス
やマルウェアの検出に適した防止方法を使用することもできます。
フィルタリング プロセスではスキャン モジュールが使用されますが、これは厳密な意味ではフィルタリング モ
ジュールではありません。フィルタリングはモジュールが実行するのではなく、配布された情報に基づいて対応する
ルールが実行します。
ルール要素について
ここでは、Web セキュリティ ルールの要素について説明します。
ルールの一般的な構造は、次のように非常に単純に表すことができます。
a の場合、b を実行する。
アプライアンスの Web セキュリティの場合、この単純な構造に若干の詳細が加わります。
プロパティ p の値が x の場合、y を実行する。
ルールで示されているプロパティは、Web オブジェクトまたはユーザのプロパティです。たとえば、ユーザがオブ
ジェクトへのアクセスを要求するときにプロパティがチェックされます。
次に一般的な用語でルールの例を示します。
(特定のオブジェクトについて)
“ウイルスに感染している”の値が“ true”の場合、このオブジェクトを
ブロックする。
これをさらに簡単に言い換えると次のようになります。
オブジェクトがウイルスに感染している場合、ブロックする。
他の例も示します。
“ URL が属しているカテゴリ”の値が “リスト x にある”場合、URL をブロックする。
“ユーザがメンバーになっているユーザ グループ”の値が“許可されるグループ リスト X にない”の場
合、このユーザからの要求をブロックする。
これをさらに簡単に言い換えると次のようになります。
URL のカテゴリが特定のリストにある場合、URL をブロックする。
ユーザが許可されるユーザ グループのメンバーでない場合、このユーザからの要求をブロックする。
McAfee Web Gateway 7.0、製品ガイド
51
4
ルールとルール セット
ルール要素について
ルールの主要な要素
アプライアンスの Web セキュリティ ルールには、次の 3 つの主要な要素があります。
(1)条件 :
URL のカテゴリがリスト x にある場合、...
注意:他のルール構文では、条件の代わりに、状態が使用されます。
(2)条件に一致した場合に実行されるアクション
... URL をブロックする
3 つ目の要素はオプションです。
(3)条件に一致した場合に発生する 1 つ以上のイベント
... このアクションを記録する。
条件
URL のカテゴリが リ
スト x にある場合、...
アクション
–>
... URL をブロック
する
(イベント)
(および) ... このアクション
を記録する。
ルール
条件にも次の 3 つの要素があります。
(a)(Web オブジェクトまたはユーザの)プロパティ
URL のカテゴリ ...
(b)プロパティをオペランドにリンクする演算子
... リストにある
(c)演算子でプロパティの値を指定するオペランド
... x(リスト名)
注意:オペランドは、アプライアンスのパラメータとも呼ばれます。
プロパティ
URL のカテゴリ ...
条件
52
McAfee Web Gateway 7.0、製品ガイド
演算子
... リストに
ある
オペランド
... x(リスト名)
ルールとルール セット
ルール要素について
4
ユーザ インターフェースのルール
ユーザ インターフェースでは、次のように Web セキュリティ ルールが表示されます。
図 4-3 ユーザ インターフェースのサンプル ルール
このルールでは、カテゴリがブロック リストにある URL をブロックし、URL のブロックについて URL を要求した
ユーザに通知し、ログ ファイルのエントリを書き込みます。
以下の表で、個々のルール要素およびそれらの意味の概要について説明します。
表 4-1 要素の概要
オプション
定義
コメント
有効
ルールを有効または無効にできます。
名前
ルールの名前
•
次の URL をブロックする
名前のテキスト
•
CategoryBlackList
名前のテキスト内:ルールで使用されるリスト リスト名をクリックすると、リストが開
き編集できます。
•
黄色の三角形
リスト名の横:このリストは最初は空である
ことを示します。
条件
ルールの条件
条件は、
[詳細情報の表示]切り替えボタ
ンをクリックしないと表示されません。
•
URL .Categories
プロパティ
•
<Default>
プロパティの値を取得するモジュールの設定 設定名をクリックすると、設定が開き編
集できます。
•
at least one in list(リス 演算子
ト内に少なくとも 1 つ)
•
CategoryBlackList
オペランド(ここでは、ルールで使用される リスト名をクリックすると、リストが開
リスト)
き編集できます。
リスト名はルール名および条件の両方に
表示され、条件が表示されない場合に使
用できます。
•
黄色の三角形
リスト名の横:このリストは最初は空である
ことを示します。
アクション
ルールのアクション
•
ブロック
アクションの名前
•
<URLBlocked>
アクションの設定(ここでは、ブロックで影 設定名をクリックすると、設定が開き編
響を受けるユーザにブロック メッセージが 集できます。
送信されることを指定する設定)
イベント
ルールの 1 つ以上のイベント
•
イベントの名前
Execute
WriteLogEntry
記号はアクションによって変わります。
• “URLBlocked”
イベントのパラメータ(ここでは、ログ ファ
イルに書き込まれるエントリのテキスト)
•
イベントを処理するモジュールの設定
<URLBlocked>
設定名をクリックすると、設定が開き編
集できます。
これらの要素の詳細については、以下のセクションを参照してください。
McAfee Web Gateway 7.0、製品ガイド
53
4
ルールとルール セット
ルール要素について
複雑な条件
2 つ以上の部分を使用してルールを設定することでルールの条件を複雑にすることができます。これらの各部分は、
演算子またはオペランドを使用するプロパティを持ちます。これらの部分は、AND または OR でリンクされます。
以下に複雑な条件の例を示します。
AND/OR
プロパティ
URL.Categories<Default>
演算子
at least one in list
(リスト内に少なくと
も 1 つ)
オペランド
Drugs
OR
URL.Categories<Default>
at least one in list
(リスト内に少なくと
も 1 つ)
Games/Gambling
フィルタされる URL が、指定された 2 つのカテゴリ リストのいずれか(またはその両方)にある場合、条件に一致
します。
3 つ以上の部分を含む条件を設定し、それらの間に AND および OR の両方を使用する場合は、括弧を使用して、こ
れらの部分が論理的に繋がっていることを示す必要もあります。たとえば、a AND (b OR c) は、(a AND b) OR c
と異なった意味になります。
ユーザ インターフェースで、3 つ目の条件部分を追加すると、その部分の前が小文字で表示され、設定ウィンドウの
下部に追加のフィールドが挿入されます。
このフィールドには、条件部分が a AND b OR c などのように簡単に表示されます。必要に応じてフィールドに括
弧を入力できます。
ID
AND/OR
プロパティ
URL.Categories<Default>
演算子
at least one in list
(リスト内に少なくと
も 1 つ)
オペランド
Drugs
b
AND
URL.Categories<Default>
at least one in list
(リスト内に少なくと
も 1 つ)
Games/Gambling
c
OR
Antimalware.Infected
<Gateway AntiMalware>
a
条件の組み合わせ
equals(等しい)
true
(a AND b) OR c
プロパティ
プロパティは、すべてのルールにおける主要な要素です。プロパティに特定の値がある場合、ルールの条件が照合さ
れてルールが適用され、ルール アクションがトリガされます。
たとえば、ウイルスおよびマルウェア フィルタリングの特定のルールの条件でプロパティ Antimalware.Infected
の値が true である場合、ルールはそのブロック アクションをトリガします。
ルールのプロパティは、Web オブジェクトまたは Web オブジェクトに関連するもの(オブジェクトを要求したユー
ザなど)のプロパティです。たとえば、Antimalware.Infected は、ユーザが要求した、または Web サーバに応答
して送信された、あるいは別のオブジェクトに埋め込まれている Web オブジェクトのプロパティです。
プロパティには、名前、タイプ、値があります。すべてのプロパティで、値の特定の範囲を指定できます。特殊なモ
ジュールを実行するか、特定のリストを処理してフィルタリング プロセス中にそのプロパティのこの範囲内の値が検
出されます。
以下に、プロパティの例をいくつか示します。
54
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
ルール要素について
4
Web ページまたはファイルのプロパティ
プロパティ — Antimalware.Infected
タイプ — Boolean
値 — true | false
このプロパティは、“ウイルスまたはその他のマルウェアに感染している”という意味になります。
値が true の場合、このプロパティを使用するルールを適用できます。マルウェア対策モジュールでは、ルールが処
理されるときに Web オブジェクトをスキャンし、プロパティの値を確認します。
URL のプロパティ
プロパティ — URL.Categories
タイプ — List of categories
値 — URL カテゴリのリスト
このプロパティは、“1 つ以上の URL カテゴリに属している”という意味になります。
これらのカテゴリのいずれかブロック リストにある場合、このプロパティを使用するルールが適用されます。
TrustedSource モジュールは、特定の URL が属している 1 つ以上のカテゴリに関する情報を取得します。
Web サイトまたはページのプロパティ
プロパティ — URL
タイプ — String
値 — URL のリスト
このプロパティは、“URL を含む”という意味になります。
URL がブロック リストにある場合、このプロパティを使用するルールが適用されます。フィルタリング プロセス中
に、該当の URL がリストにあるかどうか検索されます。この検索には特殊なモジュールは必要ありません。
使用可能なプロパティとその説明のリストについては、付録の「プロパティのリスト」を参照してください。
アクション
アクションは、ルールの条件が一致したときに実行されるルールの要素です。
たとえば、ユーザの要求に応じて Web サーバから送信されたオブジェクトがウイルスに感染していることが判明す
ると、ウイルスおよびマルウェア フィルタリングの特定のルールの条件が照合されて、ルールでブロックアクション
がトリガされます。
一部のアクションについては、設定でその実行方法を指定できます。たとえば、ブロックアクションには、対応する
ユーザ メッセージを指定する設定があります。また、ログに記録するためのブロックの理由を指定することもできます。
すべてのアクションは、フィルタリング プロセスにも影響します。このプロセスをアクションで停止するか、アク
ションが実行された場合はルール セットまたはサイクル内の残りのルールをスキップするか、またはアクションの後
に処理を続行できます。
以下にアクションの例をいくつか示します。
アクション — ブロック
設定 — メッセージ テンプレートとブロックの理由の指定
影響 — フィルタリング プロセスの停止
このアクションのブロックの効果は、フィルタリング プロセスを停止することで実現されます。たとえば、要求がブ
ロックされると、処理は完全に停止し、要求は対応する Web サーバに渡されません。
要求を送信したユーザには、
“ブロック”が通知されます。ブロックの理由(ウイルスの検出または不適切な URL カ
テゴリなど)によって、アクションにさまざまな設定を指定できます。
McAfee Web Gateway 7.0、製品ガイド
55
4
ルールとルール セット
ルール セットについて
アクション — ルール セットの停止
設定 — なし
影響 — 現在のルール セットの処理を停止し、次のルール セットで処理を続行し
ます。
このアクションは、ホワイトリスト ルールで、同じルール セット内の後に続くブロック ルールをスキップするため
に使用できます。このアクションはユーザに影響せず、ユーザ メッセージの設定は不要です。
アクション — 続行
設定 — なし
影響 — このアクションをトリガしたルールの後に、次のルールで処理を
続行します。
このアクションはユーザに影響せず、ユーザ メッセージの設定は不要です。
使用可能なアクションのリストについては、付録の「アクションのリスト」を参照してください。
イベント
ルールの条件に一致した場合に、1 つ以上のイベントをオプションでトリガさせることもできます。たとえば、オブ
ジェクトがウイルスに感染していることが判明してブロックされた場合、ブロック アクションをログ ファイルに書
き込むイベントをトリガできます。
イベントを実行する方法は、パラメータおよび設定で指定できます。たとえば、ログ ファイル エントリのテキスト
をイベント設定の一部としてログ ファイルのイベント パラメータおよびローテーションとして指定できます。
イベントで実行されるその他のアクティビティには次のようなものがあります。
• 値の設定
• 要求ヘッダの追加
• カウンタの増分
使用可能なイベントのリストについては、付録の「イベントのリスト」を参照してください。
ルール セットについて
アプライアンスでは、Web セキュリティ ルールはグループ化されて、ルール セットに含まれます。ここでは、これ
らのルール セットおよびそれらのルール セットが含まれるルール セット システムの概要を説明します。
初期設定後、ルール セットのシステムがアプライアンスに実装されます。ポリシー作成ウィザードを使用している場
合は、システムで選択内容が照合されます。組織のタイプ、地域、およびネットワークのユーザに課す厳格さに応じ
て、ルール、ルール セット、およびフィルタのリストが実装されます。このような選択を行わない場合は、デフォル
トのルール セット システムが実装されます。
どちらの場合も、実装された内容を確認および変更できます。フィルタ リスト、フィルタリング プロセスに使用す
るモジュールの設定、ルールの適用時にトリガされるアクションの設定など、ルール セットおよび個々のルールを変
更できます。
これらは項目はすべて編集または削除でき、ルールとルール セットを別の位置に移動したり、ルールをコピーして、
それを他のルール セットに挿入したり、すべてのタイプの新しい項目を作成することができます。また、内部ライブ
ラリからルール セットをインポートし、それらを他の位置に移動したり変更することができます。
56
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
ルール セットについて
4
ルール セットのルール
ルールはそれ自体では機能しません。ルールはルール セットに含める必要があります。ルール セットには 1 つの
ルールまたは複数のルール、あるいは 1 つ以上のネストされたルール セットを含めることができます。ネストされ
たルール セットが含まれる場合は、ネストされているルール セットと同じレベルに個々のルールを含めることはで
きますが、必ずしも必要ではありません。
通常、ルール セットには、連携して Web セキュリティを確保する特定の機能を提供するルールが含まれます。たと
えば、ウイルスおよびマルウェア フィルタリング ルールには、感染したオブジェクトをブロックするルールと、ホ
ワイトリスト オブジェクトでブロック ルールをスキップさせ、ユーザがそれらのオブジェクトにアクセスできるよ
うにするための 1 つ以上の他のルールが含まれます。
また、ルール セットで URL をフィルタし、ホワイトリスト ルールだけでなく、個々の URL および URL カテゴリ
をブロックするためのルールも含めることができます。
実装されているシステムを変更して、ルール セットのルールをグループ化し、使用しているネットワークに適した方
法で機能単位を構築できます。
ルール セット サイクル
ルール セットは、フィルタリング プロセスの 3 つのサイクルでルールとともに処理されます。ルール セットは、要
求サイクルのみ、応答サイクルと埋め込みオブジェクト サイクル、3 つのサイクルすべてなど、これら 3 つのサイ
クルのどの組み合わせでも処理できます。
ルール セットのサイクルは、ルール セットに含まれる個々のルールのサイクルでもあります。ルールとルール セッ
トを異なるサイクルで使用することはできません。
ルール セットの条件
ルールと同様にルール セットには条件があり、これらの条件に一致した場合に適用されます。ルール セットには、そ
の個々のルールの条件に加えて独自の条件があります。通常、これらの条件はルール セットごとに異なります。ルー
ルを適用するためには、独自の条件とそのルール セットの条件に一致する必要があります。
ネストされたルール セット
ルール セットには、他のルール セットをネストできます。ネストされたルール セットには独自の条件があります。
サイクルについては、ネストされたルールは、ネストしているルール セットのサイクルでのみ処理されますが、すべ
てのサイクルで処理される必要はありません。
このように、1 つのネストされたルール セットを特定のサイクルだけで処理するように設定し、別のネストされた
ルール セットを別のサイクルで処理するように設定できます。
たとえば、メディア タイプ フィルタリング ルール セットはすべてのサイクルに適用できますが、次のようにネスト
されたルール セットはすべてのサイクルで処理されません。
メディア タイプ フィルタリング ルール セット(要求、応答、埋め込みオブジェクト)
• ネストされたルール セット“メディア タイプ アップロード”(要求のみ)
• ネストされたルール セット“メディア タイプ ダウンロード”(応答および埋め込みオブジェクトのみ)
McAfee Web Gateway 7.0、製品ガイド
57
4
ルールとルール セット
ルール セットについて
ルール セット システムの実装
ルール セットのシステムは次の方法で実装できます。
• ポリシー作成ウィザードの使用 — このウィザードを使用すると、組織のタイプ、地域、および厳格さのレベルに
合った値を選択できます。指定した内容に従ってルール セットのシステムが実装されます。
• デフォルト設定 — 選択を行わない場合、ルール セットのデフォルト システムが実装されます。
• 独自の設定 — 独自のルール セットを作成してそれらに独自のルールを設定し、ウィザードを使用して作成された
システムまたはデフォルト システムに追加できます。完全に個別のソリューションがネットワークに最も適切であ
る場合は、独自のルールとルール セットを使用して Web トラフィックをフィルタすることもできます。
• ログとエラー処理のルール セット — アプライアンスには、ログとエラー処理のためのデフォルトのルール セッ
トが用意されています。これらは、ウィザードを使用するか、デフォルト システムを実装するかに関係なく、す
べての初期設定に含まれます。他のすべてのルール セットと同様に確認および変更できます。
サンプルのウィザード ルール セット システム
ポリシー作成ウィザードを使用してルール セット システムを実装する場合は、たとえば、次の選択に基づいて実装
されます。
組織のタイプ:
民間企業
場所:
ヨーロッパ
厳格さのレベル:
制限付き(中)
以下の表は、このシステムに属しているルール セットを示しています(ネストされたルール セットは示されません)。
表 4-2 ウィザード ルール セット システム(民間企業 - ヨーロッパ - 制限付き)
ルール セット
説明
グローバル ホワイトリ ホワイリストにある IP アドレス、URL、空の本文を含む応答に対して以降すべてのフィルタをスキッ
スト
プします。
グローバル ブロック
ブロック リストに入力された IP アドレス、認証済みユーザ、および URL をブロックします。
メディア タイプ フィル
タリング
メディア タイプのアップロードとダウンロードについてネストされたルール セットでメディア タイプ
フィルタリングを制御します。
コンテンツ フィルタ
ホワイトリストに入力されているユーザを除外します。ブロック リストに入力されているユーザをブ
ロックします。さまざまなカテゴリに属している URL をブロックします。
Gateway AntiMalware
ウイルスおよびマルウェア フィルタリングを制御します。
SSL スキャナ
証明書の検証と検査の有効化のためのネストされたルール セットを使用して他のフィルタリング機能
で処理できるように SSL で保護された Web トラフィックを準備します。
このシステムがアプライアンスに実装されていて、そのシステムを変更する場合は、たとえば、認証のルール セット
を追加できます。認証のルール セットをライブラリからインポートし、独自のルール セットを作成できます。
また、SSL スキャナ ルール セットを、ルール セットの先頭のグローバル ホワイトリストの前の位置などに移動で
きます。
SSL で保護された要求が、その要求とともに送信された証明書の期限が切れていたりその他の理由でブロックされた
場合、ウイルスおよびマルウェア フィルタリングおよびその他のフィルタリング機能を適用する必要はありません。
これらの機能を提供するルール セットは、SSL スキャナ ルール セットのルールによってその前に処理が停止された
場合は処理されません。
58
McAfee Web Gateway 7.0、製品ガイド
4
ルールとルール セット
ルール セットについて
デフォルトのルール セット システム
ウィザードを使用しない場合は、デフォルトのルール セット システムが実装されます。
以下の表は、このシステムのルール セットを示しています(ネストされたルール セットは示されません)。
表 4-3 デフォルトのルール セット システム
ルール セット
説明
SSL スキャナ
証明書の検証と検査の有効化のためのネストされたルール セットを使用して他のフィルタリング機能で
処理できるように SSL で保護された Web トラフィックを準備します。
グローバル ホワイト ホワイトリストにある IP アドレスでクライアントから送信された要求、またはホワイトリストにある
リスト
URL で Web サイトに転送された要求に対して、以降すべてのフィルタをスキップします。
共通ルール
フィルタリング プロセスをサポートする機能(Web キャッシュ、進行状況の表示、アーカイブのオー
プンなど)を提供します。
認証と許可
認証されていないユーザに認証を受けるよう要求し、許可されたユーザ グループに含まれていないユー
ザを、両方の機能のネストされたルール セットでブロックします。
コンテンツ フィルタ
個々の URL と URL カテゴリ、メディア タイプ、および HTML ページのフィルタリングを制御します。
Gateway
AntiMalware
ウイルス シグネチャおよび防止方法を使用してウイルスおよびマルウェア フィルタリングを制御します。
このルール セット システムには、認証のためのルール セットがあります。SSL スキャナ ルール セットは、URL、
メディア タイプ、ウイルスおよびその他のマルウェアのフィルタリング機能の前に配置されます。SSL スキャナ
ルール セットのルールで要求をブロックすると、これらのフィルタ機能は適用されません。
ライブラリ ルール セット
ルール セット ライブラリには、実装されたルール セット システムにインポートできるルール セットが用意されて
います。システムにはない機能を追加する場合や、実装されたルール セットがネットワークのすべての面に対応して
いない場合にこれらのルール セットをインポートできます。
以下の表は、ライブラリのルール セットを示しています(ネストされたルール セットは示されません)。
表 4-4 ライブラリ ルール セット
ルール セット
説明
権限を与えられたオー
バーライド
設定された割り当てを超えた場合に、Web ページに継続してアクセスできます。
請求
ネットワークのユーザが送信した Web へのアクセス要求をカウントします。
ePO 要求をバイパスする ePO サーバから受信した接続要求に対してフィルタリングをスキップします。
警告
ユーザに Web ページの使用法を確認してから続行を許可します。
Cookie 認証
Cookie を使用し、認証サーバから情報を取得して認証を制御します。
Gateway AntiMalware
ウイルス シグネチャおよび防止方法を使用してウイルスおよびマルウェア フィルタリングを制御します。
グローバル ホワイトリ
スト
ホワイトリストの URL に対して以降のすべてのフィルタリングをスキップします。
HTML フィルタリング
HTML ページをフィルタし、そのネストされたルール セットを使用して、Java スクリプトなどの埋め
込みオブジェクトをこれらのページから削除します。
IM 認証
インスタント メッセージング プロトコルを使用してアプライアンスと通信するユーザに対する認証を
制御します。
IM ログ
インスタント メッセージング プロトコルを使ってアプライアンスで受信された要求を記録します。
McAfee AV
ウイルス シグネチャを使用してウイルスおよびマルウェア フィルタリングを制御します。
メディア タイプ フィル メディア タイプのアップロードとダウンロードについてネストされたルール セットでメディア タイ
タリング
プ フィルタリングを制御します。
ネクストホップ プロキシ 内部ホストが内部要求のネクストホップ プロキシ サーバとして使用されるようにします。
SSL スキャナ
証明書の検証と検査の有効化のためのネストされたルール セットを使用して他のフィルタリング機能
で処理できるように SSL で保護された Web トラフィックを準備します。
スクリプト フィルタ
埋め込みのスクリプト コードの Web ページをフィルタし、削除します。
時間割り当て
日、週、またはその他の時間単位あたりの設定された期間での Web の使用のみユーザに許可します。
McAfee Web Gateway 7.0、製品ガイド
59
4
ルールとルール セット
ルールの設定
表 4-4 ライブラリ ルール セット
ルール セット
Try-Auth
説明
認証されていないユーザに認証を受けるよう要求し、許可されたユーザ グループに含まれていない
ユーザを、両方の機能のネストされたルール セットでブロックします。
URL フィルタリング
個々の URL と URL カテゴリのフィルタリングを制御します。
ボリューム割り当て
日、週、またはその他の時間単位あたりの設定されたバイト数での Web の使用のみユーザに許可し
ます。
Web キャッシュ
キャッシュに対する読み取りと書き込みのネストされたルール セットで Web オブジェクトのキャッ
シュを制御します。
ライブラリ ルール セットの詳細な説明については、個々のフィルタリング機能についての章を参照してください。た
とえば、Gateway AntiMalware ライブラリ ルール セットの詳細については、
「ウイルスおよびマルウェアのフィル
タリング」のセクションを参照してください。
ルールの設定
ルールおよびルール セットは Web セキュリティを確保するためにアプライアンスに実装されます。ここでは、ネッ
トワークに適した設定になるようにルールとルール セットを実装する方法を説明します。いくつかのサンプルのルー
ルについて説明し、ルールおよびルール セットの変更と作成方法について詳しく説明します。
[ルール セット]タブ
[ルール セット]タブを使用して、アプライアンスでルールおよびルール セットを操作します。このタブは、[ポリ
シー]トップレベル メニューから選択されます。
ルール
セット
ツール
バー —
ルール セッ
ト ツリー —
— ルール
ツール
バー
— ルール
[ルール
セット]
メニュー —
図 4-4 [ルール セット]タブ
60
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
ルールの設定
4
このタブの主な要素は次のとおりです。
• ルール セット ツールバー — ルール セット ツリーにあるルール セットを処理するための項目
• ルール セット ツリー — アプライアンス設定のルール セットを表示するツリー構造
• [ルール セット]メニュー — 次で構成されるツリー構造を表示するためのボタン
• (一般的な)ルール セット
• ログ ハンドラ ルール セット
• エラー ハンドラ ルール セット
• ユーザ定義のプロパティ(ルールおよびルール セットの定義に使用)
• [ルール]ツールバー — リストのエントリを処理するための項目
• ルール — 現在選択されているルール セットのルール
ルール セット ツールバーには、次のオプションがあります。
表 4-5 ルール セット ツールバー
オプション
追加
定義
[ルール セット]メニューで現在選択されている内容に応じて、項目を追加するためのメニューま
たはウィンドウが開きます。
• (
[ルール セット]が選択されている場合)— 次を選択できるメニューが開きます。
•
ライブラリのルール セット — ルール セット ライブラリからルール セットをインポート
するための[ルール セット ライブラリから追加]ウィンドウが開きます。
•
ルール セット — アプライアンス設定にルール セットを追加できる[新規ルール セットの
追加]ウィンドウが開きます。
•
トップレベルのルール セット — ルール セット ツリーの最上位にルール セットを追加す
るための[新規トップレベルのルール セットの追加]ウィンドウが開きます。
• (
[ログ ハンドラ]が選択されている場合)— 新しいログ ハンドラ ルール セットを追加する
[新規ログ ハンドラの追加]ウィンドウを開くためのアクセス可能な唯一の項目としてメニュー
から[ログ ハンドラ]を選択できます。
• (
[エラー ハンドラ]が選択されている場合)— 新しいエラー ハンドラ ルール セットを追加
する[新規エラー ハンドラの追加]ウィンドウを開くためのアクセス可能な唯一の項目として
メニューから[エラー ハンドラ]を選択できます。
[ユーザ定義プロパティ]が選択されている場合)— プロパティを追加する[新規ユーザ定義
• (
プロパティの追加]ウィンドウを開くための[ユーザ定義プロパティ]を選択できます。
エクスポート
ルール セットをライブラリまたはファイルにエクスポートするための[ルール セットのエクス
ポート]ウィンドウが開きます。
編集
選択したルール セットを編集するための[ルール セットの編集]ウィンドウが開きます。
削除
選択したルール セットを削除します。削除を確認するウィンドウが開きます。
上へ
ルール セットを、同じレベルの他のルール セットの上に移動します。
下へ
ルール セットを、同じレベルの他のルール セットの下に移動します。
外に移動
ルールをそのネストしているルール セットから、ネストしているルール セットと同じレベルに移
動します。
中に移動
ルール セットをそのネストしているルール セットから、このルール セットに続くルール セット
に移動します。
すべて表示
ルール セット ツリーで隠されている項目をすべて表示します。
すべてを隠す
ルール セット ツリーで表示されているすべての項目を隠します。
ルール ツールバーの上にある次の 3 つの項目も、ルール セットの処理に使用します。
編集
選択したルール セットを編集するための[ルール セットの編集]ウィンドウが開きます(ルール
セット ツリーの上にある対応する項目と同じ機能です)。
有効
選択したルール セットを有効または無効にできます。
条件
選択したルールの条件を表示します。
McAfee Web Gateway 7.0、製品ガイド
61
4
ルールとルール セット
ルールの設定
ルール ツールバーには、次のオプションが含まれています。
表 4-6 ルール ツールバー
オプション
定義
ルールの追加
ルールを追加するための[ルールの追加]ウィンドウが表示されます。
編集
選択したルールを編集するための[ルールの編集]ウィンドウが開きます。
削除
選択したルールを削除します。削除を確認するウィンドウが開きます。
上へ
ルール セット内でルールを上の位置に移動します。
下へ
ルール セット内でルールを下の位置に移動します。
コピー
選択したルールをコピーします。
貼り付け
コピーしたルールを貼り付けます。
詳細情報の表示
条件を含むルール エントリの詳細を表示または非表示にします。
ルールの追加
ここでは、
[ルールの追加]ウィンドウについてと、このウィンドウで新しいルールをルール セットに追加するため
の手順について詳しく説明します。
[ルールの追加]ウィンドウを使用して、新しいルールをルール セットに追加します。このウィンドウは、[ルール
セット]タブのルール ツールバーにある[ルールの追加]をクリックすると表示されます。
注意 : 同じオプションをルールの編集に使用できる[ルールの編集]ウィンドウもあります。
図 4-5[ルールの追加]ウィンドウ
以下の表で、このウィンドウについて説明します。
表 4-7[ルールの追加]ウィンドウ
オプション
定義
手順
次を追加します。
• 名前、コメント、有効化
•
条件
•
アクション
•
イベント
•
サマリ(設定の確認用)
注意:手順をクリックして選択するか、
[次へ]および[戻る]を使用して移動します。
62
メイン ウィンドウ領域
各手順を実行するためのさまざまな項目が示されます。
メッセージ フィールド
メッセージと記号で手順の実行を支援します。
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
ルールの設定
4
表 4-7[ルールの追加]ウィンドウ
オプション
定義
戻る
前の手順に戻ります。
次へ
次の手順に進みます。
終了
手順を完了します。
キャンセル
ルールを追加せず手順を元のままにします。
ルールを追加するには、ウィンドウの手順を実行します。詳細情報 :
• 名前、コメント、有効化の追加
• 条件の追加
• アクションの追加
• イベントの追加
注意: いつでも[サマリ]手順を選択して設定を確認できます。
名前、コメント、有効化の追加
ルールに対して一般的な設定を追加するには、次の手順を実行します。
1 [ポリシー]
、[ルール セット]の順に移動します。
2 ルール セット ツリーで、新しいルールのルール セットを選択します。
3 [ルールの追加]
をクリックします。
[ルールの追加]ウィンドウが開き、最初の手順で選択した内容が表示されます。
4 次の項目を追加します。
• 名前 — ルールの名前
• ルールの有効化 — 選択すると、ルールが有効になります
• [オプション] コメント — ルールに関するテキスト形式のコメント
別の手順(「条件の追加」を推奨)に進むか、[完了]をクリックし、[変更を保存]をクリックします。
条件の追加
ルールに条件を追加するには、次の手順を実行します。
1 [ルールの追加]ウィンドウで、
[ルールの条件]を選択します。
図 4-6 ルールの追加 - 条件
McAfee Web Gateway 7.0、製品ガイド
63
4
ルールとルール セット
ルールの設定
2 [ルールの適用]セクションで、ルールが適用される場合を設定します。
• 常に適用する — ルールは常に適用されます。
• 次の条件に該当する場合に適用する — 以下で設定する条件に該当する場合にルールが適用されます。
3 [条件]セクションで、
[追加]をクリックします。[条件の追加]ウィンドウが開きます。
図 4-7[条件の追加]ウィンドウ(プロパティが選択された状態)
4 [プロパティ]エリアで、以下の項目を使用してプロパティを設定します。
• プロパティ — プロパティを選択するリスト(プロパティのタイプは括弧内に表示されます)
• 検索 — プロパティを検索できる[プロパティの検索]ウィンドウが開きます。
• パラメータ — 3 つまでのパラメータを追加できる[プロパティ パラメータ]ウィンドウが開きます。手順 5 を
参照してください。
注意:プロパティにパラメータがない場合は、アイコンがグレイアウトされます。
• 設定 — プロパティの値を配信するモジュールの設定を選択するリスト
(モジュール名は括弧内に表示されます)
。
注意:プロパティに設定が必要ない場合はアイコンがグレイアウトされて、[(必要なし)]が追加されます。
• 追加 — 新しい設定をリストに追加するための[設定の追加]ウィンドウが表示されます。
• 編集 — 選択した設定を編集するための[設定の編集]ウィンドウが開きます。
プロパティにパラメータを設定する必要がない場合は、[OK]をクリックし、手順 6 に進みます。
5 [条件付き] プロパティ パラメータを追加するには、次の手順を実行します。
a [パラメータ]をクリックします。
[プロパティ パラメータ]ウィンドウが開きます。
図 4-8[プロパティ パラメータ]ウィンドウ
64
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
ルールの設定
4
b 必要な数のパラメータを追加します。パラメータは次のいずれかに設定できます。
• 値(String、Boolean、または数値)—[値]エリアで値を設定します。[OK]をクリックします。
• プロパティ — 手順 4 からのプロパティの設定手順に従います。
6 [演算子]リストで、演算子を選択します。
7 [パラメータ]エリアで、パラメータ(オペランド)を追加します。次を指定できます。
• 値(String、Boolean、または数値)—[値]エリアで値を設定します。
• プロパティ — 手順 4 からのプロパティの編集手順に従います。
8 [OK]をクリックして[条件を追加]ウィンドウを閉じます。
注意:多くの条件を追加して複雑な条件にするには、手順 3 ~ 8 を繰り返します。AND または OR(これらのオプショ
ン提供されます)でルールをつなげて、3 つ以上の条件がある場合は、括弧を入力して、
[条件の組み合わせ]フィール
ドに(後で表示されます)これらの条件がどのように論理的につながっているかを示します。
9 別の追加手順(
「アクションの追加」を推奨)に進むか、
[完了]をクリックし、
[変更を保存]をクリックします。
アクションの追加
ルールに対してアクションを追加するには、次の手順を実行します。
1 [ルールの追加]ウィンドウで、
[アクション]を選択します。
図 4-9 ルールの追加 - アクション
McAfee Web Gateway 7.0、製品ガイド
65
4
ルールとルール セット
ルールの設定
2 次の項目を使用して、アクションを設定します。
• アクション — 次のアクションを選択するためのリスト。
• 続行 — 次のルールの処理に進みます。
• ブロック — オブジェクトへのアクセスをブロックし、処理ルールを停止します。
• リダイレクト — オブジェクトへのアクセスを要求したクライアントを別のオブジェクトにリダイレクトし
ます。
• 認証 — 現在のサイクルの処理を停止し、認証要求を送信します。
• ルール セットの停止 — 現在のルール セットの処理を停止し、次のルール セットで処理を続行します。
• サイクルの停止 — 現在のサイクルの処理を停止しますが、要求されたオブジェクトへのアクセスはブロッ
クしません。
• 削除 — 要求されたオブジェクトを削除し、現在のサイクルの処理を停止します。
• 設定 — ブロック、リダイレクト、認証のアクションの設定を選択するリスト。
注意:アクションに設定が必要ない場合はアイコンがグレイアウトされて、[(必要なし)]が追加されます。
• 追加 — 新しい設定をリストに追加するための[設定の追加]ウィンドウが表示されます。
• 編集 — 選択した設定を編集するための[設定の編集]ウィンドウが開きます。
別の追加手順(「イベントの追加」を推奨)に進むか、[完了]をクリックし、[変更を保存]をクリックします。
イベントの追加
ルールに対してイベントの追加するには、次の手順を実行します。
1 [ルールの追加]ウィンドウで、
[イベント]を選択します。
図 4-10 ルールの追加 - イベント
2 [イベント]セクションで、
[追加]クリックします。ドロップダウン メニューが開きます。
66
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
ルールの設定
4
3 [イベント]を選択します。
[イベントの追加]ウィンドウが開きます。
図 4-11 [イベントの追加]ウィンドウ
4 次の項目を使用して、イベントを設定します。
注意:複数のイベントの追加するには、手順のこの部分を繰り返します。
• イベント — イベント選択するリスト(イベントのタイプは括弧内に表示される)。
• パラメータ — 3 つまでのパラメータを追加できる[プロパティ パラメータ]ウィンドウが開きます。手順 5
を参照してください。
注意:イベントにパラメータがない場合は、アイコンがグレイアウトされます。
• 設定 — イベントの設定を選択するためのリスト。
注意:イベントに設定が必要ない場合は、アイコンがグレイアウトされます。
• 追加 — 新しい設定をリストに追加するための[設定の追加]ウィンドウが表示されます。
• 編集 — 選択した設定を編集するための[設定の編集]ウィンドウが開きます。
イベントにパラメータを設定する必要がない場合は、[OK]をクリックし、手順 6 に進みます。
5 [条件付き] パラメータをイベントに追加するには、次の手順を実行します。
a [パラメータ]をクリックします。
[プロパティ パラメータ]ウィンドウが開きます。
b 必要に応じてパラメータを追加します。パラメータは次のいずれかに設定できます。
• 値(String、Boolean、または数値)—[値]エリアで設定します。[OK]をクリックします。
• プロパティ —[プロパティ]エリアで設定します。[OK]をクリックします。
6 [条件付き] これが追加手順の最後である場合は、次のようにします。
a [オプション] [ルールの追加]ウィンドウで、
[サマリ]を選択し、設定した内容を確認します。
b [完了]をクリックし、
[変更を保存]をクリックします。
最後ではない場合は、別の追加手順を続行します。
McAfee Web Gateway 7.0、製品ガイド
67
4
ルールとルール セット
ルールの設定
サンプル ルールの作成
ここでは、サンプル ルールの作成方法について詳しく説明します。新しいルールの作成は、実装されたルール セッ
ト システムを変更するために実行できる作業の 1 つです。
注意 : このルールはライブラリ ルール セット内にすでに存在しますが、名前が若干異なります(ウイルスが検出された場
合はブロックする)。
ルール
名前
ウイルスが検出された場合はブロックする
条件
アクション
Antimalware.Infected<Gateway AntiMalware> equals true
–>
ブロック <VirusFound>
手順
このルールを作成するには、次の手順を実行します。
注意 : 斜体のコメントは、手順またはその後の手順で実行される内容を説明しています。
1 [ポリシー]
、[ルール セット]の順に移動します。
ルールのルール セットを選択する
2 ルール セット ツリーで、ルールのルール セットとして[Gateway AntiMalware]を選択します。ルール
セットおよびその現在のルールが設定ペインに表示されます。
[ルールの追加]ウィンドウを開く
3 設定ペインで[ルールの追加]をクリックします。
[名前]手順が選択された状態で[ルールの追加]ウィンドウ
が開きます。メイン ウィンドウ領域に、名前およびその他の設定を追加するための項目が表示されます。
全般設定を追加する
4 次の全般設定を追加します。
a 名前 —「ウイルスが検出された場合はブロックする」と入力します。
b ルールの有効化 — このチェックボックスはオフにし、サンプル ルールが有効化されないようにします。
c
コメント — このオプションの手順はスキップします。
条件を追加する
5 [ルールの条件]を選択します。条件を追加する項目が表示されます。
6 [追加]をクリックします。
[条件の追加]ウィンドウが開きます。
7 ルールの条件(Antimalware.Infected ... equals true)を次の手順で追加します。
a [プロパティ]リストで、
[Antimalware.Infected]を選択します。
b [設定]リストでは、デフォルト値(
[Gateway AntiMalware]
)を使用します。
ウイルス対策エンジンは、Web オブジェクトのスキャン時に、ウイルス シグネチャおよび防止方法を使用し
てこれらの設定で実行されます。
c [演算子]リストでは、デフォルト値の[equals]を使用します。
d [パラメータ]エリアで、条件のオペランドとして[値]リストから[true]を選択します。
注意:[パラメータ]の横に括弧で囲まれた[(Boolean)]が表示されます。Antimalware.Infected はブールタイ
プのプロパティです。選択する場合は、パラメータは同じタイプにする必要があります。
8 [OK]をクリックします。
[条件の追加]ウィンドウが閉じ、追加された条件がメイン ウィンドウ領域に表示され
ます。
アクションを追加する
9 [アクション]を選択します。アクションを追加する項目がメイン ウィンドウ領域に表示されます。
68
McAfee Web Gateway 7.0、製品ガイド
4
ルールとルール セット
ルールの設定
10 特殊な設定(ブロック <VirusFound>)のアクションを次の手順で追加します。
a [アクション]リストで、
[ブロック]を選択します。
b [設定]リストで、
[VirusFound]を選択します。
これらの設定では、オブジェクトがブロックされたときにオブジェクトを要求したユーザにブロック メッ
セージが送信されます。
ルールを確認する
11 [ イベント]手順をスキップし、
[サマリ]を選択して、設定した内容を確認します。
サンプル設定を完了する
12[完了]クリックします。
[ルールの追加]ウィンドウが閉じ、Gateway AntiMalware ルール セットに新しいルー
ルが表示されます。
注意:このルールは無効であるためグレイアウトされています。
13[変更を保存]をクリックします。
詳細については、
「ルール要素について」、
「ルールの追加」および「ウイルスが検出された場合はブロックする(サン
プル ルール)」を参照してください。
サンプルのルール
ここでは、アプライアンスのライブラリ ルール セットの 3 つのサンプル ルールについて詳しく説明します。
• グローバル ホワイトリストの URL をフィルタしない
• カテゴリがカテゴリ ブラックリストに含まれる URL をブロックする
• ウイルスが検出された場合はブロックする
ウイルスが検出された場合はブロックする ルールは、ルールの作成手順を説明する例として別のセクションでも使用
しています。詳細については、「サンプル ルールの作成」を参照してください。
グローバル ホワイトリストの URL をフィルタしない(サンプル ルール)
このルールは、グローバル ホワイトリスト ライブラリ ルール セットに含まれます。
このルール セットは、デフォルトでは、フィルタリング プロセスの 3 つのサイクルすべてで処理されます。この
ルール セットの処理に特定の条件はなく、常に処理されます。
ルール
名前
グローバル ホワイトリストの URL をフィル
タしない
条件
URL がグローバル ホワイトリストに一致する
アクション
–>
サイクルの停止
一般的な文では、このルールを次のように表すことができます。
URL が特定のグローバル ホワイトリストにある場合は、現在の処理サイクルを停止する。
McAfee Web Gateway 7.0、製品ガイド
69
4
ルールとルール セット
ルールの設定
ルールの目的
このルールは、ネットワークのユーザが特定の URL にアクセスできるようにし、また他のルールでブロックされな
いようにするために実装されます。これを実現するには、ホワイトリストに URL を入力します。ホワイトリストの
URL が要求されると、ルールは要求サイクルの処理を停止します。つまり、最終的には URL をブロックする可能性
のあるものも含め、このサイクルの次に続くすべてのルールは処理されません。
このルールおよびそのルール セットがルール セット システムに実装されている場合は、システムの先頭に配置され、
その前に URL をブロックするルールは配置されません。この例では、ホワイトリスト ルールは実際にはグローバル
です。このルールは、実装されたルール セット システムによって URL に対して実行される他のすべての方法を却下
します。
プロパティと条件
ルールの条件で使用されるプロパティは、URL です。このプロパティは、
“URL であること”と言い換えられます。
要求された Web オブジェクトが URL の場合は、ルールが処理されて特定のホワイトリストにあるかどうか確認さ
れます。
ホワイトリストは、ルールの条件で Global Whitelist として指定されます。特定の URL がリストにあるかどうか
検索するために特殊なモジュールは必要ありません。したがって、条件にはモジュールの設定は含まれません。
アクション
このルールの条件に一致すると、ルールが適用されて、このルールの目的である影響とともに、サイクルの停止アク
ションが実行されます。ユーザの URL へのアクセスを回避するすべての手段が回避されます。
URL へのアクセス要求が受信されると、サイクルの停止アクションによって要求サイクルが停止します。ルールの
ルール セットはフィルタリング プロセスの 3 つのすべてのサイクルで処理されるため、ホワイトリストの URL が
これらに関連する場合は、サイクルの停止アクションで応答サイクルまたは埋め込みオブジェクト サイクルを停止
することもできます。
サイクルの停止アクションは、ブロック アクションのようにユーザに影響しません。アクションおよびそのルール
が目的どおりに機能している場合、ユーザは要求した URL へのアクセスを許可されます。したがって、ユーザに対
するメッセージは不要であるため、このルールのアクションにはそのようなメッセージを指定する設定は含まれま
せん。
プロセス フロー
ルールを処理することで URL が指定されたホワイトリストに含まれる場合、そのルールの内容に応じてフィルタリ
ング プロセスの現在のサイクルは停止します。プロセスの他のサイクルは続行できます。たとえば、埋め込みオブ
ジェクトが要求とともに送信された場合、埋め込みオブジェクト サイクルが開始されてこのオブジェクトがフィル
タされます。
ホワイトリストの URL が送信された後に要求サイクルが停止すると、要求は適切な Web サーバに渡されます。そ
の後、アプライアンスはこのサーバからの応答を待機し、応答を受信すると、フィルタリング プロセスの応答サイ
クルが開始されてこの応答が処理されます。
カテゴリがカテゴリ ブラックリストに含まれる URL をブロックする(サンプル ルール)
このルールは、URL フィルタリング ライブラリ ルール セットに含まれます。
このルール セットは、デフォルトでは、フィルタリング プロセスの要求サイクルで処理されます。このルール セッ
トの処理に特定の条件はなく、常に処理されます。
ルール
名前
カテゴリがカテゴリ ブラックリストに含まれる URL をブロック
する
条件
URL.Categories at least on in list Category Blacklist
アクション
–>
ブロック <URLBlocked>
一般的な文では、このルールを次のように表すことができます。
URL のカテゴリが特定のブロック リストにある場合、この URL へのアクセスをブロックする。
70
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
ルールの設定
4
ルールの目的
このルールの目的は、URL を個別ではなくカテゴリごとにブロックすることです。たとえば、ドラッグまたはオンラ
イン ショッピングに関連するすべての URL がブロックされます。これを実行するには、ブロック リストに URL カ
テゴリを入力します。
要求された URL がリスト上のカテゴリに含まれる場合、ルールによって処理は完全に停止されます。要求は適切な
Web サーバに渡されず、URL を要求したユーザはその URL にアクセスできません。この意味で、URL は“ブロッ
ク”されます。
プロパティと条件
このルールの条件で使用されるプロパティは、URL.Categories です。このプロパティは、“URL カテゴリに属して
いる”という意味です。要求された Web オブジェクトが URL である場合は、そのカテゴリが指定されたブロック
リストにあるかどうかチェックされます。URL が複数のカテゴリに属している場合、ルールでも at least one in list
とされているように、リストのその 1 つのカテゴリだけでブロックをトリガできます。
URL カテゴリに関する情報は、TrustedSource サーバの特別なモジュールによって取得されます。したがって、こ
のモジュールの設定がルールの条件で指定されます。これらの設定で、モジュールが情報を取得する方法(以前取得
されてアプライアンスのローカル データベースに保存されている TrustedSource 情報を使用するなど)を変更でき
ます。これにより、遅延時間を短くできます。
アクション
URL がブロック リストのカテゴリに属している場合、ブロック アクションが実行されます。このアクションの設
定では、URL を要求したユーザおよびブロック アクションによって影響を受けるユーザに送信されるブロック メッ
セージを指定します。
プロセス フロー
ブロック アクションでは、フィルタリング プロセスも完全に停止されます。URL の要求がアプライアンスで受信
されると、要求サイクルで処理されます。要求は Web サーバに転送されないため、応答を処理する必要はなく、要
求は完全にブロックされるため、要求とともに送信された可能性のある埋め込みオブジェクトの検索も必要ありま
せん。
したがって処理は完全に停止されます。アプライアンスで次の要求を受信すると処理は続行されます。
ウイルスが検出された場合はブロックする(サンプル ルール)
このルールは、Gateway AntiMalware ライブラリ ルール セットに含まれます。
このルール セットは、デフォルトでは、フィルタリング プロセスの 3 つのサイクルすべてで処理されます。この
ルール セットの処理に特定の条件はなく、常に処理されます。
ルール
名前
ウイルスが検出された場合はブロックする
条件
アクション
Antimalware.Infected<Gateway AntiMalware> equals true
–>
ブロック <VirusFound>
一般的な文では、このルールを次のように表すことができます。
Web オブジェクトがウイルスに感染している場合、ブロックする。
ルールの目的
これは、アプライアンスのフィルタリング プロセスにおける重要なルールです。このルールでは、ウイルスまたはそ
の他のマルウェアに感染した Web オブジェクトへのアクセスをブロックします。プロセスのすべてのサイクルでこ
のアクセスがブロックされます。感染したオブジェクトがユーザの要求に応じて Web サーバから送信されたか、ユー
ザがネットワークから Web へ感染したオブジェクトをアップロードしたか、または感染したオブジェクトが要求や
応答に埋め込まれて送信された場合、これらはすべてルールによってブロックされます。
McAfee Web Gateway 7.0、製品ガイド
71
4
ルールとルール セット
ルール セットの設定
プロパティと条件
このルールで使用されるプロパティは、Antimalware.Infected で、“ウイルスまたはその他のマルウェアに感染し
た”という意味になります。Web オブジェクトの感染を検出するためには、特殊なモジュール、マルウェア対策モ
ジュール(またはエンジン)が必要です。モジュールの設定はプロパティで指定されます。
アクション
感染したオブジェクトが検出されるときに実行されるブロック アクションは、オブジェクトへのアクセス要求を送
信したユーザに影響を与えます。したがって、要求が URL フィルタリング ルールでブロックされるときに実行さ
れる場合と同じ方法で、ユーザに通知を行うメッセージが送信されることをアクション設定で指定します。
プロセス フロー
URL フィルタリングの場合と同様に、ウイルスおよびマルウェア フィルタリングのブロック アクションによって
フィルタリング プロセスは完全に停止されます。アプライアンスで次の要求を受信すると処理は続行されます。
ルール セットの設定
ルール セットは、Web セキュリティ ポリシーの構築ブロックです。ここでは、ルール セット ライブラリからルー
ル セットをインポートして、ルール セットを設定に追加する方法を説明します。また、独自のルール セットを作成
する手順についても説明します。
ルール セットのインポート
ルール セット ライブラリには完全なルール セットが用意されています。実装されたルール セット システムに特定
の機能が足りない場合、または実装されたルール セットが要件に合わない場合は、これらのルール セットをインポー
トすることができます。
ライブラリからルール セットをインポートするには、次の手順を実行します。
1 [ポリシー]
、[ルール セット]の順に移動します。
2 [ルール セット]ツリーで、新しいルール セットを挿入する位置に移動します。
3 [追加]ドロップダウン メニューから、
[ライブラリのルール セット]を選択します。ライブラリ ルール セット
のリストを示すウィンドウが開きます。
4 インポートするルール セット(Gateway Anti Malware など)を選択します。
このルール セットをインポートしているときに競合が生じた場合、ウィンドウに表示されます。
注意:競合が生じるのは、ルール セットがアプライアンス設定にすでに存在している設定オブジェクト(リストまたは
設定)を使用している場合です。
5 競合を解決するには、次のいずれかの方法を使用します。
• [競合の自動解決]をクリックし、すべての競合に対して次のいずれかの戦略を選択します。
• 既存のオブジェクトを参照して解決 — インポートしたルール セットのルールが、アプライアンス設定に同
じ名前で存在するオブジェクトを参照している場合、これらの既存のオブジェクトに適用される参照が作成
されます。
• コピーまたは推奨の名前に変更して解決 — インポートしたルール セットのルールが、アプライアンス設定
に同じ名前で存在するオブジェクトを参照している場合、これらのオブジェクトも使用されますが、名前を
変更して、競合を回避します。
• リストされている競合を順番にクリックし、それぞれについて 2 つの戦略のいずれかを選択して個別に解決し
ます。
6 [OK]をクリックします。ルール セットが[ルール セット]ツリーに表示されます。これはデフォルトで有効に
なっています。
注意:ルール セットとともに、リストと設定も構成内に実装できます。ルール セットのルールでは、ブロックおよびそ
の他のアクションについて意思決定する際にこれらの項目が必要になります。
72
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
ルール セットの設定
4
7 必要に応じて、ルール セット ツリーの上にある青い矢印で、ルール セットを必要な場所に移動します。
8 [変更を保存]をクリックします。
新しいルール セットの追加
独自のルール セットを作成し、それらをアプライアンス設定に追加することもできます。
新しいルール セットを追加するには、次の手順を実行します。
1 [ポリシー]
、[ルール セット]の順に移動します。
2 [ルール セット]ツリーで、新しいルール セットを挿入する位置に移動します。
3 ルール セット ツリーの上にある[追加]をクリックします。ドロップダウン メニューが開きます。
4 [ルール セット]を選択します。
[新規ルール セットの追加]ウィンドウが表示されます。
図 4-12[新規ルール セットの追加]ウィンドウ
5 ルール セットについて次の全般設定を指定します。
• 名前 — ルールの名前
• 有効化 — 選択すると、ルールが有効になります
• [オプション] コメント — ルール セットに関するテキスト形式のコメント
6 [適用先]セクションで、処理サイクルを設定します。1 つのサイクルのみ、または次の 3 つのサイクルを組み合
わせて選択できます。
• 要求 — ネットワークのユーザからの要求がアプライアンスで受信されると、ルール セットが処理されます。
• 応答 — Web サーバからの応答が受信されると、ルール セットが処理されます。
• 埋め込みオブジェクト — 要求および応答とともに送信された埋め込みオブジェクトのルール セットが処理さ
れます。
McAfee Web Gateway 7.0、製品ガイド
73
4
ルールとルール セット
ルール セットの設定
7 [ルール セットの適用]セクションで、ルール セットが適用される場合を設定します。
• 常に適用する — ルールは常に適用されます。
• 次の条件に該当する場合に適用する — 以下で設定する条件に該当する場合にルールが適用されます。
8 [条件]セクションで、
[追加]をクリックします。[条件の追加]ウィンドウが開きます。
図 4-13[条件の追加]ウィンドウ(プロパティが選択された状態)
9 [プロパティ]エリアで、以下の項目を使用してプロパティを設定します。
• プロパティ — プロパティを選択するリスト(プロパティのタイプは括弧内に表示されます)。
• 検索 — プロパティを検索できる[プロパティの検索]ウィンドウが開きます。
• パラメータ — 3 つまでのパラメータを追加できる[プロパティ パラメータ]ウィンドウが開きます。手順 10
を参照してください。
注意:プロパティにパラメータがない場合は、アイコンがグレイアウトされます。
• 設定 — プロパティの値を配信するモジュールの設定を選択するリスト
(モジュール名は括弧内に表示されます)
。
注意:プロパティに設定が必要ない場合はアイコンがグレイアウトされて、[(必要なし)]が追加されます。
• 追加 — 新しい設定をリストに追加するための[設定の追加]ウィンドウが表示されます。
• 編集 — 選択した設定を編集するための[設定の編集]ウィンドウが開きます。
プロパティにパラメータを設定する必要がない場合は、[OK]をクリックし、手順 11 に進みます。
10 [条件付き] プロパティ パラメータを追加するには、次の手順を実行します。
a [パラメータ]をクリックします。
[プロパティ パラメータ]ウィンドウが開きます。
b 必要な数のパラメータを追加します。パラメータは次のいずれかに設定できます。
• 値(String、Boolean、または数値)—[値]エリアで値を設定します。[OK]をクリックします。
• プロパティ — 手順 4 からプロパティの設定手順に従います。
11[演算子]リストで、演算子を選択します。
12[パラメータ]エリアで、パラメータ(オペランド)を追加します。次を指定できます。
• 値(String、Boolean、または数値)—[値]エリアで値を設定します。
• プロパティ — 手順 4 からもう一度始めてプロパティを設定する手順に従います。
13[OK]をクリックして[条件を追加]ウィンドウを閉じます。
14 [オプション] [権限]タブを選択し、新しいルール セットにアクセスできるユーザを設定します。
15[OK]をクリックして[新しいルール セットの追加]ウィンドウを閉じます。ルール セットがルール セット シ
ステムに表示されます。
16[変更を保存]をクリックします。
詳細については、「アクセス制限」を参照してください。
74
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
リストのメンテナンス
4
リストのメンテナンス
Web セキュリティ ルールでは、ホワイトリストやブロック リストなどのルール リストを使用して、Web オブジェ
クトおよびユーザの情報を取得します。ここでは、これらのリストの管理方法を示します。
リストにアクセスするには、次のようないくつかの方法があります。
• [リスト]タブ — [リスト]タブを選択し、リストに移動します。
• [ルール セット]タブ —[ルール セット]タブを選択し、ルール名またはルール条件のリスト名をクリックします。
• 検索機能 —[検索]ボタンをクリックし、リストのオブジェクトの検索機能を使用します。
[リスト]タブ
[リスト]タブで、アプライアンスのリストを管理します。このタブは、
[ポリシー]トップレベル メニューから選択
されます。
— リスト
エントリ
ツール
バー
リスト
ツールバー —
— リスト
エントリ
リスト
ツリー —
図 4-14 [リスト]タブ
このタブの主な要素は次のとおりです。
• リスト ツールバー — リスト ツリーにあるリストを処理するための項目
• リスト ツリー — アプライアンス設定のリストを表示するツリー構造
• リスト エントリ ツールバー — リストのエントリを処理するための項目
• リスト エントリ — 現在選択されているリストのエントリ
McAfee Web Gateway 7.0、製品ガイド
75
4
ルールとルール セット
リストのメンテナンス
リスト ツールバーには、次のオプションが含まれています。
表 4-8 リスト ツールバー
オプション
定義
追加
リストを追加するための[リストの追加]ウィンドウが開きます。
編集
選択したリストを編集するための[リストの編集]ウィンドウが開きます。
削除
選択したルールを削除します。削除を確認するウィンドウが開きます。
表示
さまざまな方法(A ~ Z、Z ~ A、リスト タイプ別、現在リストが存在しないリスト タイプを使
用するかどうか)でリストを表示できるメニューが開きます。
すべて表示
リスト ツリーで隠されている項目をすべて表示します。
すべてを隠す
リスト ツリーで表示されているすべての項目を隠します。
リスト エントリ ツールバーには、次のオプションが含まれています。
表 4-9 リスト エントリ ツールバー
オプション
定義
追加
リスト エントリを追加するための[<リスト タイプ>の追加]ウィンドウ([Regex の追加]ウィ
ンドウなど)が表示されます。
複数追加
複数のリスト エントリがリストタイプに対して可能な場合は、複数のリスト エントリを追加する
ための[<リスト タイプ>の追加]ウィンドが表示されます。
編集
選択したリスト エントリを編集するための[< リスト タイプ > の編集]ウィンドウ([文字列の
編集]ウィンドウなど)が表示されます。
削除
選択したリスト エントリを削除します。削除を確認するウィンドウが開きます。
上へ
リストの上にエントリを移動します。
下へ
リストの下にエントリを移動します。
フィルタ
一致したリスト エントリだけを表示するフィルタリング条件を入力するための入力フィールド。
注意:フィルタリング機能は、フィールドに文字を入力するとすぐに機能します。
リスト タイプ
アプライアンスには、次のリスト タイプが存在します。
• カスタム リスト — これらのリストは変更できます。このリストは、
[リスト]タブのリスト ツリーの上位のブラ
ンチに表示されます。
カスタム リストには、文字列、数値、カテゴリ、およびその他のタイプのリストが含まれます。リスト タイプ
によって、それらを管理する方法は異なります。
• システム リスト — これらのリストは変更できません。このリストは、
[リスト]タブのリスト ツリーの下位のブ
ランチに表示されます。
システム リストには、カテゴリ タイプおよびメディア タイプのリストが含まれます。
• インライン リスト — これらのリストも変更できますが、
[リスト]タブに表示されません。これらのリストは、設
定項目の設定の一部(たとえば、ネットワーク プロトコルの設定の一部)として“インライン”表示されます。
76
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
リストのメンテナンス
4
リストの追加
アプライアンス設定にリストを追加するには、次の手順を実行します。
1 [ポリシー]
、[リスト]の順に移動します。
2 リスト ツリーで、リストを追加する位置に移動します。
3 ツールバーの[追加]ボタンをクリックします。
[リストの追加]タブが選択された状態で[リストの追加]ウィ
ンドウが開きます。
4 次の項目を使用して、リストの全般設定を構成します。
• 名前 — リストの名前
• コメント — [オプション] リストに関するテキスト形式のコメント
• タイプ — リスト タイプを選択するリスト
5 [オプション] [権限]タブを選択し、リストを表示したり編集できるユーザを設定します。
6 [OK]をクリックします。
[リストの追加]ウィンドウが閉じ、リスト ツリーに新しいリストが表示されます。
7 [変更を保存]をクリックします。
これで、リストにエントリを入力できます。
詳細については、「アクセス制限」および「リスト エントリの追加」を参照してください。
リスト エントリの追加
リストにエントリを追加するには、次の手順を実行します。
1 [ポリシー]
、[リスト]の順に移動します。
2 リスト ツリーから、エントリを追加するリストを選択します。
3 設定ペインの[追加]ボタンをクリックします。
[<リスト タイプ>の追加]ウィンドウ(
[文字列の追加]ウィン
ドウなど)が表示されます。
注意:表示されるウィンドウは、リスト タイプと、エントリをリストに追加する方法に応じて異なります。たとえば、
タイプが String である場合、[文字列の追加]ウィンドウの[文字列]フィールドに文字列を入力してエントリを追加
できます。タイプがメディア タイプである場合は、システム フォルダに含まれるメディア タイプ フォルダからエント
リを選択する必要があります。
String および Wildcard Expression タイプの場合は、
[複数追加]をクリックし、新しいラインに各エントリのテキス
トを入力して複数のエントリを追加するオプションもあります。
ワイルドカード式の場合は、対応するウィンドウの[テスト]ボタンを使用してテストするオプションもあります。
4 タイプに応じた方法でエントリを入力します。
5 [オプション] [コメント]フィールドに、リスト エントリに関するコメントを入力します。
6 [OK]をクリックします。
[<リスト タイプ> の追加]ウィンドウが閉じ、エントリがリストに追加されます。
7 エントリを追加する場合は、必要に応じて手順 3 ~ 6 を繰り返します。
8 [変更を保存]をクリックします。
ワイルドカード式の詳細については、「ワイルドカード式」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
77
4
ルールとルール セット
リストのメンテナンス
インライン リスト
インライン リストは[リスト]タブに表示されません。これらは、設定ペインの設定項目の設定の一部として“イン
ライン”に表示されます。インライン リストの処理は、通常のカスタム リストとそれほど違いがありません。ここ
では、インライン リストの例を示し、このリストの使用方法を説明します。
サンプルのインライン リスト
ポート転送ルールのリストには、Web トラフィックをホスト間で転送するためのルールが含まれます。これは、
[設
定]トップレベル メニューの[アプライアンス]タブで[ポート転送]をクリックすると表示されます。
ツールバーに、このリストを処理するための項目が示されます。その他のインライン リストでも同じ項目が表示され
ます(一部のリストには表示されない項目があります)。これらの項目を処理するときに関連する内容は異なります
が、処理の方法は、すべてのインライン リストで同じです。
サンプルのインライン リストの処理
ポート転送ルール リストを使用するには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に移動します。
2 アプライアンス ツリーで、設定を指定するアプライアンスを選択し、
[ポート転送]を選択します。ポート転送ルー
ルのリストが設定ペインに表示されます。
3 必要に応じて、ツールバーの項目を使用してポート転送ルールを設定します。
表 5 ポート転送ルール リスト
オプション
追加
定義
リスト エントリを追加するための[アプライアンスのポート転送を追加]ウィンドウが表示されます。
編集
リスト エントリを追加するための[アプライアンスのポート転送を編集]ウィンドウが表示されます。
削除
選択したリスト エントリを削除します。削除を確認するウィンドウが開きます。
上へ
リストの上にエントリを移動します。
下へ
リストの下にエントリを移動します。
フィルタ
一致したリスト エントリだけを表示するフィルタリング条件を入力するための入力フィールド。
注意:フィルタリング機能は、フィールドに文字を入力するとすぐに機能します。
ポート転送インライン リストのルールでルールを追加または編集する場合は、ルールに含まれる要素の意味を知
る必要があります。これらの意味について以下の表で説明します。このガイドの「システム設定」章のポート転
送に関するセクションにも同じ表があります。
設定に、インライン リストの使用が関連する場合は、他の機能に関するセクションに対応する表があります。
表 6 ポート転送ルール リスト
オプション
定義
送信元ホスト
ポート転送ルールにおいて Web トラフィックの送信元であるホストの IP アドレス。
送信元ポート
このホストで送信 Web トラフィック用に使用されるポート。
宛先ホスト
送信元ホストからの Web トラフィックが転送されるホストの IP アドレス。
宛先ポート
このホストで送信元ホストおよびポートから Web トラフィックを受信するために使用されるポート。
コメント
ポート転送ルールに関するテキスト形式のコメント
4 [変更を保存]をクリックします。
78
McAfee Web Gateway 7.0、製品ガイド
4
ルールとルール セット
アクションとエンジンの設定
アクションとエンジンの設定
Web セキュリティ ルールは、アクションをトリガする前に知っておく必要のある情報を配信する特別なモジュール
(エンジン)に依存します。設定は、これらのモジュールでの情報の取得方法とアクションの実行方法によって決まり
ます。ここでは、これらの設定の指定方法を説明します。
[設定]タブ
[設定]タブを使用して、アプライアンスでアクションおよびエンジンを設定します。このタブは、
[ポリシー]トッ
プレベル メニューから選択されます。
設定ツー
ルバー —
— 設定
システム
ツリー —
図 4-15[設定]タブ
このタブの主な要素は次のとおりです。
• 設定ツールバー — 設定ツリーにあるアクションとエンジンを処理するための項目
• 設定ツリー — アプライアンス構成のアクションとエンジンを表示するツリー構造
• 設定 — 設定ツリーで現在選択されている項目の設定
設定ツールバーには、次のオプションが含まれています。
表 4-1 設定ツールバー
オプション
定義
追加
設定を追加するための[設定の追加]ウィンドウが表示されます。
編集
選択したリストを編集するための[設定の編集]ウィンドウが開きます。
削除
選択した設定を削除します。削除を確認するウィンドウが開きます。
すべて表示
設定ツリーで隠されている項目をすべて表示します。
すべてを隠す
設定ツリーで表示されているすべての項目を隠します。
McAfee Web Gateway 7.0、製品ガイド
79
4
ルールとルール セット
アクションとエンジンの設定
設定のタイプ
設定のタイプは、ユーザ インターフェースの[設定]タブで設定できます。
• アクション設定 — ルールで実行されるアクション(ブロックまたは認証など)の設定
これらの設定は主に、アクションがユーザに影響する場合に送信されるユーザ メッセージを指定するために指定
されます。ユーザに影響しないアクション(続行またはルール セットの停止など)には設定はありません。
これらの設定は、タブの設定ツリーの上位のブランチに表示されます。
注意:このタイプの設定についてこのガイドで説明する場合、セクションのタイトルには必ず「アクション設定」
(「認証
アクション設定」など)という言葉が含まれます。
• エンジン設定 — ルールに関する情報を取得するモジュール(エンジン)の設定
たとえば、TrustedSource エンジンでは、URL フィルタリング ルールの URL.Categories プロパティの値を配
信するための情報を取得します。
これらの設定は、タブの設定ツリーの下位のブランチに表示されます。
注意:このタイプの設定についてこのガイドで説明する場合、セクションのタイトルには必ず「エンジン設定」
(「認証エ
ンジン設定」など)という言葉が含まれます。
3 つ目の設定タイプは、[設定]タブで設定されません。
• システム設定 — アプライアンス システムの設定(ネットワーク インターフェースの設定やドメイン名サーバの
設定など)
これらの設定は、[設定]トップレベル メニューの[アプライアンス]タブにあります。
注意:このタイプの設定についてこのガイドで説明する場合、セクションのタイトルには必ず“システム設定”(「DNS
システム設定」など)という言葉が含まれます。
アクションおよびシステム設定の詳細については、
「ユーザ メッセージ」および「システム設定」を参照してください。
エンジン設定の詳細については、これらのエンジンを使用するルールの機能に関するセクション(「ウイルスおよび
マルウェアのフィルタリング」など)を参照してください。
設定の追加
アプライアンス構成に設定を追加する場合は、それらを新たに作成するのではなく、既存の設定に新しい名前を指定
して使用し、必要に応じて変更します。
設定を追加するには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[アクションまたはエンジン]ブランチから、新規の設定を作成する開始地点として使用する設定を
選択します。
3 設定ツリーの上にある[追加]をクリックします。
[設定の追加]ウィンドウが開き、空の名前フィールドと、選
択された値が入力された他のフィールドが表示されます。
注意:これらを選択せず、他の設定を選択する場合も、このウィンドウで選択できます。[設定]ペインには、選択する
設定のリストが表示されます。
4 [名前]フィールドに、新しい設定の名前を入力します。
5 [オプション] [コメント]フィールドに、設定に関するコメントを入力します。
6 必要に応じて、設定の既存の値を変更します。
7 [オプション] [権限]タブを選択し、設定を表示したり編集できるユーザを設定します。
8 [OK]をクリックし、
[変更を保存]をクリックします。
80
McAfee Web Gateway 7.0、製品ガイド
ルールとルール セット
アクセス制限
4
アクセス制限
新しいリストを追加または編集する場合、または新しいルール セットを設定に追加する場合、ユーザおよびユーザに
対してそれらのリストやルール セットへのアクセスを制限できます。
新しく追加した項目のアクセスを制限するには、次の手順を実行します。
1 [ポリシー]
、[リスト](または[ルール セット])に移動します。
2 ツリー構造で、新しい項目を追加する位置に移動します。
3 ツリー構造の上にある[追加]をクリックします。追加を実行するウィンドウが開きます。
4 新しい項目を追加する手順を実行します。次に、
[権限]タブを選択します。
アクセスの 3 つのモードを設定できます。それらは、
[読み取りと書き込み]、
[読み取り]、
[アクセスなし]です。
5 [読み取りと書き込み]ペインの下にある[追加]をクリックします。
[ロールまたはユーザの追加]ウィンドウ
が開きます。
6 対応するペインのリストからロールまたはユーザ(あるいは各タイプの複数のロールまたはユーザ)を選択しま
す。または、
[ワイルドカード]フィールドに、ロールまたはユーザの名前としてワイルドカード式を入力します。
7 [読み取りと書き込み]リストに必要な数のエントリを追加します。エントリを削除する場合は、ペインの下の
[削除]ボタンを使用します。
8 [読み取り]および[アクセスなし]ペインも同じように入力します。
9 [その他すべて]の下にあるラジオ ボタンを使用して、タブのリストのいずれにも含めないすべてのロールとユー
ザに対するアクセスを設定します。
10[OK]をクリックし、
[変更を保存]をクリックします。
McAfee Web Gateway 7.0、製品ガイド
81
4
ルールとルール セット
アクセス制限
82
McAfee Web Gateway 7.0、製品ガイド
5
認証とアカウント管理
目次
ユーザのフィルタ
データベース認証
Cookie 認証
割り当てと警告
管理者アカウント
ユーザのフィルタ
アプライアンスではユーザを“フィルタ”できます。つまり、認証できるユーザに対してのみ Web アクセスを許可
できます。管理者は、ロールおよび権限が設定されたアカウントを持つ必要があります。これによって、ネットワー
クでアクティブにするユーザを制御できます。
この章では、たとえば、アプライアンスを Windows ドメインに参加させてユーザ情報を取得したり、LDAP または
RADIUS サーバ、あるいは別のサーバのデータベースを使って認証プロセスを設定する方法を説明します。
また、ユーザの Web の使用の割り当てを設定したり、ユーザに警告を行ってユーザを導く方法も説明します。管理
者のアカウントとロールをセットアップし、管理者に権限を付与する方法についても説明します。
認証とアカウントの管理
このセクションでは、認証と管理者のアカウントの管理作業の概要について説明します。
デフォルトでは、初期設定後、認証はアプライアンスに実装されません。認証を実装しない場合は、認証に関連する
作業を実行する必要はありません。同様に、アプライアンスの管理者が 1 人だけの場合、初期設定後に 1 つの管理
者アカウントがデフォルトで提供されるので、それ以上の設定を行う必要はありません。
認証を実装している場合または認証が実装されているアプライアンスの管理を行う場合は、最初に次の手順を実行し
ます。
• 実装された認証ルールを確認する — 認証ルール セットに目を通し、ルール、リスト、設定を確認して、それらを
そのまま使用するか、変更するかを決定します。
• 認証方式を設定する — NTLM または LDAP などユーザの認証に必要な情報を取得する方式を設定できます。オプ
ションで、以降の要求で認証する必要のない認証済みユーザに対して Cookies を設定することもできます。
• ユーザに送信される認証メッセージを適用する — 認証ルールによってアクションがトリガされると、メッセージ
が送信され、アプライアンスで処理された内容およびユーザが実行する必要のある処理(認証情報を送信するな
ど)がユーザに通知されます。これらのメッセージにはテンプレートを使用できます。テンプレートはテキストな
どを編集して適用できます。
• 割り当てと警告を設定する — ネットワークのユーザの Web の使用を制限するには、時間とボリュームの割り当
てを設定し、ユーザの Web アクセスについて警告します。ユーザが認証された場合は、割り当てをオーバーライ
ドできます。
• 管理者アカウントを管理する — 初期設定後に提供されるアカウントに加え、管理者のアカウントを設定できます。
McAfee Web Gateway 7.0、製品ガイド
83
5
認証とアカウント管理
ユーザのフィルタ
ロールの概念によって、ロールを作成し、各ルールに異なるアクセス権限を付与できます。たとえば、管理者に
ダッシュボードの表示またはリストへのアクセスのみを許可し、ルールの表示やアクセスなどは許可しないよう
にすることができます。
フィルタリング ルールおよびユーザ メッセージの概要については、
「ルールとルール セット」および「ユーザ メッ
セージ」を参照してください。
ユーザのフィルタリングの詳細については、「データベース認証」、「Cookie 認証」、「割り当てと警告」および「管
理者アカウント」を参照してください。
アプライアンスの認証プロセス
ここでは、認証プロセス中にアプライアンスで行われる処理について説明します。このプロセスを理解すると、独自
の要件に従って認証の設定を開始する際に役立ちます。
通常、認証はフィルタリング プロセスの要求サイクルで行われます。ユーザが Web ページの表示やファイルのダウ
ンロードなどの要求を Web に送信すると、アプライアンスはこれらの要求を傍受し、要求をブロックするかまたは
許可するかについて“検討”します。
要求を許可できない理由はさまざまです。たとえば、要求された Web サイトの URL がブロック リストに含まれてい
る場合はブロックされます。ただし、通常認証では要求されたオブジェクトではなく、ユーザが検証対象になります。
ユーザが信頼できることを証明するための情報がディレクトリやデータベースにある場合、ユーザは認証されます。
これは、アプライアンスの認証ルールでチェックされる処理です。特殊な認証モジュールによってユーザ情報が取得
され、これらのルールにその情報が渡されると、認証されていないユーザに認証を受けることを要求したり、認証さ
れたユーザの要求を転送してさらにフィルタするなどのアクションがトリガされます。認証モジュールがユーザ情報
の取得に使用する方式は、その設定で指定できます。
認証プロセスでは、ユーザの認証だけが行われるのではありません。このプロセスのルールには、Web オブジェク
トのチェックも含めることができます。認証は応答サイクルでも実行することができます。たとえば、要求に応じて
Web から Web オブジェクトが送信されたときにユーザを認証してオブジェクトへのアクセスを許可する必要があ
ることをルールで指定できます。
ユーザを認証するためのプロセス フロー
ユーザが Web に要求を送信すると、アプライアンスはその要求を傍受し、実装されたルールの処理を開始します。
これらに認証ルールが含まれる場合、要求はその認証ルールでもチェックされます。アクションをトリガするために
は、認証ルールは要求を送信したユーザが認証されているかどうかを知る必要があります。認証モジュールはユーザ
情報を取得し、その情報をルールに知らせます。
モジュールでユーザが認証されていないことが判明した場合、プロセス フローは次のようになります。
ユーザは認証されていますか ? – いいえ。
–>
ユーザには、認証が必要なことが通知され、認証情報の提供が要求されます。
–>
要求の処理は停止します。次の要求が送信されるまでアプライアンスは待機します。
ユーザが認証情報を含む認証要求を送信すると、要求サイクルの実装されたルールがすべて再処理されます。認証
ルールの処理では、認証情報がユーザを認証するのに十分であるかどうか確認されます。情報が十分な場合、プロセ
スは次のように続行されます。
–>
–>
ユーザは認証されていますか ? – はい。
処理は、要求サイクルの次のルールで続行されます。
これらのどのルールでもブロックされない場合、要求は適切な Web サーバに渡されます。
認証プロセスでは、さまざまな方法で認証ルールの要素を使用します。ルールの条件が処理されて、ユーザが認証済
みであるかどうか確認されます。ルールのアクションでは、最終的にユーザの認証が要求されます。
84
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
ユーザのフィルタ
5
認証ルールのサンプル
ここでは、認証ルールの例について説明します。このルールは、アプライアンス ライブラリのルール セットに含ま
れています。ユーザ インターフェースに表示されているルールと似たような表記で示されます。
名前
ユーザ データベースを使用して認証する
条件
アクション
Authentication.Authenticate<User Database> equals false
–>
Authenticate<Default>
通常、このルールは次のように言い換えることができます。
(ユーザ データベースからの情報により)ユーザが認証されていない場合、このユーザに認証情報の送信を要求
する。
条件とアクション
このルールの構造は、アプライアンスの他のすべてのルールと同じです。条件とアクションという主要な 2 つの要素
があります。
条件に一致すると、アクションが実行されます。ユーザは認証されていない – この条件に一致すると、認証アクショ
ンが実行されます。
条件には次の 3 つの要素があります。
プロパティ
演算子
プロパティの値
Authentication.Authenticate<User Database>
equals(等しい) false
Authentication.Authenticate プロパティは“認証されている”という意味になります。条件は次のような意味にな
ります。
認証されている場合は false(要求を送信したユーザについて)
プロパティ
プロパティは、Web オブジェクトまたはユーザと何らかの関連があります。このルールでは、要求を送信したユー
ザのプロパティは、“認証されている”です。
プロパティは通常 2 つの部分で構成されています。Authentication.Authenticate プロパティの場合、
Authentication は、プロパティに一般的な認証で行う何かが含まれていることを示します。Authenticate 部分は、
“認証されている”のように認証の特定の側面を示します。
設定
サンプルのルールには、<User Database> および <Default> という山括弧で囲まれた 2 つの単語も含まれます。
山括弧で囲まれた語は常にアプライアンスのルールの設定を表します。<User Database> 設定は、プロパティ
Authentication.Authenticate の横に表示されます。これらは、このプロパティが値を割り当てるために依存するモ
ジュールの設定です。
認証モジュールはデータベースから情報を取得して、指定されたユーザの Authentication.Authenticate(“認証さ
れている”)の値が false であることをルールに知らせます。
このルールのモジュール設定は <User Database> です。これは、モジュールがローカルのユーザ データベースか
らユーザ情報を取得することを意味します。
ルール アクションの Authenticate の設定値は <Default> です。アクションの設定では、主にアクションに影響を
受けるユーザに送信される特定のメッセージを指定します。
McAfee Web Gateway 7.0、製品ガイド
85
5
認証とアカウント管理
データベース認証
データベース認証
ユーザを認証するためのさまざまな方式をアプライアンスに設定できます。認証に必要な情報を取得する方法は、方
式によって異なります。
このセクションでは、次の方式の設定方法を説明します。
• NTLM — Windows ドメイン サーバのデータベースを使用します。
• NTLM-Agent — Windows ベース システムの外部エージェントを使用して NTLM 認証方式を適用します。
• ユーザ データベース — アプライアンスの内部データベースを使用します。
• LDAP — LDAP サーバのデータベースを使用します。
• Novell eDirectory— LDAP サーバの役割を実行するサーバのディレクトリのデータを使用します。
• RADIUS — RADIUS サーバのデータベースを使用します。
• Kerberos — Kerberos サーバのデータベースを使用します。
• 認証サーバ — 別の外部サーバのデータベースを使用します。
ルール セット内の認証ルールでは、認証モジュールの設定を指定します。したがって、モジュールではこれらの方式
のいずれかを使用してユーザ情報を取得します。
認証方式を設定するには、以下の手順を実行します。
• 認証ルール セットが実装されていることを確認する — 認証ルール セットは初期設定後にアプライアンスに実装
されますが、アプライアンス ライブラリからルール セットをインポートしたり、独自のルール セットを作成でき
ます。
• 認証モジュールの設定を指定する — 認証モジュールの設定には、認証方式を選択するためのオプションが含まれ
ます。モジュールで該当の方式を実行する方法を決定するための追加の設定を指定できます。
詳細については、「認証ルール セットの実装」および「認証方式の設定」を参照してください。
認証ルール セットの実装
認証ルール セットには、アプライアンスで認証プロセスを制御するためのルールが含まれます。ここでは、ルール
セットをライブラリからインポートし、必要に応じて変更してルール セットを実装する方法を説明します。
ライブラリ ルール セットのインポートと変更
ルール セット ライブラリには、アプライアンスに認証を実装するための認証と許可ルール セットが用意されていま
す。このルール セットには、認証用のネストされたルール セットおよび許可されているユーザ グループ内のユーザ
を許可するためのネストされたルール セットが含まれています。
このルール セットをインポートおよび変更するには、次の手順を実行します。
1 [ポリシー]
、[ルール セット]に移動します。
2 ルール セット ツリーで、新しいルール セットを挿入する位置に移動します。
3 [追加]ドロップダウン メニューから、
[ライブラリのルール セット]を選択します。ライブラリ ルール セット
のリストを示すウィンドウが開きます。
4 [認証と許可]を選択します。
5 必要な場合は、インポートの競合を解決するオプションを使用します。
注意:競合が生じるのは、ルール セットがアプライアンス設定にすでに存在している設定オブジェクト(リストまたは
設定)を使用している場合です。
6 [OK]をクリックします。ルール セットがルール セット ツリーに表示されます。
86
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
データベース認証
5
7 次の手順で、ネストされた許可ルール セットを無効にします。このルール セットは認証の実装に必要ありません。
a [ポリシー]
、[ルール セット]の順に移動し、認証と許可ルール セットを展開します。
b ネストされた許可ルール セットを選択し、設定ペインで[有効]を選択解除します。
8 [変更を保存]をクリックします。
ルール セットおよびそのネストされた 2 つのルール セットの詳細については、
「認証と許可ライブラリ ルール セッ
ト」を参照してください。
モジュール設定の変更
ライブラリ認証ルール セットの認証ルールでは、認証モジュールの設定の 1 つとしてユーザ データベース方式が指
定されます。この設定を変更し、別の認証方式を選択できます。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[認証]に移動し、[ユーザ データベース]を選択します。
• ユーザ データベース認証方式をそのまま使用する場合でも、設定の他のオプションを確認し、変更できます。
設定が終了したら、[設定を保存]をクリックします。
• 別の方式を使用する場合は、手順 3 ~ 5 を続行します。
3 [認証方式]で、
[NTLM]などの方式を選択します。
4 この方式の設定を指定します。
5 [変更を保存]をクリックします。
注意:認証方式を変更した場合は、設定、認証ルール、ネストされたルール セットの名前も変更することをお勧めしま
す。たとえば、設定の名前を NTLM に変更し、ルールおよびネストされたルール セットの両方を NTLM で認証する
に変更します。
ルール セットの詳細については、「ルールとルール セット」を参照してください。設定については、「認証方式の設
定」を参照してください。
認証方式の設定
認証モジュールは、アプライアンスのユーザを認証するための情報を取得します。このモジュールは、設定で指定さ
れた方式を使用し、他の設定に従って実行します。ここでは、これらの設定の指定方法を説明します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[認証]に移動し、
[ユーザ データベース]など、指定する設定を選択します。
3 [認証方式]で、元の方式をそのまま使用するか、新しい方式を選択します。方式に固有の設定が、
[共通認証パ
ラメータ]セクションに表示されます。
4 [共通認証パラメータ]で、すべての認証方式に共通の設定を指定します。これには、認証キャッシュの設定も含
まれます。
5 [条件付き] 認証方式として[NTLM]を選択した場合は、アプライアンスを 1 つ以上の Windows ドメインのメ
ンバーとして設定します。
注意:これは、[設定]トップレベル メニューの[アプライアンス]タブで設定されます。
6 [変更を保存]をクリックします。
詳細については、
「認証エンジンの設定」および「Windows ドメインへのアプライアンスの参加」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
87
5
認証とアカウント管理
データベース認証
認証エンジンの設定
認証エンジンの設定を指定できます。このモジュールは、アプライアンスでの認証を処理します。たとえば、内部
データベースまたは外部データベースからユーザ情報を取得します。
注意:これらの設定は、
[ポリシー]トップレベル メニューの[設定]タブの[エンジン]ブランチで設定されます。
認証方式
ここでは、認証方式を選択する設定について説明します。
以下のいずれかを選択します。
• NTLM
• NTLM-Agent
• ユーザ データベース
• LDAP
• Novell eDirectory
• RADIUS
• Kerberos
• 認証サーバ
方式を選択すると、選択した方式に固有の設定が、[共通認証パラメータ]セクションに表示されます。
注意:各固有の設定については、「共通認証パラメータ」の後に上記の順序で説明します。
認証テスト
ここでは、特定の認証情報を持つユーザが認証されるかどうかをテストする設定について説明します。
ユーザ — テストされるユーザ名
パスワード — テストされるパスワード
ユーザを認証する — テストを実行します
テスト結果 — テストの結果を表示します
共通認証パラメータ
ここでは、すべての認証方式に共通の設定について説明します。
プロキシ領域 — 認証が要求されるユーザからの要求を受信するプロキシの場所。
認証タイムアウト — 認証プロセスが正常に完了していない場合にプロセスが終了するまでの経過時間(秒単位)。
認証キャッシュを使用 — 選択すると、認証情報はキャッシュに保存されます。
この場合、認証は認証サーバや内部ユーザ データベースから取得した情報ではなく、この格納された情報に基づきます。
認証キャッシュの TTL — 認証情報がキャッシュに保存される時間(分単位)。
NTLM 固有のパラメータ
ここでは、NTLM 認証方式の設定について説明します。
デフォルトの NTLM ドメイン — 認証情報の検索に使用されるデフォルトの Windows ドメインの名前。
注意:これは、[設定]トップレベル メニューの[アプライアンス]タブで設定されたドメインの 1 つです。
グローバル グループを取得する — 選択すると、Windows ドメイン サーバでグローバル ユーザ グループの情報が
検索されます。
ローカル グループを取得する — 選択すると、Windows ドメイン サーバでローカル ユーザ グループの情報が検索
されます。
88
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
データベース認証
5
グループ名の前にドメイン名のプレフィックスを付ける(ドメイン\グループ)— 選択すると、このグループの認証
情報がドメイン サーバから送信されるときに、ユーザ グループの名前の前に Windows ドメインの名前が表示され
ます。
ベーシック認証を有効にする — 選択すると、ベーシック NTLM 認証方式がユーザの認証に適用されます。ユーザが
認証用に送信する情報が、Windows ドメイン サーバに平文形式(安全性が低い)で送信されます。
統合認証を有効にする — 選択すると、統合 NTLM 認証方式がユーザの認証に適用されます。ユーザが認証用に送信
する情報は、Windows ドメイン サーバに送信される前に、暗号化されます。
NTLM キャッシュを有効にする — 選択すると、認証情報はキャッシュに保存されます。
この場合、認証は Windows ドメイン サーバから取得した情報ではなく、この格納された情報に基づきます。
NTLM キャッシュの TTL — 認証情報がキャッシュに保存される時間(分単位)。
国際テキストのサポート — クライアントから送信された要求にデフォルトで使用される文字のセット(ISO-8859-1
など)
。
NTLM-Agent 固有のパラメータ
ここでは、NTLM-Agent 認証方式の設定について説明します。
セキュアなエージェントを使用 — 選択すると、NTLM-Agent との通信に使用される接続は SSL で保護されます。
認証接続のタイムアウト(秒)— アクティビティが実行されない場合に NTLM-Agent への接続が閉じるまでの経過
時間(秒単位)。
エージェント定義 — NTLM 認証の実行に使用できるエージェントのリスト。
次の表に、リストのエントリを示します。リストの管理方法については、
「リストのメンテナンス」を参照してください。
表 5-2 NTLM-Agent リスト
オプション
定義
文字列
NTLM エージェントの名前
コメント
URL エージェントに関するテキスト形式のコメント
デフォルトの NTLM ドメイン、グローバル グループを取得する、... — 他のパラメータの使用法と意味は、NTML
認証方式と同じです。
詳細については、「NTLM 固有のパラメータ」を参照してください。
ユーザ データベース固有のパラメータ
ここでは、ユーザ データベース認証方式の設定について説明します。
ベーシック認証を有効にする、統合認証を有効にする、... — ユーザ データベース認証方式のパラメータの使用法と
意味は、NTLM 認証方式の同じ名前のパラメータと同じです。
詳細については、「NTLM 固有のパラメータ」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
89
5
認証とアカウント管理
データベース認証
LDAP 固有のパラメータ
ここでは、LDAP 認証方式の設定について説明します。
接続先の LDAP サーバ — 認証情報を取得する LDAP サーバのリスト。
次の表に、リストのエントリを示します。このタイプのリストの管理方法については、
「インライン リスト」を参照
してください。
表 6 LDAP サーバ リスト
オプション
定義
文字列
LDAP サーバの名前
コメント
LDAP サーバに関するテキスト形式のコメント
証明機関のリスト — LDAP サーバとの通信に Secure LDAP(S-LDAP)接続が使用されている場合に証明書を提供
する証明書機関のリスト。
次の表に、リストのエントリを示します。このリストに示されているボタンをクリックしてエントリを追加または編
集します。リストの管理方法については、「リストのメンテナンス」を参照してください。
表 5-1 証明機関のリスト
オプション
定義
証明書
証明書の名前
証明書失効リスト
証明書の有効期限、および証明書にアクセスするために使用する URI に関する情報を備えた
リスト
信頼済み
証明書がアプライアンスで信頼されているかどうかに関する情報
コメント
証明書に関するテキスト形式のコメント
認証情報 — LDAP サーバにログオンするためのアプライアンスのユーザ名。
パスワード — ユーザ名のパスワード。
[設定]をクリックすると、新しいパスワードを設定するためのウィンドウが開きます。
国際テキストのサポート — クライアントから送信された要求にデフォルトで使用される文字のセット(ISO-8859-1
など)
。
LDAP バージョン 3 を有効にする — 選択すると、LDAP プロトコルのバージョン 3 が使用されます。
LDAP ライブラリが参照に従うことを許可 — 選択すると、ユーザ情報の検索が LDAP サーバから他のサーバにリ
ダイレクトされます。
接続ライブ チェック — LDAP サーバへの接続がアクティブかどうかを確認するチェック間隔(分単位)。
(秒単位)
。
LDAP 処理のタイムアウト — 通信が行われていない場合に LDAP サーバとの接続が閉じるまでの経過時間
ユーザ オブジェクトのベース識別名 — ユーザ属性の検索が開始される LDAP サーバのディレクトリに含まれる識
別名(DN)。
ユーザ名を識別名にマップする — 選択した場合は、認証を要求したユーザの名前を DN(識別名)にマップする必
要があります。この名前によって、LDAP サーバのディレクトリ内のユーザを識別します。
ユーザ オブジェクトを検索するフィルタ式 — ユーザ属性の検索を制限するフィルタリング条件。
フィルタリング条件内にユーザ名を代入するために、変数として u% が使用されます。
ユーザ属性を取得する — 選択すると、LDAP サーバでユーザ属性が検索されて、ユーザが認証されます。
取得するユーザ属性 — LDAP サーバから取得するユーザ属性のリスト。
次の表に、リストのエントリを示します。このタイプのリストの管理方法については、
「インライン リスト」を参照
してください。
90
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
データベース認証
5
表 6 ユーザ属性のリスト
オプション
定義
文字列
ユーザ属性
コメント
ユーザ属性に関するテキスト形式のコメント
属性連結文字列 — 検索で検出されたユーザ属性を区切るスラッシュ(/)などの文字列。
グループ属性を取得する — 選択すると、LDAP サーバでユーザ グループ属性が検索されて、ユーザが認証されます。
グループ オブジェクトのベース識別名 — グループ属性の検索が開始される LDAP サーバのディレクトリに含まれ
る識別名(DN)。
グループ オブジェクトを検索するフィルタ式 — グループ属性の検索を制限するフィルタリング条件。
フィルタリング条件内にユーザ名を代入するために、変数として u% が使用されます。
取得するグループ属性 — LDAP サーバから取得するグループ属性のリスト。
次の表に、リストのエントリを示します。このタイプのリストの管理方法については、「インライン リスト」を参照
してください。
表 7 グループ属性のリスト
オプション
定義
文字列
グループ属性
コメント
グループ属性に関するテキスト形式のコメント
属性連結文字列 — 検索で検出されたグループ属性を区切るスラッシュ(/)などの文字列。
Novell eDirectory 固有のパラメータ
ここでは、Novell eDirectory 認証方式の設定について説明します。
接続先の LDAP サーバ — 認証情報を提供する LDAP サーバの役割を実行する eDirectory サーバのリスト。
次の表に、リストのエントリを示します。このタイプのリストの管理方法については、「インライン リスト」を参照
してください。
表 8 LDAP サーバ リスト
オプション
定義
文字列
LDAP サーバの名前
コメント
LDAP サーバに関するテキスト形式のコメント
証明機関のリスト、認証情報、... — Novell eDirectory 認証方式のパラメータの使用法と意味は、LDAP 認証方式
の同じ名前のパラメータと同じです。
これらのパラメータに加え、次のパラメータを設定する必要があります。
eDirectory ネットワーク アドレス属性 — eDirectory サーバに使用されるネットワーク アドレスを提供する属
性の名前。
eDirectory ネットワーク ログイン時間属性 — eDirectory サーバに使用されるログイン時間を提供する属性の名前。
eDirectory ネットワーク最小更新間隔 — eDirectory サーバからの情報が更新されるまでの経過時間(秒単位)。
詳細については、「LDAP 固有のパラメータ」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
91
5
認証とアカウント管理
データベース認証
RADIUS 固有のパラメータ
ここでは、RADIUS 認証方式の設定について説明します。
RADIUS サーバ定義 — 認証情報の取得元の RADIUS サーバのリスト。
次の表に、リストのエントリを示します。リストの管理方法については、
「リストのメンテナンス」を参照してください。
表 9 RADIUS サーバ のリスト
要素
説明
文字列
RADIUS サーバの名前
コメント
RADIUS サーバに関するテキスト形式のコメント
デフォルトのドメイン名 — 他のドメインが指定されていない場合に情報が取得されるドメインの名前。
共有秘密キー — アプライアンスで RADIUS サーバにアクセスするために使用されるパスワード。
Radius 接続のタイムアウト(秒)— トラフィックが発生していない場合に、RADIUS サーバへの接続が閉じるま
での経過時間(秒単位)。
国際テキストのサポート — クライアントから送信された要求にデフォルトで使用される文字のセット(ISO-8859-1
など)
。
コードを含む属性の値 — RFC 2865 に従ってユーザ グループ情報とともに取得される属性のコード値。たとえば、
25 は“クラス”属性のコードです。
ベンダー ID を含むベンダー固有の属性 — ユーザ グループ情報の検索でベンダー関連データを取得するためのベ
ンダー ID。
RFC 2865 に従って、ベンダー ID はベンダー属性に含まれ、その後にいくつかのサブ属性が続きます。コード値は
26 です。
ベンダー サブ属性のタイプ — RFC 2865 に従って、ベンダー属性に含まれるサブ属性のタイプを表すコード値。
すべてのベンダーがこの構造を厳守しているわけではないため、ここでは 0 の値を指定することをお勧めします。こ
れにより、認証モジュールは使用可能なすべてのベンダー情報を取得できます。
Kerberos 固有のパラメータ
Kerberos 認証方式に固有のパラメータ設定は認証モジュールの設定では指定されず、アプライアンス システムの設
定で指定されます。これらの設定は[設定]トップレベル メニューの[アプライアンス]タブにある[Kerberos
管理]で指定できます。
[設定]タブの[認証エンジン]設定にある[認証方式]セクションで[Kerberos]を選択したら、
[アプライアン
ス]タブに移動して、設定を実行する必要があります。
注意:また、最初に[アプライアンス]タブで設定を指定してから、
[設定]タブで[Kerberos]を選択することもできます。
詳細については、「Kerberos 管理システムの設定」を参照してください。
Kerberos 管理システムの設定
ここでは、Kerberos 認証方式の設定について説明します。
キー タブ ファイル — Kerberos サーバにアクセスするために必要なキーを含むファイルを入力するための入力
フィールド。ファイル名を入力するか、[参照]ボタンを使用してファイルを参照し、フィールドにそのファイル名
を入力できます。
Kerberos 領域 — Kerberos サーバの場所。
アプライアンスとクライアントの最大時間差 — アプライアンスとクライアント間の通信における要求から応答まで
の経過時間(秒単位)。
注意:認証方式として Kerberos を設定すると、要求の送信に特定のブラウザを使用している場合、問題が生じることがあ
ります。
– バージョン 7.0 よりも前の Microsoft Internet Explorer を使用している場合、認証は全く機能しない可能性があります。
– バージョン 7.0 よりも前の Microsoft Internet Explorer が Windows XP で実行されている場合、Kerberos 認証は予
想どおりに機能しない場合があります。
– Mozilla Firefox を使用している場合は、ブラウザの設定で Kerberos 認証を指定し、この認証方式を有効にする必要が
あります。
92
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
データベース認証
5
認証サーバ固有のパラメータ
ここでは、認証サーバ方式の設定について説明します。
認証サーバの URL — この方式で認証情報の検索に使用されるサーバの URL。
クライアント ID を要求する — 選択すると、
認証サーバはユーザが要求を送信したクライアントの ID を要求します。
認証結果を Cookie に保存する — 選択すると、認証サーバから取得された情報が Cookie に保存されます。
Cookie 認証が実装される場合、Cookie が個々のユーザから送信される次の要求に追加されるので、このユーザを再
度認証する必要がなくなります。
サーバの永続的な Cookie を許可 — 選択すると、認証サーバへの複数の要求の送信に Cookie が永続的に使用され
ます。
認証サーバの Cookie TTL(秒)— サーバの要求とともに送信される Cookie が保存される時間(秒単位)。
Cookie プリフィックス — Cookie 用にアプライアンスから提供される MWG_Auth などのプリフィックス。
Windows ドメインへのアプライアンスの参加
NTLM 認証方式を使用している場合は、アプライアンスを Windows ドメインに参加させて、認証モジュールがドメ
イン サーバに保存されているユーザ情報を取得できるようにする必要があります。アプライアンスは複数のドメイン
に参加できます。
アプライアンスを Windows ドメインに参加させるには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 アプライアンス ツリーで、参加させるアプライアンスを選択し、
[Windows ドメイン メンバーシップ]を選択
します。設定ペインにドメインのリストが表示されます。このリストは初期状態では空です。
3 [参加]をクリックし、ドメインをリストに入力します。
[ドメインへの参加]ウィンドウが表示されます。
4 このウィンドウでドメイン名、ドメイン コントローラ、およびその他の設定を指定します。
5 [OK]をクリックします。ウィンドウが閉じて、リストに新しいドメインが表示されます。これで、アプライア
ンスはこのドメインのメンバーになります。
注意:複数のドメインを追加する場合は、ステップ 3 ~ 5 を繰り返します。
6 ツールバーの他のアイコンを使用して、リストを処理します。
• 変更 — ドメイン エントリを変更できるウィンドウが開きます。
• 脱退 — リストからドメインを削除し、アプライアンスをこのドメインから脱退させます。
• フィルタ — フィルタリング条件を入力して、一致する名前のドメインのみ表示できます。
• 更新 — リストを更新します。
詳細については、「Windows ドメインへのアプライアンスの参加」および「認証方式の設定」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
93
5
認証とアカウント管理
データベース認証
Windows ドメイン メンバーシップ システムの設定
アプライアンスを Windows ドメインに参加させたり、ドメインのそのメンバーシップを変更する場合は、Windows
ドメイン メンバーシップ システムの設定を指定する必要があります。この設定では、アプライアンスが属している
ドメインのリストが示されます。
注意:これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定されます。
[ドメイン参加]ウィンドウ
[ドメイン参加]ウィンドウには、アプライアンスが属している Windows ドメインを設定するためのオプションが
示されます。
以下の表で、このウィンドウについて説明します。
表 5-1[ドメイン参加]ウィンドウ
オプション
定義
Windows ドメイン名
ドメインの名前
McAfee Web Gateway アカ
ウント名
アプライアンスのアカウントの名前
既存のアカウントを上書き
選択した場合。
NTLM バージョン 2 を使用
選択した場合。
管理者名
アプライアンスがドメインに参加してそのアカウントを作成するときにパスワード
とともに使用されます。認証情報はこの目的でのみ使用され、保存されません。
パスワード
上記の管理者用のパスワード
Windows ドメインのリスト
アプライアンスが属しているすべての Windows のリストです。
このリストには、[ドメイン参加]ウィンドウで設定されたドメインの設定が表示されます。これらの設定に加えて、
次の設定も表示されます。
状態 — ドメインの状態。
認証と許可ライブラリ ルール セット
認証と許可ライブラリ ルール セットは、
認証を処理し、
ホワイトリストで指定されたユーザ アクセスのみ許可します。
ライブラリ ルール セット - 認証と許可
条件 — Connection.Protocol equals HTTP OR Connection.Protocol equals HTTPS
サイクル — 要求(および IM)
このルール セットには、次のルール セットがネストされています。
• ユーザ データベースを使用して認証する
• 承認プロセス フロー
ユーザ データベースを使用する認証ライブラリ ルール セット
ユーザ データベースを使用する認証ライブラリ ルール セットは、認証されていないユーザの認証を要求します。こ
のルール セットの認証方式では、内部のユーザ データベースから情報を取得します。
ネストされたライブラリ ルール セット - ユーザ データベースでの認証
条件 — Command.Name equals “CONNECT”
サイクル — 要求(および IM)
94
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
Cookie 認証
5
このルール セットには、次のルールが含まれています。
ユーザ データベースを使用して認証する
Authentication.Authenticate<User Database> equals false –> Authenticate<Default>
このルールでは、Authentication.Authenticate プロパティを使用して、要求を送信するユーザが認証済みかど
うかを確認します。内部ユーザ データベースが認証方式として設定されていることは、プロパティで指定します。
内部データベースからの情報でユーザが認証されていないことが判明すると、ルールが適用されます。処理は停
止し、ユーザは認証を要求されます。次の要求(同じユーザの認証要求である可能性があります)を受信すると
処理は続行されます。
許可ライブラリ ルール セット
許可ライブラリ ルール セットは、ホワイトリストで指定されたユーザからの要求のみ許可します。
ネストされたライブラリ ルール セット — 許可
条件 — Always
サイクル — 要求(および IM)
このルール セットには、次のルールが含まれています。
許可されたユーザ グループのユーザのみ許可する
Authentication.Attributes none in list Allowed User Groups –> Block<AuthorizedOnly>
このルールでは Authentication.Attributes プロパティを使用して、指定されたホワイトリストのグループのメ
ンバーであるユーザのアクセスのみ許可します。ユーザがリストのグループのいずれにも含まれない場合は、ルー
ルが適用されて、すべてのルールの処理が停止します。要求は Web サーバへ渡されず、このようにブロックさ
れます。
アクション設定では、要求しているユーザに通知が送信されることを指定します。次の要求が受信されると、処
理が続行されます。
Cookie 認証
アプライアンスで一度認証に成功したユーザを、Cookie を使用して認証できます。ここでは、Cookie 認証の設定方
法と、この目的で使用するライブラリ ルール セットについて説明します。
Cookie 認証を有効にするには、適切なルールを含むルール セットをアプライアンスに実装する必要があります。こ
のルール セットのルールには、認証に成功したユーザの cookie が保存されていること、およびこのユーザが別の要
求を送信したときに実行される処理が示されます。通常、ユーザは認証を再度受ける必要はありません。他の認証処
理と同様に、Cookie 認証はアプライアンスの認証モジュールで処理されます。
注意:Cookie のサイズは、それに含まれるユーザ情報に合わせて増えていきます。これにより、アプライアンスにログオン
するときに使用するブラウザで問題が生じる可能性があります。Mozilla Firefox ブラウザ バージョン 3.5 以降は、32 KB
よりも大きい Cookie をサポートしません。そのため、Cookie 認証は、多くのユーザ グループに属しているユーザに対して
機能しなくなる場合があります。
Cookie 認証を設定するには、次の作業を実行する必要があります。
• Cookie ルール セットが実装されていることを確認する — Cookie 認証ルール セットは初期設定後にアプライ
アンスに実装されますが、アプライアンス ライブラリからルール セットをインポートしたり、独自のルール セッ
トを作成できます。
• 認証モジュール用の設定を指定する — ライブラリの Cookie ルール セットがインポートされると、このモジュー
ルの設定も実装されます。これには、Cookie 認証を有効にするオプションと、Cookies を保存する時間を設定す
るためのオプションが含まれます。
詳細については、「ルール セットのインポート」、「Cookie 認証ライブラリ ルール セット」および「Cookie 認証の
設定」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
95
5
認証とアカウント管理
Cookie 認証
Cookie 認証の設定
アプライアンスの認証モジュールの設定の一部として Cookie 認証の設定を指定できます。
Cookie 認証の設定を指定するには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[認証]に移動し、指定する設定を選択します。ライブラリから Cookie
認証ルール セットをインポートした後に、次の設定を使用できます。
• ローカル Cookie 認証サーバ — Cookie が有効かどうかを確認する設定。
ライブラリ ルールで、このための認証サーバ方式を指定します。これらの設定を選択すると、認証モジュー
ルの対応するセクションが設定ペインに表示されます。
• 認証サーバのユーザ データベース — Cookie を使用せずにクライアントからの要求を送信するユーザを認証
するための設定。
ライブラリ ルールに従って、この認証ではユーザ データベース方式を使用します。これらの設定を選択する
と、認証モジュールの対応するセクションが設定ペインに表示されます。
3 必要に応じて、設定を行ってください。
4 [変更を保存]をクリックします。
詳細については、「認証エンジンの設定」を参照してください。
Cookie 認証ライブラリ ルール セット
Cookie 認証ライブラリ ルール セットで、Cookie 認証を管理します。
ライブラリ ルール セット — Cookie 認証
条件 — Always
サイクル — 要求(および IM)
このルール セットには、次のルール セットがネストされています。
• HTTP プロキシでの Cookie 認証
• 認証済みクライアントの Cookie 認証の設定
• 認証サーバを使用するクライアントの認証
• 認証サーバでの Cookie 認証
• 認証サーバ要求
HTTP プロキシでの Cookie 認証ライブラリ ルール セット
HTTP プロキシでの Cookie 認証ライブラリ ルール セットでは、設定した認証サーバでの認証を必要としない HTTP
で受信した要求の認証を処理します。
ネストされたライブラリ ルール セット — HTTP プロキシでの Cookie 認証
条件 — Connection.Protocol equals “HTTP” AND Auth.IsAuthenticationServerRequest equals false
サイクル — 要求(および IM)
このルール セットには、次のルール セットがネストされています。
• 認証済みクライアントの Cookie 認証の設定
• 認証サーバを使用するクライアントの認証
96
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
Cookie 認証
5
認証済みクライアントの Cookie の設定ライブラリ ルール セット
認証済みクライアントの Cookie の設定ライブラリ ルール セットでは、認証に成功したユーザから要求を受信する
と認証を処理します。
ネストされたライブラリ ルール セット — 認証済みクライアントの Cookie の設定
条件 — Auth.IsAuthenticationServerLanding equals true
サイクル — 要求(および IM)
このルール セットには、次のルールが含まれています。
Cookie を設定し、要求された URL にクライアントをリダイレクトする
Always –> Redirect<Redirect back from authentication server>
このルールでは、クライアントから要求を送信したユーザの認証に成功した場合にクライアントに Cookie を設
定します。また、クライアントをリダイレクトします。アクション設定では、リダイレクト メッセージをユーザ
に送信することを指定します。
処理は次のルール セットで続行されます。
認証サーバでのクライアントの認証ライブラリ ルール セット
認証サーバでのクライアントの認証ライブラリ ルール セットでは、ユーザの有効な Cookie が見つからない場合に
ユーザの認証を要求し、ユーザを認証サーバに送信します。
ネストされたライブラリ ルール セット — 認証サーバを使用するクライアントの認証
条件 — Always
サイクル — 要求(および IM)
このルール セットには、次のルールが含まれています。
有効な Cookie を持たないクライアントを認証サーバにリダイレクトする
Authentication .Authenticate<Local cookie authentication server> equals false –>
Authenticate<Default>
このルールでは、クライアントに Cookie が設定されていないユーザの認証を要求します。この認証の情報は、設
定された認証サーバから取得されます。
Cookie が設定されているかどうかを検証するモジュールの設定は、プロパティで指定されます。アクション設
定では、ユーザに送信される認証メッセージを指定します。
処理は次のルール セットで続行されます。
認証サーバでの Cookie 認証ライブラリ ルール セット
認証サーバでの Cookie 認証ライブラリ ルール セットでは、ユーザが要求を送信したときに認証を処理し、設定さ
れた認証サーバで認証を行います。
ネストされたライブラリ ルール セット — 認証サーバでの Cookie 認証
条件 — Always
サイクル — 要求(および IM)
このルール セットには、認証サーバ要求ルール セットがネストされています。
McAfee Web Gateway 7.0、製品ガイド
97
5
認証とアカウント管理
割り当てと警告
認証サーバ要求ライブラリ ルール セット
認証サーバ要求は、ユーザが要求を送信すると認証を処理し、設定された認証サーバで認証を行います。
ネストされたライブラリ ルール セット — 認証サーバ要求
条件 — Auth.IsServerRequest equals true
サイクル — 要求(および IM)
このルール セットには、次のルールが含まれています。
有効な Cookie を含むクライアントを認証しない
Auth.Authenticate<Local cookie authentication server> equals true –> Redirect <Redirect back
from authentication server>
このルールでは、ユーザが有効な Cookie を使用してクライアントから要求を送信した場合に認証をスキップし
ます。また、クライアントを要求された URL にリダイレクトします。Cookie を検証するモジュールの設定は、
プロパティで指定されます。
アクション設定では、リダイレクト メッセージをユーザに送信することを指定します。
ユーザ データベースに対して認証する
Auth.Authenticate<User database at authentication server> equals false –> Authenticate <Default>
このルールでは、設定された方式で認証されていないユーザに認証を要求します。ユーザが認証されているかど
うかを確認するモジュールの設定は、プロパティで指定されます。
アクション設定では、ユーザに認証メッセージが送信されることを指定します。
認証されたクライアントをプロキシにリダイレクトする
Always — Redirect <Redirect back from authentication server>
このルールでは、ユーザが要求を送信したクライアントをリダイレクトします。
アクション設定では、リダイレクト メッセージをユーザに送信することを指定します。
割り当てと警告
アプライアンスで Web の使用を制限するには、ユーザに時間とボリュームの割り当てを設定します。許可オーバー
ライドによって、割り当て制限に到達すると、ユーザはセッションの継続が許可されます。ユーザ警告では、ユーザ
が Web オブジェクトにアクセスする前に確認を行います。ここでは、これらの機能の実装方法および設定方法を説
明します。
割り当ておよび警告対策は、ルールに従ってアプライアンスで実施されます。デフォルトでは、初期設定の後に実装
されますが、ライブラリから適切なルール セットをインポートできます。これらのルール セットとともに、割り当
てと警告に関するモジュール設定とリストがインポートされます。
設定には、割り当てで許可される時間やバイト数、警告されたセッションの許容時間などが含まれます。割り当てリス
トには、設定した時間割り当ての期限が切れたときに、Web の使用を許可されないユーザのリストなどがあります。
割り当ておよび警告によって、ユーザを次のように導くことができます。
• 時間とボリュームの割り当て — ユーザは、特定の期間内の設定された時間またはバイト数での Web の使用を許
可されます。割り当て制限に達すると、ユーザ要求はブロックされます。
• 許可オーバーライド — 特定のセッションに対する割り当てを超えているが、全体的な割り当て時間は残されてい
る場合、ユーザはオーバーライドして新しいセッションを続行できます。ユーザは、オーバーライドが許可される
前に認証される必要があります。
• 警告 — ユーザが Web オブジェクトへのアクセスを要求するときに警告ページを表示します。この場合、オブジェ
クトにアクセスするかどうかはユーザが決定します。
詳細については、「割り当てモードと警告モード」および「 割り当てと警告の設定」を参照してください。
98
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
割り当てと警告
5
割り当てモードと警告モード
ユーザ名、IP アドレス、メディア タイプ、および URL に基づいて、ネットワークのユーザに対して割り当てと警告
を設定できます。
たとえば次の場合に、ユーザ名に基づく時間割り当てによってユーザが送信した要求をブロックします。
設定された時間割り当てを超過している場合、および
要求しているユーザの名前が割り当てリストにある場合
同様に、次の場合は、IP アドレスに基づく時間割り当てによって要求をブロックします。
設定された時間割り当てを超過している場合、および
要求の送信元のクライアントの IP アドレスが割り当てリストにある場合
次の場合は、URL に基づいて要求をブロックします。
設定された時間割り当てを超過している場合、および
要求された URL がリストにある場合
ボリューム割り当ておよび警告でユーザを導く場合や許可オーバーライドが許可されている場合も同じことが適用さ
れます。たとえば、次の場合に、ユーザは要求の送信について警告を受けます。
要求のユーザまたは IP アドレスあるいは要求された URL が警告リストにある場合
応答が処理され、ボリューム割り当てがチェックされるときに、メディア タイプを使用するオプションが提供されま
す。次の場合は、応答がブロックされます。
設定されたボリューム割り当てを超過している場合、および
応答で送信されたメディア タイプが割り当てリストにある場合
割り当てと警告の設定
割り当てと警告を設定して、ユーザの Web の使用を導き、制限できます。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、設定する内容に応じて、
[警告]、[時間割り当て]、[ボリューム割り当
て]、または[許可オーバーライド]に移動します。
3 必要に応じて、設定を行ってください。
• 警告 — 警告セッション時間の長さ
• 時間割り当て — 割り当ての時間の長さ
• ボリューム割り当て — 割り当てのバイト数
• 許可オーバーライド — ユーザに許可オーバーライドを許可するセッションの時間の長さ
4 [変更を保存]をクリックします。
これらの設定の詳細については、
「警告エンジンの設定」、
「時間割り当てエンジンの設定」、
「ボリューム割り当てエン
ジンの設定」、および「許可オーバーライド エンジンの設定」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
99
5
認証とアカウント管理
割り当てと警告
警告エンジンの設定
警告エンジンの設定を指定できます。これらは、ユーザの警告を処理するモジュールの設定です。
注意:これらの設定は、
[ポリシー]トップレベル メニューの[設定]タブで設定されます。
セッション時間の時間と分
ここでは、警告セッションの時間の長さの設定について説明します。
日数(時間、分)— セッションの時間
時間割り当てエンジンの設定
時間割り当てエンジンの設定を指定できます。これらは、ユーザの Web の使用を制限するための時間割り当てを処
理するモジュールの設定です。
注意:これらの設定は、
[ポリシー]トップレベル メニューの[設定]タブで設定されます。
日、週、月、およびセッション時間単位での時間割り当て
ここでは、割り当ての設定に使用される時間モードを選択するための設定について説明します。
時間モードが選択されると、該当の設定がセクションの下部に表示されます。
日(週、月)単位での時間割り当て — 選択すると、割り当ては、日、週、または月あたりの許容時間として設定されます。
セッション時間 — 選択すると、割り当てはセッション時間の長さとして設定されます。
日(週、月、またはセッション時間)単位での時間割り当ての時間と分
ここでは、選択したモードに従って割り当ての時間を指定するための設定について説明します。
時間 — 日、週、月、またはセッションあたりの許容時間数
分 — 日、週、月、またはセッションあたりの許容時間数
実際に設定された時間割り当て
設定された時間割り当てをすべての時間単位で表示します。
たとえば、1 週あたりの許容時間として設定された 2 時間 20 分は 1 日あたり 20 分と同じになります。
日(週、月)単位での時間割り当て — 日、週、または月単位での許容時間
1 日あたりのセッション時間 — 1 日あたりの 1 セッションの許容時間
ボリューム割り当てエンジンの設定
ボリューム割り当てエンジンの設定を指定できます。これらは、ユーザの Web の使用を制限するためのボリューム
割り当てを処理するモジュールの設定です。
注意:これらの設定は、
[ポリシー]トップレベル メニューの[設定]タブで設定されます。
日、週、月、およびセッション時間単位でのボリューム割り当て
ここでは、ボリューム割り当ての設定に使用される時間モードを選択するための設定について説明します。
時間モードが選択されると、該当の設定がセクションの下部に表示されます。
日(週、月)単位でのボリューム割り当て — 選択すると、割り当ては日、週、または月単位での許容ボリュームと
して設定されます。
セッション時間 — 選択すると、割り当てはセッションあたりの許容ボリュームとして設定されます。
100
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
割り当てと警告
5
日(週、月、またはセッション時間)単位でのボリューム割り当ての時間と分
ここでは、選択したモードに従ってボリューム割り当てを指定するための設定について説明します。
時間 — 日、週、月、またはセッションあたりの許容時間数
分 — 日、週、月、またはセッションあたりの許容時間数
実際に設定されたボリューム割り当て
設定されたボリューム割り当てをすべての時間単位で表示します。
たとえば、1 週あたりの許容ボリュームとして設定された 35 GB は 1 日あたり 5 GB と同じになります。
日(週、月)単位での時間割り当て — 日、週、または月単位での許容ボリューム
1 日あたりのセッション時間 — 1 日あたりの 1 セッションの許容ボリューム
許可オーバーライド エンジンの設定
許可オーバーライド エンジンの設定を指定できます。これらは、許可オーバーライドを処理するモジュールの設定で
す。これらの設定で、割り当て制限に到達すると、ユーザはセッションの継続が許可されます。
注意:これらの設定は、
[ポリシー]トップレベル メニューの[設定]タブで設定されます。
セッション時間の時間と分
許可オーバーライドをユーザに許可するセッションの長さを指定する設定について説明します。
日数 — 1 セッションの日数
時間 — 1 セッションの時間数
分 — 1 セッションの分数
割り当てリストと警告リスト
割り当てと警告によってユーザを導く場合は、ユーザ、IP アドレス、メディア タイプ、および URL カテゴリのリス
トを管理できます。
割り当ておよび警告ルールではこれらのリストを使用して、時間割り当てが超過しているにもかかわらず、ユーザが
特定のカテゴリの URL を要求している場合などに要求をブロックします。
リストの管理方法については、「リストのメンテナンス」を参照してください。
ライブラリの割り当てリストと警告リスト
次のリストは、割り当てルール ライブラリ ルール セットで使用されます。
時間割り当ての URL ブロックリスト
URL カテゴリのリストです。要求された URL がリストのカテゴリに含まれている場合、設定された時間割り当てを
超えると、要求がブロックされます。
タイプ — ワイルドカード式
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 5-2 時間割り当ての URL ブロックリスト
オプション
定義
ワイルドカード式
URL カテゴリ(ワイルドカード式形式)
コメント
URL カテゴリに関するテキスト形式のコメント
McAfee Web Gateway 7.0、製品ガイド
101
5
認証とアカウント管理
割り当てと警告
時間割り当てのユーザ ブロックリスト
ユーザ名のリストです。オブジェクトへのアクセスを要求したユーザがリストにある場合、設定された時間割り当て
を超えると、要求はブロックされます。
タイプ — 文字列
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 5-3 時間割り当てのユーザ ブロックリスト
オプション
定義
文字列
ユーザ名
コメント
ユーザに関するテキスト形式のコメント
時間割り当ての IP ブロックリスト
IP アドレスのリストです。設定された時間割り当てを超えると、要求の送信元クライアントの IP アドレスがリスト
にある場合、要求はブロックされます。
タイプ — IP
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 5-4 時間割り当てのユーザ ブロックリスト
オプション
IP
定義
コメント
IP アドレスに関するテキスト形式のコメント
IP アドレス
割り当てと警告に関するその他のリスト
その他のリストも、時間割り当ての URL ブロックリスト、IP ブロックリスト、およびユーザ ブロックリストと同様
にライブラリの割り当てルールおよび警告ルールで使用されます。
割り当てを超過すると、関連のルールによってオブジェクトがリストにあるかどうか確認されます。リストにある場
合、ルールが適用され、アクション(要求がブロックされるなど)がトリガされます。
次のリストがあります。
• 時間セッションの URL ブロックリスト、IP ブロックリスト、およびユーザ ブロックリスト
• ボリューム割り当ての URL ブロックリスト、IP ブロックリスト、ユーザ ブロックリスト、およびメディア タイ
プ ブロックリスト
• ボリューム セッションの URL ブロックリスト、IP ブロックリスト、ユーザ ブロックリスト、およびメディア タ
イプ ブロックリスト
• 許可オーバーライドの URL ブロックリスト、IP ブロックリスト、およびユーザ ブロックリスト
• 警告の URL ブロックリスト、IP ブロックリスト、およびユーザ ブロックリスト
102
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
割り当てと警告
5
割り当てと警告に関するルール セット
ここでは、割り当てと警告に関するライブラリ ルール セットについて説明します。
• 許可オーバーライド
• 時間割り当て
• ボリューム割り当て
• 警告
許可オーバーライド、時間割り当て、および警告ルール セットはすべて、要求がアプライアンスに送信されるときに
処理されます。警告およびオーバーライドはどちらもユーザ要求に適用され、時間割り当て制限に達したかどうかも、
ユーザからの要求を受信するときに確認できます。
ボリューム割り当てルール セットは、応答を Web サーバから受信すると処理されます。応答で送信されたオブジェ
クト(Web ページやファイルなど)のボリュームがチェックされて、ボリューム割り当ての超過が許可されるかど
うか確認されます。
許可オーバーライド ライブラリ ルール セット
許可オーバーライド ライブラリ ルール セットでは、特定のセッションに対する割り当てを超えているが、全体的な
割り当て時間は残されている場合にユーザがオーバーライドして新しいセッションを続行できるようにします。ユー
ザは、オーバーライドが許可される前に認証される必要があります。
ネストされたライブラリ ルール セット — 許可オーバーライド
条件 — Always
サイクル — 要求(および IM)
このルール セットには、次のルールが含まれています。
許可オーバーライドでの認証後にリダイレクトする
AuthOverride.lsActivationRequest<default> equals true –> Redirect<RedirectQuotaBack>
このルールでは、セッション時間の期限が切れ、ユーザが新しいセッションの続行を選択した後に、要求をリダイ
レクトし、ユーザがオブジェクトに再度アクセスできるようにします。ユーザは、再アクセスが許可される前に認
証を受ける必要があります。許可オーバーライドを処理するモジュールの設定は、プロパティで指定されます。
アクション設定では、リダイレクトおよび認証の必要性に関するメッセージをユーザに送信することを指定します。
許可オーバーライドの URL ブロックリストに含まれる URL の許可オーバーライド
URL.categories<Default> at least one in list URL Blocklist for Authorized Override AND
AuthOverride.SessionExceeded<default> equals true –> Block<ActionAuthOverBlocked>
このルールでは、要求された URL のカテゴリが割り当てリストにある場合にセッション時間の期限が切れたこ
とをユーザに通知します。ユーザを認証して続行することを許可します。URL カテゴリに関する情報を取得する
モジュールの設定は、対応するプロパティで指定されます。
アクション設定では、要求しているユーザに対するメッセージを指定します。
その他のルール
ルール セットに含まれる他の 2 つのルールも、要求のクライアント IP アドレスまたはユーザが割り当てリスト
にある場合、URL に基づくルールと同じ機能を実行します。
注意:これらのルールは最初は有効になっていません。
McAfee Web Gateway 7.0、製品ガイド
103
5
認証とアカウント管理
割り当てと警告
時間割り当てライブラリ ルール セット
時間割り当てライブラリ ルール セットでは、時間割り当てを超過したときに要求をブロックします。
ネストされたライブラリ ルール セット — 時間割り当て
条件 — Always
サイクル — 要求(および IM)
このルール セットには、次のルールが含まれています。
新しい時間セッションの開始後にリダイレクトする
TimeQuota.lsActivationRequest equals true –> Redirect<RedirectQuotaBack>
このルールでは、セッション時間の期限が切れ、ユーザが新しいセッションの続行を選択した後に、要求をリダイ
レクトし、ユーザがオブジェクトに再度アクセスできるようにします。
アクション設定では、要求しているユーザに対するメッセージを指定します。
時間セッションの URL ブロックリスト内にある URL の時間セッション カウント
URL.categories<Default> at least one in list URL Blocklist for Time Session AND
TimeQuota.SessionExceeded<default> equals true –> Block<ActionTimeSessionBlocked>
このルールでは、要求された URL のカテゴリが割り当てリストにある場合にセッション時間の期限が切れたこ
とをユーザに通知します。新しいセッションを続行するオプションがあります。URL カテゴリに関する情報を取
得するモジュールの設定は、対応するプロパティで指定されます。
アクション設定では、要求しているユーザに対するメッセージを指定します。
時間セッションの URL ブロックリスト内にある URL の時間セッション カウント
URL.categories<Default> at least one in list URL Blocklist for Time Session AND
TimeQuota.SessionExceeded<default> equals true –> Block<ActionTimeQuotaBlocked>
このルールでは、時間割り当てを超過し、要求された URL のカテゴリが割り当てリストにある場合に要求をブ
ロックします。URL カテゴリに関する情報を取得するモジュールの設定は、対応するプロパティで指定されます。
アクション設定では、要求しているユーザに対するメッセージを指定します。
その他のルール
ルール セットに含まれる他の 2 つのルールも、要求のクライアント IP アドレスが割り当てリストにある場合、
最後の 2 つの(URL に基づく)ルールと同じ機能を実行します。一方のルールは割り当て時間がまだ残ってい
る場合に新しいセッションのオプションを提供し、もう一方のルールは時間が完全に使い果たされた場合にブ
ロックします。
他の 2 つのルールも、要求しているユーザが割り当てリストにある場合、同じ機能を実行します。
注意:これらのルールは最初は有効になっていません。
104
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
割り当てと警告
5
ボリューム割り当てライブラリ ルール セット
ボリューム割り当てライブラリ セットでは、ボリューム割り当てを超過した場合に、応答および応答とともに送信さ
れた埋め込みオブジェクトをブロックします。
ネストされたライブラリ ルール セット — ボリューム割り当て
条件 — Always
サイクル — 応答、埋め込みオブジェクト
このルール セットには、時間割り当ての代わりにボリューム割り当てをチェックした後、時間割り当てルール セッ
トのルールと同じ機能を実行するルールが含まれています。
他にもメディア タイプの処理に関する 2 つのルール(最初は有効になっていません)があります。これらは、ユー
ザ、IP アドレス、および URL の対応するルールと同じ機能をメディア タイプに対して実行します。
一方のルールは割り当て時間が残っていて、応答で送信されたメディア タイプが割り当てリストにある場合に新しい
セッションのオプションを提供し、もう一方のルールは時間が完全に使い果たされ、メディア タイプがリストにある
場合にブロックします。
警告ライブラリ ルール セット
警告ライブラリ ルール セットは、オブジェクトへのアクセスを要求するユーザに警告ページを表示します。
ネストされたライブラリ ルール セット — 警告
条件 — Always
サイクル — 要求(および IM)
このルール セットには、次のルールが含まれています。
新しい警告セッションの開始後にリダイレクトする
Coaching.lsActivationRequest<default> equals true –> Redirect<RedirectQuotaBack>
このルールでは、セッション時間の期限が切れ、ユーザが新しいセッションでの続行を選択した場合に、クライア
ントをリダイレクトし、ユーザがオブジェクトに再度アクセスできるようにします。許可オーバーライドを処理す
るモジュールの設定は、プロパティで指定されます。
アクション設定では、要求しているユーザに対するメッセージを指定します。
警告の URL ブロックリストに含まれる URL の警告
URL.categories<Default> at least one in list URL Blocklist for Coaching AND
Coaching.SessionExceeded<default> equals true –> Block<ActionCoachingBlocked>
このルールでは、要求された URL のカテゴリが割り当てリストにある場合にセッション時間の期限が切れたこ
とをユーザに通知する警告ページを表示します。続行するかどうかはユーザが判断します。URL カテゴリに関す
る情報を取得するモジュールの設定は、対応するプロパティで指定されます。
アクション設定では、警告ページがユーザに送信されることを指定します。
その他のルール
ルール セットに含まれる他の 2 つのルールも、要求のクライアント IP アドレスまたはユーザが割り当てリスト
にある場合、URL に基づくルールと同じ機能を実行します。
注意:これらのルールは最初は有効になっていません。
McAfee Web Gateway 7.0、製品ガイド
105
5
認証とアカウント管理
管理者アカウント
管理者アカウント
管理者アカウントは、アプライアンスまたは外部サーバに設定して管理できます。ここでは、この方法と、管理者の
さまざまなアクセス権限を使用して管理者ロールを作成する方法について説明します。
管理者カウントの内部管理
アカウントは内部で管理できます。これらは、外部サーバではなく、アプライアンスに保存されます。アカウントを
管理するには、次の手順を実行します。
管理者アカウントの追加
内部管理者アカウントを追加するには、次の手順を実行します。
1 [アカウント]
、[管理者アカウント]の順に移動します。
注意:[管理者アカウント]タブには、初期設定時に管理者とロールが 1 つずつ挿入されています。
2 [内部管理者アカウント]で、
[追加]をクリックします。[管理者の追加]ウィンドウが開きます。
3 アカウントのユーザ名、パスワード、およびその他の設定を追加します。次に、
[OK]をクリックします。
4 [OK]をクリックし、
[変更を保存]をクリックします。
詳細については、「管理者アカウントの設定」を参照してください。
管理者アカウントの編集
内部管理者アカウントを編集するには、次の手順を実行します。
1 [アカウント]
、[管理者アカウント]の順に移動します。
2 [内部管理者アカウント]で、アカウントを選択し、
[編集]をクリックします。
[管理者の編集]ウィンドウが開
きます。
注意:[フィルタ]入力フィールドで、フィルタリング条件を入力し、一致する名前のアカウントのみ表示できます。
3 必要に応じて、アカウントの設定を編集します。
4 [OK]をクリックし、
[変更を保存]をクリックします。
詳細については、「管理者アカウントの設定」を参照してください。
管理者アカウントの削除
管理者アカウントを削除するには、次の手順を実行します。
1 [アカウント]
、[管理者アカウント]の順に移動します。
2 [内部管理者アカウント]で、アカウントを選択し、
[削除]をクリックします。削除を確認するウィンドウが開
きます。
注意:すべての管理者アカウントは削除できません。少なくとも 1 つのアカウントがアプライアンスに常に存在してい
る必要があります。
3 [変更を保存]をクリックします。
106
McAfee Web Gateway 7.0、製品ガイド
認証とアカウント管理
管理者アカウント
5
管理者アカウントの設定
管理者アカウントの設定を使用して、管理者アカウントを追加または編集できます。
• ユーザ名 — 管理者のユーザ名
• パスワード — 管理者のパスワード
• パスワード確認 — チェックおよび確認するためのパスワードの再入力
注意:[管理者の編集]ウィンドウで、2 つのパスワード フィールドを使用するには、
[新しいパスワードの設定]を選
択する必要があります。
• ロール — 管理者ロールを選択するためのリスト
注意:ロールを編集および追加するには、[編集]および[追加]アイコンを使用します。変更および追加されたロール
は、
[ロール]の管理者ロールのリストにも表示されます。
• [オプション] 名前 — アカウントが設定されるユーザの実際の名前
現在の設定を使用したテスト
特定の認証情報を持つ管理者がアプライアンスで許可されるかどうかをテストできます。
[アカウント]トップレベル
メニューの[管理者アカウント]タブに、この目的の次の設定が表示されます。
ユーザ — テストされるユーザ名
パスワード — テストされるパスワード
テスト — テストを実行します。[認証テスト結果]ウィンドウが開き、テストの結果が表示されます。
管理者のロール
ロールを設定し、それらのロールを使用して管理者アカウントを設定できます。
管理者ロールの管理
管理者ロールを管理するには、次の手順を実行します。
1 [アカウント]
、[管理者アカウント]の順に移動します。
注意:[管理者アカウント]タブには、初期設定後に管理者とロールが 1 つずつ挿入されます。
2 [ロール]で、
[追加]をクリックし、ロールを追加します。[ロールの追加]ウィンドウが開きます。
3 [名前]フィールドに、ロール名を入力します。
4 ダッシュボード、ルール、リスト、およびその他の項目に対するアクセス権を設定します。
5 ロールを編集および削除するには、
[編集]および[削除]アイコンを使用します。
注意:追加および変更されたロールは、
[内部管理者アカウント]の管理者ロールのリストにも表示され、削除されると
消えます。
6 [OK]をクリックし、
[変更を保存]をクリックします。
詳細については、「管理者ロールの設定」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
107
5
認証とアカウント管理
管理者アカウント
管理者ロールの設定
管理者ロールの設定を追加または編集するには、次の設定を使用します。ここに示されているユーザ インターフェー
スの項目は、選択した内容に従ってロールに対してアクセスできます。
• 名前 — ロールの名前
• アクセス可能なダッシュボード — 選択している場合。
• ポリシー – アクセス可能なルール — 選択した場合。
• ポリシー – アクセス可能なリスト — 選択した場合。
• ポリシー – アクセス可能な設定 — 選択した場合。
• アクセス可能な設定 — 選択した場合。
• アクセス可能なアカウント — 選択した場合。
• アクセス可能なログ ファイル — 選択した場合。
詳細については、「管理者ロールの管理」を参照してください。
外部アカウント管理の設定
管理者アカウントを外部の認証サーバで管理し、外部に保存されているユーザ グループおよび個々のユーザをアプラ
イアンスのロールにマップできます。
外部アカウントの管理を設定するには、次の手順を実行します。
1 [アカウント]
、[管理者アカウント]の順に移動します。
2 [管理者アカウントを外部ディレクトリ サーバで管理する]をクリックします。追加の設定が表示されます。
3 [認証サーバの詳細]で、外部サーバの設定を指定します。これらの設定によって、アプライアンスの認証モジュー
ルがそのサーバから情報を取得する方法が決まります。
4 [認証グループ = ロール マッピング]の設定を使用して、外部サーバに保存されているユーザ グループおよび
個々のユーザをアプライアンスのロールにマップします。
a [追加]をクリックします。
[グループ / ユーザ ロールのマッピング]ウィンドウが開きます。
b 必要に応じてグループおよびユーザの入力フィールドの横にあるチェックボックスをオンにし、これらの
フィールドにグループおよびユーザ名を入力します。
c [OK]をクリックします。
d [マップ先のロール]で、ロールを選択します。
注意:ロールを編集および削除するには、[編集]および[削除]アイコンを使用します。
e [OK]をクリックし、
[変更を保存]をクリックします。
認証サーバの設定の詳細については、「認証エンジンの設定」を参照してください。
108
McAfee Web Gateway 7.0、製品ガイド
6
Web フィルタリング
目次
Web オブジェクトのフィルタリング
ウイルスおよびマルウェアのフィルタリング
URL フィルタリング
メディア タイプ フィルタリング
HTML フィルタリング
グローバル ホワイトリスト登録
SSL スキャン
サポート機能
ユーザ メッセージ
Web オブジェクトのフィルタリング
McAfee Web Gateway アプライアンスは、ネットワークのユーザが Web オブジェクトにアクセスする前にフィル
タリングを行います。この章の各セクションでは、フィルタ処理について説明し、その管理方法を示します。
Web オブジェクトのフィルタリング機能は、ルールによって制御されます。ルールによって、オブジェクトへのア
クセスがブロックされるか、または許可されるかが示されます。ルールはブロック リストおよびホワイトリストを調
べたり、その他関連するフィルタ情報を取得できるモジュールを呼び出したります。
たとえば、あるルールが Antimalware モジュールを呼び出してオブジェクトが感染しているかどうかを確認し、別
のルールが TrustedSource モジュールを呼び出して URL カテゴリの情報を取得します。
フィルタ処理の管理
Web オブジェクトのフィルタ処理の管理には、次の作業が含まれます。
• フィルタ ルールの確認と変更 - これらのルールは、ポリシー作成ウィザードによって初期設定で実装されるか、
またはデフォルトのシステムとして実装されます。実装された内容を確認および変更することができます。
• フィルタ リストの保持 - 主に、URL、メディア タイプ、HTML ページ、およびその他の Web オブジェクトに
対するブロック リストおよびホワイトリストが含まれます。
• モジュールの設定 - これらの設定を行うことによって、モジュールがフィルタ処理の関連情報を取得する方法を
定義します。たとえば、感染 Web オブジェクトを検出するために、Antimalware モジュールがウイルス シグネ
チャのみを使用するのか、または事前予防的な方法も使用するのかは、これらの設定によって異なります。
• フィルタ アクションについてのユーザ メッセージへの対応 - ユーザに送信されたメッセージは、次のように読
み取ることができます。転送されたファイルにはウイルスが含まれていたためブロックされました。これらのメッ
セージに対応するには、問題になっているアクションの設定を行う必要があります。
McAfee Web Gateway 7.0、製品ガイド
109
6
Web フィルタリング
Web オブジェクトのフィルタリング
この章の各セクションでは、個別のフィルタリング機能に必要な作業の詳細について説明します。
「ルールおよびルー
ル設定」の章を読んでいることを前提としています。そこには、ルールの処理とフィルタ リストおよびモジュールの
使用方法についての一般的な情報が記載されています。
詳細については、これらの各セクション(たとえば、「ウイルスおよびマルウェアのフィルタリング」、さらに「ルー
ルとルール セット」や「ユーザ メッセージ」)を参照してください。
Web オブジェクトのフィルタリングのための機能
アプライアンスの Web オブジェクトをフィルタリングのために、次の機能を使用することができます。
• ウイルスおよびマルウェアのフィルタリング - Web オブジェクトがウイルスやその他のマルウェアに感染した
場合、Antimalware スキャン モジュールを使用して、Web オブジェクトのフィルタリングおよびブロックを行
うことができます。このモジュールでは、オブジェクトをスキャンする際に、さまざまな方法が適用できます。
• URL フィルタリング - TrustedSource モジュールがグローバルの TrustedSource インテリジェンス システ
ムから取得するフィルタ リストおよび情報を使用して、URL を個別またはカテゴリごとにフィルタリングしたり、
不適切または悪意のある内容をブロックします。
• メディア タイプ フィルタリング - アップロードおよびダウンロードに適切なフィルタ リストを使用して、
メディ
ア タイプ、オーディオ、画像、ストリーミング、またはその他のメディアをフィルタリングします。
• HTML フィルタリング - HTML ページをフィルタリングし、
Java スクリプト、Visual Basic スクリプト、
ActiveX
コントロールなどを含むオブジェクトを埋め込みオブジェクトを削除します。
• グローバル ホワイトリスト登録 - グローバル ホワイトリストに URL を入力して、ネットワークのユーザがア
クセスできるようにします。
• SSL スキャン - 詳細なフィルタリングを有効にして、SSL で保護された要求を検査させ、有効な証明書によって
十分に保護されていない場合はオブジェクトをブロックします。
それ自体は Web オブジェクトをフィルタリングしませんが、フィルタ処理をサポートする、次の機能を使用するこ
ともできます :
• 請求情報 - ネットワークのユーザによって送信された Web アクセスの要求をカウントします。
• 進行状況の表示 - オブジェクトをダウンロード中に行われる進行状況をユーザに表示します。
• ネクスト ホップ プロキシ - 内部宛先に要求をルーティングするためにネクスト ホップ プロキシを使用します。
詳細については、フィルタリングおよびサポート機能についてのセクション(たとえば、
「URL フィルタリング」ま
たは「請求情報」など)を個別に参照してください。
110
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
6
ウイルスおよびマルウェアのフィルタリング
アプライアンスは、Web オブジェクトをフィルタリングしウイルスおよびその他のマルウェアをブロックします。こ
のセクションでは、ウイルスおよびマルウェアのフィルタ処理、およびその変更方法について説明します。
ウイルスおよびマルウェアのフィルタリングは、ルールにより制御されています。たとえば、そのうちの 1 つは、
Web オブジェクトがウイルスまたはその他のマルウェアに感染している場合、Web オブジェクトへのアクセスがブ
ロックされることです。このルールは、Antimalware モジュールを呼び出してオブジェクトが実際に感染している
かどうかを確認します。その他のルールでは、ホワイトリストを使用してウイルスおよびマルウェアのフィルタリン
グが特定のオブジェクトをスキップさせます。
ウイルスおよびマルウェアのフィルタリングの管理には、次の作業が含まれます。
• フィルタリング ルールの確認および変更 - これらのルールは、ルール セットに統合されます。ホワイトリスト
ルールは、ブロック ルールの前に、このルールセットに配置され実行されます。それらのいずれかがを適用する
場合、ブロック ルールはスキップされ、ウイルスおよびマルウェア フィルタリングがホワイトリストに登録され
たオブジェクトに対して行われます。
• ホワイトリストの保持 - ホワイトリストはホワイトリスト ルールによって使用され、
オブジェクトがブロック ルー
ルのスキップを許可されていることを確認します。URL、メディア タイプ、およびその他のオブジェクトのタイ
プごとに異なるホワイトリストが存在する場合があります。
ここでブロックがリストに依存せず Antimalware モジュールの結果に依存するため、ブロック リストは通常ウ
イルスおよびマルウェア フィルタリングで使用されません。
• Antimalware モジュール設定の構成 - Antimalware モジュールは、オブジェクトをスキャンしてウイルス感
染およびその他のマルウェア感染を検出します。このモジュールの結果に基づいて、ブロック ルールが Web オ
ブジェクトへのアクセスをブロックするか、または通過させます。
このモジュールの設定を行って、感染の検出にウイルス シグネチャのみを使用するか、または事前予防的な方法
も使用してオブジェクトをスキャンさせることができます。
詳細については、
「ウイルスおよびマルウェア フィルタリングのルールおよびルール セット」、
「ウイルスおよびマル
ウェアのフィルタリング用のホワイトリスト」、および「ウイルスおよびマルウェアのフィルタリングのスキャン モ
ジュール」を参照してください。
ウイルスおよびマルウェアのフィルタリング用のホワイトリスト
Web オブジェクトのホワイトリストを保持すると、それらがウイルスおよびマルウェアのフィルタリングをスキッ
プすることができます。このセクションでは、これを行う方法について説明し、サンプルのホワイトリストを示します。
URL、メディア タイプ、およびその他の Web オブジェクトをホワイトリストに入力します。ウイルスおよびマル
ウェアのフィルタリング ルール セットの各ルールは、これらのリストを使用し、オブジェクトを最終的にブロック
するルールを処理させません。
注意:ホワイトリストを編集する場合には、それを使用するルールも変更することになります。そのため、編集したリスト
がどのルールによって使用されるか把握しておく必要があります。たとえば、ウイルスおよびマルウェアのフィルタリング
ルール セットのルールを調べて、ルール名および条件にどのリスト名が表示されるかを確認することによって、これを行う
ことができます。
ホワイトリストは、対応するルールやルールセットと共にアプライアンスの初期設定で作成されます。独自のリスト
を作成することもできます。
ホワイトリストを保持するために使用する手順は、リスト タイプによって異なります。たとえば、URL をリストに
入力することによって、URL 用のホワイトリストに URL を追加できます。ただし、メディア タイプを追加する場合
は、メディア タイプ グループを含むフォルダからメディア タイプを選択します。
詳細については、「ウイルスおよびマルウェアのフィルタリング ホワイトリストに URL を追加する」、「ウイルスお
よびマルウェアのフィルタリング ホワイトリストにメディア タイプを追加する」、および「ウイルスおよびマルウェ
アのフィルタリング用のサンプルのホワイトリスト」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
111
6
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
ウイルスおよびマルウェアのフィルタリング ホワイトリストに URL を追加する
URL をホワイトリストに追加すると、ウイルスおよびマルウェアのフィルタリングをスキップできます。
これを行うには、次の手順を実行します。
1 [ポリシー]
、[リスト]の順に移動します。
2 リスト ツリーで、
[ワイルドカード式]に移動し、たとえば、
[AV URL ホワイトリスト]などの URL 用のウイ
ルスおよびマルウェアのフィルタリング ホワイトリストを選択します。設定ペインにリストのエントリが表示さ
れます。
3 [追加]をクリックします。
[ワイルドカード式の追加]ウィンドウが開きます。
4 [ワイルドカード式]フィールドに、URL を入力します。
注意:複数の URL を一度に追加するには、[複数追加]をクリックして URL をそれぞれ新しい行に入力します。
5 (オプション)
[コメント]フィールドに、URL に関するコメントを入力します。
6 [OK]をクリックします。ウィンドウが閉じ、ホワイトリストに URL が表示されます。
7 [変更を保存]をクリックします。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
ウイルスおよびマルウェアのフィルタリング ホワイトリストにメディア タイプを追加する
メディア タイプをホワイトリストに追加すると、ウイルスおよびマルウェアのフィルタリングをスキップできます。
これを行うには、次の手順を実行します。
1 [ポリシー]
、[リスト]の順に移動します。
2 リスト ツリーの[カスタム リスト]ブランチで、
[メディア タイプ]に移動し、たとえば、[AV メディア タイ
プ ホワイトリスト]などのメディア タイプ用のウイルスおよびマルウェアのフィルタリング ホワイトリストを
選択します。設定ペインにリストのエントリが表示されます。
3 [編集]をクリックします。
[編集]ウィンドウが表示されます。メディア タイプを含むグループ フォルダのリス
トが表示されます。
4 追加するメディア タイプを持つ、たとえば、ドキュメントなどのグループ フォルダを展開し、
application/vnd/ms-excel などのメディア タイプを選択します。
注意:複数のメディア タイプを一度に追加するには、複数のメディア タイプまたは 1 つ以上のグループ フォルダを選
択します。
5 [OK]をクリックします。ウィンドウが閉じ、ホワイトリストにメディア タイプが表示されます。
6 [変更を保存]をクリックします。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
ウイルスおよびマルウェアのフィルタリング用のサンプルのホワイトリスト
このセクションでは、ライブラリの Gateway AntiMalware ルール セットで使用されるサンプルのホワイトリスト
を示します。
ルール セットのインポート時に、これらのリストもインポートされます。これらは、[ポリシー]トップレベル メ
ニューの[リスト]タブにあり、種類と名前によってソートされています。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
112
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
6
AV URL ホワイトリスト
ウイルスおよびマルウェアのフィルタリングのスキップを許可する URL のライブラリ リスト
タイプ - ワイルドカード式
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-1 AV URL ホワイトリスト
オプション
定義
ワイルドカード式
フィルタリングのスキップを許可する URL(ワイルドカード式の形式)。
コメント
URL に関するテキスト形式のコメント
AV メディア タイプ ホワイトリスト
ウイルスおよびマルウェアのフィルタリングのスキップを許可するメディア タイプのライブラリ リスト
タイプ - ワイルドカード式
初期エントリ - application/ogg(OGG 形式のオーディオ / ビデオ ファイル)
application/vnd.ms-af(Microsoft マルチメディア コンテナー)
その他
次の表に、リストのエントリを示します。
表 6-2 AV メディア タイプ ホワイトリスト
オプション
定義
メディア タイプ
フィルタリングのスキップを許可するメディア タイプ たとえば、application/ogg、
audio/mp4、video/mpeg など。
コメント
メディア タイプに関するテキスト形式のコメント
ウイルスおよびマルウェアのフィルタリングのスキャン モジュール
Antimalware モジュール(Antimalware エンジンとも呼ばれる)は、Web オブジェクトのウイルス感染やその他
のマルウェア感染をスキャンします。このセクションでは、このモジュールの設定方法について説明し、モジュール
設定項目を詳細に示します。
ウイルスおよびマルウェアのフィルタ処理のブロック ルールは、Web オブジェクトがウイルスやその他のマルウェ
アに感染しているかどうかを確認する Antimalware モジュールに依存します。その各設定項目を設定することに
よって、モジュールでスキャン ジョブを異なる方法で実行させることができます。
注意:このため、モジュール設定を編集する場合には、使用するブロック ルールも変更します。そのため、設定の編集対象
のモジュールがどのルールによって使用されるか把握しておく必要があります。たとえば、ウイルスおよびマルウェアのフィ
ルタリング ルール セットのルールを調べて、ルール条件にどの設定名が表示されるかを確認することによって、これを行
うことができます。
モジュールには 3 つのサブモジュールがあり、さまざまな組み合わせで実行することができます。サブモジュールご
とに、Web オブジェクトで感染を検出するためのさまざまな方法が使用されます。
• McAfee Gateway Anti-Malware - 事前予防的な方法を使用します。他の 2 つでは行いませんが、このサ
ブモジュールには詳細設定を行います。
• McAfee Anti-Malware - ウイルス シグネチャを使用します。事前予防的な方法とは対照的に、ウイルス シ
グネチャは既知のウイルスの検出にのみ適用されます。
• Avira - サードパーティ製品のスキャン方法を提供します。
サブモジュールおよびそれらの方法は、次のようにスキャン モードに組み合わせることができます。
モード a:事前予防 + シグネチャ + サードパーティ
モード b:事前予防 + シグネチャ
モード c:シグネチャのみ
McAfee Web Gateway 7.0、製品ガイド
113
6
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
その他のモジュール設定としては、AV PreScan オプション(スキャンの負荷を低減する)、または Mobile Code
Behavior オプション(コードの分類で厳密性のレベルを設定する)です。
詳細については、「Antimalware モジュールの設定」および「Antimalware エンジン設定」を参照してください。
Antimalware モジュールの設定
このセクションでは、Antimalware モジュールの設定を行う方法について説明します。
これらの設定を行うには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーで、
[エンジン]、
[Antimalware]の順に移動し、たとえば、
[Gateway AntiMalware]などの
設定名を選択します。
3 必要に応じて、設定を行ってください。
• スキャン エンジンの選択 - スキャン モードを選択します。
• Mobile Code Behavior - モバイル コードの分類時に、
誤検知および非検知を取得するリスクを設定します。
• 詳細設定 - すべてのサブモジュール。
• McAfee Gateway Anti-Malware の詳細設定 - このサブモジュールの場合のみ。
4 [変更を保存]をクリックします。
詳細については、「Antimalware エンジン設定」を参照してください。
Antimalware エンジン設定
このセクションでは、Antimalware エンジンの設定について詳細に説明します。これは、Web オブジェクトをス
キャンするためにウイルスおよびマルウェアのフィルタリングで使用されるモジュールです。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
スキャン エンジンの選択
スキャン モードを決定するために、サブモジュールの組み合わせを選択する設定
McAfee Anti-Malware を含む McAfee Gateway Anti-Malware - 選択した場合、これらの 2 つのサブモ
ジュールおよび Avira がアクティブになります。Web オブジェクトは、次の組み合わせを使用してスキャンされます。
事前予防的方法 + ウイルス シグネチャ + サードパーティ モジュール機能
McAfee Anti-Malware を含む McAfee Gateway Anti-Malware(Avira なし)- 選択した場合、最初の
2 つのサブモジュールのみがアクティブになります。Web オブジェクトは、次の組み合わせを使用してスキャンさ
れます。
事前予防的方法 + ウイルス シグネチャ
McAfee Anti-Malware のみ - 選択された場合、このサブモジュールのみがアクティブになります。Web オブ
ジェクトは、次の組み合わせを使用してスキャンされます。
シグネチャのみ
114
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
6
モバイル コード ビヘイビア
モバイル コードの分類時に、リスク レベルを設定するための設定項目
リスク レベルは、60 ~ 100 の値を入力できます。
スキャン方法が極めて厳密に適用されるため、値が小さいほどモバイル コードの振る舞いを積極的にスキャンし、そ
れがマルウェアであることを検出しないリスクが低くなることを意味します。悪質な可能性の条件がわずかしか検出
されない場合であっても、モバイル コードは、マルウェアとして分類されます。
このため、実際には悪質でないマルウェア(「誤検知」)としてモバイル コードが分類される可能性があります。事前
予防的なセキュリティはより厳密な設定を使って達成されますが、どのモバイル コードが実際に悪質かを判断する精
度は劣ります。その結果、アプライアンスはユーザに届けたい Web オブジェクトをブロックすることもあります。
大きな値ほど、悪意のあるモバイル コードを検出できないリスクが高くなりますが(「非検知」)、モバイルコードを
悪質かそうでないか(少ない「誤検知」)正しく分類することに高い精度が獲得されます。
分類しきい値
上記で説明したようにリスク レベルを設定するスライダー スケール。
最小値(最大の事前予防効果):60
最大値(最大精度):100
詳細設定
すべてのサブモジュールの設定。
AV PreScan を有効にする - 選択した場合、それらにスキャンを送信する負荷を低減することによって、サブモ
ジュールのパフォーマンスが向上します。
注意:このオプションはデフォルトで選択されています。この設定を変更しないことが通常推奨されます。
McAfee Gateway Anti-Malware の詳細設定
McAfee Gateway Anti-Malware のサブモジュールのみに適用される設定
注意:次のオプションが、デフォルトで選択されています。これらの設定を変更しないことが通常推奨されます。
(全般設定)
一般的なスキャン方法の設定。
Artemis クエリを有効にする - 選択した場合、感染したオブジェクトに関するクエリが Artemis データベースで
も実行されます。
ヒューリスティック スキャンを有効にする - 選択した場合、Web オブジェクトのスキャンでヒューリスティック
手法が使用されます。
怪しいプログラムの検出を有効にする - 選択した場合、
Web オブジェクトは怪しいプログラムのスキャンも行います。
モバイル コード スキャンを有効にする - これが選択されている場合、モバイル コードは通常通りスキャンされます。
注意:個々の設定は、[次のモバイル コード タイプをスキャンします]の下で設定されます。
次のモバイル コード タイプをスキャンします
スキャンにさまざまな種類のモバイル コードを含めるための設定
Windows の実行可能ファイル - 選択した場合、これらがスキャンされます。Web からダウンロードまたはで電
子メールで受信すると、カレント ユーザのすべてのこれらの実行可能ファイルは起動時に脅威になることもあります。
JavaScript - 選択した場合、これがスキャンされます。JavaScript コードは、Web ページおよび PDF 文書から
ビデオおよび HTML ファイルまで、どこにでも仮想的に埋め込むことができます。
Flash ActionScript - 選択した場合、これがスキャンされます。ActionScript コードは、Flash ビデオおよびア
ニメーションに埋め込まれ、Flash Player およびそれらすべての機能を備えたブラウザにアクセスします。
Java アプレット - 選択した場合、これらがスキャンされます。Java アプレットは Web ページに埋め込まれます。
有効化されると、デジタル証明書およびユーザの選択に基づき、さまざまな権限レベルで実行できます。
Java アプリケーション - 選択した場合、これらがスキャンされます。Java アプリケーションは、カレント ユー
ザのすべての権限でスタンドアロンで実行します。
McAfee Web Gateway 7.0、製品ガイド
115
6
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
ActiveX コントロール - 選択した場合、これらがスキャンされます。ActiveX コントロールは、Web ページおよ
び Office 文書に埋め込まれます。有効化されると、カレント ユーザのすべての権限で実行します。
Windows ライブラリ - 選択した場合、これらがスキャンされます。これらのライブラリは、通常セットアップ パッ
ケージの実行可能ファイルを伴います。または実行中の実行可能ファイルによって、または不正なコードによって、
Web からダウンロードされます。
Visual Basic スクリプト - 選択した場合、これがスキャンされます。Visual Basic スクリプトのコードは、Web
ページまたは電子メールに埋め込まれています。
Visual Basic for Applications - 選択した場合、これがスキャンされます。Visual Basic マクロは、Word、
Excel、または PowerPoint で作成された Office 文書に埋め込まれています。
次の振る舞いをブロックする
ブロックを発生させるコードの振る舞いを選択する設定
データの盗難:バックドア - これを選択すると、次の不正がブロックされます。攻撃者のリモートからのフル アク
セス、および既存の、または新しく作成されたネットワーク チャネルによる被害者のシステムへのコントロールを許
可する不正なアプリケーション。
データの盗難:キーロガー - これを選択すると、次の不正がブロックされます。キー操作を記録し保存するために、
オペレーティング システムに接続する不正なアプリケーション。パスワードなどの取得した情報は、攻撃元に送られ
ます。
データの盗難:パスワードの盗難 - これを選択すると、次の不正がブロックされます。システム設定、機密データ、
認証情報、ユーザ認証のデータなどの重要な情報を収集、保存、漏洩する不正なアプリケーション。
システム侵害:コード実行の悪用 - これを選択すると、次の不正がブロックされます。ブラウザ、Office プログラ
ム、またはマルチメディア プレーヤーなどのクライアント アプリケーションの脆弱性を攻撃されると、攻撃対象シ
ステムで任意のコードが実行される可能性があります。
システム侵害:ブラウザ攻撃 - これを選択すると、次の不正がブロックされます。ブラウザ アプリケーションおよ
びプラグインの脆弱性を攻撃されると、任意のコードが実行される、重要なデータが盗難される、または権限が引き
上げられる可能性があります。
システム侵害:トロイの木馬 - これを選択すると、次の不正がブロックされます。無害または有益なアプリケーション
を装っているが実際には不正な活動を行う、不正なアプリケーション。
ステルス活動:ルートキット - これを選択すると、次の不正がブロックされます。オペレーティング システムを操
作し、感染したシステムのマルウェアの存在を隠す不正なアプリケーションまたはデバイス ドライバ。乗っ取られた
後は、マルウェアのプロセスに属するファイル、レジストリ キー、ネットワーク接続が不可視化し、回復するのが困
難になる可能性があります。
ウイルス複製:ネットワーク ワーム - これを選択すると、次の不正がブロックされます。電子メール、インター
ネット、ピアツーピア ネットワークを使用するか、または USB ドライバなどのリムーバブル メディアに自身をコ
ピーすることにより、自己複製する不正なアプリケーションまたはデバイス ドライバ。
ウイルス複製:ファイル感染ウイルス - これを選択すると、次の不正がブロックされます。新しく感染したホスト
ファイルを介して拡散させるウイルス コードを埋め込む、ハードディスク上の既存のファイルに感染する自己複製ア
プリケーション。
システム侵害:ダウンローダ型のトロイの木馬 - これを選択すると、次の不正がブロックされます。インターネッ
トから他のペイロードをダウンロードして実行する不正なアプリケーション、またはスクリプト コード。
システム侵害:トロイの木馬 (埋め込み型) - これを選択すると、次の不正がブロックされます。隠れたペイロード
を運び、解凍しその実行を起動する不正なアプリケーション。
システム侵害:プロキシ サーバー型のトロイの木馬 - これを選択すると、次の不正がブロックされます。侵害され
たシステムを介して悪意のある可能性のある隠れたネットワーク活動が中継される不正なアプリケーション。
Web 脅威:感染 Web サイト- これを選択すると、次の不正がブロックされます。挿入された不正なスクリプト
コードを含む Web サイト、または他の不正なコードがブラウザで開かれるとすぐにそれを要求する Web サイト。
最初の感染は、Web サーバに対する SQL インジェクション攻撃により発生する可能性があります。
ステルス活動:コード挿入 - これを選択すると、次の不正がブロックされます。コードを、他の、多くの場合正当
なプロセスにコピーするアプリケーション、各自の権限と信頼の乗っ取りを引き起こす。侵害したシステムでその存
在を隠し検出を回避しようとするマルウェアで、通常用いられる手法です。
116
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
6
検出の回避:難読化されたコード - これを選択すると、次の不正がブロックされます。高度にスクランブルがかけ
られた暗号化コードから構成されているアプリケーション。
検出の回避:パックされたコード - これを選択すると、次の不正がブロックされます。実行時のパッカーまたはプ
ロテクタによって圧縮された内容を持つアプリケーション。実行時パッカーをアプリケーションに適用すると見え方
が変わるため、分類することが困難です。
望ましくない可能性:アドウェア/スパイウェア - これを選択すると、次の不正がブロックされます。迷惑な望まし
くない広告を表示し、ユーザの活動や動作を追跡して解析も行うアプリケーション。
望ましくない可能性:アドウェア - これを選択すると、次の不正がブロックされます。迷惑な望ましくない広告を
表示し、ユーザの活動や動作を追跡して解析も行うアプリケーション。
データの盗難:スパイウェア - これを選択すると、次の不正がブロックされます。ユーザの活動や動作を追跡して
解析し、重要なデータを盗み、このデータを攻撃者のサーバに漏洩するアプリケーション。
望ましくない可能性:ダイヤラ - これを選択すると、次の不正がブロックされます。費用のかかるネットワーク接
続を介して、ポルノ画像などのコンテンツにアクセスさせるアプリケーション。
Web 脅威:脆弱な ActiveX コントロール - これを選択すると、次の不正がブロックされます。ブラウザ以外で
の利用を制限され、Web ページでは使用できない脆弱な ActiveX コントロール。
望ましくない可能性:不審な動作 - これを選択すると、次の不正がブロックされます。標準ではない、または完全
には信頼されない動作によって識別される不正なコード。
Web 脅威:クロスサイト スクリプティング - これを選択すると、次の不正がブロックされます。ブラウザまたは
Web アプリケーションで、ブラウザまたは Web アプリケーションのアクセス制御の脆弱性を攻撃して、クッキーな
どのユーザ固有のデータを盗むもうとする不正なスクリプト。
望ましくない可能性:詐欺行為 - これを選択すると、次の不正がブロックされます。ユーザに提示される、誤解を
招くメッセージ、コードの欠落トリック、および虚偽のアラート。これらの脅威により、システムがスパイウェアに
感染していることを知らされ、駆除のためにいわゆる偽の AV アプリケーションが案内されます。
望ましくない可能性:リダイレクタ - これを選択すると、次の不正がブロックされます。Web サイトから他の Web
サイト(不正な場所)へアクセスを転送するリダイレクト コード。この動作は、多くの場合、以前に正当な Web サ
イトで感染したことが原因です。
望ましくない可能性:ダイレクト カーネル 通信 - これを選択すると、次の不正がブロックされます。Windows
カーネルと直接通信するアプリケーション、またはカーネル モードのアプリケーション。これらはルートキットのイ
ンストール、またはシステムの不安定化を試みます。
望ましくない可能性:プライバシーの侵害 - これを選択すると、次の不正がブロックされます。重要なデータ、ま
たは個人情報にアクセスする不正なコード。これにより、クリップボードの内容の盗聴、またはレジストリ キーの読
み取りが引き起こされる可能性があります。
ネットワーク動作および DLP
不明なブラウザ、望ましくないプログラム、およびデータ漏洩に対処する設定。
実行可能ファイルのダウンロード時に不明なブラウザを禁止する - これを選択すると、不明なブラウザで送信された
実行可能ファイルのダウンロードの要求がブロックされます。
PUP で送信された要求をブロックする - これを選択すると、望ましくない可能性のあるプログラム(PUP)によっ
て送信された要求がブロックされます。
危険性が値以上の場合、PUP で送信された要求として処理 - 望ましくない可能性のあるプログラムによって送信
された要求に分類するための危険性(パーセント単位)を設定するスライダ スケール。
未承認 POST の検出- これを選択すると、データ漏洩を招く未承認 POST 要求が検出されます。
McAfee Web Gateway 7.0、製品ガイド
117
6
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
ウイルスおよびマルウェア フィルタリングのルールおよびルール セット
Web オブジェクトの感染をフィルタリングするルールは、ウイルスおよびマルウェア フィルタリング ルール セット
に含まれます。このセクションでは、これらのルールについて説明し、ライブラリのルール セットを詳細に示します。
ウイルスおよびマルウェア フィルタリング ルール セットには、通常、感染オブジェクトへのアクセスをブロックす
るブロック ルールが含まれます。また、URL、メディア タイプなどのホワイトリスト オブジェクトのルールも含ま
れています。これらをフィルタさせず、最終的にはブロックしないようにします。
ホワイトリスト ルールは、ブロック ルールの前に配置されるため、先に処理されます。要求されたオブジェクトが
ホワイトリストのいずれかにある場合、対応するルールが適用されます。それにより、ルールセットの処理が停止さ
れるため、ブロック ルールは処理されず、適用されません。
このようなルール セットは、ウィザードがルール セットのシステムを作成する際に追加されます。デフォルトのシ
ステムにも追加されます。
ウィザードによるルール セットは互いに異なり、デフォルトのルールセットとも、主にそのホワイトリスト ルール
に関して異なります。そのため、さまざまな種類のオブジェクトに対応し、さまざまなホワイトリストを使用できま
す。ただし、基本構造は変わらず、ブロック ルールと、その前に処理される 1 つ以上のホワイトリスト ルールが組
み合わせられています。
ウイルスおよびマルウェアのフィルタリング ルール セットの処理フロー
このセクションでは、ウイルスおよびマルウェアのフィルタリングのライブラリのルール セットの処理フローについ
て説明します。
ルール セット ライブラリには、ウイルスおよびマルウェアのフィルタリング ルール セットが 2 つ含まれています。
1 つは、Gateway AntiMalware ルール セットです。次のトピックが含まれます。
• メディア タイプ用のホワイトリスト ルール
• URL 用のホワイトリスト ルール
• オブジェクトが感染している場合にアクセスをブロックするブロック ルール
たとえば、ホワイトリストにない感染オブジェクトが Web サーバからユーザ要求に対する応答として送信された場
合、これらのルールは次のような処理フローを作成して、連携します。
オブジェクトは URL で、ホワイトリスト
処理は、ルール セット内のその次のルールを続行します。
–>
にありますか。- いいえ。
オブジェクトはストリーミング メディア
–> 処理は、ルール セット内のその次のルールを続行します。
で、ホワイトリストにありますか。
- いいえ。
オブジェクトはウイルスまたはその他の
マルウェアに感染していますか。- はい。
ルールの処理は停止されます。
–> オブジェクトはブロックされました(それを要求したユーザに
は渡されません)。ブロック メッセージがこのユーザに送信さ
れます。
オブジェクトがストリーミング メディアでホワイトリストにある場合、処理フローは次のようになります。
オブジェクトは URL で、ホワイトリスト
にありますか。- いいえ。
–>
処理は、ルール セット内のその次のルールを続行します。
オブジェクトはストリーミング メディア
ルール セットの処理が停止されました。
で、ホワイトリストにありますか。- はい。 –>
オブジェクトはウイルスまたはその他のマ
ルウェアに感染していますか。
118
McAfee Web Gateway 7.0、製品ガイド
このブロック ルールは処理されません。オブジェクトは感染
をスキャンされません。
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
6
ウイルスおよびマルウェアのフィルタリング ルール
このセクションでは、ウイルスおよびマルウェアのフィルタリングのブロック ルールおよびマルウェア ルールの詳
細について説明します。
注意:ユーザ インターフェース上の表示方法に近い表記法で、ルールを示します。
ブロック ルール
ウイルスおよびマルウェアのフィルタリングのブロック ルールの例を、次に示します。
名前
ウイルスが検出された場合はブロックする
条件
アクション
Antimalware.Infected<Gateway AntiMalware> equals true
–>
ブロック <VirusFound>
テキスト形式では、このルールは次のように書き換えられます。
オブジェクトがウイルスまたはその他のマルウェアに感染している場合、オブジェクトへのアクセスをブロック
します。
ルール条件の重要な要素は、Antimalware.Infected です。これは指定した Web オブジェクトを確認するプロパ
ティです。オブジェクトがウイルスまたはその他のマルウェアに実際に感染している場合、Antimalware.Infected
は(「イコール」)True です。Antimalware モジュールが呼び出され、この状態を確認します。感染している場合、
条件が一致しルールが適用されます。ルールにより、アクションが実行されます。それが ブロック アクションです。
これにより、オブジェクトへのアクセスがブロックされます。
Antimalware.Infected プロパティには、Gateway AntiMalware 設定が指定されています。オブジェクトの感染を
スキャンするモジュールがこれらの設定を使って実行されることを意味しています。たとえば、この設定により、ど
の方法をスキャンに使用するかが決定します。
ブロック アクションにも、設定が指定されています。これらの設定により、アクションによって影響を受けるユーザ
にメッセージが送信されること、およびこのメッセージの内容が決定します。このウイルスおよびマルウェアのフィ
ルタリング ルールの場合、VirusFound 設定が指定されています。これは、メッセージがブロックの理由として要求
したオブジェクトの感染を挙げていることを意味しています。
詳細については、「Web オブジェクトのスキャンに別のモードを選択する」を参照してください。
ホワイトリスト ルール
ウイルスおよびマルウェアのフィルタリングのホワイトリスト ルールの例を、次に示します。
名前
特定の URL をフィルタしない
条件
URL matches in list AV.URL Whitelist
アクション
–>
ルール セットの停止
テキスト形式では、このルールは次のように書き換えられます。
URL がウイルスおよびマルウェアのフィルタリングのホワイトリストにある場合、これ以上ウイルスおよびマ
ルウェアのフィルタリング ルール セットの処理を行いません。
ルールの条件のプロパティは、URL です。ルールが処理される場合、指定した URL が、AV.URL Whitelist として
条件で指定されているリストにある(「リストに一致する」)かどうかを確認します。リストにある場合、条件が一致
しルールが適用されます。
ルールにより、ルール セットの停止 アクションが実行されます。これはウイルスおよびマルウェアのフィルタリン
グ ルール セットの処理を停止し、ブロック ルール(このルールの後に配置されている場合)など、このホワイトリ
スト ルールに続くルール セットのすべてのルールをスキップさせます。
詳細については、「ホワイトリスト ルールで使用するリストを変更する」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
119
6
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
Web オブジェクトのスキャンに別のモードを選択する
このセクションでは、Web オブジェクトの感染をスキャンするモジュールに別のモードを選択する方法を説明します。
これを行うには、次の手順を実行します。
1 [ポリシー]
、[ルール セット]の順に移動します。
2 ルール セット ツリーで、たとえば、
[Gateway AntiMalware]などのウイルスおよびマルウェアのフィルタ
リング ルール セットを選択します。このルール セットのルールは、設定ペインに表示されます。
3 [詳細を表示]
(ルールのリストの上部)が有効になっていることを確認し、ウイルスが検出された場合はブロッ
クする ルールの条件で、たとえば、
[Gateway AntiMalware]などのモジュール設定を選択します。
[設定を
編集]ウィンドウが開きます。
4 [スキャン エンジンの選択]セクションまでスクロールし、特定のスキャン モードを使用するサブモジュールの
組み合わせを選択します。
• McAfee Anti-Malware を含む McAfee Gateway Anti-Malware - 選択した場合、これらの 2 つの
サブモジュールおよび Avira がアクティブになります。
–> スキャン モード:事前予防的方法 + ウイルス シグネチャ + サードパーティ モジュール機能
• McAfee Anti-Malware を含む McAfee Gateway Anti-Malware(Avira なし)- 選択した場合、最
初の 2 つのサブモジュールのみがアクティブになります。
–> スキャン モード:事前予防的方法 + ウイルス シグネチャ。
• McAfee Anti-Malware のみ - 選択された場合、このサブモジュールのみがアクティブになります。
–> スキャン モード:シグネチャのみ
注意:Gateway AntiMalware ルール セットにこのモードを選択した場合、たとえば、McAfee AntiMalware 設定
およびルール セットなどにそれぞれ、設定およびルール セットの名前を変更し、重要な設定が変更されたことを示
します。
または、ルール セット ライブラリから(適切に名付けられた)McAfee AV ルール セットをインポートすることも
できます。このルールには、McAfee Anti-Malware モジュールの使用のみを選択させるモジュール設定を持つブロッ
ク ルールが含まれています。他のルール セットを無効にするか削除します。
5 [OK]をクリックし、
[変更を保存]をクリックします。
ホワイトリスト ルールで使用するリストを変更する
このセクションでは、ウイルスおよびマルウェアのフィルタリング ルール セットで URL 用のホワイトリスト ルー
ルに別のリストを使用させる方法を説明します。
このルールのホワイトリストを変更するには、次の手順を実行します。
1 リストを新規作成します。
a [ポリシー]
、[リスト]の順に移動します。
b リスト ツリーの[カスタムリスト]ブランチで、
[ワイルドカード式]を選択して、
[追加]をクリックします。
[リストの追加]ウィンドウが開きます。
c [名前]フィールドに、たとえば、My AV URL Whitelist などの新しいリストの名前を入力します。
d (オプション)
[コメント]フィールドにテキスト形式で新しいリストに関するコメントを入力し、
[権限]タブ
でリストへのアクセスを許可されるユーザを設定します。
e [OK]をクリックします。
[リストの追加]ウィンドウが閉じ、新しいリストが[ワイルドカード式]の下の
リスト ツリーに挿入されます。
2 [ポリシー]
、[ルール セット]の順に移動します。
3 ルール セット ツリーで、たとえば、
[Gateway AntiMalware]ルール セットなどのウイルスおよびマルウェ
アのフィルタリング ルール セットを選択します。このルール セットのルールは、設定ペインに表示されます。
4 たとえば、
[Do not filter specific URLs]などの URL 用のホワイトリスト ルールを選択して、上位のルー
ルの真上で[編集]をクリックします。[ルールを編集]ウィンドウが開きます。
120
McAfee Web Gateway 7.0、製品ガイド
6
Web フィルタリング
ウイルスおよびマルウェアのフィルタリング
5 [ルールの条件]を選択してからルールを選択し、
[編集]をクリックします。
[条件を編集]ウィンドウが開きます。
6 [パラメータ - 値]の下のドロップダウン リストから、新しいリストを選択します。
7 [OK]をクリックし、
[完了]をクリックしてウィンドウを閉じます。新しいリストの名前が、設定ペインのホワ
イトリスト ルールの条件に表示されます。
8 [変更を保存]をクリックします。
URL 用のホワイトリスト ルールが新しいリストを使用します。このリストに URL を記入して、ウイルスおよびマル
ウェアのフィルタリングをスキップさせることができます。
Gateway AntiMalware ライブラリ ルール セット
このセクションでは、Gateway AntiMalware ライブラリ ルール セットの詳細について説明します。これは、
Antimalware モジュールの 3 つすべてのサブモジュール、およびそれらの方法を使用して、Web オブジェクトを
スキャンするブロック ルールを持つウイルスおよびマルウェアのフィルタリングのルール セットです。
ルールを理解し処理を行うための一般的な情報については、「ルールとルール セット」を参照してください。
ライブラリ ルール セット - Gateway AntiMalware
条件 - Always
サイクル - 要求(および IM)
、応答、埋め込みオブジェクト
このルール セットには、次のルールが含まれています。
エージェントが特定のリストに一致する場合、ウイルスをフィルタしない
Request.Headers.GetHeader (“User-Agent”) matches in list UserAgentWhiteList –> ルール セットの
停止
このルールは Request.Headers.GetHeader プロパティを使用して、要求のヘッダーと共に送信される
User-Agent 情報を確認します。問題になっている User-Agent が指定されたホワイトリストにある場合、ルー
ル セットの処理が停止されるため、ルール セットのブロックリストは処理されず、要求はブロックされません。
プロパティのパラメータには、それがルールの処理中に確認する必要のある User-Agent 情報であることを指定
します。
注意:このルールは、初期状態では有効になっていません。
特定の URL をフィルタしない
URL matches in list AV URL Whitelist –> ルール セットの停止
このルールは URL プロパティを使用して、指定した URL が指定されたホワイトリストにあるかどうかを確認し
ます。リストにある場合、ルール セットの処理が停止され、ブロック ルールは処理されません。
ストリーミング メディアをフィルタしない
URL Categories<Default> contains Streaming Media AND MediaType.Ensured all in list AV Media
Type Whitelist –> ルール セットの停止
このルールは URL.Categories プロパティを使用して、指定した URL が Streaming Media メディア カテゴリ
に属しているかどうかを確認します。TrustedSource モジュール(カテゴリ情報を取得するために呼び出される)
は、プロパティで指定されているとおりデフォルト設定で実行されます。
条件の 2 番目の部分では、MediaType.Ensured プロパティを使用して、Web オブジェクトのメディア タイプ
が指定されたホワイトリストにあるかどうかを確認します。このプロパティが使用されると、50 %以上の可能性
を持つ各オブジェクトに一致したメディア タイプが確認されます。
URL が Streaming Media カテゴリに属し、URL で場所が示される Web オブジェクトがホワイトリストに存在
する同じメディア タイプである場合、ルール セットの処理が停止され、ブロック ルールは処理されません。
McAfee Web Gateway 7.0、製品ガイド
121
6
Web フィルタリング
URL フィルタリング
ウイルスが検出された場合はブロックする
Antimalware.Infected<Gateway AntiMalware> equals true –> ブロック <VirusFound>
— Statistics.Counter.Increment (“BlockedByAntiMalware”,1)<default>
このルールは Antimalware.Infected プロパティを使用して、指定した Web オブジェクトがウイルスまたはそ
の他のマルウェアに感染しているかどうかを確認します。Antimalware モジュール(オブジェクトをスキャンす
るために呼び出される)は、プロパティで指定されているとおり Gateway AntiMalware 設定で実行されます。
これらの設定は、モジュールにその 3 つのサブモジュール、およびそれらの方法をすべて使用して、Web オブ
ジェクトをスキャンさせます。
モジュールが Web オブジェクトの感染を検出した場合、すべてのルールの処理が停止され、オブジェクトはこれ
以上転送されません。オブジェクトへのアクセスはこの方法でブロックされます。要求サイクルでは、感染 Web
オブジェクトは Web に転送されません。応答および埋め込みオブジェクト サイクルでは、それを要求したユー
ザに転送されません。
VirusFound アクションは、要求を行っているユーザにメッセージを送信します。
また、ルールはイベントを使用して、ウイルスおよびマルウェア感染に起因するブロックをカウントします。イベ
ント パラメータは、インクリメントするカウンタとインクリメントを指定します。イベント設定は、統計モジュー
ルの設定を指定します。これによりカウントが実行されます。
McAfee AV ライブラリ ルール セット
McAfee AV ライブラリ ルール セットは、Web オブジェクトをスキャンするために、McAfee Anti-Malware モ
ジュールのみを使用するブロック ルールを持つウイルスとマルウェアのフィルタリングのルール セットです。
ライブラリ ルール セット - McAfee AV
条件 - Always
サイクル - 要求(および IM)
、応答、埋め込みオブジェクト
ルール セットには、ホワイトリストに登録されたストリーミング メディアにフィルタリングをスキップさせるルー
ルを除いて、Gateway AntiMalware ルール セットと同じルールが含まれています。ルール セットの処理フローも
また同じです。
詳細については、「Gateway AntiMalware ライブラリ ルール セット」を参照してください。
URL フィルタリング
アプライアンスは URL をフィルタリングして不適切または悪意のある内容をブロックします。このセクションでは、
URL フィルタ処理について説明し、その変更方法を示します。
URL フィルタリングは、ルールによって制御されます。たとえば、これらのルールのうちの 1 つは、URL がブロッ
ク リストにある場合、URL へのアクセスがブロックされることです。
URL がブロック リストに存在するカテゴリに属している場合、別のルールが URL をブロックします。このルール
は、TrustedSource モジュールを呼び出して、グローバルの TrustedSource インテリジェンス システムから URL
のカテゴリ情報を取得します。ホワイトリスト ルールは、ルールが使用しているリストに URL がある場合、URL
フィルタリングをスキップさせます。
URL フィルタ処理の管理には、次の作業が含まれます。
• フィルタリング ルールの確認および変更 — URL をブロックおよびホワイトリストに登録するルールは、
URL フィ
ルタリング ルール セットに含まれています。ホワイトリスト ルールは、ブロック ルールの前に配置され処理され
ます。
• フィルタ リストの保持 - フィルタリング ルールはそれぞれ独自のリストを使用します。
URL フィルタリング ルー
ル セットは URL フィルタリングのみを処理するため、ホワイトリストは、1 つの種類(URL)のみを除いて、ウ
イルスおよびマルウェア フィルタリングのような一部の種類のオブジェクトには必要ありません。
122
McAfee Web Gateway 7.0、製品ガイド
6
Web フィルタリング
URL フィルタリング
• 拡張リストの保持 - カテゴリのブロック ルールで使用されるリストに加えて、URL を入力してそれらにカテゴ
リを自身で割り当てるリストを保持することができます。TrustedSource モジュールが URL に関するカテゴリ
情報を取得する場合は、これらのリストのうちの 1 つを、検索に含めることができます。
• TrustedSource モジュールの設定項目の設定 - TrustedSource モジュールは、URL のカテゴリおよびその
他の情報をグローバルの Trusted Source インテリジェンス システムから取得します。この情報に基づいて、カ
テゴリブロック ルールが URL へのアクセスをブロックするか、または通過させます。
このモジュールの設定を行って、たとえば、ユーザが提供する拡張リストから取得したカテゴリ情報を追加する
か、または URL の DNS 参照を実行し、カテゴリ情報を探して対応する IP アドレスを追加します。
詳細については、「URL フィルタリングのルールおよびルール セット」、「URL フィルタリングのリスト」、「カテゴ
リごとに URL をブロックする拡張リスト」、および「URL カテゴリ情報を取得するモジュール」を参照してください。
URL フィルタリングのリスト
URL フィルタリング ルールで使用するためのホワイトリストおよびブロック リストを保持できます。このセクショ
ンでは、これを行う方法を説明し、サンプル リストを示します。
URL フィルタリング ルールは、次の種類のリストを使用します。
• URL カテゴリ ブロック リスト - URL カテゴリのリスト カテゴリはこのリストに入力され、
それらに属する個々
の URL をすべてブロックします。
• URL ブロック リスト - ブロックされる個々の URL のリスト
• URL ホワイトリスト - URL フィルタリングのスキップを許可される個々の URL のリスト
URL フィルタ リストを保持するために使用する手順は、リストの種類によって異なります。たとえば、URL カテゴ
リを追加する場合は、カテゴリ フォルダから選択します。
個々の URL のブロック リストまたはホワイトリストへの追加は、ウイルスおよびマルウェア フィルタリング ホワ
イトリストと同じ方法で行われます。これらのリストは同じ種類に属し、リストに入力することによって URL を挿
入できます。
詳細については、「URL カテゴリをブロック リストに追加する」、「ウイルスおよびマルウェアのフィルタリング ホ
ワイトリストに URL を追加する」、および「URL フィルタリングのサンプル リスト」を参照してください。
URL カテゴリをブロック リストに追加する
URL カテゴリをブロック リストに追加して、そのカテゴリに分類されるすべての URL へのアクセスをブロックし
ます。
カテゴリを追加するには、次の手順を実行します。
1 [ポリシー]
、[リスト]の順に移動します。
2 リスト ツリーの[カスタム リスト]ブランチで、
[カテゴリ]に移動し、たとえば、
[カテゴリ ブロックリスト]
などの URL カテゴリのブロック リストを選択します。設定ペインにリストのエントリが表示されます。
3 [編集]をクリックします。
[編集]ウィンドウが表示されます。URL カテゴリを持つグループ フォルダのリスト
が表示されます。
4 ブロックするカテゴリを持つグループ フォルダ(たとえば、
[購買]など)を展開し、カテゴリ(たとえば、[オ
ンライン ショッピング]など)を選択します。
注意:複数のカテゴリを一度に追加するには、複数のカテゴリ、または 1 つ以上のグループ フォルダを選択します。
5 [OK]をクリックします。ウィンドウが閉じ、ブロック リストにカテゴリが表示されます。
6 [変更を保存]をクリックします。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
123
6
Web フィルタリング
URL フィルタリング
URL フィルタリングのサンプル リスト
このセクションでは、ライブラリの URL フィルタリング ルール セットで使用されるサンプル リストを示します。
ルール セットのインポート時に、これらのリストもインポートされます。これらは、[ポリシー]トップレベル メ
ニューの[リスト]タブにあり、名前によってソートされています。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
カテゴリ ブラック リスト
ブロックされる URL カテゴリ のライブラリ リスト
タイプ - カテゴリ
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-3 カテゴリ ブラック リスト
オプション
定義
カテゴリ
ブロックされる URL カテゴリ
コメント
カテゴリに関するテキスト形式のコメント
URL ブラック リスト
ブロックされる個々の URL のライブラリ リスト
タイプ - ワイルドカード式
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-4 URL ブラック リスト
オプション
定義
ワイルドカード式
ブロックされる URL(ワイルドカード式形式)
コメント
URL に関するテキスト形式のコメント
URL ホワイトリスト
URL フィルタリングのスキップを許可される個々の URL のライブラリ リスト
タイプ - ワイルドカード式
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-5 URL ホワイトリスト
124
オプション
定義
ワイルドカード式
フィルタリングのスキップを許可する URL(ワイルドカード式の形式)
コメント
URL に関するテキスト形式のコメント
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
URL フィルタリング
6
カテゴリごとに URL をブロックする拡張リスト
独自にカテゴリを割り当てる URL を含む拡張リストを保持できます。これらのリストは、TrustedSource モジュー
ルがカテゴリ情報を取得する際に追加されます。このセクションでは、拡張リストの追加および編集方法を説明します。
拡張リストの追加
このセクションでは、独自の分類を使った URL の拡張リストを追加する方法を説明します。
このリストを追加するには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[TrustedSource]に移動し、行う設定(たとえば、[デフォルト]な
ど)を選択します。
3 [拡張リスト]の下で、
[追加]をクリックします。[リストの追加]ウィンドウが開きます。
4 (オプション)
[コメント]フィールドにテキスト形式でリストに関するコメントを入力し、
[権限]タブでリスト
へのアクセスを許可されるユーザを設定します。
5 [OK]
、[編集]の順にクリックします。[リストの編集(拡張リスト要素)]ウィンドウが開きます。
6 リスト エントリを追加するには、次の手順を実行します。
a [追加]をクリックします。
[拡張リスト要素の追加]ウィンドウが開きます。
b 次の項目を設定します。
• プロトコル - URL に、分類および最終的にはブロックが適用される場合、使用する必要のあるネットワー
ク プロトコル。たとえば、ここに FTP が指定されている場合、要求が HTTP または HTTPS で送信される
と、カテゴリは検索されず、ブロックは適用されません。
• URL - 分類される URL
c [カテゴリ]の下で、編集の記号をクリックします。
[編集]ウィンドウが開き、URL カテゴリを含むグループ
フォルダのリストが表示されます。
d URL を割り当てるカテゴリのフォルダ(たとえば、
[ライフスタイル]など)を展開し、このカテゴリ(たと
えば、[旅行]など)の横にあるチェックボックスを選択します。
注意:複数のカテゴリを追加する場合は、この手順を繰り返します。
e [OK]をクリックします。
[編集]ウィンドウが閉じ、
[拡張リスト要素の追加]ウィンドウのリストにカテゴ
リが表示されます。
7 [OK]をクリックします。
[拡張リスト要素の追加]ウィンドウが閉じ、
[リストの編集(拡張リスト要素)]ウィ
ンドウの拡張リストに新しいエントリが表示されます。
注意:拡張リストにさらにエントリを追加する場合は、手順 6 および 7 を繰り返します。
8 [OK]をクリックします。
[リストの編集(拡張リスト要素)]ウィンドウが閉じ、次の場所に新しいリストが表
示されます。
• 拡張リスト要素の下のリスト ツリー。
• TrustedSource エンジンのデフォルト設定の拡張リストオプションの下。
9 [変更を保存]をクリックします。
McAfee Web Gateway 7.0、製品ガイド
125
6
Web フィルタリング
URL フィルタリング
拡張リストの編集
拡張リストを編集して、URL の分類を変更する方法については、以降で説明します。
このリストを編集するには、次の手順を実行します。
1 [ポリシー]
、[リスト]の順に移動します。
2 リスト ツリーで、
[拡張リスト要素]に移動し、編集する拡張リストを選択します。設定ペインにリストのエント
リが表示されます。
3 エントリの上のツールバーのアイテムを使用して、リストを編集します。次の表に、リストのエントリを示します。
表 6-6 拡張リスト
オプション
定義
プロトコル
URL に、分類および最終的にはブロックが適用される場合、使用する必要のあるネットワーク プ
ロトコル。
URL
分類される URL。
カテゴリ
URL が割り当てられる URL カテゴリ。
コメント
URL に関するテキスト形式のコメント。
4 [変更を保存]をクリックします。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
URL カテゴリ情報を取得するモジュール
TrustedSource モジュールを設定して、URL カテゴリ情報をさまざまな方法で取得できます。このセクションでは、
これを行う方法を説明し、モジュール設定の詳細を示します。
グローバルの TrustedSource インテリジェンス システムは、対応する Web ページの内容に基づいて、URL 用のカ
テゴリおよびレピュテーション スコアを提供しています。
クローラ、セキュリティ フォレンジック、ハニーポット ネットワーク、高性能の自動評価ツール、およびカスタマー
ログなどの各種技術を使用して、この情報を収集します。国際的で多言語の McAfee Web アナリスト チームが情報
を評価し、特定のカテゴリの URL をデータベースに入力します。
TrustedSource インテリジェンス システムはレピュテーション スコアも提供しています。URL の評判に関する情
報を収集するために、世界規模のリアルタイムに基づく動作が解析されます。たとえば、URL が Web で表示される
場所、そのドメインの振る舞い、およびその他の詳細などです。
TrustedSource モジュールの設定
TrustedSouce モジュールの設定を行うことができます。
これらの設定を行うには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]
、
[TrustedSource]の順に移動し、行う設定(たとえば、
[デフォルト]など)を選
択します。
3 必要に応じて、設定を行ってください。
• 拡張リスト - 独自の URL 分類を使った拡張リスト。
• レーティングの設定 - カテゴリ情報取得時の検索モード。
4 [変更を保存]をクリックします。
詳細については、「TrustedSource エンジン設定」を参照してください。
126
McAfee Web Gateway 7.0、製品ガイド
6
Web フィルタリング
URL フィルタリング
TrustedSource エンジン設定
このセクションでは、TrustedSource エンジンの設定の詳細を説明します。これは、TrustedSource インテリジェ
ンス システムから情報を取得するモジュールです。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
拡張リスト
拡張リストの設定。
(拡張リストのリスト)- 拡張リストを選択するためのリスト。
追加 - 拡張リストを追加する場合、[リストの追加]ウィンドウを開きます。
編集 - 選択した拡張リストを編集する場合、[リストの編集]ウィンドウを開きます。
レーティング設定
URL およびそれらのカテゴリに関する情報を取得するために実行する検索の設定。
レーティングの CGI パラメータを検索する - これを選択すると、これらが検索されます。URL がアクセスされた
場合の URL トリガ スクリプトまたはプログラムの CGI パラメータ。その CGI に関する情報は URL の分類に影響
する可能性があります。
埋め込み URL の検索および評価 - これを選択すると、これらが検索されて評価されます。埋め込み URL に関する
情報は、埋め込み URL の分類に影響する可能性があります。
注意:埋め込み URL の検索は、パフォーマンスを低下させる可能性があります。
前方 DNS 参照を行って URL を評価する - これを選択すると、関連情報が見つからなかった URL に対して DNS
参照が実行されます。参照された IP アドレスは別の検索で使用されます。
未評価 IP ベース URL の逆方向 DNS 参照を行う - これを選択すると、関連情報が見つからなかった URL に対し
て、その IP アドレスに基づいて逆方向 DNS 参照が実行されます。参照されたホスト名は別の検索で使用されます。
クラウド レーティング サービスの使用のみ - これを選択すると、情報はアプライアンスのローカル データベース
ではなく、TrustedSource インテリジェンス システムでのみ検索されます。
ローカル データベースには、TrustedSource システムからの更新によって取得されたデータが含まれています。
ローカル レーティングで結果がもたらされない場合クラウド レーティングを行う - これを選択すると、ローカル
データベースでの検索が結果がもたらされない場合、TrustedSource インテリジェンス システムで、情報が検索さ
れます。
クラウド レーティングにデフォルトの TrustedSource サーバを使用する - これを選択すると、TrustedSource
インテリジェンス システムに接続するためにデフォルトのサーバが使用されます。
TrustedSource サーバの IP - デフォルト サーバを使用しない場合、TrustedSource インテリジェンス シ
ステムに接続するために使用するサーバの IP アドレス。
TrustedSource サーバのポート - アプライアンスからの要求を待機するこのサーバのポート。
レーティング試行を同期モードで実行させる - これを選択すると、検索が同期モードで実行されます。
TrustedSource インテリジェンス システムが含まれている場合、アプライアンスは、特定の要求を処理する
TrustedSource サーバに接続し、サーバが応答する前、および最初の要求の処理が完了する前には、その他の要求
の処理を開始しません。
注意:TrustedSource サーバの応答が遅い場合、このオプションを使用するとパフォーマンスが低下します。
McAfee Web Gateway 7.0、製品ガイド
127
6
Web フィルタリング
URL フィルタリング
URL フィルタリングのルールおよびルール セット
URL をフィルタリングするルールは、URL フィルタリング ルール セットのアプライアンスに含まれています。このセク
ションでは、ルール セット内のこれらのルールおよび処理フローについて説明します。
URL フィルタリングのルール セットには、通常、カテゴリごとに URL へのアクセスをブロックするブロック ルール、お
よび個々の URL へのアクセスをブロックするもう 1 つのブロック ルールが含まれます。これには、フィルタリングを行
わず、最終的にブロックされないホワイトリストのルールも含めることができます。
ホワイトリスト ルールは、ブロックリスト ルールの前に配置されるため、先に処理されます。要求された URL がホワイ
トリストにある場合、ルールが適用されます。それにより、ルールセットの処理が停止されるため、ブロック ルールは処
理されず、適用されません。
このようなルール セットは、ウィザードがルール セットのシステムを作成する際に追加されます。デフォルトのシステ
ムにも追加されます。ウィザードによるルール セットは互いに異なり、デフォルトのルール セットとも異なります。さ
まざまなブロック リストおよびホワイトリストが使用されています。
ただし、基本構造は変わらず、ホワイトリスト ルールと、URL を個別に、またはカテゴリごとにブロックするブロック
ルールが組み合わせられています。
URL フィルタリング ルール
このセクションでは、カテゴリ ブロック ルールの詳細について説明します。これは、URL フィルタリングの重要なルー
ル タイプです。
注意:ユーザ インターフェース上の表示方法に近い表記法で、ルールを示します。
名前
URL カテゴリ ブラック リストにあるカテゴリを持つ URL をブロック
する
条件
アクション
URL.Categories<Default> matches in list CategoryBlackList
–>
ブロック <URLBlocked>
テキスト形式では、このルールは次のように書き換えられます。
URL がブロック リストに存在するカテゴリに属する場合、アクセスをブロックします。
ルール条件のプロパティは、URL.Categories です。このプロパティは、指定した URL を確認し、TrustedSource モ
ジュールが呼び出され URL が属するカテゴリを確認します。これらが指定されたブロック リストにある場合、条件が一
致し、ルールが適用されます。
ルールにより、アクションが実行されます。それが ブロック アクションです。これにより、URL へのアクセスがブロッ
クされます。URL が複数のカテゴリに属する場合、これらのカテゴリのいずれかがリストにあればブロックされます。
URL.Categories プロパティには、それに指定されるデフォルト設定があります。これは、カテゴリ情報を取得するモ
ジュールがこれらの設定で実行されることを意味しています。この設定により、たとえば、DNS 参照が URL に対して実
行されるかどうか、およびカテゴリ情報が対応する IP アドレスに基づいて検索されるかどうかが決定します。
ブロック アクションにも設定があります。これらは、アクションによって影響を受けるユーザに送信されるメッセージを
指定します。
この URL ブロック ルールの場合、URLBlocked 設定が指定されています。これは、メッセージがブロックの理由として
要求された URL が属するカテゴリを挙げていることを意味しています。
128
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
URL フィルタリング
6
URL フィルタリング ライブラリ ルール セット
このセクションでは、URL フィルタリング ライブラリ ルール セットの詳細について説明します。
ルールを理解し処理を行うための一般的な情報については、「ルールとルール セット」を参照してください。
ライブラリ ルール セット - URL フィルタリング
条件 - Always
サイクル - 要求(および IM)
このルール セットには、次のルールが含まれています。
URL ホワイト リストの URL を許可する
URL matches in list URLWhiteList –> ルール セットの停止
このルールは URL プロパティを使用して、指定した URL が指定されたホワイトリストにあるかどうかを確認し
ます。リストにある場合、ルール セットの処理が停止し、ホワイトリスト ルールに続くブロック ルールは処理さ
れません。
URL カテゴリ ブラック リストにあるカテゴリを持つ URL をブロックする
URL.Categories<Default> at least one in list CategoryBlackList –> ブロック <URLBlocked>
— Statistics.Counter.Increment (“BlockedByURLFilter”,1)<default>
URL.Categories プロパティを使用して指定した URL が属するカテゴリのいずれかが指定されたブロック リス
トにあるかどうかを確認します。TrustedSource モジュール(これらのカテゴリに関する情報を取得するために
呼び出される)は、プロパティで指定されているとおりデフォルト設定で実行されます。
URL のカテゴリのいずれかがリストにある場合、すべてのルールの処理が停止し、URL へのアクセスの要求は適
切な Web サーバに渡されません。オブジェクトへのアクセスはこの方法でブロックされます。
URLBlocked アクション設定は、このアクセスを要求したユーザにブロックが通知されるように指定しています。
また、ルールはイベントを使用して、URL フィルタリングに起因するブロックをカウントします。イベント パラ
メータは、インクリメントするカウンタとインクリメントを指定します。イベント設定は、統計モジュールの設定
を指定します。これによりカウントが実行されます。
URL ブラック リストに一致する URL をブロックする
URL matches in list URLBlackList –> ブロック <URLBlocked>
— Statistics.Counter.Increment (“BlockedByURLFilter”,1)<default>
このルールは URL プロパティを使用して、指定した URL が指定されたブロック リストにあるかどうかを確認し
ます。リストにある場合、すべてのルールの処理が停止し、URL へのアクセスの要求は適切な Web サーバに渡
されません。オブジェクトへのアクセスはこの方法でブロックされます。
URLBlocked アクション設定は、このアクセスを要求したユーザにブロックが通知されるように指定しています。
また、ルールはイベントを使用して、上記のルールと同じ方法で、URL フィルタリングに起因するブロックをカ
ウントします。
McAfee Web Gateway 7.0、製品ガイド
129
6
Web フィルタリング
メディア タイプ フィルタリング
メディア タイプ フィルタリング
アプライアンスは、種類に応じてメディアをフィルタリングします。適切なフィルタ リストが使用されるため、特定
のテキスト、オーディオ、画像、ストリーミング、およびその他のメディアがブロックされます。このセクションで
は、メディア タイプ フィルタリングおよびその管理方法を説明します。
メディア タイプ フィルタリングを管理する場合、主に、使用するフィルタリング ルールおよびリストを扱います。
• フィルタ リストの保持 - ブロックするメディア タイプのリストまたはホワイトリストを保持します。また、アッ
プロードおよびダウンロード、または特別な種類のメディア タイプをフィルタリングするためのさまざまなリス
トを保持できます。
• フィルタリング ルールの変更 - メディア タイプ フィルタリングのルールを確認し、ネットワークの必要に応じ
て変更します。通常、ネットワークのユーザが Web にアップロードするメディア タイプと、ダウンロードする
メディア タイプのルール セットがあります。これらは、共通のメディア タイプ フィルタリング ルール セット
にネストできます。特別なルールを使用して、メディア タイプのオープナー モジュールを呼び出します。
詳細については、「メディア タイプ フィルタリングのリスト」および「メディア タイプ フィルタリングのルール」
を参照してください。
メディア タイプ フィルタリングのリスト
メディア タイプ フィルタリングのリストを保持します。このセクションでは、これらのさまざまな種類のリストお
よびメディア タイプをリストに追加する方法を説明します。また、ライブラリ ルールで使用されるサンプル リスト
を示します。
メディア タイプ リストには、テキスト、オーディオ、画像、ストリーミング、などの異なる種類のメディアが含まれ
ています。これらのリストを編集する場合は、メディア タイプの名前を入力するのではなく、フォルダから選択しま
す。システムによって提供されている一部のリストは、編集することができません。その状態での使用のみが可能です。
システムまたはユーザ保持リストであることとは別にして、メディア タイプで使用されるリストは編集に関しては同
じです。ただし、リストを異なる目的で使用できます。この方法には、ブロック リスト、ホワイトリスト、アップ
ロード リスト、ダウンロード リスト、またはアップロード ブロック リスト、アップロード ホワイトリストなどが
含まれます。
ライブラリ ルールによって使用されるメディア タイプ フィルタリング リストの種類は、次のとおりです。ただし、
これら以外のリストおよびリスト タイプを作成して使用できます。
• アップロード ホワイトリスト - Web にアップロードすることが許可されるメディア タイプのリスト
• ダウンロード ブロック リスト - Web からダウンロードを試行すると、
ブロックされるメディア タイプのリスト
編集に関して、メディア タイプ フィルタリング リストは、次の操作ができます。
• カスタム リスト - 他のすべてのカスタム リスト同様、確認と編集ができます。
• システム リスト - アプライアンス システムによって提供され、編集はできません。テキスト、オーディオ、画
像、ストリーミングなどのメディア タイプがあります。
[ポリシー]トップレベル メニューの[リスト]タブで、[システム リスト]、[メディア タイプ]の下で、これ
らのリストを確認できます。
たとえば、メディア タイプがブロック ルールにより使用されるシステム リストにあることが確認され、このメ
ディア タイプをブロックしたくない場合、リストからそれを削除できません。ただし、ルールを変更してシステ
ム リストを使用せずに、問題になっているメディア タイプがないカスタムリストを使用できます。
詳細については、「メディア タイプ フィルタ リストにメディア タイプを追加する」および「メディア タイプ フィ
ルタリングのサンプル リスト」を参照してください。
130
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
メディア タイプ フィルタリング
6
メディア タイプ フィルタ リストにメディア タイプを追加する
このセクションでは、メディア タイプ フィルタリングのリストにエントリを追加する方法を説明します。
1 [ポリシー]
、[リスト]の順に移動します。
2 リスト ツリーで、
[メディア タイプ]に移動し、リストを選択します。
3 [編集]をクリックします。
[編集]ウィンドウが開き、メディア タイプのグループ フォルダのリストを表示します。
4 追加するメディア タイプを持つ、たとえば、オーディオなどのグループ フォルダを展開し、audio/mp4 など
のメディア タイプを選択します。
注意:複数のメディア タイプを一度に追加するには、複数のメディア タイプまたは 1 つ以上のグループ フォルダを選
択します。
5 [OK]をクリックします。ウィンドウが閉じ、リストにメディア タイプが表示されます。
6 [変更を保存]をクリックします。
メディア タイプ フィルタリングのサンプル リスト
このセクションでは、メディア タイプ フィルタリング ルール セットで使用されるサンプル リストをライブラリか
ら示します。
ルール セットのインポート時に、これらのリストもインポートされます。これらは、[ポリシー]トップレベル メ
ニューの[リスト]タブにあり、名前によってソートされています。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
メディア タイプ ブラックリスト
Web からダウンロードを試行すると、ブロックされるメディア タイプのライブラリ リスト。
タイプ - メディア タイプ
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-7 メディア タイプ ブラックリスト
オプション
定義
メディア タイプ
ブロックされるメディア タイプ。たとえば、application/ogg、audio/mp4、video/mpeg など
コメント
メディア タイプに関するテキスト形式のコメント
アップロード メディア タイプ ホワイトリスト
Web にアップロードすることが許可されるメディア タイプのライブラリ リスト。
タイプ - メディア タイプ
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-8 アップロード メディア タイプ ホワイトリスト
オプション
定義
メディア タイプ
アップロードを許可されるメディア タイプ。たとえば、application/ogg、audio/mp4、
video/mpeg など。
コメント
メディア タイプに関するテキスト形式のコメント
McAfee Web Gateway 7.0、製品ガイド
131
6
Web フィルタリング
メディア タイプ フィルタリング
ストリーミング メディア
Web にアップロードすることが許可されるストリーミング メディア タイプのライブラリ システム リスト。
注意:このリストは表示専用で、編集できません。
タイプ - メディア タイプ
初期エントリ - video/x-la-asf(ストリーミング用オーディオ / ビデオ ファイル)
application/vnd.tmobile-livetv - モバイル TV データ ファイル
video/h261 - H.261 ビデオ ストリーム
その他
メディア タイプ フィルタリングのルール
メディア タイプ フィルタリング ブロックおよびホワイトリスト メディア タイプのルール このセクションでは、こ
れらのルールの仕組み、および変更方法を説明します。また、ライブラリからのメディア タイプ フィルタリング ルー
ル セットについて説明します。
メディア タイプ フィルタリング ルール セット
メディア タイプ フィルタリング ルール セットには、通常、メディアのアップロードおよびダウンロードを制御する
ネストされたルール セットが含まれています。各ルール セットには、メディア タイプがブロック リストにある場
合、メディアをブロックするルールが少なくとも 1 つあります。
メディアにブロック ルールをスキップさせるホワイトリスト ルールが存在する場合があります。また、さまざまの
メディア タイプまたは異なるコンテキストのメディア タイプ(たとえば、アーカイブに埋め込まれたメディア タイ
プなど)を処理するブロック リスト ルールが存在する場合があります。特別なルールがオープナー モジュールを呼
び出してメディアを開きます。
注意:メディア タイプ フィルタリング ルールは、最初からメディア タイプ フィルタリング ルール セットではないルール
セット(たとえば、ウイルスおよびマルウェア フィルタリング ルール セットなど)に含まれている場合があります。
メディア タイプ フィルタリング ルール
メディア タイプをブロックするルールの例を、次に示します。
注意:ユーザ インターフェースで使用される表記に近い表記法で、ルールを示します。
名前
メディア タイプ ブラックリストからタイプをブロックする
条件
MediaType.EnsuredTypes at least one in list Media Type Blacklist
アクション
–>
ブロック
<MediaType(ブラック
リスト)>
テキスト形式では、このルールは次のように書き換えられます。
メディアが特定のブロック リストに存在するタイプに属する場合、アクセスをブロックします。
ルール条件は、MediaType.EnsuredTypes プロパティを確認します。メディアが特定のタイプに属することを、50%
以上の可能性で確認できる場合、メディアはこのプロパティを持っています。これは、アプライアンスの内部リスト
からのシグネチャがメディアのオブジェクト コードに存在する場合です。
この意味で確保されるメディア タイプを持つメディアの場合、ルールは、指定されたブロック リストを検索してそ
れらがあるかどうかを確認します。リストにある場合、条件が一致しルールが適用されます。メディアが複数のメ
ディア タイプに属する場合、それらのうちの 1 つが既にリストにあれば、条件を十分に満たします。
ルールは ブロック アクションを実行します。すべてのルールの処理が停止し、メディアは要求したユーザに渡され
ません。このように、メディアへのアクセスはブロックされます。
ブロック アクションの設定は、アクションによって影響を受けるユーザに送信されるメッセージを指定します。メッ
セージは、ブロックの理由としてメディア タイプを挙げています。
132
McAfee Web Gateway 7.0、製品ガイド
6
Web フィルタリング
メディア タイプ フィルタリング
メディア タイプ フィルタリング プロパティ
ライブラリ セットのメディア タイプ フィルタリング ルールの多くは、MediaType.EnsuredTypes プロパティを使
用しています。ただし、条件に含まれる場合、ルールで動作が一部異なるようにする他のプロパティがあります。
たとえば、MediaType.NotEnsuredTYpes プロパティがあります。ブロック ルールの条件でこのプロパティを使用
する場合、ルールは、実際にこのタイプである可能性が 50% 未満であっても、メディア タイプがブロック リスト
に存在するメディアをブロックします。メディア タイプがすべての状況で確実にブロックしたい場合これを行うこと
ができます。
次の表に、メディア タイプ フィルタリングのライブラリ ルール セットにあるルールのプロパティを示します。
表 6-9 メディア タイプ フィルタリング プロパティ
プロパティ :
MediaType.EnsuredTypes
説明
50% 以上の可能性で確認されるメディア タイプを持つメディアのプロパティ
アプライアンスの内部リストからのメディア タイプ シグネチャがメディアのオブジェクト
コードに存在する場合、このレベルの可能性が想定されます。
MediaType.NotEnsuredTypes
実際にメディアの各タイプである可能性が 50% 未満であるメディアのプロパティ
MediaType.FromFileExtension
メディア タイプがメディア タイプ ファイル名の拡張子に基づいて推測されるメディアのプ
ロパティ
拡張子およびそれに関連するメディア タイプは、アプライアンスの内部カタログで検索され
ます。ただし、複数のメディア タイプによって使用される拡張子があります。
MediaType.FromHeader
メディアと共に送信されるヘッダーのコンテンツ タイプ フィールドによって推測されるタ
イプのメディアのプロパティ
ヘッダーは、標準化された形式で読み取られ評価されます。元の形式でヘッダーをフィルタ
リングするには、Header.Get プロパティを使用します。
MediaType.IsSupported
アプライアンスのオープナー モジュールによって展開できる埋め込みメディアまたはアーカ
イブ メディアのプロパティ。
List.MediaType.IsEmpty
内部リストにないタイプを持つメディアのプロパティ
その他のプロパティについては、付録の「プロパティのリスト」を参照してください。
ルールに異なるプロパティを使用するための手順については、
「メディア タイプ フィルタリング ルールのプロパティ
を変更する」を参照してください。
メディア タイプ フィルタリング ルールのプロパティを変更する
条件のプロパティを変更することによって、プロパティメディア タイプ フィルタリング ルールを変更できます。こ
のセクションでは、MediaType.EnsuredTypes プロパティを使用するブロック ルールに対してこれを行う方法を
説明します。このプロパティは、MediaType.NotEnsuredTypes で置き換えられます。
このような変更は、ルールが異なるフィルタ リストを使用することも必要とします。手順には、このための手順も
含まれています。
メディア タイプ フィルタリング ルールのプロパティを変更するには、次の手順を実行します。
1 確認されていないメディア タイプの新しいブロック リストを、次の手順で作成します。
a [ポリシー]
、[リスト]の順に移動します。
b リスト ツリーの[カスタムリスト]ブランチで、
[メディア タイプ]を選択して、
[追加]をクリックします。
[リストの追加]ウィンドウが開きます。
c [名前]フィールドに、たとえば、Not Ensured Media Type Blocking List などの新しいリストの名前
を入力します。
d (オプション)
[コメント]フィールドにテキスト形式で新しいリストに関するコメントを入力し、
[権限]タブ
でリストへのアクセスを許可されるユーザを設定します。
e [OK]をクリックします。
[リストの追加]ウィンドウが閉じ、新しいリストが[メディア タイプ]の下のリ
スト ツリーに挿入されます。
2 [ポリシー]
、[ルール セット]の順に移動します。
McAfee Web Gateway 7.0、製品ガイド
133
6
Web フィルタリング
メディア タイプ フィルタリング
3 ルール セット ツリーで、たとえば、
[メディア タイプ ダウンロード]などのメディア タイプ ダウンロードの
ルール セットを選択します。
4 たとえば、
[メディア タイプ ブラックリストからタイプをブロックする]などのブロック ルールを選択し、上位
のルールの真上で[編集]をクリックします。[ルールを編集]ウィンドウが開きます。
注意:1 つは確認されたブロックに、もう 1 つは確認されていないブロックに、ルールを 2 つ持ちたい場合は、既存の
ブロック ルールを確認されたメディア タイプにコピーし、それをルール セットに挿入し、挿入されたルールを変更し
ます。
5 [ルールの条件]を選択してからルールを選択し、
[編集]をクリックします。
[条件を編集]ウィンドウが開きます。
6 [プロパティ]の下のドロップダウン リストから、たとえば、
[MediaType.NotEnsuredTypes]
(
[MediaType.EnsuredTypes]の代わり)などの新しいプロパティを選択します。
7 [パラメータ - 値]の下のドロップダウン リストから、
[Not Ensured Media Type Blocking List]を選
択します。
8 [OK]をクリックし、
[完了]をクリックしてウィンドウを閉じます。新しいプロパティおよびリスト名が、設定
ペインのメディア タイプ フィルタリング ルールの条件に表示されます。
9 [変更を保存]をクリックします。
ルールが新しいリストから確認されないメディア タイプをブロックします。ルールにブロックする対象を知らせるよ
うに、このリストにエントリを入力する必要があります。
メディア タイプ フィルタリング ライブラリ ルール セット
このセクションでは、メディア タイプ フィルタリング ライブラリ ルール セットの詳細について説明します。これ
は、メディア タイプのアップロードおよびダウンロードをフィルタリングするルール セットです。
ルールを理解し処理を行うための一般的な情報については、「ルールとルール セット」を参照してください。
ライブラリ ルール セット - メディア タイプ フィルタリング
条件 - Always
サイクル - 要求(および IM)
、応答、埋め込みオブジェクト
2 つのルール セットが、このルール セットにネストされています。
• メディア タイプ(アップロード)
注意:このルール セットは、初期状態では有効になっていません。
• メディア タイプ(ダウンロード)
メディア タイプ フィルタリング(アップロード)ライブラリ ルール セット
このルールは、ホワイトリストに登録されているメディア タイプのアップロードを許可します。ユーザがメディア
を Web にアップロードするように要求した場合、要求サイクルで処理されます。
ネストされたライブラリ ルール セット - メディア タイプ フィルタリング
(アップロード)
条件 - Always
サイクル - 要求(および IM)
このルール セットには、次のルールが含まれています。
アップロード メディア タイプ ホワイトリストからのタイプのみを許可する
Media.TypeEnsured at least one in list Upload Media Type Whitelist –> ルール セットの停止
ルール セットは、Media.TypeEnsured プロパティを使用して指定されたホワイトリストにある場合、50% 以
上の可能性で確認されるタイプを持つメディアを確認します。ホワイトリストにある場合、ルール セットの処理
は停止されます。その次のルール セットを続行します。
134
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
メディア タイプ フィルタリング
6
メディア タイプ フィルタリング(ダウンロード)ライブラリ ルール セット
このルール セットは、メディア タイプがブロックリストにある場合、その他の条件に応じて、メディア タイプのダ
ウンロードをブロックします。
メディアがユーザ要求に応えて Web からダウンロードのために送信される場合、応答サイクルで処理されます。ま
た、メディアが応答に埋め込まれて送信される場合、埋め込みオブジェクト サイクルで処理されます。
ネストされたライブラリ ルール セット - メディア タイプ フィルタリング
(ダウンロード)
条件 - Always
サイクル - 応答および埋め込みオブジェクト
このルール セットには、次のルールが含まれています。
Composite Opener を有効にする
Always –> 続行 — Composite Opener を有効にする
ルールは、Composite Opener を有効にするというイベントをトリガします。このモジュールは、たとえば、
アーカイブなどの複合 Web オブジェクトを開き、それらに埋め込まれたメディア タイプを追加的なフィルタリ
ングがしやすいようにします。
このルールは常に適用されます。これは、オープナーが常に有効にされているということです。このルールは、
フィルタリング ルールの前に適切に配置されます。そのイベントが実行されると、処理はルール セットにある
その次のルールを続行します。
メディア タイプ ブラックリストからタイプをブロックする
MediaTypeEnsured at least one in list Media Type Blacklist –> ブロック <MediaType
(ブラック リスト)
>
ルールは、Media.TypeEnsured プロパティを使用して、指定されたブロック リストにある場合、50% 以上の
可能性で確認されるタイプを持つメディアを確認します。リストにある場合、すべてのルールの処理が停止し、
メディアは要求したユーザに渡されません。オブジェクトへのアクセスはこの方法でブロックされます。アクショ
ン設定では、ユーザがブロックを通知されることが指定されています。
検出されないデータをブロックする
List.MediaType.IsEmpty (MediaType.Ensured) equals true –> ブロック <MediaType(検出されない)>
ルールは、List.MediaType.IsEmpty プロパティを使用して、メディア タイプのリストにメディア タイプがあ
るかどうかメディアを確認します。このリストのメディア タイプの場合、50% の可能性で、フィルタされたメ
ディアが実際にこれらのタイプを持っていることが確認されます。リストでメディア タイプが見つからない場合
は、ブロックされます。ブロックの処理フローは、メディア タイプ ブラックリストからタイプをブロックする
ルールと同じです。
注意:このルールは、初期状態では有効になっていません。
サポートされていないアーカイブをブロックする
MediaType.Ensured at least one in list Archives AND MediaType.IsSupported equals false –> ブロック
<MediaType(共通)>
このルールは、Media.TypeEnsured the MediaType.IsSupported プロパティを使用して、アーカイブに埋め
込まれたメディアで、メディア タイプが指定されたアーカイブ リストにあるかどうか、およびこのアーカイブ
の種類がサポートされている(アプライアンスで開ける)かどうかを確認します。メディアがリストにあり、サ
ポートされていない場合は、ブロックされます。ブロックの処理フローは、メディア タイプ ブラックリストから
タイプをブロックするルールと同じです。アーカイブ リストはシステム リストのため、編集できません。
注意:このルールは、初期状態では有効になっていません。
McAfee Web Gateway 7.0、製品ガイド
135
6
Web フィルタリング
HTML フィルタリング
マルチメディア ファイルをブロックする
MediaType.Ensured at least one in list Audio OR MediaType.Ensured at least one in list Video –> ブ
ロック <MediaType(共通)>
このルールは、Media.TypeEnsured プロパティを使用して、指定された 2 つのブロックリストのいずれか(ま
たは両方)にあるマルチメディア ファイルをブロックします。これらのリストはシステム リストのため、編集
できません。ブロックの処理フローは、メディア タイプ ブラックリストからタイプをブロックするルールと同じ
です。
注意:このルールは、初期状態では有効になっていません。
ストリーミング メディアをブロックする
MediaType.Ensured at least one in list Streaming Media –> ブロック <MediaType(共通)>
このルールは、Media.TypeEnsured プロパティを使用して、指定されたブロック リストにあるストリーミング
メディアをブロックします。このリストはシステム リストのため、編集できません。ブロックの処理フローは、
メディア タイプ ブラックリストからタイプをブロックするルールと同じです。
注意:このルールは、初期状態では有効になっていません。
HTML フィルタリング
アプライアンスは、HTML ページをフィルタリングし、そこから埋め込みオブジェクトを削除します。このセクショ
ンでは、HTML フィルタリングで使用されるルールと、フィルタ処理に関連するリストおよびモジュール設定につい
て説明します。
HTML フィルタリング ルールは、どの埋め込みオブジェクトが削除され、どれが残されるのかを示します。オブジェ
クト タイプを評価し、フィルタ リストも使用します。オープナー モジュールを呼び出して、埋め込まれたオブジェ
クトをフィルタリングしやすくします。
HTML フィルタリングの管理には、次の作業が含まれます。
• フィルタリング ルールのインポートおよび変更 - ライブラリから HTML フィルタリング ルール セットをイン
ポートし、ルールを変更するか、独自のルール セットを作成します。
• HTML opener モジュールの設定 - このモジュールの設定を行い、
どのオブジェクト タイプを開くかを示します。
• フィルタ リストの保持 - フィルタリング リストによって使用されるオブジェクト タイプのリストを保持します。
フィルタリング ルールは、次のタイプのオブジェクトを削除します。
• Java アプレット - 証明書が許可されると、カレント ユーザのすべての権限で、HTML ページに埋め込まれ(ス
タンドアロンの Java アプリケーションとは異なり)、実行されます。
• ActiveX コントロール - ユーザのすべての権限で実行されます。
• スクリプト - JavaScript、JScript、および Visual Basic スクリプトが含まれます。
• メディア タイプ - テキスト、オーディオ、画像、ストリーミング、およびその他のメディア タイプ。
詳細については、「HTML フィルタリングのルール セット」、「埋め込みオブジェクトを開くモジュール」、および
「HTML フィルタリングのサンプル リスト」を参照してください。
136
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
HTML フィルタリング
6
HTML フィルタリングのルール セット
アプライアンスで HTML フィルタリングを有効にするには、適切なルール セットを実装する必要があります。この
セクションでは、ライブラリからのサンプルのルール セットについて説明します。
HTML フィルタリングのルール セットには、通常、埋め込みオブジェクトを削除するルールと、特定のタイプをホワ
イトリスト登録するルールが含まれています。モジュールを呼び出して埋め込みオブジェクトをフィルタリングがしや
すいようにするオープナールール、およびオブジェクトへの要求を変更するルールも、このルール セットに属します。
初期設定後、HTML フィルタリング ルール セットはアプライアンスに実装されていません。ライブラリから HTML
フィルタリング ルール セットをインポートし、必要に応じて変更するか、独自のルール セットを作成します。
詳細については、
「ルール セットのインポート」および「HTML フィルタリング ライブラリ ルール セット」を参照
してください。
HTML フィルタリング ライブラリ ルール セット
このセクションでは、HTML フィルタリング ライブラリ ルール セットの詳細について説明します。これには、HTML
ページをフィルタリングするルール、およびそこから埋め込みオブジェクトを削除するルールが含まれています。
ルールを理解し処理を行うための一般的な情報については、「ルールとルール セット」を参照してください。
ライブラリ ルール セット - HTML フィルタリング
条件 - Always
サイクル - 要求(および IM)
、応答、埋め込みオブジェクト
このルール セットには、ルールと、次の 2 つのネストされたルール セットが含まれています。
• HTML フィルタリングを有効にする
• HTML フィルタリング
ルール セットのルールは、次のとおりです。
Content-Encoding ヘッダーを削除する
Always –> 続行 — Header.RemoveAll (“Accept-Encoding”)
このルールは、Header.RemoveAll イベントを使用して、要求からコンテンツのエンコード ヘッダーを削除し
ます。フィルタリングがコンテンツのみに適用されるため、このヘッダーは必要ありません。最終的にエンコー
ドされない形式で、要求したユーザに送信されます。ヘッダーの名前は、イベント パラメータによって指定され
ます。
処理は、その次のルール セットの最初のルールを続行します。
ネストされた HTML フィルタリングを有効にするライブラリ ルール セット
ネストされた HTML フィルタリングを有効にするライブラリ ルール セットは、HTML opener を有効にし、ヘッ
ダー要素を削除することによって HTML フィルタリングを準備します。
ネストされたライブラリ ルール セット - HTML フィルタリングを有効に
する
条件 - Always
サイクル - 要求(および IM)および応答
このルール セットには、次のルールが含まれています。
HTML opener を有効にする
Always –> 続行 — HTML opener を有効にする <HTML フィルタリング >
このルールは、HTML opener を有効にします。モジュールの設定は、イベントで指定されます。処理は次のルー
ルで続行されます。
McAfee Web Gateway 7.0、製品ガイド
137
6
Web フィルタリング
HTML フィルタリング
ネストされた HTML フィルタリング ライブラリ ルール セット
ネストされた HTML フィルタリングを有効にするライブラリ ルール セットは、ネストされたその種類それぞれの
ルール セットを使用して、HTML から各種の埋め込みオブジェクトを削除します。
ネストされたライブラリ ルール セット - HTML フィルタリングを有効に
する
条件 - MediaType.EnsuredTypes contains text/html
サイクル - 埋め込みオブジェクト
ルール セットには、次のネストされたルール セットが含まれています。
• 埋め込みオブジェクト
• 埋め込みスクリプト
• ActiveX コントロール
注意:このルール セットは、初期状態では有効になっていません。
• 広告フィルタ
注意:このルール セットは、初期状態では有効になっていません。
ネストされた埋め込みオブジェクトライブラリ ルール セット
ネストされた埋め込みオブジェクトライブラリ ルール セットは、HTML ページの Java アプレット、およびブロッ
ク リストにある場合、その他の埋め込みメディア タイプを削除します。
これらのオブジェクトが要求または応答と共に送信された場合、埋め込みオブジェクト サイクルで処理されます。
ネストされたライブラリ ルール セット - 埋め込みオブジェクト
条件 - Always
サイクル - 埋め込みオブジェクト
このルール セットには、次のルールが含まれています。
Java アプレット
HTMLElement.Name equals “APPLET” OR (
HTMLElement.Name equals “OBJECT” AND
HTMLElement..HasAttribute (“codetype”) equals true AND
HTMLElement.Attribute (“codetype”) equals “application/java”) –> 削除
このルールは、複数の HTMLElement ... プロパティを使用して、特定の値がこれらのプロパティで True であ
る場合に、HTML ページから要素を削除します。要素の名前が APPLET の場合、または要素の名前が OBJECT
でコード タイプ属性とその値として application/java を持つ場合、要素は削除されます。
埋め込みオブジェクト サイクルの処理は停止し、要素を削除せずに、要求したユーザに、またはユーザがアップ
ロードを試行した場合 Web に、HTML ページが転送されます。
要素に関心がない場合、停止します。
(HTMLElement.Name does not equal “OBJECT” AND
HTMLElement.Name does not equal “embed”) OR
HTMLElement.HasAttribute (“type”) equals false –> ルール セットの停止
このルールは HTMLElement ... プロパティを使用して、要素を削除する必要があるかどうかを確認します。要
素の名前が OBJECT でも embed でもなく、タイプ属性が 1 つもない場合、要素を削除する必要があります。
ルール セットの処理が停止するため、HTML ページから要素を削除する(およびルール セットでこのルールに
続く)ルールは処理されません。処理は次のルール セットで続行されます。
138
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
HTML フィルタリング
6
リストされていないメディア タイプのデフォルト アクション
HTMLElement.Attribute (“type”) is not in list Media Type Whitelist
HTMLElement.Attribute (“type”) is not in list Media Type Blocklist –> ルール セットの停止
このルールは、HTMLElement.Attribute プロパティを使用して、要素が、関連するホワイトリストにもブロッ
ク リストにもないタイプに属しているかどうかを確認します。この場合、デフォルトのアクションが実行されま
す。このルールの場合は、ルール セットの停止です。
ルール セットの処理が停止するため、このルール セットに続くメディア タイプのホワイトリストおよびブロッ
ク ルールは、処理されません。処理は次のルール セットで続行されます。
ホワイトリストに登録されたメディア タイプの処理
HTMLElement.Attribute (“type”) is in list Mediatype whitelist
HTMLElement.Attribute プロパティを使用して、要素の種類がメディア タイプのホワイトリストにあるかどう
かを確認します。リストにある場合、ルールが適用されます。
ルール セットの処理が停止するため、このルール セットでこのルールに続くルールの削除は処理されません。処
理は次のルール セットで続行されます。
注意:このルールは、初期状態では有効になっていません。
ブラックリスト登録されたメディア タイプの処理
HTMLElement.Attribute (“type”) is in list Mediatype blacklist –> 削除
HTMLElement.Attribute プロパティを使用して、要素の種類がメディア タイプのブラックリストにあるかどう
かを確認します。リストにある場合、ルールが適用され、問題になっているメディア タイプが HTML ページか
ら削除されます。
埋め込みオブジェクト サイクルの処理は停止し、要素を削除せずに、要求したユーザに、またはユーザがアップ
ロードを試行した場合 Web に、HTML ページが転送されます。
ネストされた埋め込みスクリプト ライブラリ ルール セット
ネストされた埋め込みスクリプト ライブラリ ルール セットは、一部のコード タイプを残すオプションを指定して、
HTML ページに埋め込まれたスクリプト コードを削除します。
このコードが要求または応答と共に送信された場合、埋め込みオブジェクト サイクルで処理されます。
ネストされたライブラリ ルール セット - 埋め込みスクリプト
条件 - HTMLElement.Name equals “SCRIPT”
サイクル - 埋め込みオブジェクト
このルール セットには、次のルールが含まれています。
変数リセッタ
Always –> 続行 – User-Defined.removeOneScript = false の設定
このルールは User-Defined.removeOneScript プロパティを false に設定するため、ルールセットでこのルー
ルの後に続くブレーク ルールは適用されません。処理は次のルールで続行されます。
注意:このルールは、初期状態では有効になっていません。
McAfee Web Gateway 7.0、製品ガイド
139
6
Web フィルタリング
HTML フィルタリング
JavaScript
HTMLElement.Script.Type (“type”) equals “text/javascript” –> ルール セットの停止
– User-Defined.removeOneScript = true の設定
このルールは、HTMLElement.Script.Type プロパティを使用して、要素が JavaScript タイプかどうかを確認
します。JavaScript タイプの場合、ルールが適用されます。
ルール セットの処理が停止するため、ルール セットの最後のスクリプト コードを削除するルールは処理されま
せん。このように、埋め込みスクリプト コードが HTLM ページに残されます。処理は次のルール セットで続行
されます。
JavaScript コードを削除する場合は、ルール セットの停止アクションを削除アクションに置き換えます。
また、このルールは User-Defined.removeOneScript プロパティを true に設定します。このプロパティは、
この JavaScript ルールに続くブレーク ルールによって評価されます。
このルールがアクションとしてルール セットの停止または削除を適用する場合、ルール セットの処理は停止し
ます。このルールにルール セットを停止しないアクションを使用する場合は、ブレーク ルールを有効にします。
User-Defined.removeOneScript プロパティの値が true と確認されると、ルール セットの処理は停止します。
User-Defined.removeOneScript プロパティの値を false にリセットするには、ルール セットの初めでリセッ
ト ルールを有効にする必要があります。プロパティにこの値を設定すると、このルール セットのブレーク ルー
ルは適用されません。
ブレーク ;
User-Defined.removeOneScript equals true –> ルール セットの停止
User-Defined.removeOneScript プロパティがその値に true を持っている場合、このルールは、ルール セッ
トの処理を停止します。処理は次のルール セットで続行されます。
注意:このルールは、初期状態では有効になっていません。
JScript
HTMLElement.Script.Type equals “text/jscript” –> ルール セットの停止
– User-Defined.removeOneScript = true の設定
このルールは、JavaScript ルールと同じ方法で、HTML ページ内の JScript を削除または保持します。
ブレーク;
User-Defined.removeOneScript equals true –> ルール セットの停止
このルールは、JavaScript に続くブレーク ルールと同じ方法で動作します。
注意:このルールは、初期状態では有効になっていません。
Visual Basic スクリプト
HTMLElement.Script.Type “text/vbscript” equals “vbscript”
–> ルール セットの停止 – User-Defined.removeOneScript = true の設定
このルールは、JavaScript ルールと同じ方法で、HTML ページ内の JScript を削除または保持します。
ブレーク ;
User-Defined.removeOneScript equals true –> ルール セットの停止
このルールは、JavaScript に続くブレーク ルールと同じ方法で動作します。
注意:このルールは、初期状態では有効になっていません。
140
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
HTML フィルタリング
6
その他のスクリプト
Always –> 削除
このルールは、このルール セットで上記のルールの 1 つによりそれを行わないようにしていない場合、HTML
ページからのすべての埋め込みスクリプト コードを削除します。処理が削除ルールに入る前に、ルール セット
を停止することができます。JavaScript、JSCript、および Visual Basic スクリプトのコードが有効な場合、行
うことができます。その他のスクリプト コードでもこれを行う場合は、適切なルールを追加します。
このルール セットのブレーク ルールもルール セットを停止し、削除ルールが処理されないようにすることがで
きます。
削除ルールが処理された場合は、埋め込みオブジェクト サイクルの処理を停止します。処理は、その次のサイク
ルを続行します。
ネストされた ActiveX コントロール ライブラリ ルール セット
ネストされた ActiveX コントロール ライブラリ ルール セットは、HTML ページに埋め込まれた ActiveX コント
ロールを削除します。このコードが要求または応答と共に送信された場合、埋め込みオブジェクト サイクルで処理さ
れます。
注意:このルール セットは、初期状態では有効になっていません。
ネストされたライブラリ ルール セット - ActiveX コントロール
条件 - Always
サイクル - 埋め込みオブジェクト
このルール セットには、複数のルールとネストされた スクリプトの ActiveX をフィルタリングする ルール セット
が含まれています。
ネストされた広告フィルタ ライブラリ ルール セット
ネストされた広告フィルタ ライブラリ ルール セットは、HTML ページに埋め込まれた、画像、レイヤー、フォーム
などの広告要素を削除します。このコードが要求または応答と共に送信された場合、埋め込みオブジェクト サイクル
で処理されます。
注意:このルール セットは、初期状態では有効になっていません。
ネストされたライブラリ ルール セット - 広告フィルタ
条件 - Always
サイクル - 埋め込みオブジェクト
このルール セットには、ルールと、次のネストされたルール セットが含まれています。
• リンク フィルタ
• ディメンジョン フィルタ
• ポップアップ フィルタ
• スクリプト フィルタ
McAfee Web Gateway 7.0、製品ガイド
141
6
Web フィルタリング
HTML フィルタリング
埋め込みオブジェクトを開くモジュール
HTML フィルタリングのルール セットのフィルタリング ルールは、HTML ページに埋め込まれたオブジェクトを開
くオープナー モジュールを呼び出し、フィルタリングがしやすくなるようにします。このセクションでは、このモ
ジュールの設定方法を説明します。
HTML opener の設定
HTML ページの埋め込みオブジェクトを開くオープナー モジュールの設定を行います。
モジュールの設定を行うには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[Enable.HTMLOpener]に移動し、行う設定(たとえば、
[HTML
フィルタリング]など)を選択します。
3 必要に応じて、設定を行ってください。
• モジュールによって開かれるオブジェクトのリスト
• 外部ソースを持つオブジェクトのみを開くための設定
4 [変更を保存]をクリックします。
詳細については、「HTML Opener エンジン設定を有効にする」を参照してください。
HTML Opener エンジン設定を有効にする
Enable HMTL Opener エンジン設定を行います。これらは、HTML ページの埋め込みオブジェクトを開きフィルタ
リングがしやすくなるようにするモジュールの設定です。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
HTML opener 設定
HMTL opener の設定
(HTML opener リスト)- モジュールによって開かれる HTML ページに埋め込まれたオブジェクトのリスト。
次の表に、リストのエントリを示します。この種類のリストを保持する方法については、
「インライン リスト」を参
照してください。
表 6-10 HTML opener リスト
オプション
定義
ノード名
HTML opener によって開かれるオブジェクトのタイプ
開始タグのみを開く
これが選択されている場合は、HTML opener は開始タグのみを開きます。これらには、ルール
によって確認される属性が含まれています。
コメント
要素に関するテキスト形式のコメント
外部ソースを参照する要素のみを開く - これが選択されている場合、HTML opener はこれらの要素のみを開きま
す(たとえば、画像が外部サーバから送信された場合など)。
ローカル サーバに保存されている HTML ページが信頼可能で要素が削除される必要がない場合、これらの設定を選
択します。
142
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
グローバル ホワイトリスト登録
6
HTML フィルタリングのサンプル リスト
HTML フィルタリング ルールで使用するためのリストを保持できます。このセクションでは、ライブラリ ルールで
使用されるサンプル リストについて説明します。
HTML フィルタリング ライブラリ ルール セットをインポートするする際に、これらのリストもインポートされま
す。これらは、
[ポリシー]トップレベル メニューの[リスト]タブにあり、種類と名前によってソートされています。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
メディア タイプ ホワイトリスト
HTML ページに埋め込まれた、保持するメディア タイプのリスト。
タイプ - 文字列
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-11 メディア タイプ ブラックリスト
オプション
定義
メディア タイプ
HTML フィルタリング時に保持されるメディア タイプ
コメント
メディア タイプに関するテキスト形式のコメント
メディア タイプ ブラックリスト
HTML ページに埋め込まれた、削除するメディア タイプのリスト。
タイプ - 文字列
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-12 アップロード メディア タイプ ホワイトリスト
オプション
定義
メディア タイプ
HTML フィルタリング時に削除されるメディア タイプ
コメント
メディア タイプに関するテキスト形式のコメント
グローバル ホワイトリスト登録
URL およびその他のオブジェクトは、それ以上のフィルタリングをすべてスキップさせるために、グローバル ホワ
イトリストに登録できます。このセクションでは、グローバル ホワイトリスト登録について説明し、この機能のライ
ブラリ ルール セットおよびそのルールで使用されるリストを示します。
グローバル ホワイトリストは、グローバル ホワイトリスト登録 ルール セットのルールによって使用されます。ルー
ルは、リストに存在するオブジェクトのフィルタ処理を停止します。
そのため、グローバル ホワイトリスト登録の管理には、次の作業が含まれます。
• グローバル ホワイトリストの保持 - オブジェクトをこれらのリストに追加し、必要に応じて削除します。
• グローバル ホワイトリスト登録 ルール セットの変更 - このルール セットの各種オブジェクトごとにホワイト
リスト登録ルールを持つことができます。たとえば、使用するリストを別のリストに置き換えることによって、
ルールを変更できます。
詳細については、
「グローバル ホワイトリスト」および「グローバル ホワイトリスト ライブラリ ルール セット」
を参照してください。
McAfee Web Gateway 7.0、製品ガイド
143
6
Web フィルタリング
グローバル ホワイトリスト登録
グローバル ホワイトリスト
グローバル ホワイトリスト登録ルールで使用するためのリストを保持できます。このセクションでは、オブジェクト
をこのリストに追加する方法を説明し、ライブラリ ルールで使用されるサンプル リストを示します。
URL をグローバル ホワイトリストに追加する
URL をグローバル ホワイトリストに追加するには、次の手順を実行します。
1 [ポリシー]
、[リスト]の順に移動します。
2 リスト ツリーで、
[ワイルドカード式]に移動し、たとえば、
[グローバル ホワイトリスト]などの URL 用のグ
ローバル ホワイトリストを選択します。
3 [追加]をクリックします。
[ワイルドカード式の追加]ウィンドウが開きます。
4 [ワイルドカード式]フィールドに URL を入力します。
注意:複数の URL を一度に追加するには、[複数追加]アイコンを使用して URL をそれぞれ新しい行に入力します。
5 (オプション)
[コメント]フィールドに URL に関するコメントを入力します。
6 [OK]をクリックします。ウィンドウが閉じ、ホワイトリストに URL が表示されます。
7 [変更を保存]をクリックします。
ライブラリ グローバル ホワイトリスト
このセクションでは、URL 用のライブラリ グローバル ホワイトリストについて説明します。ライブラリから、グ
ローバル ホワイトリスト ルール セットをインポートする際に、このリストもインポートされます。その名前は、グ
ローバル ホワイトリストです。
注意:このリストは、[ポリシー]トップレベル メニューの[リスト]タブにあり、種類と名前によってソートされたリス
トが表示されます。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
グローバル ホワイトリスト
それ以上のフィルタリングをすべてスキップすることを許可された URL のリスト
タイプ - ワイルドカード式
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-13 グローバル ホワイトリスト
オプション
定義
ワイルドカード式
それ以上のフィルタリングをすべてスキップすることを許可する URL(ワイルドカード式の形式)
コメント
URL に関するテキスト形式のコメント
グローバル ホワイトリスト登録のルール セット
このセクションでは、グローバル ホワイトリスト登録で行われることについて説明し、ライブラリからのサンプル
ルール セットを示します。
ローバル ホワイトリスト登録のルール セットには、たとえば、URL などのオブジェクト タイプごとに、少なくとも
1 つのホワイトリスト登録ルールが含まれています。このルールは、リストを使用して、リストに存在するオブジェ
クトの現在のフィルタリング サイクルを停止します。
このルール セットは、通常ルール セット システムの初め、ウイルスおよびマルウェア フィルタリング、URL フィ
ルタリング、およびその他のフィルタリング ジョブを行うルールセットの前に配置されます。このように、ホワイト
リスト登録ルール、またはグローバル ホワイトリスト登録ルール セットが適用されると、これらすべてのルール セッ
トは現在のサイクルで処理されません。
特定の種類のフィルタリングのみではなく、その処理のルール セットの後に実行されるすべてのフィルタリングを無
効にするため、このルール セットの影響は、文字通り、グローバル です。
144
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
SSL スキャン
6
グローバル ホワイトリスト ライブラリ ルール セット
このセクションでは、グローバル ホワイトリスト ライブラリ ルール セットの詳細について説明します。このルール
セットのルールは、URL にそれ以上のフィルタリングをすべてスキップさせます。ルールを理解し処理を行うための
一般的な情報については、「ルールとルール セット」を参照してください。
ライブラリ ルール セット - グローバル ホワイトリスト
条件 - Always
サイクル - 要求(および IM)
、応答、埋め込みオブジェクト
このルール セットには、次のルールが含まれています。
グローバル ホワイトリストの URL をフィルタしない
URL がグローバル ホワイトリストに一致する –> サイクルの停止
このルールは URL プロパティを使用して、URL が指定されたホワイトリストにあるかどうかを確認します。リ
ストにあった場合、ルールが適用され、現在の処理サイクルが停止します。
要求サイクルでは、これは、URL へのアクセス要求が適切な Web サーバに転送されることを意味します。応答
サイクルでは、Web サーバからの応答として送信された URL がそれを要求したユーザに転送されます。埋め込
みオブジェクト サイクルでは、問題になっている埋め込みオブジェクトも転送されます。
SSL スキャン
SSL で保護された要求は、その他のアプライアンス機能がフィルタリングする前に、SSL スキャンモジュールによっ
て検査されます。このセクションでは、SSL スキャン処理について説明し、その変更方法を示します。
SSL スキャンのルール セットのルールは、SSL スキャン モジュールを呼び出し、SSL で保護された要求と共に送
信される証明書を検証させます。証明書の検証で要求がブロックされなかった場合、ルールは、コンテンツを検査す
るためのモジュールを呼び出し、その他の実装されたルール セットによって要求をフィルタリングさせます。
ルールは、透過型モードを使用しない場合、SSL で保護された通信を開始する CONNECT 要求を処理します。証明
書の検証とコンテンツの検査をスキップするために、ホストのホワイトリストと証明書が使用されます。
SSL スキャン処理の管理には、次の作業が含まれます。
• モジュールの設定 - 証明書を検証し、コンテンツの検査を有効にする SSL スキャン モジュール、および証明書
を処理する他の 2 つのモジュールの設定を行います。
• SSL スキャン リストの保持 - 要求が証明書の検証とコンテンツの検査および処理で使用されるその他のリスト
をスキップできるように、SSL スキャン ルールによって使用されるホワイトリストを保持します。
• SSL スキャン ルール セットの変更 - このルール セットのルールを確認し、変更することができます。このセ
クションでは、ライブラリの SSL スキャナ ルール セットのルールの詳細を説明し、SSL スキャン処理の動作を
示します。
詳細については、
「SSL スキャン モジュールの設定」、
「SSL スキャン リスト」、および「SSL スキャンのルール セッ
ト」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
145
6
Web フィルタリング
SSL スキャン
SSL スキャン モジュールの設定
SSL スキャン ルールは、複数のモジュールを呼び出して、SSL スキャンに関連するジョブを実行します。このセク
ションでは、これらのモジュールの設定方法を説明します。
以下のモジュールを設定できます。
• SSL スキャナを有効にする - このモジュールは、証明書の検証およびコンテンツの検査を有効にします。これ
らは、アプライアンスの SSL スキャンで重要なジョブです。通常、証明書の検証を行うために呼び出される場合、
およびコンテンツの検査を行うために呼び出される場合、モジュールごとに個別の設定があります。
• SSL クライアント コンテキストの有効化 - このモジュールは、アプライアンスからクライアントおよびその他
のパラメータへの証明書の送信を処理します。初期設定の後、モジュールは、アプライアンスに実装された規定の
ルートの証明機関(CA)によって発行された証明書を使用します。モジュール設定で提供されているオプション
を使用して、独自のルートの CA を作成することをお奨めします。
• 証明書チェーン - このモジュールは、証明書の追加元のリストを使用して、チェーンを形成する証明機関の追加
を処理します。証明機関をこのリストに追加し、編集します。
SSL スキャン モジュールの設定
このセクションでは、SSL スキャンの主要なジョブを行うモジュールの設定方法を説明します。
モジュールの設定を行うには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[SSL スキャナを有効にする]に移動し、行う設定(たとえば、
[規定の
証明書の検証]など)を選択します。
3 トラフィックおよび SSL セッション キャッシュを暗号化する設定を行います。
4 [変更を保存]をクリックします。
詳細については、「SSL スキャナの有効化エンジン設定」を参照してください。
クライアント証明書モジュールの設定
このセクションでは、SSL 保護された通信で、アプライアンスがクライアントに送信する証明書を処理するモジュー
ルを設定する方法について説明します。
モジュールの設定を行うには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[SSL クライアント コンテキストの有効化]に移動し、行う設定(たと
えば、[規定の CA]など)を選択します。
3 証明機関、暗号化およびセッション キャッシュを設定します。
4 [変更を保存]をクリックします。
詳細については、「SSL スキャナの有効化エンジン設定」を参照してください。
証明書チェーン モジュールの設定
このセクションでは、証明書チェーンを形成するために追加される証明書を処理するモジュールの設定方法につい
て説明します。
モジュールの設定を行うには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[証明書チェーン]に移動し、行う設定(たとえば、
[デフォルト]など)
を選択します。
3 証明書チェーンを設定するためのリストにある証明機関を設定します。
4 [変更を保存]をクリックします。
詳細については、
「証明機関をインポートする」および「SSL スキャナの有効化エンジン設定」を参照してください。
146
McAfee Web Gateway 7.0、製品ガイド
6
Web フィルタリング
SSL スキャン
証明機関をインポートする
このセクションでは、証明機関(CA)をインポートし、既知の証明機関のリストに追加する方法を説明します。
証明機関をインポートして追加するには、次の手順を実行してください。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[証明書チェーン]に移動し、行う設定(たとえば、
[デフォルト]など)
を選択します。
3 証明機関のリストを選択して、
[編集]をクリックします。[リストの編集(証明機関)
]ウィンドウが開きます。
4 [追加]をクリックします。
[証明機関の追加]ウィンドウが開きます。
5 (オプション)ここに表示されている入力フィールドに証明書失効リスト(CRL)の名前を入力し、新しい証明機
関が持つステータスに応じて、[信頼済み]を選択または選択解除します。
6 インポート をクリックします。ウィンドウが開き、ファイル システムにアクセスできます。
7 インポートする証明機関のファイルを参照して、
[開く]をクリックします。ウィンドウが閉じ、新しい認証局に
関する情報が[証明機関の追加]ウィンドウに表示されます。
8 [OK]をクリックします。ウィンドウが閉じ、新しい認証局が[リストの編集(証明機関)
]ウィンドウのリスト
に表示されます。
9 [OK]をクリックします。
[リストの編集(証明機関)]ウィンドウが閉じます。
10[変更を保存]をクリックします。
SSL スキャナの有効化エンジン設定
SSL スキャナの有効化エンジン設定を行います。これらは、SSL スキャン ルールが SSL 保護された通信で証明書
を検証し、コンテンツの検査を有効にするために、呼び出すモジュールの設定です。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
SSL スキャナの有効化
SSL スキャナの有効化モジュールの設定
サーバ暗号リスト - サーバ データを復号化するために使用される Open SSL 記号の文字列
モジュールは、さまざまな文字列を使用して、規定の証明書の検証、および EDH(Ephemeral Diffie-Hellman)方
式をサポートしていないサーバからの証明書に対する特別の種類の検証を行います。
SSL セッション キャッシュ TTL - SSL で保護されたセッションのパラメータ値をキャッシュに保持する時間(秒
単位)。
証明書の検証 - これが選択されている場合、モジュールは証明書を検証します。
コンテンツの検査 - これが選択されている場合、モジュールは SSLで保護されたコンテンツの検査を有効にします。
McAfee Web Gateway 7.0、製品ガイド
147
6
Web フィルタリング
SSL スキャン
SSL クライアント コンテキストの有効化エンジン設定
SSL クライアント コンテキストの有効化エンジン設定を行います。これらは、アプライアンスがクライアントに送
信する証明書を処理するモジュールの設定です。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
SSL スキャナを有効にする SSL クライアントを定義する
SSL クライアント コンテキストの有効化モジュールの設定
現在のルート CA - アプライアンスで現在使用されているルート CA のパラメータおよび値
独自のルート CA を作成することをお奨めします。これを行うには、[新しく作成]ボタン、およびここに表示され
ているその他のボタンを使用します。
証明書チェーンの送信 - これが選択されている場合、アプライアンスは(クライアントへの単一の証明書ではなく)
証明書チェーンを送信します。
証明書チェーン - 証明書チェーンを入力する入力フィールド
サーバ暗号リスト - サーバ データを復号化するために使用される Open SSL 記号の文字列
モジュールは、さまざまな文字列を使用して、規定の証明書の検証、および EDH(Ephemeral Diffie-Hellman)方
式をサポートしていないサーバからの証明書に対する特別の種類の検証を行います。
SSL セッション キャッシュ TTL - SSL で保護されたセッションのパラメータ値をキャッシュに保持する時間(秒
単位)。
証明書チェーン エンジン設定
SSL クライアント コンテキストの有効化エンジン設定を行います。これらは、アプライアンスがクライアントに送
信する証明書を処理するモジュールの設定です。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
証明書の検証
証明書チェーン モジュールの設定
証明機関のリスト - 証明書チェーンを設定するために使用される証明機関のリスト
次の表に、リストのエントリを示します。リストを保持する方法については、「リストのメンテナンス」を参照して
ください。
表 6-14 証明機関のリスト
148
オプション
定義
証明書
証明書の名前
証明書失効リスト
証明書の有効期限、および証明書にアクセスするために使用する URI に関する情報を備え
たリスト
信頼済み
証明書がアプライアンスで信頼されているかどうかに関する情報
コメント
証明書に関するテキスト形式のコメント
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
SSL スキャン
6
SSL スキャン リスト
このセクションでは、サンプルの SSL スキャン リストについて説明します。このリストは、ライブラリの SSL ス
キャナ ルール セットのルールで使用されます。このルール セットのインポート時に、これらのリストもインポート
されます。
注意:このルール セットのインポート時に、これらのリストもインポートされます。これらリストは、[ポリシー]トップ
レベル メニューの[リスト]タブにあり、種類と名前によってソートされたリストが表示されます。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
許可された CONNECT ポート
宛先サーバで許可された CONNECT ポートのポートのリスト
タイプ - 番号
初期エントリ - 443(デフォルトの HTTPS ポート)
次の表に、リストのエントリを示します。
表 6-15 許可された CONNECT ポート リスト
オプション
定義
番号
宛先サーバで許可された CONNECT ポートポートの番号
コメント
ポートに関するテキスト形式のコメント
証明書ホワイトリスト
SSL スキャン モードによって検証されない証明書のリスト
タイプ - ホストおよび証明書
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-16 証明書ホワイトリスト
オプション
定義
証明書
ホワイトリストに登録された証明書の名前
ホスト
証明書が信頼可能であることが判明したホスト(正規表現形式)
コメント
証明書に関するテキスト形式のコメント
EDH 以外のサーバ
EDH 以外のサーバのホストのリスト。要求がこれらのホストから送信された場合、SSL スキャン モジュールは特別
な設定を持つ証明書を検証します。
タイプ - 文字列
このリストは初期状態では空です
次の表に、リストのエントリを示します。
表 6-17 EDH 以外のサーバ リスト
オプション
定義
文字列
EDH 以外のサーバのホスト名
コメント
サーバに関するテキスト形式のコメント
McAfee Web Gateway 7.0、製品ガイド
149
6
Web フィルタリング
SSL スキャン
SSL 検査ホワイトリスト
ホストのリスト。これらのホストに送信された要求では、SSL スキャン モジュールはコンテンツの検査を有効にし
ません。
タイプ - ワイルドカード式
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
表 6-18 SSL 検査ホワイトリスト
オプション
定義
ワイルドカード式
ホワイトリストに登録されたホストの名前(ワイルドカードも含む正規表現形式)
コメント
ホストに関するテキスト形式のコメント
SSL スキャンのルール セット
アプライアンスで SSL スキャンを使用するには、適切なルール セットを実装する必要があります。このセクション
では、ライブラリからのサンプルのルール セットについて説明します。
SSL スキャンのルール セットには、クライアントがアプライアンスに SSL で保護された通信で送信する各種の要求
を処理し、証明書の検証およびコンテンツの検査を有効にするためのルールが含まれています。たとえば、ホストま
たは証明書に関連する要求がホワイトリストにある場合、ホワイトリストはその他のルールを要求します。
SSL スキャナ ライブラリ ルール セット
このセクションでは、SSL スキャナ ライブラリ ルール セットの詳細について説明します。これには、HTML ページ
をフィルタリングするルール、およびそこから埋め込みオブジェクトを削除するルールが含まれています。
ルールを理解し処理を行うための一般的な情報については、「ルールとルール セット」を参照してください。
ライブラリ ルール セット - SSL スキャナ
条件 - Always
サイクル - 要求(および IM)
このルール セットには、次のルール セットがネストされています。
• 接続呼び出しの処理
• 証明書の検証
• コモン ネーム検証(プロキシ設定)
• コンテンツの検査
• コモン ネーム検証(透過設定)
150
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
SSL スキャン
6
ネストされた接続呼び出し処理ライブラリ ルール セット
このルールは、SSL で保護された通信で接続呼び出しを処理し、証明書の検証を有効にします。
ネストされたライブラリ ルール セット - 接続呼び出し処理
条件 - Command.Name equals “CONNECT”
サイクル - 要求(および IM)
このルール セットには、次のルールが含まれています。
クライアント コンテキストの設定
Always –> 続行 — クライアント コンテキストを有効にする < デフォルトの CA>
このルールは、クライアントに送信されたサーバ証明書の使用を有効にします。イベント設定は、この証明書の
デフォルトの発行者として、McAfee Web Gateway ルートの証明機関(CA)を指定します。
トンネリング ホスト
URL.Host is in list SSL Host Tunnel List –> サイクルの停止
このルールは、指定されたホワイトリストにある URL を持つホストへのアクセスの要求で SSL スキャンをス
キップさせます。
宛先ポートを許可された CONNECT ポートに限定する
URL.Port is not in list Allowed Connect Ports –> ブロック<接続は許可されない>
このルールは、許可された CONNECT ポートのリストにない宛先ポートを使った要求をブロックします。アク
ション設定は、要求元のユーザへのメッセージを指定しています。
EDH 以外のサーバ リストにあるホストの場合、EDH がなくても証明書の検証を有効にする
URL.Host is in list No-EDH server –> ルール セットの停止 — SSL スキャナを有効にする <EDH でない証
明書の検証>
このルールは、EDH(Ephemeral Diffie-Hellman)以外のサーバ リストにあるホストから送信された要求で
証明書の検証を有効にします。
イベント設定は、SSL スキャン モジュールの検証モードで実行、および EDH 以外のホストでデータ暗号化の特
定の暗号文字列を指定しています。
証明書の検証の有効化
Always –> ルール セットの停止 — SSL スキャナを有効にする <デフォルトの証明書の検証>
このルールは、証明書の検証を有効にします。イベント設定は、SSL スキャン モジュールが検証モードで実行
することを指定しています。
McAfee Web Gateway 7.0、製品ガイド
151
6
Web フィルタリング
SSL スキャン
ネストされた証明書の検証ライブラリ ルール セット
このルール セットは、SSL で保護された通信で CERTVERIFY 呼び出しを処理します。ホワイトリストに登録され
た証明書に検証をスキップさせ、特定の条件に従って、それ以外をブロックします。
ネストされたライブラリ ルール セット - 証明書の検証
条件 - Command.Name equals “CERTVERIFY”
サイクル - 要求(および IM)
このルール セットには、次のルールが含まれています。
証明書ホワイトリストで見つかった証明書の検証をスキップする
Certificate.SSL.HostAndCertificate is in list Certificate Whitelist –> ルール セットの停止
このルールは、ホワイトリストに登録された証明書の検証をスキップさせます。
自己署名証明書をブロックする
Certificate.SSL.SelfSigned equals true –> ブロック <証明書のインシデント>
このルールは、自己署名証明書を持つ要求をブロックします。アクション設定は、要求元のユーザへのメッセージ
を指定しています。
期限切れのサーバ(7 日間許容)および期限切れ CA 証明書をブロックする
Certificate.SSL.DaysExpired greater than 7 OR
CertificateChain.SSL.ContainsExpiredCA<Default> equals true –> ブロック <証明書のインシデント>
このルールは、期限切れのサーバと CA 証明書を使った要求をブロックします。アクション設定は、要求元のユー
ザへのメッセージを指定しています。
長すぎる証明書チェーンをブロックする
CertificateChain.SSL.PathLengthExceeded<Default> equals true –> ブロック <証明書のインシデント>
このルールは、証明書チェーンがパスの長さを超えた場合にブロックします。
プロパティの設定は、証明機関を確認するモジュールのリストを指定しています。アクション設定は、要求元の
ユーザへのメッセージを指定しています。
破棄された証明書をブロックする
CertificateChain.SSL.ContainsRevoked<Default> equals true –> ブロック <証明書のインシデント>
このルールは、含まれている証明書のうちいずれかが失効した場合、証明書チェーンをブロックします。
プロパティの設定は、証明機関を確認するモジュールのリストを指定しています。アクション設定は、要求元の
ユーザへのメッセージを指定しています。
未知の証明機関をブロックする
CertificateChain.SSL.FoundKnownCA<Default> equals false –> ブロック <証明書のインシデント>
このルールは、含まれている証明書を発行する証明機関(CA)がいずれも既知の CA ではない場合、証明書チェー
ンをブロックします。プロパティの設定は、証明機関を確認するモジュールのリストを指定しています。
アクション設定は、要求元のユーザへのメッセージを指定しています。
信頼しない証明機関をブロックする
CertificateChain.SSL.FirstKnownCAIsTrusted<Default> equals false –> ブロック
<証明書のインシデント>
このルールは、最初に見つかった既知の CA が信用されない場合、証明書チェーンをブロックします。プロパティ
の設定は、証明機関を確認するモジュールのリストを指定しています。
アクション設定は、要求元のユーザへのメッセージを指定しています。
152
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
SSL スキャン
6
ネストされたコモン ネームの検証(プロキシ設定)ライブラリ ルール セット
このルールセットは、証明書のコモン ネームを検証します。透過モード以外で送信された要求にのみ適用されています。
ネストされたライブラリ ルール セット - コモン ネーム検証(プロキシ設定)
条件 - Connection.TransparentSSL equals false
サイクル - 要求(および IM)
このルール セットには、次のルールが含まれています。
一致するホスト名を許可する
URL.Host equals Certificate.SSL.CN –> ルール セットの停止
このルールは、要求されたホストの URL が証明書のコモン ネームと同じ場合に許可されます。
ワイルドカード証明書を許可する
Certificate.SSL.CN.HasWildcards equals true AND
URL.Host matches.Certificate.SSL.CN.ToRegex(Certificate.SSL.CN) –> ルール セットの停止
このルールは、ホストの URL と一致するコモン ネームに、ワイルドカードを持つ証明書を送信するホストへの要
求を許可します。ワイルドカードを含むコモン ネームがホストと一致することを検証するために、この名前は正
規表現に変換されます。
替わりのコモン ネームを許可する
URL.Host is in list Certificate.SSL.AlternativeCNs –> ルール セットの停止
このルールは、証明書に替わりのコモン ネームを持つホスト、およびそれらの少なくとも 1 つが一致するホスト
への要求を許可します。
インシデントのブロック
Always –> ブロック <コモン ネームの不一致>
一致するコモン ネームを許可するルールのいずれかが適用される場合、ルール セットの処理は停止し、このルー
ルは処理されません。そうでない場合、要求は、コモン ネームの不一致が原因でこのルールによってブロックさ
れます。アクション設定は、要求元のユーザへのメッセージを指定しています。
ネストされたコモン ネームの検証(透過設定)ライブラリ ルール セット
このルールセットは、証明書のコモン ネームを検証します。透過モードで送信された要求にのみ適用されています。
ネストされたライブラリ ルール セット - コモン ネーム検証(透過設定)
条件 - Connection.TransparentSSL equals true AND Command.Name does not equal “CONNECT” AND
Command.Name does not equal “CERTVERIFY”
サイクル - 要求(および IM)
このルール セットのルールは、コモン ネームの検証に、透過モード以外のコモン ネームの確認ルール セットと同じ
条件を確認します。
ただし、後のモードで確認されたホスト名は CONNECT 要求から取得されました。それは、透過モードの下では送
信されません。このモードでは、ホスト名は送信される要求から単に取得されます。
詳細については、
「ネストされたコモン ネームの検証(プロキシ設定)ライブラリ ルール セット」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
153
6
Web フィルタリング
サポート機能
ネストされたコンテンツ検査ライブラリのルール セット
このルール セットは、CERTVERIFY 呼び出しの処理を実行します。特定の条件に従って、一部の要求でコンテンツ
の検証をスキップさせ、その他すべての検査を有効にします。
ネストされたライブラリ ルール セット - コンテンツの検証
条件 - Command.Name equals “CERTVERIFY”
サイクル - 要求(および IM)
このルール セットには、次のルールが含まれています。
SSL 検査のホワイトリストで見つかったホストのコンテンツ検査をスキップする
Connection.SSL.Transparent equals false AND
URL.Host matches in list SSL Inspection Whitelist –> ルール セットの停止
このルールは、ホワイトリストに登録されたホストに送信された要求でコンテンツの検査をスキップさせます。
透過モード以外でのみ適用されます。
SSL 検査のホワイトリストで見つかったコモン ネームのコンテンツ検査をスキップする
Connection.SSL.Transparent equals true AND
Certificate.SSL.CN matches in list SSL Inspection Whitelist –> ルール セットの停止
このルールは、証明書にホワイトリストに登録されたコモン ネームを持つ要求で、コンテンツの検査をスキップ
させます。透過モードでのみ適用されます。
注意:このルールは、初期状態では有効になっていません。
クライアント証明書を持つ接続を検査しない
Connection.Client.CertificateIsRequested equals true –> ルール セットの停止
このルールは、クライアント証明書の使用が必要な場合、要求に検査をスキップさせます。
注意:このルールは、初期状態では有効になっていません。
コンテンツ検査の有効化
Always –> 続行 — SSL クライアント コンテキストを有効にする < デフォルトの CA>
このルールは、コンテンツの検査を有効にします。イベント設定は、SSL スキャン モジュールが検査モードで
実行することを指定しています。
コンテンツの検査をスキップするルールのうちいずれかが適用される場合、ルール セットの処理は停止し、この
最後のルール(検査を有効にする)、は処理されません。そうでない場合、コンテンツの検査はこのルールによっ
て有効になります。
サポート機能
アプライアンスの一部の機能は、Web オブジェクトをフィルタリングせずに、さまざまな方法でフィルタ処理をサ
ポートします。このセクションでは、これらの機能の一部について説明します。
それらを使用すると、たとえば、次の処理が行えます。
• ユーザ要求のカウント - ネットワークの個別のユーザによって送信された Web アクセスの要求の数をカウント
します。
• ダウンロード進行状況の表示 - Web オブジェクトのダウンロード中の進行状況をユーザに表示する方法を設定
します。
• ネクスト ホップ プロキシによるルーティング要求 - 要求が内部宛先に送信される場合、これらのプロキシを使
用してルーティングします。
詳細については、「請求情報」、「進行状況の表示」、および「ネクスト ホップ プロキシ」を参照してください。
154
McAfee Web Gateway 7.0、製品ガイド
6
Web フィルタリング
サポート機能
請求情報
Web アクセスのユーザ要求は、請求情報と呼ばれる処理で、アプライアンスでカウントされます。このセクション
では、この処理の実装および保持方法を説明します。
このプロセスが実装されると、請求情報ルール セットのルールは、ユーザがアプライアンスに Web アクセスの要求
を送信するたびにカウンタをインクリメントするモジュールを呼び出します。
アプライアンスでのこのプロセスの管理には、次の作業が含まれます。
• 請求情報ルール セットの実装 - 請求情報に関するルール セットは、初期設定の後、アプライアンスに実装され
ていません。ライブラリからルール セットをインポートするか、独自のルール セットを作成します。
• 請求情報ルールの作成 - ライブラリ ルール セット には、要求の送信元のクライアントの IP アドレスの範囲に
基づいた、2 つのダミー ユーザによる要求をカウントするルールが含まれています。カウントするユーザ要求の
ユーザごとに別々の請求情報ルールが必要です。
• 請求情報モジュールの設定 - カウンタをインクリメントする必要がある場合、請求情報ルールは、統計モジュー
ルを呼び出します。このルールは、モジュールの設定を指定します。これには、カウンタのリストが含まれます。
また、このルールはモジュールがインクリメントするリストのカウンタを指定します。
ライブラリ ルール セットをインポートする際に、モジュール設定もインポートされます。これらの設定を行い、
ユーザ要求をカウントするのに必要なだけの数のカウンタをリストに追加します。
詳細については、
「ルール セットのインポート」、
「請求情報ライブラリのルール セット」、
「要求カウンタの追加」、お
よび「請求情報ルールの追加」を参照してください。
請求情報ライブラリのルール セット
このセクションでは、請求情報ライブラリのルール セットの詳細について説明します。これには、ネットワークの
ユーザがアプライアンスに送信した Web アクセスの要求件数をカウントするルールが含まれています。
ルールを理解し処理を行うための一般的な情報については、「ルールとルール セット」を参照してください。
ライブラリ ルール セット - 請求情報
条件 - Always
サイクル - 要求(および IM)
このルール セットには、次のルールが含まれています。
カスタマー 1 の要求をカウントする
Client.IP is in range 10.0.0.0 - 10.0.225.255 –> 続行 — IncrementCounter の実行(“customer one
request count”, 1)<デフォルトのカスタマーのカウント>
このルールは、IncrementCounter の実行イベントを使用して、指定された範囲の IP アドレスを持つクライア
ントから送信されたそれぞれの要求のカウンタをインクリメントします。
イベント パラメータは、カウンタの名前とインクリメントを指定します。イベント設定は、カウンタが存在する
リストを指定します。
処理は次のルールで続行されます。
カスタマー 2 の要求をカウントする
Client.IP is in range 10.149.0.0 - 10.149.255.255 — 続行 — IncrementCounter 実行(“customer two
request count”, 1)<デフォルトのカスタマーのカウント>
このルールは、IP アドレス範囲は異なるが、最初のルールと同じ方法でカウンタをインクリメントさせます。
McAfee Web Gateway 7.0、製品ガイド
155
6
Web フィルタリング
サポート機能
要求カウンタの追加
請求情報ルールを作成する場合、独自の要求カウンタを使用する必要があります。このセクションでは、カウンタ
のリストにそれを追加する方法を説明します。
要求カウンタを追加するには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[統計]に移動し、カウンタを追加する設定(たとえば、
[デフォルトの
カスタム カウンタ]設定など)を選択します。
3 ユーザ定義のカウンタのリストの上で、
[追加]をクリックします。
[カウンタ定義の追加]ウィンドウが開きます。
4 [名前]フィールドで、新しいカウンタの名前(たとえば、カスタマー 3 要求のカウントなど)を入力します。
[OK]をクリックします。ウィンドウが閉じ、リストに新しいカウンタが表示されます。
5 [変更を保存]をクリックします。
詳細については、「統計エンジン設定」を参照してください。
統計エンジン設定
統計エンジン設定を行います。これらは、ユーザ要求のカウンタをインクリメントするモジュールの設定です。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
統計ユーザ定義カウンタ
請求情報モジュールの設定
ユーザ定義カウンタのリスト - ユーザ要求をカウントするカウンタのリスト
次の表に、リストのエントリを示します。リストを保持する方法については、「リストのメンテナンス」を参照して
ください。
表 6-19 ユーザ定義カウンタのリスト
オプション
定義
名前
カウンタの名前(たとえば、カスタマー 1 要求のカウントなど)
コメント
カウンタに関するテキスト形式のコメント
請求情報ルールの追加
請求情報ルール セットでは、Web アクセスのユーザ要求をカウントするユーザ要求のユーザごとに別々のルールが
必要で、ユーザごとのカウンタが必要です。請求情報モジュールの設定の下でカウンタを設定します。
カウンタを追加するには、次の手順を実行します。
1 [ポリシー]
、[ルール セット]の順に移動します。
2 ルール セット ツリーで、実装する請求情報ルール セット(たとえば、請求情報ライブラリ ルール)を選択しま
す。このルール セットのルールは、設定ペインに表示されます。
3 たとえば、
[カスタマー 1 要求のカウント]などの、既存のルールを選択して、[コピー]をクリックします。
4 [貼り付け]をクリックします。このルールは、最後のルールの下に挿入されます。
5 [編集]をクリックします。
[ルールを編集]ウィンドウが開きます。
6 コピーされたルールを、次のようにして変更します。
a ウィンドウの[名前]手順を選択し、たとえば、カスタマー 3 要求のカウントを新しいルール名として入力し
ます。
b [ルールの条件]を選択し、条件を選択して、
[編集]をクリックします。
[条件を編集]ウィンドウが開きます。
c [パラメータ(IP 範囲)
]の下で、クライアントの IP アドレスの範囲を入力し、
[OK]をクリックします。こ
のルールは、このクライアントから送信されたユーザ要求をカウントします。
156
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
サポート機能
6
d [イベント]
を選択し、イベントを選択して、
[編集]をクリックします。
[イベントを編集]ウィンドウが開きます。
e [パラメータ]をクリックします。
[プロパティ パラメータ]ウィンドウが開きます。
f [パラメータ 1]の下で、請求情報モジュールが使用するカウンタの名前(たとえば、カスタマー 3 要求のカ
ウントなど)を入力します。パラメータ 2(インクリメント)を変更せず、そのままの設定にします。
g [OK]を 2 度クリックしてから、
[完了]をクリックしてウィンドウを閉じます。
7 [変更を保存]をクリックします。
進行状況の表示
Web からオブジェクトをダウンロード中にユーザに進行状況をさまざまな方法で表示します。このセクションでは、
この進行状況を表示する方法を説明します。
どの進行状況の表示が適切かはユーザのブラウザによって異なります。したがって、進行状況の表示ルール セットの
ルールは、ダウンロードの進行状況を表示するどちらか一方の方法を使用する異なるモジュールを呼び出します。
アプライアンスでの進行状況の表示の管理には、次の作業が含まれます。
• 進行状況の表示ルール セットが確実に実装されていること - デフォルトのシステムの一部として実装されたこの
ルール セットには、Mozilla ブラウザの進行状況ページを表示するモジュールと、その他すべてにデータ トリッ
クルを使用する別のモジュールを呼び出すルールが含まれています。独自のルール セットを作成して、さまざま
なルールを追加することもできます。
• 進行状況の表示モジュールの設定 - デフォルトのルール セットを実装する際に、モジュール設定も使用可能です。
データ トリックルを実行するモジュール、および進行状況ページを使用するモジュールの設定を変更できます。
詳細については、
「デフォルトの進行状況の表示ルール セット」および「進行状況の表示モジュールの設定」を参照
してください。
デフォルトの進行状況の表示ルール セット
このセクションでは、デフォルトの進行状況の表示ルール セットの詳細について説明します。これには、ダウンロー
ドの進行状況をユーザに表示するために、進行状況ページまたはデータ トリックルを有効にするルールが含まれてい
ます。
ルールを理解し処理を行うための一般的な情報については、「ルールとルール セット」を参照してください。
デフォルトのルール セット - 進行状況の表示
条件 - MediaType.FromHeader does not equal text/htm
サイクル - 応答
このルール セットには、次のルールが含まれています。
進行状況ページ
Header.Request.Get (“User-Agent”) matches *(Mm)ozilla* –> ルール セットの停止 — 進行状況ページ
を有効にする <デフォルト>
このルールは、Mozilla ブラウザの進行状況ページを有効にします。イベント設定は、進行状況ページの外観(た
とえば、使用する言語など)を指定します。
データ トリックル
Always –> ルール セットの停止 — データ トリックルを有効にする<デフォルト>
このルールは、Mozilla 以外のすべてのブラウザのデータ トリックルを有効にします。イベント設定は、トリッ
クルに使用されるチャンクおよびブロックサイズを指定します。
McAfee Web Gateway 7.0、製品ガイド
157
6
Web フィルタリング
サポート機能
進行状況の表示モジュールの設定
進行状況の表示のデフォルトのルール セットが実装される際に、進行状況の表示の異なる方法を使用する 2 つのモ
ジュールの設定も実装されます。
これらの設定を行うには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、Enable.DataTrickling または Enable.Progress Page に移動し、
行う設定(たとえば、[デフォルト]など)を選択します。
3 必要に応じて、設定を行ってください。
• データ トリックル - Mozilla 以外のすべてのブラウザ。最初のチャンクのサイズ、ブロック サイズ、および
その他の設定を行います。
• 進行状況ページ - Mozilla ブラウザ。進行状況バーのページ、ダウンロード完了のページ、およびその他の設
定を行います。
テンプレートはこれら 2 つのページを入力するために使用されます。ユーザ メッセージのテンプレートと同
じ方法で設定できます。
4 [変更を保存]をクリックします。
詳細については、
「データ トリックルの有効化エンジン設定」、
「進行状況ページの有効化エンジン設定」、および「ユー
ザ メッセージ」を参照してください。
データ トリックルの有効化エンジン設定
データ トリックルの有効化エンジン設定を行います。これらは、進行状況の表示にデータ トリックル方法を使用す
るモジュールの設定です。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
データ トリックル パラメータ
データ トリックルで使用されるチャンクおよびブロックの設定
最初のチャンクのサイズ -(バイト単位)
ブロック サイズ -(バイト単位)
ブロック サイズあたりのトリックル バイト数 -(バイト単位)
スキャン中にデータ トリックルを有効にする - これが選択されている場合、ダウンロード中のオブジェクトのス
キャンは、ダウンロードが完了していない間で、データ トリックルがまだ進行中に、始まります。
進行状況ページの有効化エンジン設定
進行状況ページエンジン設定を行います。これらは、進行状況の表示に進行状況ページ方法を使用するモジュールの
設定です。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
進行状況ページ パラメータ
テンプレートとタイムアウトの設定
テンプレート - 進行状況ページ テンプレートの設定
言語 - 進行状況ページの言語
テンプレート コレクション - たとえば、デフォルトなどの、さまざまな設定のテンプレート コレクションのリスト
進行状況バー ページのテンプレート名 - テンプレートのリスト
ダウンロード完了ページのテンプレート名 - テンプレートのリスト
タイムアウト - オブジェクトの可用性の設定
ユーザによるダウンロードの前にファイルが使用可能な時間 -(分単位)
ユーザによるダウンロードの正常終了後にファイルが使用可能な時間 -(分単位)
158
McAfee Web Gateway 7.0、製品ガイド
Web フィルタリング
サポート機能
6
ネクスト ホップ プロキシ
アプライアンスは、内部宛先にクライアント要求をルーティングする場合に、ネクスト ホップ プロキシを使用しま
す。このセクションでは、これらのプロキシの実装および設定方法を説明します。
ネクスト ホップ プロキシが実装されている場合、対応するルールセットのルールは、内部要求を受信すると、モ
ジュールを使用してリストにあるプロキシを呼び出します。
アプライアンスでのネクスト ホップ プロキシの管理には、次の作業が含まれます。
• ネクスト ホップ プロキシ ルール セットの実装 - ネクスト ホップ プロキシを使用するルールを持つルールセッ
トは、初期設定の後でアプライアンスに実装されていません。ライブラリからルール セットをインポートするか、
独自のルール セットを作成します。
• ネクスト ホップ プロキシ サーバのリストの保持 - ネクスト ホップ プロキシ ルール セットをインポートする
際に、サーバ リストもインポートされます。これは、初期状態では空で、入力する必要があります。複数のリス
トを作成して、さまざまな状況のルーティングに使用することができます。
• ネクスト ホップ プロキシ モジュールの設定 - ネクスト ホップ プロキシ モジュールの設定も、ライブラリ ルー
ル セットと共にインポートされます。これらの設定を行うことによって、モジュールで特定のネクスト ホップ プ
ロキシ リストを使用したり、プロキシを呼び出すモード(ラウンドロビンまたはフェールオーバー)を決定する
ことができます。
詳細については、
「ネクスト ホップ プロキシ モード」、
「ルール セットのインポート」、
「フェールオーバー モード」、
および c を参照してください。
ネクスト ホップ プロキシ モード
複数のサーバがルーティング要求のためのネクスト ホップ プロキシとして使用可能な場合、ネクスト ホップ プロキ
シ モジュールは次の 2 つのモジュールを使用してそれらを呼び出します。ラウンドロビンおよびフェールオーバー。
ラウンドロビン モードで要求をルーティングする場合、ネクスト ホップ プロキシ モジュールは、リスト上、最後に
呼び出されたサーバの隣のサーバを呼び出します。
その次の要求では、これが同じ方法で処理されるため、リスト上のすべてのサーバは最終的にネクスト ホップ プロ
キシとして使用されます。
図 6-1 ラウンドロビン モード
フェールオーバー モードで要求をルーティングする場合、ネクスト ホップ プロキシ モジュールは、リスト上最初の
サーバを呼び出します。
サーバが応答しない場合、呼び出しは、設定されている再送の数に達するまで繰り返されます。これは、リスト上そ
の次のサーバの試行の場合に限ります。これは、最初と同じ方法で呼び出され、最終的にリスト上その次のサーバが
試行されます。
これは、サーバが応答するか、リスト上のすべてのサーバが使用不可であると確認されるまで継続されます。
McAfee Web Gateway 7.0、製品ガイド
159
6
Web フィルタリング
サポート機能
図 6-2 フェールオーバー モード
ネクスト ホップ プロキシ ライブラリ ルール セット
このセクションでは、ネクスト ホップ プロキシ ライブラリ ルール セットの詳細について説明します。これには、
内部ネクスト ホップ プロキシによって内部要求をルーティングするルールが含まれています。
ルールを理解し処理を行うための一般的な情報については、「ルールとルール セット」を参照してください。
ルール セット - ネクスト ホップ プロキシ
条件 - Always
サイクル - 要求(および IM)
このルール セットには、次のルールが含まれています。
内部ホストに内部プロキシを使用する
URL.Destination.IP is in range 10.0.0.0 - 10.255.255.255 –> 続行 — ネクスト ホップ プロキシを有効に
する<内部プロキシ>
このルールは、URL が指定された範囲の宛先 IP アドレスの場合、内部ネクスト ホップ プロキシに要求をルー
ティングさせます。イベント設定はネクスト ホップ プロキシ リストおよびプロキシを呼び出すモードを含む設
定を指定します。
ライブラリ ネクスト ホップ プロキシ
このセクションでは、ライブラリ ネクスト ホップ プロキシ リストについて説明します。ライブラリ ネクスト ホッ
プ プロキシ ルール セットをライブラリからインポートする際に、このリストもインポートされます。その名前は、
内部プロキシです。
注意:このリストは、[ポリシー]トップレベル メニューの[リスト]タブにあり、種類と名前によってソートされたリス
トが表示されます。
リストを保持する方法については、「リストのメンテナンス」を参照してください。
内部プロキシ リスト
アプライアンスがネクスト ホップ プロキシとして使用できるサーバのリスト
タイプ - ネクスト ホップ プロキシ
このリストは初期状態では空です。
次の表に、リストのエントリを示します。
160
McAfee Web Gateway 7.0、製品ガイド
6
Web フィルタリング
サポート機能
表 6-20 内部プロキシ リスト
オプション
定義
識別子
ネクスト ホップ プロキシに指定された一意の名前
ホスト
ネクスト ホップ プロキシのホスト名または IP アドレス
ポート
アプライアンスによって送信される要求を待機するために、ネクスト ホップ プロキシが使用するポート
の数
ユーザ
ネクスト ホップ プロキシにログオンするために、アプライアンスに送信されるユーザ名
パスワード
上記のユーザ名の下でログオンするために、アプライアンスに送信されるパスワード
再送の数
別のサーバが試行する前にネクスト ホップ プロキシに接続するために、アプライアンスが行う試行の数
失敗後の待機時間
ネクスト ホップ プロキシに接続するための試行が不成功に終わった後、再試行するまでにアプライアン
スが待機する時間(秒単位)
コメント
ネクスト ホップ プロキシに関するテキスト形式のコメント
ネクスト ホップ プロキシの設定
ネクスト ホップ プロキシを呼び出すモジュールの設定を行います。
これらの設定を行うには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[エンジン]ブランチで、
[ネクスト ホップ プロキシの有効化]に移動し、行う設定(たとえば、
[内部プロキシ]設定など)を選択します。
3 ネクスト ホップ プロキシを呼び出すリスト、および呼び出しモード(ラウンド ロビンまたはフェールオーバー)
を設定します。
4 [変更を保存]をクリックします。
詳細については、「SSL スキャナの有効化エンジン設定」を参照してください。
ネクスト ホップ プロキシ エンジン設定
ネクスト ホップ プロキシ エンジン設定を行います。これらは、内部要求をルーティングするために、ネクスト ホッ
プ プロキシを呼び出すモジュールの設定です。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
ネクスト ホップ プロキシ サーバ
サーバをネクスト ホップ プロキシとして使用するための設定
ネクスト ホップ プロキシ サーバのリスト - ネクスト ホップ プロキシ サーバ リストを選択するためのリスト
次の表に、リストのエントリを示します。リストを保持する方法については、
「リストのメンテナンス」を参照してく
ださい。
表 6-21 ネクスト ホップ プロキシ サーバ リストのリスト
オプション
定義
名前
ネクスト ホップ プロキシ サーバ リストの名前
コメント
ネクスト ホップ プロキシ サーバに関するテキスト形式のコメント
ラウンド ロビン - これが選択されている場合、ネクスト ホップ プロキシ モジュールは、リストで最後に使用され
たネクスト ホップ プロキシに続くネクスト ホップ プロキシを使用します。
リストの末尾に達した場合は、リストの最初のネクスト ホップ プロキシが再度選択されます。
フェールオーバー - これが選択されている場合、ネクスト ホップ プロキシ モジュールは、まず、リストの最初の
ネクスト ホップ プロキシを試行します。
これが失敗した場合、設定されている再試行の最大値に達するまで再試行されます。その後、リスト上 2 番目のネク
スト ホップ プロキシが試行され、同様に、サーバが応答するかすべて使用不可であると確認されるまで繰り返され
ます。
McAfee Web Gateway 7.0、製品ガイド
161
6
Web フィルタリング
ユーザ メッセージ
ユーザ メッセージ
フィルタリング ルールが Web アクセスの要求をブロックし、他の方法で影響がある場合、ユーザにメッセージが送
信されます。このセクションでは、これらのメッセージの動作について説明します。
メッセージはテンプレートに基づいてユーザに送信されます。メッセージの外観を変更するには、これらのテンプ
レートを作り変えてます。これは、ユーザに影響のあるアクションの設定の下で行われます。
• 認証 - テンプレートに基づくメッセージは、URL にアクセスするには、認証が必要であることをユーザに知らせ
ます。
• ブロック - テンプレートに基づくメッセージは、要求がさまざまな理由でブロックされたことをユーザに知らせ
ます(たとえば、要求されたオブジェクトでウイルスが検出されたため、など)
。
• リダイレクト - テンプレートに基づくメッセージは、要求されたオブジェクトにアクセスするためには、別の URL
にリダイレクトする必要があることをユーザに知らせます。
メッセージ テンプレート
メッセージ テンプレートには、標準のテキストと変数が含まれています。変数は、与えられた状況で必要に応じた値
が入力されます。
たとえば、ウイルス検出メッセージは次のテキストおよび変数が使用できます。
• 標準テキスト - 転送ファイルにはウイルスが含まれていたためブロックされました。
• 変数 - 次のとおりです。
– URL - ユーザがファイルにアクセスすることを要求した URL。URL を表示するために使用する変数は、
$URL$ です。
– ウイルス名 - ファイルのブロックをトリガする検出されたウイルスの名前。ウイルス名を表示するために使
用する変数は、 $StringList.ToString$ です。
注意:メッセージ テンプレートで使用される変数は、ルールによって使用されるプロパティ。たとえば、 URL は、
メッセージ テキスト内の変数で、URL をフィルタリングから免除するルールで使用されるプロパティです。
特定のテンプレートに関連して、次のようにさまざまなバージョンが存在します。
• ファイル フォーマット - .html または .txt。.
• 言語 - 複数の言語用のテンプレートが存在します。英語バージョンは、初期状態で存在するテンプレートとして
デフォルトで提供されています。
テンプレートをコレクションに分類して、たとえば、デフォルトのコレクションとその他の目的別のコレクションを
持つことができます。
特定のアクションのために設定を編集する場合、メッセージテンプレートを編集できます。詳細については、「ユー
ザ メッセージ テンプレートの応用」を参照してください。
162
McAfee Web Gateway 7.0、製品ガイド
6
Web フィルタリング
ユーザ メッセージ
ユーザ メッセージ テンプレートの応用
フィルタリング ルールのアクションによって影響がある場合、ユーザに送信されるメッセージのテンプレートを応用
できます。
テンプレートを応用するには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーの[アクション]ブランチで、アクションに移動し設定する設定項目を選択します(たとえば、
[ブ
ロック]アクションの[検出されたウイルス]設定など)。
3 必要に応じて、設定を行ってください。
たとえば、メッセージのテキストを編集するには、次の手順を実行します。
a [テンプレート名]の下のリストから、テンプレートを選択します(たとえば、検出されたウイルスなど)
。
b [編集]をクリックします。
[テンプレート エディタ]が開きます。
c
テンプレート ツリーで、[検出されたウイルス]フォルダをダブルクリックします。フォルダが開き、使用可
能な言語とファイル形式(.html および .txt)でテンプレートが表示されます。
d たとえば、英語の場合の[en]、および [html]を選択します。設定ペインに対応するテンプレートが表示
されます。
初期状態では、テンプレート テキストは、次のように読み取れます。転送されたファイルにはウイルスが含
まれていたためブロックされました。
e このテキストを必要に応じて編集します。
4 [テンプレート エディタ]で[変更を保存]をクリックします。
詳細については、「テンプレート エディタ」および「メッセージ テンプレートの設定」を参照してください。
テンプレート エディタ
テンプレート エディタは、既存のテンプレートをユーザ メッセージとして編集するためのユーザ インターフェース
上のデバイスです。
注意:
[ポリシー]トップレベル メニューの[設定]タブのテンプレートまたはテンプレート コレクションで[編集]をク
リックすると、テンプレート エディタが開きます(設定ツリーの[認証]、[ブロック]、または[リダイレクト]アクショ
ンの設定を選択した後で)。
メッセージ テンプレートを編集する場合、次の操作が行えます。
• テンプレートのメッセージの言語を選択する
• メッセージのテキストを編集する
• テンプレートの変数を置き換える
• ログ記録を目的としてブロック理由を記入する([ブロック]アクションのテンプレートの場合のみ)
• リダイレクトする URL を記入する([リダイレクト]アクションのテンプレートの場合のみ)
McAfee Web Gateway 7.0、製品ガイド
163
6
Web フィルタリング
ユーザ メッセージ
次の表に、テンプレート エディタのオプションを示します。
表 6-22 テンプレート エディタ
オプション
定義
テンプレート
次の要素と共に、ツリー構造を表示します(テンプレートを表示し、編集のために選択するため)。
•
テンプレート コレクション - テンプレートのコレクション(たとえば、[デフォルト]コレク
ションなど)
。
•
テンプレート — コレクションに属するテンプレート(たとえば、[検出されたウイルス]など)。
各テンプレートごとに、ツリー ノードの下に、次のように表示されます。
– de、en など - テンプレートの言語バージョン
– html - .html 形式のバージョン
– txt - .txt 形式のバージョン
形式を選択する場合、テンプレート コンテンツは[HTML エディタ]ペインに表示されます。
•
(すべて展開)- テンプレート ツリーですべての折りたたまれた項目が展開されます。
•
(すべて折りたたむ)- すべての展開された項目を折りたたみます。
コレクション、テンプレート、言語バージョン、または形式を右クリックすると、次のオプションを
表示したメニュが開きます(オプションの選択は項目により異なる)。
•
ファイル システム
複製 - 項目のコピーを新しい名前でコレクションに挿入する[複製 < 項目 >]ウィンドウを開
きます。
•
追加<項目> - 同じタイプの項目を追加する[追加<項目>]ウィンドウを開きます。
•
名前の変更 - 項目の名前を変更する[名前の変更 < 項目 >]ウィンドウが開きます。
•
変更 - 言語バージョンを変更する[言語の変更]ウィンドウを開きます。
•
削除 - 項目を削除します。削除を確認するウィンドウが開きます。
次の要素と共にツリー構造を表示します。(テンプレートファイルの追加、名前の変更、および削除
などの一般的なタスクの実行用)
•
テンプレート コレクション - テンプレートのコレクション(たとえば、[デフォルト]コレク
ションなど)
。
•
言語バージョン - 言語バージョン別にソートされたテンプレート(言語グループ内では、まず名
前別、次に形式別に)。
たとえば、en 言語グループには次のものが含まれています。
authenticationrequired.html
–
–
–
–
authenticationrequired.txt
AuthorizedOnly.html
AuthorizedOnly.txt
...
形式を選択する場合、テンプレート コンテンツが[HTML エディタ]ペインに表示されます([テ
ンプレート]ペインと同じ機能)。
•
画像 - 名前別にソートされた画像ファイル(テンプレートで使用される画像と共に)
•
追加 - 次のメニューを開きます。
–
–
新規ファイル - 新しい名前を持つファイルを追加する[ファイル名]ウィンドウを開きます。
–
既存のファイルまたはディレクトリ - ファイルまたはフォルダを選択および追加するファ
イルマネージャを開きます。
•
新規ディレクトリ - ツリー構造の選択したフォルダを新しい名前で追加する[ディレクト
リ名の変更]ウィンドウを開きます。
編集 - 次のメニューを開きます。
–
–
名前の変更 - 項目の名前を変更する[名前の変更 < 項目 >]ウィンドウを開きます。
削除 - 項目を削除します。削除を確認するウィンドウが開きます。
•
切り取り - 選択した項目をコピーおよび削除します。
•
コピー - 選択した項目をコピーします。
•
貼り付け - コピー項目を貼り付けます。
•
•
•
削除 - 選択した項目を削除します。
(すべて展開)- ファイル システム ツリーですべての折りたたまれた項目が展開されます。
(すべて折りたたむ)- すべての展開された項目を折りたたみます。
項目を右クリックして、上記のオプションでメニューを開きます。(項目に適用されないオプション
は灰色表示される)
164
McAfee Web Gateway 7.0、製品ガイド
6
Web フィルタリング
ユーザ メッセージ
表 6-22 テンプレート エディタ(続き)
オプション
HTML エディタ
定義
[テンプレート]または[ファイル システム]ペインで現在選択されているテンプレートのコンテン
ツを表示します。
•
追加 - 次のメニューを開きます。
–
リソース参照 - 画像やその他のグラフィック要素など、テンプレートに表示されるリソー
スへのパスを入力する[リソース パスの挿入]ウィンドウを開きます。
–
プロパティ - テンプレートに変数として表示されるプロパティ(たとえば、 $URL$ など)
を追加する[プロパティの選択]ウィンドウを開きます。
•
編集 - 次のメニューを開きます。
–
–
切り取り - テンプレート コンテンツの選択した部分をコピーおよび削除します。
–
貼り付け - コピー部分を貼り付けます。
–
削除 - 選択した部分を削除します。
コピー - 選択した部分をコピーします。
–
•
•
ソースの表示 - トグル ボタンでテンプレートの HTML ソース コードを表示します。
•
言語ドロップ ダウン メニュー - プレビューの言語を選択します。
•
ビューワ(画像ファイル
がファイル システム ツ
リーで選択された場合、
HTML エディタに代わ
り表示する)
テンプレートの変更
を保存
キャンセル
すべて選択 - テンプレート コンテンツ全体を選択します。
変更の破棄 - テンプレートへの変更を元に戻します。
プレビュー - テンプレートのプレビューを表示します。
現在選択されている画像ファイルに含まれる画像を表示します。
•
ズーム イン - イメージを拡大します。
•
ズーム アウト - 画像のサイズを縮小します。
•
Window に合わせる - 画像を[ビューワ]ペインの幅に合わせる
•
元のサイズ - 元のサイズに戻して画像を表示します。
テンプレートへの変更を保存します。
変更せずに、[テンプレート エディタ]をそのままにします。
メッセージ テンプレートの設定
影響のあるユーザへのメッセージのテンプレートの設定を含め、[認証]、[ブロック]、および[リダイレクト]アク
ションの設定を行います。このセクションでは、これらの設定について説明します。
注意:これらの設定は[ポリシー]トップレベル メニューの[設定]タブで設定します。
[ブロック]アクション設定
[ブロック]アクションの設定は、ログ記録の目的でユーザ メッセージおよびブロック理由を設定します。
このアクションで送信されるユーザ メッセージの標準的なテキストは、次のとおりです。検出されたメディア タイ
プは許可されていないため、ファイルはブロックされました。
言語およびテンプレート設定
[ブロック]アクションの設定
言語 - ユーザ メッセージの言語を選択するための設定
自動(ブラウザ)- これが選択されている場合、メッセージは、ブロックされた要求が送信されたブラウザの言
語で表示されます。
強制 - これが選択されている場合、メッセージは、ここに表示されているリストから選択した言語で表示され
ます。
Message.Language プロパティの値 - これが選択されている場合、メッセージは、Message.Language プロ
パティの値で指定される言語で表示されます。このプロパティは、ルールの作成に使用されます。
テンプレート コレクション - テンプレート コレクションを選択するリスト
追加 - テンプレート コレクションを追加する[テンプレート コレクションの追加]ウィンドウを開きます。
編集 - テンプレート コレクションを編集する[テンプレート エディタ]を開きます。
McAfee Web Gateway 7.0、製品ガイド
165
6
Web フィルタリング
ユーザ メッセージ
テンプレート名 - テンプレートを選択するリスト
追加 - テンプレートを追加する[テンプレートの追加]ウィンドウを開きます。
編集 - テンプレートを編集する[テンプレート エディタ]を開きます。
Secure Web Reporter ブロック理由 ID - ブロック理由を表す数値
ブロック理由 - テキスト形式のブロック理由
[認証]アクション設定
[認証]アクションの設定は、与えられた状況では認証が必要であることを、ユーザに通知するユーザ メッセージを
設定します。
このアクションで送信されるユーザ メッセージの標準的なテキストは、次のとおりです。この URL にアクセスする
には、認証される必要があります。検出されたメディア タイプは許可されていないため、ファイルはブロックされま
した。
メッセージ テンプレートにログインできませんでした。
[認証]アクションの設定
このらの設定項目は、[ブロック]アクションの場合と同じで(ブロック理由を除き)、同じ方法で設定されます。
詳細については、「[ブロック]アクション設定」を参照してください。
[リダイレクト]アクション設定
[リダイレクト]アクションの設定は、ユーザ メッセージおよびリダイレクト URL を設定します。
このアクションで送信されるユーザ メッセージの標準的なテキストは、次のとおりです。このオブジェクトは別の場
所に移動しました。ブラウザでリダイレクトを有効にしてください。
[リダイレクト]設定
[リダイレクト]アクションの設定
これらの設定項目の多くは、[ブロック]アクションの場合と同じで、同じ方法で設定されます。次の設定項目は、
[リダイレクト]アクションのみに適用されます。
Redirect.URL - これが選択されている場合、リダイレクトに使用される URL は Redirect.URL プロパティに指
定された値です。このプロパティは、対応するルールの一部になります。
ユーザ定義 URL - これが選択されている場合、リダイレクトする URL を指定する必要があります。
リダイレクト URL - このリダイレクトする URL の入力フィールド。
[ブロック]アクション設定」を参照してください。
詳細については、「
166
McAfee Web Gateway 7.0、製品ガイド
7
システム設定
目次
アプライアンス システムの設定
システム設定
システム ファイル
データベース アップデート
一元管理
アプライアンス システムの設定
McAfee Web Gateway アプライアンスは、ユーザの認証および Web オブジェクトのフィルタリングを行うための
機能を提供するシステムです。これらの機能の設定に加えて、ネットワーク インターフェース、一元管理、ユーザ
インターフェースなどの項目を含むシステム自体の設定を行うこともできます。
ユーザ インターフェースまたはコマンド ライン インターフェース(CLI)でシステム設定を行うことができます。こ
の章のセクションでは、次の設定について説明します。
初期設定時のシステム設定
一部のシステム設定は、初期設定時に設定されます。その他のシステム設定と同様に、これらの設定は後で変更する
ことができます。
次の表に、初期設定項目とデフォルトの値を示します。
表 7-1 初期設定時のシステム設定
パラメータ
プライマリ ネットワーク インター
フェース
デフォルト値
eth0
DHCP による自動設定
yes
ホスト名
mwgappl
root パスワード
<アプライアンス MAC アドレスの最後の 8 桁>
SSH によるリモートの root ログオン
オフ
デフォルト ゲートウェイ
<DHCP により設定 >
DNS サーバ
<DHCP により設定 >
詳細については、「システム設定」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
167
7
システム設定
アプライアンス システムの設定
初期設定後のシステム設定
初期設定後に設定できるシステム設定には、次のものがあります。
• ネットワーク システム設定 - アプライアンス システムをネットワークに統合するための設定
アプライアンスとドメイン ネーム サーバのプライマリ ネットワーク インターフェースの初期設定を変更する
ことができます。アプライアンスのデフォルトのプロキシ モードを変更して、ポート転送および静的ルートを設
定することもできます。
• 一元管理システム設定 - アプライアンスの複数のインスタンスを実行するための設定
アプライアンスをスタンドアロン システムとして実行するか、または一元管理方式を使用して管理するシステム
でアプライアンスの複数のインスタンスを統合することができます。
• 認証システム設定 - ユーザを認証するための設定
認証ルールの設定に加えて、システム設定からも一部の認証方法を設定できます。これには、Windows ドメイ
ンへのアプライアンスの追加、およびユーザ認証での Kerberos サーバの使用が含まれます。
• ログ記録およびトラブルシューティングのシステム設定 - ログ記録システム機能および問題解決のための設定
ログ ファイル マネージャの設定、ePO サーバへのデータ転送、および SNMP エージェントを使用したイベン
トのモニタリングができます。コア ファイルを生成して、接続追跡を有効にすることもできます。
• その他の機能のシステム設定 - ライセンス、日付と時刻、およびユーザ インターフェースの設定
ライセンスのシステム設定はアプライアンスのライセンスをインポートするために初期設定後すぐに使用しま
す。日付と時刻およびユーザ インターフェースの設定は、必要に応じて後で変更できます。
168
McAfee Web Gateway 7.0、製品ガイド
7
システム設定
システム設定
システム設定
このセクションでは、ユーザ インターフェースのアプライアンス システムを設定する場所を示し、個々のシステム
設定について説明します。
[アプライアンス]タブ
アプライアンス システムの設定を行うには、[アプライアンス]タブを使用します。[設定]トップレベル メニュー
から選択します。
アプライアンス
ツールバー
(タブに表示)
-
- アプライア
ンス ツール
バー(たと
えば、
[mwgappl]
などのアプ
ライアンス
名が選択さ
れた場合に
表示される。
)
アプライアンス
ツリー -
- アプライア
ンス設定
図 7-1[アプライアンス]タブ
このタブの主な要素は次のとおりです。
• アプライアンス ツールバー - アプライアンの追加と削除、およびそれらすべての更新のためのオプション
• アプライアンス ツリー - 異なるアプライアンスおよびシステム設定を表示するツリー構造
• アプライアンス ツールバー - 選択したアプライアンスを操作するためのオプション(たとえば、
[mwgappl]な
どのアプライアンス名を選択した場合に表示される。)
• アプライアンス設定 - 選択したアプライアンスのシステム設定
アプライアンス ツールバー
アプライアンス ツールバーには、次のオプションが表示されます。
表 7-2 アプライアンス ツールバー
オプション
定義
追加
アプライアンスを追加する[アプライアンスの追加]ウィンドウを開きます。
削除
選択したアプライアンスを削除します。削除を確認するウィンドウが開きます。
手動エンジン アップデート
設定したすべてのアプライアンスのウイルス シグネチャおよびその他のフィルタリング情報が含
まれている DAT ファイルを更新します。
McAfee Web Gateway 7.0、製品ガイド
169
7
システム設定
システム設定
アプライアンス ツールバー
アプライアンス ツールバーには、次のオプションが表示されます。
注意:このツールバーは、アプライアンス ツリーでアプライアンス名(たとえば、
[mwgappl]など)が選択された場合に
のみ表示されます。
表 7-3 アプライアンス ツールバー
オプション
再起動
定義
アプライアンスを再起動します。
キャッシュのフラッシュ
アプライアンスの Web キャッシュをフラッシュします。
アプライアンスの更新
更新されたアプライアンスのバージョンを実装します。
シャットダウン
アプライアンスを非アクティブにします。
システム設定の構成
ネットワーク インターフェース、一元管理、およびその他の機能の設定を含むアプライアンスのシステム設定。この
セクションでは、これらの設定へのアクセス方法および本書で記載されている場所を示します。
注意 : 一元管理を使用して複数のアプライアンスを管理する場合、ログオンしているシステムから管理対象のシステムを設
定することもできます。
アプライアンスのシステム設定を行うには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 アプライアンス ツリーで、アプライアンスに移動し、構成するシステム設定(たとえば、
[ネットワーク])を選
択します。
3 必要に応じて、設定を行ってください。
4 [変更を保存]をクリックします。
個々のシステム設定については、次の表を参照してください。
注意 : 一部のシステム設定は、関連するその他の機能とともに本書に記載されています。たとえば、Kerberos 管理のシス
テム設定は認証の章で説明されています。
表 7-4 システム設定に関するセクション
個々のシステム設定は、次のセクションで説明しています。
一元管理システム設定
日付と時刻のシステム設定
DNS システム設定
ePolicy Orchestrator システム設定
Kerberos 管理システムの設定
ライセンス システム設定
Log File Manager システム設定項目
ネットワーク システム設定
ポート転送のシステム設定
プロキシ(HTTP(S)、FTP、ICAP とインスタント メッセン
ジャー)のシステム設定
SNMP システム設定項目
静的ルーティング システム設定
トラブルシューティング システム設定 - これらの情報は「コ
ア ファイルの作成を有効にする」および「接続追跡ファイルの
作成を有効にする」に説明されています。
ユーザ インターフェース システム設定
Windows ドメイン メンバーシップ システムの設定
170
McAfee Web Gateway 7.0、製品ガイド
システム設定
システム設定
7
日付と時刻のシステム設定
日付と時刻のシステム設定には、アプライアンスの日付と時刻を同期化するタイム サーバの設定とタイム ゾーンの
設定が含まれます。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
日付と時刻
アプライアンス システムの日付と時刻の設定
NTP サーバとの同期を有効にする - アプライアンスで、NTP(ネットワーク タイム プロトコル)に基づくタイム
サーバを同期化に使用します。
アプライアンスのシステム時刻は NTP サーバの時刻に同期します。ただし、両方の時刻の間の差が大きすぎる場合
には、これは失敗します。アプライアンスを再起動する前に、NTP サーバとの同期を設定してください。アプライア
ンスの再起動時に、システム時刻が NTP サーバの時刻に設定されます。
NTP サーバ リスト - NTP プロトコルに基づく同期に使用されるサーバのリスト。
次の表に、リストのエントリを示します。この種類のリストを保持する方法については、
「インライン リスト」を参
照してください。
表 7-5 NTP サーバ リスト
オプション
定義
文字列
NTP サーバの名前
コメント
NTP サーバについてのテキスト形式のコメント
タイム ゾーンの選択 - タイム ゾーンを選択するためのリスト
NTP サーバによって行われる同期化、またはここで選択したタイム ゾーンを参照した時刻を手動で設定された同期化。
システム時刻の手動設定
アプライアンス システムの時刻と日付を手動で設定する場合の設定。
現在の日付と時刻 - アプライアンス システムの日付と時刻を設定する要素。
• (日付フィールド)- フィールドに入力するか、カレンダーを使用して日付を入力する場合。
• (カレンダー アイコン)- 日付を選択するためのカレンダーを開きます。
カレンダーで日付を選択して[OK]をクリックすると、日付フィールドに日付が表示されます。
• (時刻フィールド)- 時刻を入力する場合。
今すぐ設定 - 入力した日付と時刻を対応するフィールドに設定します。
DNS システム設定
DNS のシステム設定は、ドメイン ネーム サーバへの設定です。アプライアンスはこれらを使用して、ユーザ要求に
入力されたホスト名に適合する IP アドレスを取得します。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
ドメイン ネーム サービス設定
異なるドメイン ネーム サーバの IP アドレスの設定
プライマリ ドメイン ネーム サーバ - 最初のサーバの IP アドレス
セカンダリ ドメイン ネーム サーバ - 2 番目のサーバの IP アドレス
ターシャリ ドメイン ネーム サーバ - 3 番目のサーバの IP アドレス
McAfee Web Gateway 7.0、製品ガイド
171
7
システム設定
システム設定
ライセンス システム設定
ライセンスのシステム設定は、アプライアンスのライセンスをインポートするために使用します。ライセンスについ
ての情報がこれらの設定とともに表示されます。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
ライセンス管理
ライセンスのインポートおよびライセンス情報の確認の設定。
ライセンスのインポート
ライセンスをインポートするための項目を表示します。
ライセンス ファイル - ライセンス ファイルの名前を入力するための入力フィールド。ここにファイル名を入力する
か、[参照]ボタンを使用して適切なファイルを選択します。
参照 - システムのファイル マネージャを開き、ライセンス ファイルを参照します。
アクティベート - 入力フィールドに指定されたライセンスを有効にします。
注意 : 入力フィールドにファイル名を入力しない限り、[アクティベート]ボタンは灰色表示されています。
ライセンス情報
アプライアンスで現在使用されているライセンスについての情報を表示します。
次の表で、この情報を説明します。
表 7-6 ライセンス情報
オプション
172
定義
ステータス
ライセンスのステータス。
作成
ライセンスが作成された日付。
有効期限
ライセンスの期限が切れる日付。
ライセンス ID
ライセンスを識別する数値。
お客様
ライセンス所有者の名前。
シート
ライセンス所有者の企業でそのライセンスが有効なワークスペースの数。
評価
ライセンスが評価されたかどうかの情報。
McAfee Web Gateway 7.0、製品ガイド
7
システム設定
システム設定
ネットワーク システム設定
ネットワークのシステム設定はアプライアンスのネットワーク インターフェースを設定するために使用します。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
ネットワーク インターフェース設定
ネットワーク インターフェースの設定。
ホスト名 - アプライアンスの名前
これらのネットワーク インターフェースを有効にする - 有効または無効にできるネットワーク インターフェース
のリスト。
IPv4 - インターネット プロトコル バージョン 4 に基づくネットワーク インターフェースを設定するためのタ
ブ。
次の表に、このタブを説明します。
表 7-7[IPv4]タブ
オプション
定義
IP 設定
ネットワーク インターフェースの IP アドレスを設定する方法を選択するためのリスト。
•
自動的に取得する(DHCP)- 動的ネットワーク ホスト プロトコル(DHCP)を使用して、IP
アドレスを自動的に取得します。
•
手動で設定する - 以下の入力フィールドを使用して、IP アドレスを手動で設定します。
•
注意 : このオプションが選択されていない場合、入力フィールドは灰色表示されます。
IPv4 を無効にする - このインターフェースでは、インターネット プロトコル バージョン 4
を使用しません。
IP アドレス
ネットワーク インターフェースの IP アドレス(手動設定)
サブネット マスク
ネットワーク インターフェースのサブネット マスク(手動設定)
デフォルト ルート
ネットワーク インターフェースを使用した Web トラフィックのデフォルト ルート(手動設定)。
MTU
単一転送単位の最大バイト数
IP エイリアス
IP アドレスのエイリアスのリスト
•
エイリアスの追加 - エイリアスを追加するための入力ウィンドウを開きます。
•
削除 - 選択したエイリアスを削除します。
IPv6 - インターネット プロトコル バージョン 6 に基づくネットワーク インターフェースを設定するためのタブ。
次の表に、このタブを説明します。
表 7-8[IPv6]タブ
オプション
定義
IP 設定
ネットワーク インターフェースの IP アドレスを設定する方法を選択するためのリスト
•
IP アドレス、サブネット
マスクなど
自動的に取得する(DHCP)- 動的ネットワーク ホスト プロトコル(DHCP)を使用するこ
とによって、IP アドレスを自動的に取得します。
•
ルータから収集する - IP アドレスをルータから取得します。
•
手動で設定する - 以下の入力フィールドを使用して、IP アドレスを手動で設定します。
•
注意 : このオプションが選択されていない場合、入力フィールドは灰色表示されます。
IPv6 を無効にする - このインターフェースでは、インターネット プロトコル バージョン 6
を使用しません。
これらの項目は[IPv4]タブの場合と同じ意味を持っています。上記を参照してください。
McAfee Web Gateway 7.0、製品ガイド
173
7
システム設定
システム設定
詳細設定 - ネットワーク インターフェースの追加メディアおよびブリッジを設定するためのタブ。
次の表に、このタブを説明します。
表 7-9[詳細設定]タブ
オプション
定義
メディア
ネットワーク インターフェースとともに使用する追加メディアを選択するためのリスト。
ブリッジを有効にする
•
自動的に検出する - アプライアンスのネットワーク環境で使用可能な場合、ネットワーク イ
ンターフェースとともに使用するメディアが自動的に検出されます。
•
1000BaseT-FD、
1000Base-HD など - 選択したメディア項目がネットワーク インターフェー
スとともに使用されます。
選択した場合、Web トラフィックは透過型ブリッジ モードのネットワーク インターフェースか
らルーティングされます。
•
名前 - 透過型ブリッジの名前
ポート転送のシステム設定
ポート転送のシステム設定は、アプライアンスが特定のホストの特定のポートから別のホストおよびポートに送信さ
れる Web トラフィックをダイレクトできるようにルールを設定するために使用します。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
ポート転送
ポート転送ルールの設定
ポート転送ルール - ポート転送ルールのリスト
次の表に、リストのエントリを示します。この種類のリストを保持する方法については、
「インライン リスト」を参
照してください。
表 7-10 ポート転送ルール リストのエントリの要素
174
オプション
定義
送信元ホスト
ポート転送ルールにおいて Web トラフィックの送信元であるホストの IP アドレス。
送信元ポート
このホストで送信 Web トラフィック用に使用されるポート。
宛先ホスト
送信元ホストからの Web トラフィックが転送されるホストの IP アドレス。
宛先ポート
このホストで送信元ホストおよびポートから Web トラフィックを受信するために使用される
ポート。
コメント
ポート転送ルールに関するテキスト形式のコメント。
McAfee Web Gateway 7.0、製品ガイド
システム設定
システム設定
7
静的ルーティング システム設定
静的ルーティング システム設定では、Web トラフィックがアプライアンスから特定のホストへルーティングされる
場合に、同じゲートウェイおよびこのゲートウェイのインターフェースを常に使用するルートを設定します。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
静的ルーティング
静的ルーティングの設定を行います。
静的ルーティング リスト - インターネット プロトコル バージョン 4 に基づいて使用される静的ルーティングのリ
スト。
次の表に、リストのエントリを示します。この種類のリストを保持する方法については、
「インライン リスト」を参
照してください。
表 7-11 静的ルーティング リスト
オプション
定義
宛先
静的ルーティングの宛先となるホストの IP アドレスおよび(必要であれば)ネットマスク。
ゲートウェイ
アプライアンスからこのホストへの Web トラフィックをルーティングするゲートウェイの IP ア
ドレス。
デバイス
このゲートウェイで静的ルーティングに使用されるインターフェース。
説明
静的ルーティングのテキスト形式の説明
コメント
静的ルーティングについてのテキスト形式のコメント
静的ルーティング リスト(IPv6)- インターネット プロトコル バージョン 6 に基づいて使用される静的ルーティ
ングのリスト。
このリストのエントリの要素は、バージョン 4 の場合と同じ意味を持っています。上記を参照してください。
ユーザ インターフェース システム設定
ユーザ インターフェース システム設定は、アプライアンスのローカル ユーザ インターフェースのポートおよびセッ
ション タイムアウトの設定に使用します。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
HTTP コネクタ ポート
アプライアンスのユーザ インターフェースの設定。
HTTP でローカル ユーザ インターフェースを有効にする — 有効にした場合、HTTP プロトコルを使用してユーザ
インターフェースに接続することができます。
HTTP コネクタ - HTTP に基づきユーザ インターフェースに接続するためのポート。
注意 : ここで、複数のポートをカンマで区切って指定することができます。
HTTPS でローカル ユーザ インターフェースを有効にする — 有効にした場合、HTTPS プロトコルを使用してユー
ザ インターフェースに接続することができます。
HTTPS コネクタ - HTTPS に基づきユーザ インターフェースに接続するためのポート
注意 : ここで、複数のポートをカンマで区切って指定することができます。
セッション タイムアウト - アクティビティが発生しない場合、ユーザ インターフェースのセッションが閉じられる
までの時間(分単位)。
注意 : 入力できる値の範囲は 1 ~ 9999 です。
McAfee Web Gateway 7.0、製品ガイド
175
7
システム設定
システム ファイル
システム ファイル
アプライアンスのシステム ファイルをファイル エディタを使って編集することができます。このセクションでは、こ
のエディタの操作方法を説明します。
[ファイル エディタ]タブ
アプライアンスのシステム ファイルを編集するには、[ファイル エディタ]タブを使用します。[設定]トップレベ
ル メニューから選択します。
アプライ
アンス -
-ツール
バー
システム
ファイル -
-ファイル
テキスト
図 7-2[ファイル エディタ]タブ
このタブの主な要素は次のとおりです。
• アプライアンス - このアプライアンスから管理できるアプライアンスのツリー構造
• システム ファイル - アプライアンスのシステム ファイルのツリー構造
• ツールバー - システム ファイルを編集するための項目
• ファイル テキスト - 現在選択しているシステム ファイルのテキスト
ファイル エディタ ツールバー
次の表に、ファイル エディタ ツールバーのオプションを示します。
表 7-12 ファイル エディタ ツールバー
オプション
編集
176
定義
編集オプションでメニューを開きます。
•
切り取り
•
コピー
選択したテキストをコピーします。
•
貼り付け
コピーまたは切り取ったテキストを貼り付けます。
•
削除
選択したテキストを削除します。
選択したテキストを切り取ります。
McAfee Web Gateway 7.0、製品ガイド
システム設定
データベース アップデート
7
表 7-12 ファイル エディタ ツールバー
オプション
定義
•
テキスト全体を選択します。
すべて選択
変更を破棄
テキストの変更を破棄します。破棄を確認するウィンドウが開きます。
データベース アップデート
外部データベースから取得してフィルタ処理で使用する情報は、アプライアンスで定期的に更新する必要があります。
このセクションでは、自動更新のスケジュール設定方法、およびこの情報を手動で更新する方法についても説明します。
Web オブジェクトは、ルールに基づいた処理によってアプライアンスでフィルタリングされます。フィルタリング
ルールには、オブジェクトへのアクセスのブロックまたは許可などのアクションをトリガする前に、これらのオブジェ
クトについての情報が必要です。フィルタリング ルールは、特別なモジュールのこの情報に依存します。
たとえば、ウイルスおよびマルウェアのフィルタリング ルールは、アンチウイルス モジュール(またはエンジン)に
依存して、オブジェクトがウイルス感染しているかどうかを判断しています。または、URL フィルタリング ルール
は URL カテゴリ情報について TrustedSource モジュールに依存しています。
モジュールはこの情報(たとえば、DAT ファイルに保存されているウイルス シグナチャ)を外部データベースから
取得します。アプライアンスのデータベース アップデートとは、この情報の更新です。
アプライアンスのデータベース情報は、複数の方法で更新できます。
• 手動エンジン アップデート - 現在ログオンしているアプライアンスのモジュールのデータベース情報を手動で更
新できます。
複数のアプライアンスを実行中であり一元管理機能を使用してそれらを管理している場合、この手動アップデー
トはこの一元管理設定のノードとして含まれているすべてのアプライアンスに対しても適用されます。
• 自動エンジン アップデート - 現在ログオンしているアプライアンスのモジュールのデータベース情報に、一定の
間隔で自動的な更新を設定できます。これらのアップデートは、次の情報を取得できます。
• インターネットから - 情報は関連する外部データベースからダウンロードされます。
注意 : データベース情報は、アプライアンスの初期設定後即座にこの方法で更新されます。
• 一元管理構成のその他のノードから - 情報はこれらのノードからダウンロードされます。各ノードに対して、
ノードから他のノードへの情報のアップロードを許可するかどうかを順に設定することができます。
一元管理構成の設定時に、自動アップデートに関する動作方法を各ノードに指定して、これらのアップデート
を設定することができます。
データベース情報の手動アップデート
このセクションでは、データベース情報を手動で更新する方法を説明します。ログオンしているアプライアンスのモ
ジュール、および一元管理構成に含まれている場合は他のアプライアンスのモジュールに、アップデートが適用され
ます。
データベース情報を手動で更新するには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 アプライアンス ツールバー上で、
[手動エンジン アップデート]をクリックします。アップデートが実行されます。
McAfee Web Gateway 7.0、製品ガイド
177
7
システム設定
データベース アップデート
自動エンジン アップデートのスケジュール設定
このセクションでは、アプライアンスのモジュールへのデータベース情報の自動アップデートのスケジュール設定方
法を説明します。
一元管理構成で複数のアプライアンスを実行する場合、構成の設定時にこれらのアップデートのスケジュール設定を
行うことができます。
自動エンジンアップデートをスケジュール設定するには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 アプライアンス ツリーで、自動アップデートをスケジュール設定するアプライアンスに移動し、
[一元管理設定]
を選択します。
3 [自動エンジン アップデート]までスクロールし、必要に応じてアップデートの設定を行います。
• 自動アップデートの有効化 - アップデートをアプライアンスで自動的に発生させます。
• アップデートのソース - これらは、インターネットの外部データベースです。一元管理構成で、その他のノー
ドからも可能です。
• 更新間隔 - 証明書失効リスト(CRL)を更新するための特別な設定を使用します。
• アップデート プロキシの使用 - システムが使用できなくなった場合フェールオーバーを有効にします。
• アップデートの詳細設定 - 一元管理構成およびその他の機能で一方のノードから他方のノードへ更新された
情報をアップロードする場合。
4 [変更を保存]をクリックします。
自動エンジンアップデート システム設定
自動エンジン アップデート設定は、フィルタ処理で使用されるモジュールのデータベース情報の自動アップデートの
スケジュールに対する設定です。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
自動アップデートを有効にする - 選択した場合、データベース情報は自動的に更新されます。
インターネットからのアップデートのダウンロードを許可する - 選択した場合、データベース アップデートはイン
ターネットからダウンロードされます。
他のノードからのアップデートのダウンロードを許可する - 選択した場合、データベース アップデートは一元管理
構成の他のノードからダウンロードされます。
更新間隔 - データベース情報が再び更新されるまでの時間(分単位)。
時間はスライダ スケールで設定されます。
注意 : 入力できる値の範囲は 15 ~ 360 です。
CRL 更新間隔 - SSL で保護された Web トラフィックのフィルタリングに使用される証明書失効リストが更新さ
れるまでの時間(分単位)。
このアップデートでは、他のアップデートとは異なり、そのため別途設定する必要のある方法を使用します。
時間はスライダ スケールで設定されます。
注意 : 入力できる値の範囲は 3 ~ 168 です。
178
McAfee Web Gateway 7.0、製品ガイド
システム設定
データベース アップデート
7
アップデート プロキシを有効にする - 選択した場合、プロキシ サーバは更新されたデータベース情報のルーティ
ングに使用されます。
アップデート プロキシ(フェールオーバー)- 更新されたデータベース情報のルーティングに使用されるプロキシ
サーバのリスト。
プロキシ サーバはフェールオーバー モードで使用されます。リストの最初のサーバがまず試行され、設定されたタ
イムアウトが経過した場合にのみ次のサーバが試行されます。
次の表に、リストのエントリを示します。この種類のリストを保持する方法については、
「インライン リスト」を参
照してください。
表 7-13 アップデート プロキシ リスト
オプション
定義
ホスト
アップデートのルーティングにプロキシとして使用されるサーバのホスト名または IP アドレス。
ポート
アップデート要求を待機するプロキシのポート。
ユーザ
プロキシを使用したアップデートを要求する権限を持つユーザのユーザ名。
パスワード
このユーザのパスワード
コメント
プロキシについてのテキスト形式のコメント
詳細設定
詳細なアップデート機能の設定
他のノードへのアップデートのアップロードを許可する - 選択した場合、更新されたデータベース情報はアプライ
アンス(一元管理構成のノードとして)から他のノードへアップロードすることができます。
1 回目のアップロードの開始時、開始までに適切な時間待機する- アップロードを開始するまでの時間(分単位)。
注意 : 入力できる値の範囲は 5 ~ 1200 です。
1 回目の自動アップロードの開始時、アップデートの起動間隔を使用する — 初めて自動アップデートを起動する場
合の試行間隔時間(秒単位)。
アップデート中に、コーディネータ サブシステム(アプライアンスに更新情報を保存する)がアプライアンス コア
(この情報を使用するモジュールが存在する)への接続を試行します。この間隔の値が小さい場合、コアがデータを受
け取れるまでコーディネータが待機する時間が削減されるため、アップデートを迅速化できます。
注意 : 入力できる値の範囲は 5 ~ 600 です。
起動間隔を使ってアップデートする - アップデートの起動時に、アプライアンスが行う試行の最大数(1 ~ 9)。
別の URL を使用する — デフォルトのサーバの代わりに使用するアップデート サーバの URL。
SSL トンネルを確認する - 選択した場合、
「トンネル」SSL で保護された Web トラフィックへのオプションがアッ
プデートに使用されます。
McAfee Web Gateway 7.0、製品ガイド
179
7
システム設定
一元管理
一元管理
このセクションでは、一元管理構成の設定方法を説明します。
ネットワーク内で複数のアプライアンスを実行したり、一元管理機能を使用してそれらを管理することができます。
アプライアンスには、次の接続があります。
• アプライアンスにはそれぞれ、Web トラフィックをダイレクトするクライアントがあります。
• アプライアンスは、たとえば、一方のアプライアンスから他方へアップデートを許可するアプライアンス グルー
プに分類されています。アプライアンスは同時に複数のグループのメンバーになれます。
アプライアンスの設定後、アプライアンスの一元管理設定を行うことができます。同一グループに設定したい他のア
プライアンスを追加することができます。アプライアンスの追加後、他のアプライアンスが追加されたアプライアン
スのユーザ インターフェースにシステム設定を表示したり、設定することができます。
次の図に、一元管理構成でのアプライアンスのグループを示します。
図 7-3 中央マネージャの構成
180
McAfee Web Gateway 7.0、製品ガイド
7
システム設定
一元管理
一元管理設定の構成
一元管理構成では、複数のアプライアンスが実行できます。このセクションでは、アプライアンスでこの構成の設定
を行う方法を説明します。
一元管理設定を行うには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 アプライアンス ツリーで、一元管理設定を行うアプライアンスに移動し、
[一元管理設定]を選択します。
3 必要に応じて、設定を行ってください。表示される項目は、次のとおりです。
• 通信パラメータ - 他のノードとの通信に使用する IP アドレス、タイムアウト、および再試行の最大数
• グループ メンバーシップ - アプライアンスが属するグループ
• アップデート スケジュール - データベース アップデートの方法および間隔
• 詳細設定 - 設定データおよびその他の機能を保存する場合
4 [変更を保存]をクリックします。
詳細については、「一元管理システム設定」を参照してください。
アプライアンスのアプライアンス設定への追加
1 つ以上のアプライアンスを同一グループのメンバーとしての設定に追加できます。
これを行うには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 アプライアンス ツールバーで、
[追加]をクリックします。[アプライアンスの追加]ウィンドウが開きます。
3 次のアプライアンスの設定を構成します。
• ホスト名または IP - 追加するアプライアンスが持つ
• ネットワーク グループ - アプライアンスが属するグループ(リストから選択)
4 [OK]をクリックします。アプライアンス ツリーに新しいアプライアンスが表示されます。
5 [変更を保存]をクリックします。
McAfee Web Gateway 7.0、製品ガイド
181
7
システム設定
一元管理
一元管理システム設定
一元管理システム設定は、一元管理構成のノードとしてアプライアンスを設定する場合に使用します。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
一元管理設定
一元管理構成でのノードの設定
一元管理通信の IP アドレス — ノードの IP アドレスのリスト
次の表に、リストのエントリを示します。この種類のリストを保持する方法については、
「インライン リスト」を参
照してください。
表 7-14 IP アドレス リスト
オプション
定義
文字列
一元管理構成のノードである場合のアプライアンスの IP アドレスの文字列。
コメント
IP アドレスに関するテキスト形式のコメント
他のノードへの配信メッセージのタイムアウト - ノードが未応答の別のノードへのメッセージの送信を次に試行す
るまでの時間(10 ~ 600 秒)
この優先度の値はスライダ スケールで設定されます。
アドレスごとにメッセージを配信する - 未応答の特定の IP アドレスの下の別のノードにアクセスしようとした場
合、ノードが行う試行の最大数(1 ~ 5)。
数はスライダ スケールで設定されます。
詳細管理設定
詳細な一元管理機能の設定
ノードの優先度 - ノードが設定で取得する優先度(1 ~ 100 の範囲)。最高の優先度は 1 です。
一元管理構成内のノードのグループにノードを追加する場合、低い優先度(高い値)を持っており他のノードから構
成設定を受信できるノードは、このノードから新しい設定を受信します。
注意 : この設定に問題がある場合には、既存のノードと同じ優先度を追加するノードに持たせてください。この場合、既存
のノードに新しく追加されたノードからか、グループ内で最新設定を持つノードからのいずれかから、新しいノードに最新
の構成設定が配信されます。
この優先度の値はスライダ スケールで設定されます。
GUI サーバのこのノードへの接続を許可する - 選択すると、アプライアンスへの別途ユーザ インターフェースを
備えたサーバがノードに接続できます。
非ローカル ホストからの GUI サーバの接続を許可する - 選択すると、ネットワーク内では実行していない別途
ユーザ インターフェースを備えたサーバがノードに接続できます。
GUI 制御アドレス - 別途ユーザ インターフェースを備えたサーバの IP アドレスおよびポート番号
GUI 要求アドレス - 要求送信時に使用するこのサーバの IP アドレスおよびポート番号
暗号化されていない他のノードへの接続 - 選択すると、構成内でこのノードから他のノードに送信されるメッセー
ジが暗号化されません。
182
McAfee Web Gateway 7.0、製品ガイド
システム設定
一元管理
7
このノードは以下のグループのメンバーです
ノードをグループ内のノードに含める設定
グループ ランタイム - ノードのグループ。ランタイム データはグループのすべてのノードと共有できます(たとえ
ば、割り当て時間または量)。
グループ アップデート - ノードのグループ。アップデートはグループのすべてのノードと共有できます。
グループ ネットワーク - ノードのグループ。グループの他のすべてのノードに直ちに接続できます。
ノードは、1 つ以上のネットワーク グループのメンバーです。この場合、ノードがメンバーとなっているあるグルー
プのノードは、このノードからこのノードが同時にメンバーとなっている別のグループのノードに接続できます。
ノードがメンバーとなっているすべてのグループを、ここにリストします。
次の表に、リストのエントリを示します。この種類のリストを保持する方法については、
「インライン リスト」を参
照してください。
表 7-15 グループ ネットワーク リスト
オプション
定義
文字列
ノードのグループの名前の文字列
コメント
グループについてのテキスト形式のコメント
自動エンジン アップデート
データベース情報の自動アップデートの特別なアプライアンスモジュールへの設定
詳細については、「自動エンジンアップデート システム設定」を参照してください。
保存する設定ファイルの処理(詳細設定)
設定ファイル フォルダをディスクに保存する場合の設定
設定フォルダを最低限の期間保存する - 設定ファイルがディスクに最低限保存される期間(1 ~ 365 日)。
設定フォルダを最小数保持する - 常にディスクに最低限保存される設定ファイルフォルダの数(1 ~ 100)。
圧縮フォルダを最小数保持する - 常にディスクに最低限保存される圧縮ファイルフォルダの数(1 ~ 100)。
注意 : ディスクに保存するよう設定された最小時間が経過したり、常にディスクに保存されるフォルダの最小数が超過した
場合、圧縮されずに保存されていれば、設定フォルダは圧縮されます。
McAfee Web Gateway 7.0、製品ガイド
183
7
システム設定
一元管理
184
McAfee Web Gateway 7.0、製品ガイド
8
監視
目次
アプライアンスの監視
ダッシュボード
ログに記録する
ePO サーバへのデータ転送
SNMP によるイベント監視
エラー処理
アプライアンスの監視
McAfee Web Gateway アプライアンスが、ネットワークの Web セキュリティのためのフィルタリング機能を、ど
のように実行しているかを監視することができます。この章のセクションでは、アプライアンスの監視の概要を示し、
ダッシュボードへのアクセス方法、ログ記録、および監視を目的とするその他の機能の使用方法を説明します。
監視機能
このセクションでは、アプライアンスで利用できる監視機能の概要を示します。
• ダッシュボード - ユーザ インターフェースにはダッシュボードが用意され、Web 使用状況、フィルタリング ア
クティビティ、およびシステム動作に関する情報が表示できます。
• ログ記録 - アプライアンスは、ログ ファイルを保存する 2 つのデフォルトのログを用意しています。これらのファ
イルのエントリは、対応するルール セットのルールによって書き込まれています。これらのログ ファイルの処理
(ローテーション、削除、およびプッシュなど)を設定できます。その他のログ ファイルは、ルールによって保持さ
れません。
ルールに基づくデフォルトのログを、次に示します。
• アクセス ログ - アプライアンスで受信した Web へのアクセス要求の記録
• ウイルス検出 ログ - 要求されたオブジェクトに感染したウイルスおよびその他のマルウェアの記録
• 外部デバイスでの監視 - アプライアンス ステータスに関する情報を ePolicy Orchestrator(ePO)サーバに転
送し、SNMP プロトコルの下でエージェント アプリケーションを使ってアプライアンスに関するイベントを監視し
ます。
トラブルシューティング機能
アプライアンスの操作に問題が発生した場合、トラブルシューティング対策を取ることをお奨めします。問題の状況
で何が起こったかを監視することは、トラブルシューティングの手段の 1 つです。
ユーザ インターフェースには、[トラブルシューティング]トップレベル メニューが用意されています。これには、
一部の監視機能も含まれています。
詳細については、「トラブルシューティング」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
185
8
監視
ダッシュボード
ダッシュボード
アプライアンスのユーザ インターフェース上のダッシュボードは、Web 使用状況、フィルタリング アクティビティ、
およびシステム動作が監視できるようにします。このセクションでは、ダッシュボードにアクセスする方法を説明し、
それによって提供される情報の概要を示します。
ダッシュボードにアクセスする
ダッシュボードにアクセスするには、次の手順を実行します。
1 [ダッシュボード]トップレベル メニューを選択します。
2 [アプライアンス]ドロップダウンリストから、ダッシュボード情報を表示するアプライアンスを選択します。
3 (オプション)
[更新]をクリックして、最新の情報を確認します。
4 ナビゲーション ペインのリストから、ダッシュボードのグラフを選択します。
ダッシュボード表示オプション
ダッシュボード情報を表示する場合は、表示される情報のタイプに従って、複数の表示オプションがあります。
次の 2 つの、主要なダッシュボード情報があります。
• 動的な情報 - 選択された間隔で特定のパラメータの推移を表示します。
たとえば、選択した間隔で、ブロックされた、または許可された URL の数の推移を示すダッシュボード グラフ
を表示できます。
• 静的な情報 - それらを表示するぎりぎりの瞬間までの特定のイベントの数、または特定のイベントで転送された
バイト数を表示します。確認する内容はこれらの数で、長期にわたる推移ではありません。
たとえば、今まで最も頻繁に要求されてきた URL カテゴリを示すダッシュボード グラフを表示できます。
次の表に、両方の情報タイプを表示するオプションについて説明します。
表 8-1 ダッシュボード情報を表示するオプション情報
オプション
定義
動的な情報を表示する場合
最近の表示
間隔を選択するドロップダウン リスト:1 時間 | 3 時間 | ... 1 年間
解決策
選択した間隔でのパラメータの推移を示す図で使用される時間単位を表示します。解決策は、間隔に
よって異なります。
たとえば、1 時間が選択されている場合、図は、1 分を時間単位として使用し、1 年が選択された場
合、図は、1 日を使用します。
表示
次の選択を行うドロップダウン メニュー
•
表示モード:折れ線グラフ | 積み上げ棒グラフ
•
平均値
表示を更新する。
静的な情報の表示の場合
トップ
最も高いスコアを持つ項目の数を選択するドロップダウン リストが表示されます :
10 | 25 | ... | 1000
たとえば、最も頻繁に要求された 25 の URL カテゴリを表示できます。
表示を更新する。
186
McAfee Web Gateway 7.0、製品ガイド
監視
ダッシュボード
8
ダッシュボード情報の概要
ダッシュボードは、Web 使用状況に関する統計的データ、フィルタリング アクティビティ、およびシステム動作を
表示します。次のテーブルに、この情報の概要を示します。
表 8-2 ダッシュボード情報の概要
情報
説明
エグゼクティブ サマリ
URL エグゼクティブ サマリ
選択した一定期間の要求数の推移を表示し、許可された(「望ましい」)要求とウイルスおよび
その他のマルウェア、URL およびメディア タイプのフィルタリング ルールでブロックされた
要求順にソートします。
ヒット数別のカテゴリ
サマリに選択された間隔の範囲内で最も頻繁に要求された URL カテゴリを表示します。
ヒット数別のマルウェア
サマリに選択された間隔の範囲内で最も頻繁に要求されたウイルスおよびマルウェア タイプ
を表示します。
システム サマリ
ネットワーク使用率
選択した一定期間の送受信された要求の数の推移を表示します。
システムの使用率
選択した一定期間のウイルスおよびマルウェア フィルタリングで使用されるハード ディス
ク、CPU、メモリ、およびモジュールのメモリの使用状況の推移を表示します。
更新ステータス
アプライアンスに実装されている複数のモジュール、フィルタリング情報ファイル(たとえば、
Gateway AntiMalware エンジンまたはマルウェア対策シグネチャ ファイル)のバージョン
を表示します。
最終更新
アプライアンスの複数のモジュール(たとえば、TrustedSource モジュール)が最終更新さ
れた時刻を表示します。
開いているポート
現在要求を待機しているアプライアンスのポートのリスト。
WCCP サービス
アプライアンスにトラフィックをリダイレクトするために使用する WCCP サービスのステー
タスを表示します。
アクティブなプロキシ接続
選択した一定期間の接続の数の推移を表示します。
Web トラフィック サマリ
プロトコル別のトラフィック
選択した一定期間の HTTP、HTTPS、および FTP プロトコルの下での Web トラフィックの
量の推移を表示します。
プロトコル別の要求
選択した一定期間の HTTP、HTTPS、および FTP プロトコルの下での要求の数の推移を表示
します。
ICAP トラフィック サマリ
ICAP トラフィック
選択した一定期間の REQMOD および RESPMOD モードでの ICAP 要求の量の推移を表示し
ます。
ICAP 要求
選択した一定期間の REQMOD および RESPMOD モードでの ICAP 要求の数の推移を表示し
ます。
トラフィックの量
転送されたバイト数別のトップ
レベル ドメイン
ドメインから転送されたバイト数の総計に従って、最も多く要求されたドメインをリストします。
要求の数別のトップレベル ドメ
イン
宛先への要求の数に従って、最も多く要求されたドメインをリストします。
転送されたバイト数別の宛先
宛先から転送されたバイト数の総計に従って、最も多く要求された宛先をリストします。
要求の数別の宛先
ドメインへの要求の数に従って、最も多く要求されたドメインをリストします。
転送されたバイト数別の
ソース IP
最も多い量が転送されたソース IP をリストします。
要求の数別のソース IP
最も多く要求を行ったソース IP をリストします。
Web キャッシュ統計
Web キャッシュ効率
選択した一定期間のキャッシュ要求の数の推移を表示し、それらをヒット数と失敗回数順に
ソートします。
Web キャッシュ オブジェクト
カウント
選択した一定期間のキャッシュに存在するオブジェクトの数の推移を表示します。
Web キャッシュ使用状況
選択した一定期間のキャッシュの使用状況の推移を表示します。
McAfee Web Gateway 7.0、製品ガイド
187
8
監視
ダッシュボード
表 8-2 ダッシュボード情報の概要(続き)
情報
説明
マルウェア統計
ヒット数別のマルウェア URL
最も多く要求されたウイルスおよびその他のマルウェアに感染した URL のリスト。
ヒット数別のマルウェア
最も多く要求が行われたマルウェア タイプをリストします。
URL フィルタリング統計
カテゴリ
選択した一定期間の要求された URL カテゴリの数の推移を表示します。
レピュテーション
選択した一定期間の要求の数の推移を表示し、それらを要求された URL のレピュテーション
に従ってソートします。
ヒット数別のカテゴリ
最も多く要求された URL カテゴリをリストします。
ヒット数別に分類されないサイト
最も多く要求されたサイトを分類されないサイトと一緒にリストします。
ヒット数別の悪質なサイト
最も多く要求されたサイトを感染が検出されたサイトと一緒にリストします。
メディア タイプ統計
ヒット数別のメディア タイプ グ 選択した一定期間の要求されたメディア タイプ グループの数の推移を表示し、さまざまなタイ
ループ
プをオーディオ ファイル、画像、およびその他の順にソートします。
バイト数別のメディア タイプ
転送されたバイト数に従って、最も多く要求されたメディア タイプをリストします。
ヒット数別のメディア タイプ
メディア タイプへの成功した要求の数に従って、最も多く要求されたメディア タイプをリス
トします。
証明書統計
証明書のインシデント
選択した一定期間のインシデントの数の推移を表示し、インシデントに起因するイベント(た
とえば、期限切れの証明書または共通名の不一致など)に従ってソートします。
システムの詳細
188
ネットワーク使用率
選択した一定期間の送受信された要求の数の推移を表示します。
CPU 使用率
選択した一定期間の CPU 使用率の推移を表示します。
メモリの使用状況
選択した一定期間のメモリの使用状況の推移を表示します。
スワップ領域(仮想メモリ)の使
用状況
選択した一定期間の仮想メモリの使用状況の推移を表示します。
ファイル システム使用率
選択した一定期間のファイル システムの使用率の推移を表示します。
ファイル システム使用率
パーティションごとのファイル システムの使用率を表示します。
開いている TCP ポート
選択した一定期間の開いている TCP ポートの数の推移を表示します。
McAfee Web Gateway 7.0、製品ガイド
監視
ログに記録する
8
ログに記録する
アプライアンスの動作は、ログ ファイルに記録できます。このセクションでは、使用可能なログ ファイル タイプにつ
いて説明し、検出したウイルスを記録するためのログ ファイルの設定の例を示します。
ログ ファイル タイプ
何種類かのログ ファイルをアプライアンスで使用することができます。それらは、記録するデータのタイプ、および
ログ記録を行う方法が異なります。このセクションでは、これらのログ ファイル タイプについて説明し、その違い
を示します。
ルールを使用したログ ファイル
ログ ファイルは、エントリをログ ファイルに書き込ませるルールを使用できます。これらは、特定のルールが適用
された場合にトリガされるイベントによって書き込まれます。たとえば、ユーザが要求したオブジェクトがウイルス
に感染している場合、ルールがイベントをトリガします。トリガされたイベントは、ユーザ、感染したオブジェクト、
要求の日付と時刻などに関する情報を持つエントリを、ログ ファイルに書き込みます。
同じ種類のデータを保存するログ ファイルは、1 つのフォルダに保存されます。このフォルダは、ログと呼ばれます。
次に示す、ルールに基づいたログがデフォルトで提供されています。
• アクセス ログ - 要求および関連情報を記録するログ ファイルを保存します。日付と時刻、ユーザ名、要求され
るオブジェクト、オブジェクトの感染、オブジェクトのブロックを含みます。
• ウイルス検出ログ - 要求されたオブジェクトに感染していることが検出されたウイルスおよびその他のマルウェ
アの名前を記録するログ ファイルを保存します。また、日付と時刻、ユーザ名、要求を送信したクライアントの IP
アドレス、要求された URL も記録されます。
アプライアンス システムにより保持されるログ ファイル
ログ ファイルはアプライアンス システムによって保持されます。この場合、ログ エントリは、ルール イベントに
よってではなく、このシステムの機能によって書き込まれます。たとえば、システムは、ユーザが監査ログで実行す
るアプライアンス設定への変更を記録します。
同じ種類のデータを保存するログ ファイルは、1 つのフォルダに保存されます。このフォルダは、ログと呼ばれます。
次に示す、システムに基づいたログがデフォルトで提供されています。
• 監査ログ - アプライアンスの設定への変更を記録するログ ファイルを保存します。
• 更新ログ - アプライアンスのモジュールおよびファイルの更新を記録するログ ファイルを保存します。
• エラー ログ - アプライアンス コンポーネントでのエラーの発生を記録するログ ファイルを保存します。コアお
よびコーディネータ サブシステム、アンチマルウェア モジュール、ユーザ インターフェース、およびシステム設
定デーモンには、別々のエラー ログがあります。
ルールを使用したログ ファイル処理
ログ ファイルがルールを使用する場合は、ルールのイベントによってログ ファイルのエントリが書き込まれます。ロ
グ記録ルールが適用されると、あるイベントが記録するパラメータの値を設定し、別のイベントがこれらの値をログ
ファイルに書き込みます。このファイルへのログは、書き込みイベントの設定によって指定されます。これらの設定
には、ログ ファイル ローテーション、削除、プッシュを設定するオプションも含まれています。
そのため、ルールを使用するログ ファイルの処理時には、次の事項に注意する必要があります。
• ログ記録ルール - 条件が一致した場合にログ ファイル エントリを書き込む、条件とイベントが含まれています。
• ログ記録ルール セット - ログ記録ルールが含まれています。それらは、ログ ハンドラと呼ばれるトップレベル
デフォルトのログ ハンドラは、初期設定後に提供されます。
ルール セットのアプライアンスにネストされています。
• ログ記録イベント設定 - ログ ファイルのログおよび対策(ローテーション、削除、プッシュなどの)を指定する
ために設定します。ログおよび対策は、アプライアンスの特定のモジュール(または エンジン)によって処理され
ます。デフォルトでは、これは File System Logging エンジンです。
独自のログ ファイルを使用する場合、適切な方法で、これらすべての項目を設定する必要があります。
詳細については、「ユーザ設定のログ ファイルの使用」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
189
8
監視
ログに記録する
システムにより保持されるファイルのログ ファイル処理
ログ ファイルがシステムによって保持される場合、システム機能はログ ファイルのエントリを書き込みます。シス
テム設定を行って、これらのログファイルのローテーション、削除、プッシュを有効にします。
アプライアンス システムのコンポーネント、Log File Manager がこれらの作業内容を実行します。
サンプルのログ記録ルール
このセクションでは、サンプルのログ記録ルールについて説明します。ルールは、ウイルス検出ログ ルール セット
から取り出されており、これは、デフォルトでアプライアンスに提供されています。
注意 : ユーザ インターフェース上の表示方法に近い表記法で、ルールを示します。
名前
ウイルス検出ログの書き込み
条件
アクション
Antimalware.Infected equals true
–>
続行
イベント
—
Set User-Defined.LogLine =
“[”
+ DateTime.ToString (“ ”)
+ “]”
+ Authentication.Username + “ ”
+ String.IP.ToString (Client.IP) + “ ”
+ String.List.String.ToString (Antimalware.
VirusNames) + “ ”
+ URL + “ ”
Execute FileSystemLogging.WriteLogEntry
(User-Defined.LogLine)<FoundVirusesLog>
要求されたオブジェクトに感染が検出された場合、ルールが適用されます。そのとき、ルールは、2 つのイベントを
トリガします。1 つは、パラメータ値の設定(検出されたウイルスおよびマルウェア項目の名前および関連する情報
を含め)、もう 1 つはこれらの値を持つエントリをログ ファイルに書き込みです。
このルールの要素の意味は次のとおりです。
• 条件 - Antimalware.Infected equals true
ルールの条件には、Antimalware.Infected プロパティが使用されています。値が true の場合、条件が一致し
ます。これは、フィルタリングされたオブジェクトが感染した場合、ルールが適用されることを意味しています。
• アクション - 続行
それが適用される場合、ルールは続行アクショントリガします。このアクションは、現在のルールのイベントが
実行された後で、処理をその次のルールから続行します。
• イベント - それが適用される場合、ルールは、次の 2 つのイベントもトリガします。
• Set User-Defined.LogLine = ... - ログ記録されるパラメータ値を設定します。次に示します。
• DateTime.ToString (“ ”). - 感染が検出されたオブジェクトの要求の日付および時刻 この値は、ログ
記録する前に文字列に変換されます。
• Authentication.Username - オブジェクトを要求した認証されたユーザ名前。
• String.IP.ToString (Client.IP) - 要求を送信してきたクライアントの IP アドレス。アドレスは、文字列
に変換されます。
• String.List.String.ToString (Antimalware.VirusNames) - 検出されたウイルスおよびその他のマル
ウェア項目の名前を持つリスト。リストは、文字列に変換されます。
• URL - 要求された URL。
190
McAfee Web Gateway 7.0、製品ガイド
8
監視
ログに記録する
• Execute FileSystemLogging.WriteLogEntry ... - 書き込みイベントを実行する。書き込むエント
リ、および書き込まれるログ ファイルは次のイベントと共に指定されます。
• (User-Defined.LogLine) - エントリを指定するイベント パラメータ これは、ルールのその他のイベント
によって設定されたパラメータ値を持つログ ファイルの行です。
• <Found Viruses Log> - ログ ファイルを指定するイベント設定。
注意 : ユーザ インターフェースの設定名をクリックすると、編集する設定が開きます。
このログ記録ルールを変更するか、独自の同様なルールを作成することができます。詳細については、サンプルのロ
グ記録ルールの作成を参照してください。
ログ ファイルの表示
ログ ファイルの多くは、ユーザ インターフェースで表示できます。ルールに基づく一部のログ ファイルの場合、そ
れらを表示するために、McAfee Web Gateway のプログラム ファイルのフォルダを開く必要があります。このセ
クションでは、各タイプのログ ファイルを表示するために行うことについて説明します。
ルールに基づくログ ファイルの表示
このタイプのログ ファイルを表示するには、次の手順を実行します。
1 [トラブルシューティング]トップレベル メニューを選択します。
2 アプライアンス ツリーで、ログ ファイルを表示するアプライアンスに移動し、
[ログ ファイル]を選択します。
3 [設定]ペインのログ ファイル フォルダのリストで、
[ユーザ定義のログ]をダブルクリックします。デフォルト
で指定されているルールに基づくログ ファイルを含むフォルダが表示されます。次のとおりです。
• access.log
• foundViruses.log
4 フォルダをダブルクリックすると、名前、サイズ、および日付と共にログ ファイルのリストが表示されます。
ツールバーの項目を使用すると、次の操作ができます。
• 表示 - ファイルの内容
注意 : ログ ファイルをダブルクリックして、その内容を表示することもできます。
• ダウンロード - ファイル
• リンクのコピー - ファイルへのリンクのコピー
5 独自のルールに基づくログ ファイルを作成した場合、McAfee Web Gateway のプログラム ファイルのフォルダ
でそれらを表示することができます。ファイル マネージャを使用して、これらのプログラム ファイルが保存され
ている場所に移動して、次のファイルにアクセスします。
/opt/mwg/log/user-defined-logs/<log file name>/<log file name>
McAfee Web Gateway 7.0、製品ガイド
191
8
監視
ログに記録する
システムにより保持されるログ ファイルを表示する
このタイプのログ ファイルを表示するには、次の手順を実行します。
1 [トラブルシューティング]トップレベル メニューを選択します。
2 アプライアンス ツリーで、ログ ファイルを表示するアプライアンスに移動し、
[ログ ファイル]を選択します。
ログ ファイル フォルダのリストが、システムにより保持されるログ ファイルおよびルールに基づくログ ファイ
ルのフォルダと共に[設定]ペインに表示されます。
3 フォルダ(たとえば、audit)をダブルクリックして、名前、サイズ、および日付と共にシステムにより保持され
るログ ファイルのリストを表示します。
ツールバーの項目を使用すると、次の操作ができます。
• 表示 - ファイルの内容
注意 : ログ ファイルをダブルクリックして、その内容を表示することもできます。
• ダウンロード - ファイル
• リンクのコピー - ファイルへのリンクのコピー
サンプルのログ記録ルールの作成
このセクションでは、サンプルのログ記録ルールを作成する手順について説明します。ルールは、ウイルス検出ログ
ルール セットから取り出されており、これは、デフォルトでアプライアンスに提供されています。
注意 : ルール名は、既存のルールとの競合を避けるため、若干修正します。
このルールを作成するには、次の手順を実行します。
1 [ポリシー]
、[ルール セット]の順に移動します。
2 [ルール セット]
メニューから、
[ログ ハンドラ]を選択してから、
[ウイルス検出ログ]ルール セットを選択します。
3 [設定]パネルで[追加]をクリックします。
[名前]手順が選択されている状態で、[ルールの追加]ウィンドウ
が開きます。メイン ウィンドウ領域に、名前およびその他の設定を追加するための項目が表示されます。
4 次の全般設定を追加します。
a 名前 - マルウェア検出ログの書き込みと入力します。
注意 : 既存のログ記録ルールの名前は、ウイルス検出ログの書き込みです。
b ルールを有効にする - このチェックボックスの選択を解除すると、サンプルのルールは、有効ではなくなり
ます。
5 [ルールの条件]を選択します。条件を追加する項目が表示されます。
6 [追加]をクリックします。
[条件の追加]ウィンドウが開きます。
7 次のようにして、ルールの条件を追加します(Antimalware.Infected equals true)
。
a [プロパティ]リストから、
[Antimalware.Infected]を選択します。
b [演算子]リストで、
[等しい]を変更せずそのままにします。
c [パラメータ]領域で、
[値]リストから[true]を選択します。
8 [OK]をクリックします。
[条件の追加]ウィンドウが閉じ、追加された条件がメイン ウィンドウ領域に表示され
ます。これにより、オブジェクトが実際に感染を検出した場合、ルールはログ ファイルのエントリを書き込めます。
9 [アクション]リストから、
[アクション]を選択し、
[続行]を選択します。このアクションは、ログ ファイル エ
ントリが書き込まれた後、フィルタ処理を続行させます。
10[イベント]を選択します。
11[追加]をクリックし、表示されるドロップダウン メニューから[プロパティ値の設定]を選択します。
[プロパ
ティ値の設定]ウィンドウが開きます。
192
McAfee Web Gateway 7.0、製品ガイド
監視
ログに記録する
8
12[このプロパティ(文字列)を設定]の下のリストから、
[User-Defined.LogLine]を選択します。
13 ログ ファイルの行を、次のように設定します。
“[” + DateTime.ToString(“ ”) + “]”
+ Authentication.UserName + ““ ””
+ String.IP.ToString (Client.IP) + ““ ”
+ String.List.String.ToString (Antimalware.VirusNames) + ““ ”
+ URL + ““ ””
次の手順に従ってください。
a [追加]をクリックし、開いたウィンドウで[値]を選択し、左角かっこを入力します。
[OK]をクリックします。
b [追加]をもう一度クリックし、プロパティ リストから[プロパティ]を選択して、
[DateTime.ToString
(String)]を選択します。
c [パラメータ]をクリックし、
[プロパティ パラメータ]ウィンドウ(この場合、
[値]が選択されている)で、
[OK]をクリックします。もう一度、[OK]をクリックし、上記のウィンドウを閉じます。
d [追加]をクリックし、
[値]を選択して右角かっこを入力します。[OK]をクリックします。
これにより、角かっこで囲まれた日付と時刻の部分が追加され、出力フィールドに日付と時刻の値が表示さ
れます。
e [追加]をクリックし、
[プロパティ]を選択して、プロパティ リストから[Authentication.UserName]
を選択します。[OK]をクリックします。
f [追加]をクリックし、
[値]フィールドに、“ ”を入力します。[OK]をクリックします。
これにより、ユーザ名部分が追加され、出力フィールドに値が表示されます。
g 適切な項目を使用して、プロパティとクライアント IP アドレスの出力フィールド、および残りのパラメータ
を、手順 13 の初めに示したように追加します。
h [OK]をクリックし、
[プロパティ値の設定]ウィンドウを閉じます。
14 書き込みイベントの追加するには、
[追加]をクリックし、
[イベント]を選択します。
[イベントの追加]ウィン
ドウが開きます。
15 プロパティ リストから、
[FileSystemLogging.WriteFileEntry]を選択します。
16[パラメータ]をクリックします。
[プロパティ パラメータ]ウィンドウが開きます。
17 プロパティ リストから、
[User-Defined-LogLine]を選択します。これにより、ログ ファイルに書き込まれ
たエントリが追加されます。
18 開いている両方のウィンドウで[OK]をクリックし、ウィンドウを閉じます。
19 設定した項目を確認するには、
[サマリ]を選択します。
20[完了]クリックします。サンプルのログ記録ルールは、Found Viruses Log ルール セットに挿入されました。
[削除]をクリックして、それをもう一度削除します。
21[変更を保存]をクリックします。
McAfee Web Gateway 7.0、製品ガイド
193
8
監視
ログに記録する
ログ ハンドラの作成
新しいログ記録ルールを作成する場合、それらを既存のログ記録ルール セットに挿入するか、新しいルール セット
を作成します。これらは、ログ ハンドラと呼ばれるトップレベル ルール セットにネストされている必要があります。
このセクションでは、ログ ハンドラの作成方法を説明します。
注意 : 新しいログ記録ルール セットを挿入するために、[デフォルト]のログ ハンドラを使用することもできます。
これを行うには、次の手順を実行します。
1 [ポリシー]
、[ルール セット]の順に移動します。
2 [ルール セット]から、
[ログ ハンドラ]を選択します。
3 ログ ハンドラ ツリーで、新しいログ ハンドラを挿入する位置に移動します。
[追加]をクリックします。
4 表示されたドロップダウン メニューから、
[ログ ハンドラ]を選択します。[ルール セット]タブが選択された
状態で、[新規ログ ハンドラの追加]ウィンドウが開きます。
5 以下の全般設定を設定します。
• 名前 - ログ ハンドラの名前
• 有効にする - これが選択されている場合、ログ ハンドラが有効になります
• (オプション)コメント - ログ ハンドラに関するテキスト形式のコメント
6 (オプション)
[権限]タブを選択して、新しいログ ハンドラにアクセスを許可されるユーザを設定します。
7 [OK]をクリックし、
[新規ログ ハンドラの追加]ウィンドウを閉じます。ログ ハンドラが、ツリー構造に挿入
されます。
8 [変更を保存]をクリックします。
これで、ログ ハンドラに 1 つ以上のネストされたルール セットを挿入し、これらにルールを追加することができます。
詳細については、
「新しいルール セットの追加」、
「サンプルのログ記録ルールの作成」、および「アクセス制限」を参
照してください。
ユーザ設定のログ ファイルの使用
独自のログ ファイルを使用して、アプライアンスの動作を監視し、ルールによってエントリを書き込むことができま
す。このセクションでは、これを行う方法を説明します。
独自のログ ファイルの使用を有効にするには、次の手順に従います。
1 [ポリシー]
、[ルール セット]の順に移動します。
2 このタブの項目を使用して、
ログ ハンドラを作成し、このログ ハンドラにネストされたルール セットを作成します。
3 ログ ファイルを保存するログを、次のように作成します。
a [ポリシー]
、[設定]の順に移動します。
b [ファイル システム ログ記録]に移動し、既存の設定のいずれかを選択します(たとえば、
[アクセス ログ設
定]など)。これらは、新しいログの設定を含め、新しい設定の開始ポイントとして機能します。
c
設定ツリーの上の[追加]をクリックします。[設定の追加]ウィンドウが開きます。
d [名前]フィールドに、新しい設定の名前を入力します。
e (オプション)新しい設定に関するコメントを入力し、
[権限]タブを使用して、新しい設定にアクセスを許可
されるユーザを設定します。
f [ログの名前]の下で、新しいログの名前を入力します。
g 必要に応じて、新しい設定のその他の項目を設定します。
h [OK]をクリックします。
[設定の追加]ウィンドウを閉じ、新しい設定が設定ツリーの[ファイル システム
ログ記録]の下に表示されます。
194
McAfee Web Gateway 7.0、製品ガイド
8
監視
ログに記録する
4 [ポリシー]
、
[ルール セット]の順に移動し、条件が一致する場合、イベントをトリガするログ記録ルールを手順 2
で作成したルール セットに挿入します。ログ記録ルールは条件が一致する場合、次のイベントをトリガします。
• ログ ファイル エントリにパラメータ値を設定する、設定イベント。
• 作成したログのログ ファイルに エントリを書き込む、書き込みイベント。
注意 : ログ記録ルールの条件はログする内容と関連します。たとえば、感染したオブジェクトへの要求をログ記録する
場合の条件として、Antimalware.Infected equals true などです。これで、オブジェクトが感染を検出された場合、設
定およびイベントがトリガされます。
5 [変更を保存]をクリックします。
新しいログおよびログ ファイルが、McAfee Web Gateway のプログラム ファイルのフォルダに保存されます。こ
れらを表示するには、ファイル マネージャを使用して、これらのプログラム ファイルが保存されている場所に移動
して、次のファイルにアクセスします。
/opt/mwg/log/user-defined-logs/<log file name>/<log file name>
詳細については、
「ログ ハンドラの作成」、
「新しいルール セットの追加」、
「サンプルのログ記録ルールの作成」、
「ロ
グ ファイルの設定」、および「アクセス制限」を参照してください。
ログ ファイルの設定
ログ ファイルの設定を行うことによって、ログ ファイルのローテーション、削除、およびプッシュの方法を決定し
ます。ルールに基づいたログ ファイルの場合、これらはログ ファイルを保存するために使用されるログも指定しま
す。このセクションでは、これらの設定のさまざまな種類のログ ファイルへの設定方法を説明します。
ルールに基づいたログ ファイルの設定
このタイプのログ ファイルを設定するには、次の手順を実行します。
1 [ポリシー]
、[設定]の順に移動します。
2 設定ツリーで、
[ファイル システム ログ記録]に移動し、行う設定を選択します(たとえば、[アクセス ログ設
定]など)。
3 必要に応じて、これらの設定を行ってください。
• ログ設定 - ログ名、ログ ファイル ヘッダ、およびその他のパラメータ。
• ログ ファイル設定 - ログ ファイルのローテーション、削除、およびプッシュ。
4 [変更を保存]をクリックします。
詳細については、「File System Logging エンジン設定項目」を参照してください。
システムにより保持されるログ ファイルの設定
このタイプのログ ファイルを設定するには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 アプライアンス ツリーで、システム設定を行うアプライアンスに移動し、
[ログ ファイル マネージャ]を選択し
ます。
3 必要に応じて、設定を行ってください。ログ ファイルのローテーション、削除、およびプッシュの設定が含まれ
ます。
4 [変更を保存]をクリックします。
詳細については、「Log File Manager システム設定項目」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
195
8
監視
ログに記録する
ログ ファイル 設定項目
ログ ファイル 設定項目を設定して、たとえば、ローテーションおよび削除の方法など、アプライアンスのログ ファ
イルの処理を決定します。このセクションでは、さまざまな種類のログ ファイルの設定項目について説明します。
File System Logging エンジン設定項目
File System Logging エンジン設定項目は、アプライアンスでルールに基づいたログ ファイルを処理するモジュー
ルの設定項目です。
注意 : これらの設定は、[ポリシー]トップレベル メニューの[設定]タブで設定されます。
File System Logging 設定項目
ログファイルを保存するログの設定項目
ログの名前 - ログ名
ログ バッファリングを有効にする - これが選択されている場合、ログがバッファされます。バッファ間隔は、30 秒
です。
ヘッダ書き込みを有効にする - これが選択されている場合、次のヘッダがログファイルに追加されます。
ログ ヘッダ - すべてのログ ファイルのヘッダを入力する入力フィールド
ログファイルの暗号化 - これが選択されている場合、ログ ファイルは暗号化されて保存されます。
最初のパスワード、パスワードの再入力 - 暗号化されたログ ファイルにアクセスするためのパスワード作成する入
力フィールド
(オプション)2 番目のパスワード、パスワードの再入力 - 暗号化されたログ ファイルにアクセスするための 2 番
目のパスワード作成する入力フィールド
ローテーション、削除、およびプッシュの設定項目
ログ ファイルを処理するための設定項目
ユーザ定義ログの特定の設定を有効にする - これが選択されている場合、ユーザ定義ログに適用される次の設定項
目がで設定されます。これは、ルールに基づいたログ ファイルに保存されます。
そうでない場合、Log File Manager 機能に設定されるシステム設定項目がこのログにも適用されます。
自動ローテーション
サイズと時刻に応じて自動的にローテーションするログ ファイルの設定項目
自動ローテーションを有効にする - これが選択されている場合、ログ ファイルは、次の設定に応じてローテーショ
ンします。
注意 : 2 つの設定のいずれか、または両方を設定できます。
ログ ファイル サイズ サイズが超過した場合、ログ ファイルのローテーションを有効にする - これが選択され
ている場合、ログ ファイルは、ここに表示されている入力フィールドで指定されたサイズ(MiB 単位)に応じて
ローテーションします。
ログ ファイル ローテーションのスケジューリングを有効にする - これが選択されている場合、ログ ファイル
は、ここに表示されている入力フィールドに指定された時刻(時間および分単位)に応じてローテーションします。
注意 : ここでは、24 時間形式を使用します。たとえば、午後 1:30 は 13:30 です。
自動削除
サイズと最後に変更された時刻に応じて自動的に削除されるログ ファイルの設定項目
自動ローテーションを有効にする - これが選択されている場合、ログ ファイルは、次の設定に応じて削除されます。
注意 : 2 つの設定のいずれか、または両方を設定できます。
ログ ファイル サイズが超過した場合、ログ ファイルの削除を有効にする - これが選択されている場合、ログ
ファイルはここに表示されている入力フィールドで指定されたサイズ(MiB 単位)に応じてローテーションします。
変更されていないファイルの自動削除を有効にする - これが選択されている場合、ログ ファイルはここに表示
されている入力フィールドに指定された時間(数日)後に削除されます。
196
McAfee Web Gateway 7.0、製品ガイド
監視
ログに記録する
8
自動プッシュ
ローテーションされたログ ファイルを別のサーバにプッシュするための設定項目
自動プッシュを有効にする - これが選択されている場合、ローテーションされたログ ファイルはローカル データ
ベースから次の設定で指定したサーバにプッシュされます。
宛先 - ネットワーク プロトコル、ホスト名、およびサーバのパス
ユーザ名 - ログ ファイルをサーバにプッシュする権限を持つユーザの名前
ローテーション直後のログ ファイルのプッシュを有効にする - これが選択されている場合、ローテーションに
続いて即座にプッシュされます。
プッシュ間隔 - その次のログ ファイルがプッシュされるまでの時間(時間単位)(ローテーション直後にプッシュ
されない場合)
Log File Manager システム設定項目
Log File Manager システム設定項目は、システムにより保持されるログ ファイルを処理する機能の設定項目です。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
グローバル ログ ファイルの設定項目
特定の設定項目が設定されていないすべてのログ ファイルの設定項目
自動ローテーション、自動削除、自動プッシュ
これらの設定の意味と使用方法は、File System Logging モジュールの対応する設定項目と同じです。
更新ログの設定項目
更新ログに特定の設定を有効にする - これが選択されている場合、次で設定される設定項目が更新ログに適用され
ます。そうでない場合、グローバル ログ ファイルの設定が適用されます。
自動ローテーション、自動削除、自動プッシュ
これらの設定の意味と使用方法は、File System Logging モジュールの対応する設定項目と同じです。
監査ログの設定項目
監査ログに特定の設定を有効にする - これが選択されている場合、次で設定される設定項目が監査ログに適用され
ます。そうでない場合、グローバル ログ ファイルの設定が適用されます。
自動ローテーション、自動削除、自動プッシュ
これらの設定の意味と使用方法は、File System Logging モジュールの対応する設定項目と同じです。
詳細については、「File System Logging エンジン設定項目」を参照してください。
ログ ハンドラ ルール セット
ログ ハンドラ ルール セットは、ログ記録ルールを含むネストされたルール セットを持つトップレベルルール セッ
トです。このセクションでは、アプライアンスでデフォルトで提供されているネストされたログ記録ルール セットに
ついて説明します。
McAfee Web Gateway 7.0、製品ガイド
197
8
監視
ログに記録する
ネストされたアクセス ログ のログ記録ルール セット
ネストされたアクセス ログ のログ記録ルール セットは、ネットワークのユーザから送信された Web へのアクセス
要求を記録します。
ネストされたログ記録ルール セット - アクセス ログ
条件 - Always
このルール セットには、次のルールが含まれています。
アクセス ログの書き込み
Always –> Continue — Set User-Defined.LogLine = “[” + DateTime.ToString(“”) + “]” ...
— Execute FileSystemLogging.WriteLogEntry (User-Defined.LogLine)
<Access Log Configuration>
このルールは、ユーザによって送信される要求に関連するパラメータ値(ユーザ名または要求ヘッダなど)をロ
グ ファイル エントリに入力するイベントを使用します。このエントリをログ ファイルに書き込む別のイベント
を使用します。
ログ ファイル エントリは、両方のイベントのパラメータとして指定されます。ログ ファイルを保存するログは、
書き込みイベントの設定によって指定されます。
次のパラメータの値は、ルールのイベントによって設定され、ログに記録されます(設定イベントで使用される
プロパティは斜体で表記)。
• 日付と時刻 - DateTime.ToString
• ユーザ名 - Authentication.UserName
• メディア タイプ - String.MediaType.ToString
(MediaType.Header)
• クライアント IP - String.IP.ToString(Client.IP) • 本文のサイズ -
String.Number.ToVolumeString(Body.Size)
• 応答ステータス - String.Number.ToString
(Response.StatusCode)
• 要求ヘッダ - RequestHeader.FirstLine
• URL カテゴリ - List.Category.ToString
(URL.Categories<Default>)
• URL カテゴリ - List.Category.ToString
(URL.Categories<Default>)
• URL レピュテーション -
String.Number.ToString
(URL.Reputation<Default>)
• ユーザ エージェント -
Header.Get(“User-Agent”)
• ウイルスおよびマルウェア名 - String.List.
String.ToString (Antimalware.VirusNames)
<Gateway Antimalware>)
• Block action ID - String.Number.ToString
(Block.ID)
ログ記録ルールは Web へのアクセス要求を受信した場合常に適用されます。ログ エントリの挿入と書き込みの
2 つのルール イベントが実行され、フィルタ処理はその次のルールまたはルール セットを続行します。
198
McAfee Web Gateway 7.0、製品ガイド
監視
ePO サーバへのデータ転送
8
ネストされたウイルス検出ログのログ記録ルール セット
ウイルス検出ログのログ記録ルール セットは、要求された Web オブジェクトのウイルスおよびその他のマルウェア
の名前を記録します。
ネストされたログ記録ルール セット - ウイルス検出ログ
条件 - Always
ネストされたイベント処理のログ記録ルール セット
イベント処理のログ記録ルール セットは、SNMP プロトコルの下で特定のイベントが発生した場合、メッセージを
送信します。
ネストされたログ記録ルール セット - ウイルス検出
条件 - Incident.ID does not equal 0
ePO サーバへのデータ転送
McAfee Web Gateway アプライアンスは、McAfee ePolicy Orchestrator (ePO™)によって監視することがで
きます。このセクションでは、ePO サーバに監視データを転送するために、アプライアンスの設定方法を説明します。
®
ePolicy Orchestrator は、Web セキュリティ製品の監視ツールです。McAfee Web Gateway アプライアンスも含
めることができます。Orchestrator とアプライアンスを適切に設定した場合、ePO ユーザ インターフェースからア
プライアンスにログオンして、監視データをアプライアンスから ePO サーバに転送させることができます。
ePO サーバへのデータ転送が設定されると、このサーバは SSL で保護されたデータ収集要求をアプライアンスに定
期的に送信します。SSL で保護された通信が Web セキュリティ ルールの通常の処理をバイパスするために開始す
る CONNECT 要求を、アプライアンスでブロックされないように、許可する必要があります。たとえば、ユーザで
認証ルールが実装されている場合、ePO サーバは認証をサポートしていないため、ブロックされることになります。
バイパスを有効にするためにライブラリから適切なルール セットをインポートするか、独自のルールを作成すること
ができます。
詳細については、「データ転送の設定」、「ルール セットのインポート」、および「ePO 要求をバイパスするライブラ
リ ルール セット」を参照してください。
データ転送の設定
アプライアンスで ePO サーバへのデータ転送を設定するには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 アプライアンス ツリーで、データを転送するアプライアンスに移動し、
[ePO Orchestrator]を選択します。
3 必要に応じて、ePolicy Orchestrator を設定を行ってください。これらには、データを転送する必要のあるアプ
ライアンスのアカウントの設定およびデータ収集処理の設定が含まれています。
4 [変更を保存]をクリックします。
詳細については、「ePolicy Orchestrator システム設定」を参照してください。
McAfee Web Gateway 7.0、製品ガイド
199
8
監視
ePO サーバへのデータ転送
ePolicy Orchestrator システム設定
ePolicy Orchestrator システム設定は、アプライアンスが ePO データを転送することを許可するように設定できます。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
ePolicy Orchestrator 設定項目
ePO データの転送の設定項目
ePO ユーザ アカウント - アプライアンスで ePO データを取得する権限を持つユーザのユーザ名
パスワード、パスワードの再入力 - 上記のアカウントの
ePO のデータ収集を有効にする - これが選択されている場合、ePO サーバのデータはアプライアンスで収集され
ます。
データ収集間隔(分単位)- ePO データが再び収集されるまでの時間(分単位)間隔はスライダ スケールで設定され
ます。10 分~ 6 時間までの範囲で入力できます。
ePO 要求をバイパスするライブラリ ルール セット
このセクションでは、ePO 要求をバイパスするライブラリ ルール セットの詳細について説明します。このルールは、
ePO サーバからアプライアンスへの要求にフィルタ処理をバイパスさせます。
ルールを理解し処理を行うための一般的な情報については、「ルールとルール セット」を参照してください。
ライブラリ ルール セット - ePO 要求をバイパスする
条件 - Command.Name equals “CONNECT”
サイクル - 要求(および IM)
ePO サーバとアプライアンス間の SSL で保護された通信がサーバからアプライアンスへの接続要求を開始した場合
に、このルール セットは処理されます。
次のルールが含まれています。
ePO 要求の後続のルールをスキップする
URL.Host equals “127.0.0.1” OR URL.Host equals “[::1]”–> Stop Cycle – Enable SSL Client Context
<Default CA> Enable SSL Scanner <Certificate verification without edh>
このルールは、URL.Host プロパティを使用して、要求された URL のホストを、ホストの IP アドレスを使用し
て特定します。このアドレスが 127.0.0.1 の場合、要求された URL のホストはアプライアンスです。ePO サー
バがアプライアンスへの接続要求を送信する場合、このアドレスを使用します。
したがって、127.0.0.1 が要求されたアドレスの場合、ルールが適用され、要求サイクルでこれ以上のすべての
処理が停止します。CONNECT 要求は通過することを許可され、ePO サーバへのアプライアンス データの収集
プロセスは許可されます。
この処理のその次の手順は、証明書の送信と検証です。このルールには、規定の証明機関で発行されたクライア
ントの証明書の送信を有効にするためのイベントが含まれています。イベントの設定を変更して、別の証明機関
から証明書を発行させることもできます。
このルールには、EDH(Ephemeral Diffie-Hellman)方法を使用せずに ePO サーバによって送信された証明書の
検証を有効にするイベントも含まれています。
200
McAfee Web Gateway 7.0、製品ガイド
監視
SNMP によるイベント監視
8
SNMP によるイベント監視
McAfee Web Gateway アプライアンスのイベントは、SNMP プロトコルの下でエージェント アプリケーションを
使用して監視することができます。このセクションでは、アプライアンスでこの監視オプションを使用するために設
定する必要のある項目について説明します。
SNMP モニタリングの設定
SNMP モニタリングの設定を行うには、次の手順を実行します。
1 [設定]
、[アプライアンス]の順に選択します。
2 アプライアンス ツリーで、イベントを監視するアプライアンスに移動し、
[SNMP]を選択します。
3 必要に応じて、SNMP の設定を行ってください。
• SNMP ポート設定 - SNMP エージェントからの要求を待機するポート。
• SNMP システム情報 - エージェントの管理ステーションとして機能するシステム
• SNMP プロトコル オプション - アプライアンスとエージェント間の通信
• SNMP トラップ シンク - エージェントから監視されているイベントに関するメッセージを受信するシステム
4 [変更を保存]をクリックします。
詳細については、「SNMP システム設定項目」を参照してください。
SNMP システム設定項目
SNMP システム設定項目は ePO データの転送を許可するように設定できます。
注意 : これらの設定は[設定]トップレベル メニューの[アプライアンス]タブで設定します。
SNMP ポート設定項目
SNMP エージェントからの要求を待機するポートの設定項目。
UDP を有効にする - これが選択されている場合、エージェントとの通信は、UDP プロトコルに従います。
UDP ポート - UDP プロトコルの下で要求を待機するポート。
TCP を有効にする - これが選択されている場合、エージェントとの通信は、UDP プロトコルに従います。
TCP ポート - そのプロトコルの下で要求を待機するポート。
SNMP システム情報
システムへの設定項目は、SNMP エージェントの管理ステーションとして機能します。
説明 - システム名
オブジェクト ID - システムが SNMP プロトコルの下で使用する Management Information Base(MIB)で持っ
ている ID。
連絡担当者 - システムの SNMP 機能を管理する担当者の名前
物理的な場所 - システムの
McAfee Web Gateway 7.0、製品ガイド
201
8
監視
SNMP によるイベント監視
SNMP プロトコル オプション
各バージョンの SNMP プロトコルの下で監視情報にアクセスを行うコミュニティとユーザの設定項目。
SNMP v1 - これが選択されている場合、コミュニティは、このバージョンのプロトコルの下でアクセスを行います。
SNMP v2c - これが選択されている場合、コミュニティは、このバージョンのプロトコルの下でアクセスを行います。
SNMPv1 および SNMPv2c アクセスのコミュニティ - 許可されたアクセスを行うコミュニティのリスト
次の表に、リストのエントリを示します。リストを保持する方法については、「リストのメンテナンス」を参照して
ください。
表 8-3 SNMP コミュニティ リスト
オプション
定義
コミュニティ文字列
コミュニティの名前を表す文字列
許可された root OID
許可されたコミュニティの root であるオブジェクトの ID
許可
コミュニティがアクセスを許可したホストのホスト名または IP アドレス
読み取り専用アクセス
コミュニティが監視情報の読み取りのみを許可するかどうかに関する情報
コメント
コミュニティに関するテキスト形式のコメント
SNMP v3 - これが選択されている場合、このバージョンのプロトコルの下で、アクセスがユーザに許可されます。
SNMP v3 ユーザ - アクセスを許可されたユーザのリスト
次の表に、リストのエントリを示します。リストを保持する方法については、「リストのメンテナンス」を参照して
ください。
表 8-4 SNMP v3 ユーザ リスト
オプション
定義
ユーザ名
アクセスを許可されたユーザの名前
許可された root OID
許可されたユーザの root であるオブジェクトの ID
認証
ユーザがアクセスを取得するために認証する必要があるかどうかについての情報
暗号化
暗号化された形式でユーザに提供される監視データかどうかについての情報
読み取り専用アクセス
ユーザが監視情報の読み取りのみを許可するかどうかに関する情報
コメント
ユーザに関するテキスト形式のコメント
SNMP トラップ シンク
SNMP エージェントから監視されたイベントに関するトラップ メッセージを受信するホストの設定
トラップ シンク - メッセージを受信するホストのリスト(トラップ シンクとも呼ばれる)
次の表に、リストのエントリを示します。リストを保持する方法については、「リストのメンテナンス」を参照して
ください。
表 8-5 トラップ シンク リスト
202
オプション
定義
ホスト名または IP アド
レス
メッセージを受信するホストのホスト名または IP アドレス
ポート
メッセージを受信するホストのポート
コミュニティ文字列
メッセージを読み取ることを許可されたコミュニティの名前を表す文字列
SNMP v2c トラップの
送信
このバージョンの下でメッセージが送信されるかどうかについての情報
コメント
コミュニティに関するテキスト形式のコメント
McAfee Web Gateway 7.0、製品ガイド
8
監視
エラー処理
エラー処理
アプライアンス システムのエラーは、ルールによって処理されます。このセクションでは、トップレベル エラー ルー
ル セット(エラー ハンドラとも呼ばれる)をエラー ルールを持つネストされたルール セットとして作成する方法を
説明します。アプライアンスでエラー処理のためにデフォルトで提供されているルール セットについても説明します。
エラー ハンドラの作成
新しいエラー ルールを作成する場合、それらを既存のエラー ルール セットに挿入するか、新しいルール セットを作
成します。これらは、エラー ハンドラと呼ばれるトップレベル ルール セットにネストされている必要があります。
このセクションでは、エラー ハンドラの作成方法を説明します。
注意 : 新しいエラー ルール セットを挿入するために、[デフォルト]のエラー ハンドラを使用することもできます。
これを行うには、次の手順を実行します。
1 [ポリシー]
、[ルール セット]の順に移動します。
2 [ルール セット]から、
[エラー ハンドラ]を選択します。
3 エラー ハンドラ ツリーで、新しいエラー ハンドラを挿入する位置に移動します。
[追加]をクリックします。
4 表示されたドロップダウン メニューから、
[エラー ハンドラ]を選択します。[ルール セット]タブが選択され
た状態で、[新しいエラー ハンドラの追加]ウィンドウが開きます。
5 以下の全般設定を設定します。
• 名前 - エラー ハンドラの名前
• 有効にする - これが選択されている場合、エラー ハンドラが有効になります。
• (オプション)コメント - ログ ハンドラに関するテキスト形式のコメント
6 (オプション)
[権限]タブを選択して、新しいログ ハンドラにアクセスを許可されるユーザを設定します。
7 [OK]をクリックし、
[新しいエラー ハンドラの追加]ウィンドウを閉じます。エラー ハンドラが、ツリー構造
に挿入されます。
8 [変更を保存]をクリックします。
これで、エラー ハンドラに 1 つ以上のネストされたルール セットを挿入し、これらにルールを追加することができ
ます。
詳細については、
「新しいルール セットの追加」、
「アクセス制限」、および「エラー ハンドラ ルール セット」を参照
してください。
McAfee Web Gateway 7.0、製品ガイド
203
8
監視
エラー処理
エラー ハンドラ ルール セット
エラー ハンドラ ルール セットは、エラー ルールを含むネストされたルール セットを持つトップレベル ルール セッ
トです。このセクションでは、アプライアンスでデフォルトで提供されているネストされたエラー ルール セットに
ついて説明します。
ネストされた接続実行エラー ルール セット
ネストされた接続実行エラー ルール セットは、システム エラー発生時に、接続を維持します。
ネストされたエラー ルール セット - 長時間接続実行
条件 - Error ID equal 20000
ネストされた AV エンジン エラーのブロック エラー ルール セット
ネストされた AV エンジン エラーのブロック エラー ルール セットは、Antimalware エンジンをロードできなく
なった、または過負荷状態の場合、すべてのオブジェクトへのアクセスをブロックします。
ネストされたエラー ルール セット - AV エンジン エラーのブロック
条件 - Always
ネストされたすべてのエラーをブロックするエラー ルール セット
ネストされたすべてのエラーをブロックするエラー ルール セットは、アプライアンスで内部エラーが発生した場合、
フィルタリング中のすべてのオブジェクトのアクセスをブロックします。
ネストされたエラー ルール セット - すべてのエラーをブロックする
条件 - Always
このルール セットには、次のルールが含まれています。
常時ブロック
Always –> Block<Internal Error>
このルールは、内部エラー発生時に、すべてのオブジェクトへのアクセスをブロックします。アクション設定は、
ブロックの影響を受けるユーザは通知されることを指定しています。
このルールセットのルールは、アプライアンスの内部エラーを処理するためのものです。内部エラー発生時点で
実行されます。これは予測不可能で、フィルタ処理中いつでも起こる、または全く起こらない可能性があります。
この意味では、ルールを処理することは、通常の処理フローの一部ではありません。
ブロックを実行した後で、ルールは、内部エラー発生時にフィルタリング中であった要求、応答、または埋め込
みオブジェクトのそれ以上のすべての処理が停止します。
このようにして、悪質または不適切な Web オブジェクトがネットワークに入らないこと、またはアプライアン
スが十分に利用できない間はネットワークを変更しないことを確保します。
内部エラーがアプライアンス機能の中断には至らなかった場合、処理フローは、その次の要求を受信すると続行
します。
204
McAfee Web Gateway 7.0、製品ガイド
9
トラブルシューティング
目次
アプライアンスに関するトラブルシューティング
フィードバック ファイルの作成
コア ファイルの作成を有効にする
接続追跡ファイルの作成を有効にする
TCPdump の生成
ネットワーク ツールの使用
アプライアンスのバックアップおよび復元設定
アプライアンスに関するトラブルシューティング
この章のセクションでは、アプライアンス操作時に問題が生じた場合のトラブルシューティング ツールおよび手法の
使用方法を説明します。
アプライアンスの動作を記録するファイル
アプライアンスの動作を記録して、対応するファイルに記録されているデータを評価することができます。この目的
のために、次のタイプのファイルを作成することができます。
• ログ ファイル - アプライアンスへのアクセス、またはファイルおよびモジュールのアップデートなどの、さまざ
まなイベントおよび機能をログ記録します。
• コア ファイル - クラッシュが発生した後、メモリの内容を記録します。
• ルール追跡ファイル - ルールの処理を記録します。
• 接続追跡ファイル - アプライアンスからその他のネットワーク コンポーネントへの接続に関するアクティビティ
を記録します。
• フィードバック ファイル - 特定の機能の障害の後、機能をバックトレースする。
• TCPdump ファイル - アプライアンスのネットワーク アクティビティを記録します。
ネットワーク ツール
他のネットワーク コンポーネントへの接続が動作しているかどうかをテストが必要な場合があります。アプライアン
スはこれを行うために、ping、nslookup、および traceroute などの ツールを提供しています。
ファイルのバックアップと復元
他のトラブルシューティング手法で効果がない場合、誤った設定を削除し、バックアップで置き換える必要がありま
す。使用可能なバックアップがあると、たとえば、既存の設定に適用した変更を破棄する場合など、他の状況でも役
に立つことがあります。
アプライアンスはバックアップを作成し、それらを使用して設定を復元する機能を提供しています。
McAfee Web Gateway 7.0、製品ガイド
205
9
トラブルシューティング
フィードバック ファイルの作成
フィードバック ファイルの作成
フィードバック ファイルは、特定の機能の障害が原因でアプライアンスの処理が停止した場合、遡って機能を追跡す
るためにアプライアンスで使用されます。
フィードバック ファイルを作成するには、次の手順を実行します。
1 [トラブルシューティング]
、[フィードバック]の順に移動します。
2 必要に応じて、
[McAfee Web Gateway の実行を一時停止 ...]を選択または選択解除します。
注意 : フィードバック ファイルを作成する前に、このオプションを使用してアプライアンスを停止することをお奨めし
ます。
3 [フィードバック
ファイルの作成]をクリックします。ファイルが作成され、その名前、サイズ、および日付が
[フィードバック ファイル]の下のリストに表示されます。
ツールバーの項目を使用すると、次の操作ができます。
• 表示 - ファイルの内容
• ダウンロード - ファイル
• リンクのコピー - ファイルへのリンクのコピー
コア ファイルの作成を有効にする
コア ファイルは、システム クラッシュの発生後、メモリの内容を記録するためにアプライアンスで作成されます。
コア ファイルの作成を有効にするには、次の手順を実行します。
1 [設定]
、[トラブルシューティング]の順に移動します。
2 [コア ファイルの作成を有効にする]が選択されていることを確認します。コア ファイルはクラッシュの後に作成
されます。
それらは、
[トラブルシューティング]トップレベル メニューを選択して、アプライアンスに移動し、
[コア ファ
イル]を選択した後で、リストに表示されます。
ツールバーの項目を使用すると、次の操作ができます。
• 表示 - ファイルの内容
• ダウンロード - ファイル
• リンクのコピー - ファイルへのリンクのコピー
206
McAfee Web Gateway 7.0、製品ガイド
トラブルシューティング
接続追跡ファイルの作成を有効にする
9
接続追跡ファイルの作成を有効にする
追跡ファイルは、アプライアンスからその他のネットワーク コンポーネントへの接続に関するアクティビティを記録
するために、アプライアンスで作成されます。
接続追跡ファイルの作成を有効にするには、次の手順を実行します。
1 [設定]
、[トラブルシューティング]の順に移動します。
2 [接続追跡を有効にする]が選択されていることを確認します。接続追跡ファイルが作成されます。
注意 : 特定の IP アドレスを持つネットワーク コンポーネントへの接続に関するアクティビティのみを追跡するには、
[追跡を 1 つの IP に限定する]を選択して、
[IP]フィールドにアドレスを入力します。
接続追跡ファイルは、
[トラブルシューティング]トップレベル メニューを選択して、アプライアンスに移動し、
[接続追跡]を選択した後で、リストに表示されます。
ツールバーの項目を使用すると、次の操作ができます。
• 表示 - ファイルの内容
• ダウンロード - ファイル
• リンクのコピー - ファイルへのリンクのコピー
TCPdump の生成
TCPdumps は、アプライアンスのネットワーク アクティビティを調査し、エラーおよび障害の原因を検出するため
に、アプライアンスで使用されます。
TCPdump を生成するには、次の手順を実行します。
1 [トラブルシューティング]
、[TCPdump]の順に移動します。
2 [コマンド ライン パラメータ]の下で、必要に応じて、TCPdump のパラメータを入力します。
3 [tcpdump 開始]をクリックします。ダンプが生成され、その名前、サイズ、および日付が[結果(dump)]
の下のダンプ リストに表示されます。
ツールバーの項目を使用すると、次の操作ができます。
• 表示 - ダンプの内容
• ダウンロード - ダンプ
• リンクのコピー - ダンプへのリンクのコピー
McAfee Web Gateway 7.0、製品ガイド
207
9
トラブルシューティング
ネットワーク ツールの使用
ネットワーク ツールの使用
アプライアンスのトラブルシューティングのために複数のネットワーク ツールが用意されています。
ネットワーク ツールを使用するには、次の手順を実行します。
1 [トラブルシューティング]
、[ネットワーク ツール]の順に移動します。
2 [コマンド ライン パラメータ]の下で、必要に応じて、各コマンドで使用するパラメータを入力します。たとえ
ば、"ping" するホストの名前を入力します。
3 使用するネットワーク ツールのボタンをクリックします。
• Ping
• Ping6
• nslookup
• traceroute
• traceroute6
対応するコマンドが実行され、出力が[結果]フィールドに表示されます。たとえば、次のとおりです。
Ping: unknown host testhost
アプライアンスのバックアップおよび復元設定
ルール、リスト、設定項目、管理者アカウントを含むアプライアンス設定は、バックアップ ファイルに保存され、そ
こから復元もされます。
アプライアンス設定をバックアップまたは復元するには、次の手順を実行します。
1 [トラブルシューティング]
、[バックアップ/復元]の順に移動します。
2 [ポリシーのバックアップ]
、[設定]、および[アカウント]の下で、次のように続行します。
• 設定をバックアップするには、[ファイルにバックアップ]をクリックします。
ウィンドウが開き、設定を保存するファイルが選択できます。
• 設定を復元するには、[ファイルから復元]をクリックします。
メッセージによって、復元後はログアウトされることが通知され、実行の確認が求められます。確認すると
ウィンドウが開き、設定を復元するファイルが選択できます。
注意 : [ポリシー]トップレベル メニューのタブで設定したルール、リスト、および設定のみを復元する場合は、
ボタンをクリックする前に、[ポリシーの復元のみ]チェックボックスが選択されていることを確認してください。
208
McAfee Web Gateway 7.0、製品ガイド
付録:設定リスト
目次
アクションのリスト
イベントのリスト
プロパティのリスト
ワイルドカード式
アクションのリスト
以下の表に、Web セキュリティ ルールで設定できるアクションのリストを示します。
アクションはアルファベット順に示します。
表 1 アクションのリスト
名前
説明
認証
現在のサイクルにおけるルールの処理を停止します。
ブロック
要求されたオブジェクトへのアクセスをブロックします。
オブジェクトへのアクセスを要求したユーザのクライアントに認証要求を送信します。
ルールの処理を停止します。
続行
次のルールの処理を続行します。
リダイレクト
オブジェクトへのアクセスを要求したクライアントを別のオブジェクトにリダイレクトします。
削除
要求されたオブジェクトを削除します。
現在のサイクルにおけるルールの処理を停止します。
サイクルの停止
現在のサイクルにおけるルールの処理を停止します。
要求されたオブジェクトへのアクセスをブロックしません。
ルール セットの
停止
現在のルール セットのルールの処理を停止します。
次のルール セットの処理を続行します。
McAfee Web Gateway 7.0、製品ガイド
209
付録:設定リスト
イベントのリスト
イベントのリスト
以下の表に、Web セキュリティ ルールで設定できるイベントのリストを示します。
イベントはアルファベット順に示します。
表 2 イベントのリスト
名前
Body.Insert
説明
パラメータ
メッセージの本文に文字列を挿入します。
1. Number:挿入が開始されるバイ
ト位置
2. String:パターン
a. 二重引用符に囲まれた文字列
(“ ...”。先頭に \ を含む 16 進値
を含むこともできる)
または
b. 一連の 16 進値
Body.Remove
本文からバイト数を削除します。
1. Number:削除が開始されるバイ
トの位置
2. Number:削除するバイト数
Body.Replace
本文の一部を文字列に置き換えます。
1. Number:置換が開始されるバイ
トの位置
2. String:パターン
a. 二重引用符に囲まれた文字列
(“ ...”。先頭に \ を含む 16 進値
を含むこともできる)
または
b. 一連の 16 進値
Email.Send
電子メールを送信します。
1. String:受信者
2. String:件名
3. String:本文
210
Enable Cache
Web キャッシュを有効にします。
Enable Composite
Opener
composite opener を有効にします。
Enable Data Trickling
データ トリックルを有効にします。
Enable HTML Opener
HTML opener を有効にします。
Enable Next Hop Proxy
ネクストホップ プロキシの使用を有効にします。
Enable RuleEngine
Tracing
ルール処理モジュールの追跡を有効にします。
Enable SSL Client
Context
クライアント証明書の送信を有効にします。
Enable SSL Scanner
SSL スキャン モジュールを有効にします。
Enable
SafeSearchEnforcer
SafeSearchEnforcer を有効にします。
Enable Workaround
回避策を有効にします。
FileSystemLogging.
WriteDebugEntry
デバッグ エントリを書き込みます。
FileSystemLogging.
WriteLogEntry
エントリをログに書き込みます。
String:ログ エントリ
HTMLElement.
InsertAttribute
属性を HTML 要素に挿入します。
1. String:属性名
HTMLElement.
RemoveAttribute
属性を HTML 要素から削除します。
1. String:デバッグ エントリ
2. Boolean:true の場合、エントリ
は stdout に書き込まれます。
2. String:属性値
McAfee Web Gateway 7.0、製品ガイド
String:属性名
付録:設定リスト
イベントのリスト
表 2 イベントのリスト(続き)
名前
HTMLElement.
SetAttributeValue
説明
パラメータ
属性を値に設定します。
1. String:属性名
Header.Add
ヘッダを要求または応答に追加します。
1. String:ヘッダ名
Header.AddMultiple
値のリストを含むヘッダを要求または応答に追加します。
1. String:ヘッダ名
2. String:属性を設定する値
2. String:ヘッダ値
2. List of String:ヘッダ値のリスト
Header.Block.Add
ブロック ヘッダを要求または応答に追加します。
1. String:ヘッダ名
2. String:ヘッダ値
Header.Block.
AddMultiple
値のリストを含むブロック ヘッダを要求または応答に追加
します。
1. String:ヘッダ名
Header.Block.
RemoveAll
指定された名前のすべてのブロック ヘッダを要求または応
答から削除します。
String:ヘッダ名
Header.RemoveAll
指定された名前のすべてのヘッダを要求または応答から削
除します。
String:ヘッダ名
ICAP.
AddRequestInformation
情報を ICAP 要求に追加します。
1. String:要求の名前
MediaType.Header.
FixContentType
元のヘッダが本文と一致しないメディア本文の検査後に見
つかったメディア タイプ ヘッダを適切なヘッダに置き換え
ます。
Notice
通知レベルのエントリを syslog に書き込みます。
String:ログ エントリ
PDStorage.
AddGlobalData.Bool
Bool タイプのグローバル変数を追加します。
1. String:変数キー
PDStorage.
AddGlobalData.
Category
Category タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.
Dimension
Dimension タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.Hex
Hex タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.IP
IP タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.
IPRange
IPRange タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.List.
Category
Category List タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.List.
Dimension
Dimension List タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.List.Hex
Hex List タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.List.IP
IP List タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.List.
IPRange
IPRange List タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.List.
MediaType
MediaType List タイプのグローバル変数を追加します。
2. List of String:ヘッダ値のリスト
2. String:追加される情報
2. Boolean:変数値
1. String:変数キー
2. Category:変数値
1. String:変数キー
2. Dimension:変数値
1. String:変数キー
2. Hex:変数値
1. String:変数キー
2. IP:変数値
1. String:変数キー
2. IPRange:変数値
1. String:変数キー
2. Category List:変数値
1. String:変数キー
2. Dimension List:変数値
1. String:変数キー
2. Hex List:変数値
1. String:変数キー
2. IP List:変数値
1. String:変数キー
2. IPRange List:変数値
1. String:変数キー
2. MediaType List:変数値
McAfee Web Gateway 7.0、製品ガイド
211
付録:設定リスト
イベントのリスト
表 2 イベントのリスト(続き)
212
名前
PDStorage.
AddGlobalData.List.
Number
説明
パラメータ
Number List タイプのグローバル変数を追加します。
1. String:変数キー
PDStorage.
AddGlobalData.List.
Regex
Regex List タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.List.
String
String List タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.
MediaType
MediaType タイプのグローバル変数を追加します。
PDStorage.
AddGlobalData.Number
Number タイプのグローバル変数を追加します。
1. String:変数キー
PDStorage.
AddGlobalData.Regex
Regex タイプのグローバル変数を追加します。
1. String:変数キー
PDStorage.
AddGlobalData.String
String タイプのグローバル変数を追加します。
PDStorage.
AddUserData.Bool
Bool タイプのユーザ変数を追加します。
PDStorage.
AddUserData.Category
Category タイプのユーザ変数を追加します。
PDStorage.
AddUserData.
Dimension
Dimension タイプのユーザ変数を追加します。
PDStorage.
AddUserlData.Hex
Hex タイプのユーザ変数を追加します。
PDStorage.
AddUserData.IP
IP タイプのユーザ変数を追加します。
PDStorage.
AddUserData.IPRange
IPRange タイプのユーザ変数を追加します。
PDStorage.
AddUserData.List.
Category
Category List タイプのユーザ変数を追加します。
PDStorage.
AddUserData.List.
Dimension
Dimension List タイプのユーザ変数を追加します。
PDStorage.
AddUserData.List.Hex
Hex List タイプのユーザ変数を追加します。
PDStorage.
AddUserData.List.IP
IP List タイプのユーザ変数を追加します。
PDStorage.
AddUserData.List.
IPRange
IPRange List タイプのユーザ変数を追加します。
PDStorage.
AddUserData.List.
MediaType
MediaType List タイプのユーザ変数を追加します。
PDStorage.
AddUserData.List.
Number
Number List タイプのユーザ変数を追加します。
PDStorage.
AddUserData.List.
Regex
Regex List タイプのグローバル変数を追加します。
2. Number List:変数値
1. String:変数キー
2. Regex List:変数値
1. String:変数キー
2. String List:変数値
1. String:変数キー
2. MediaType:変数値
2. Number:変数値
2. Regex:変数値
1. String:変数キー
2. String:変数値
1. String:変数キー
2. Boolean:変数値
1. String:変数キー
2. Category:変数値
1. String:変数キー
2. Dimension:変数値
1. String:変数キー
2. Hex:変数値
1. String:変数キー
2. IP:変数値
1. String:変数キー
2. IPRange:変数値
1. String:変数キー
2. Category List:変数値
1. String:変数キー
2. Dimension List:変数値
1. String:変数キー
2. Hex List:変数値
1. String:変数キー
2. IP List:変数値
1. String:変数キー
2. IPRange List:変数値
1. String:変数キー
2. MediaType List:変数値
1. String:変数キー
2. Number List:変数値
McAfee Web Gateway 7.0、製品ガイド
1. String:変数キー
2. Regex List:変数値
付録:設定リスト
イベントのリスト
表 2 イベントのリスト(続き)
名前
PDStorage.
AddUserData.List.
String
説明
パラメータ
String List タイプのグローバル変数を追加します。
1. String:変数キー
PDStorage.
AddUserData.
MediaType
MediaType タイプのユーザ変数を追加します。
PDStorage.
AddUserData.Number
Number タイプのユーザ変数を追加します。
1. String:変数キー
PDStorage.
AddUserData.Regex
Regex タイプのユーザ変数を追加します。
1. String:変数キー
PDStorage.
AddUserData.String
String タイプのユーザ変数を追加します。
PDStorage.Cleanup
永続的に保存されているデータをクリーンアップします。
PDStorage.
DeleteAllUserData
永続的に保存されているユーザ データをすべて削除します。
PDStorage.
DeleteGlobalData
特定のタイプの永続的に保存されたグローバル変数をすべ
て削除します。
String:変数キー
PDStorage.
DeleteUserData
特定のタイプの永続的に保存されたユーザ変数をすべて削
除します。
String:変数キー
SNMP.Send.Trap.
Application
アプリケーション情報を含む SNMP トラップ メッセージを
送信します。
SNMP.Send.Trap.
System
システム情報を含む SNMP トラップ メッセージを送信
します。
SNMP.Send.Trap.User
ユーザ情報を含む SNMP トラップ メッセージを送信し
ます。
1. Number:ユーザ ID
ユーザのホストに関する情報を含む SNMP トラップ メッ
セージを送信します。
1. Number:ユーザ ID
SNMP.Send.Trap.
UserHost
2. String List:変数値
1. String:変数キー
2. MediaType:変数値
2. Number:変数値
2. Regex:変数値
1. String:変数キー
2. String:変数値
2. String:メッセージ本文
2. String:メッセージ本文
3. IP:ホストの IP アドレス
Statistics.Counter.
Increment
カウンタを増分します。
Statistics.Counter.
Reset
カウンタをリセットします。
String:カウンタ名
Syslog
エントリを syslog に書き込みます。
1. Number:ログ レベル
1. String:カウンタ名
2. Number:増分値
0 – 緊急
1 – アラート
2 – 重大
3 – エラー
4 – 警告
5 – 通知
6 – 情報
7 – デバッグ
2. String:ログ エントリ
McAfee Web Gateway 7.0、製品ガイド
213
付録:設定リスト
プロパティのリスト
プロパティのリスト
以下の表に、Web セキュリティ ルールで設定できるプロパティのリストを示します。
プロパティはアルファベット順に示します。
表 3 プロパティのリスト
名前
Antimalware.Infected
タイプ
Boolean
説明
Antimalware.Proactive.
Probability
Number
オブジェクトはマルウェアである可能性があり
ます。
範囲:1 ~ 100。
Antimalware.VirusNames
String List
オブジェクトに感染していることが判明したウ
イルスの名前を示すリスト
Authentication.Attributes
String List
ユーザ属性のリスト
Authentication.Authenticate
Boolean
true の場合、認証プロセスがユーザに適用さ
れています。認証プロセスでは、
Authentication. IsAuthenticated、
Authentication.UserName、および
Authentication.Attributes プロパティの値を
設定します。
Authentication.ClientID
Integer
ユーザ(認証の適用先)が要求を送信したクラ
イアントの ID
Authentication.GetAttributes
Boolean
true の場合、ユーザ属性が取得され、その属性
が Authentication.Attributes プロパティの値
になります。
パラメータ
true の場合、オブジェクトは感染していること
が判明しています。
Authentication.IsAuthenticated
Boolean
true の場合、ユーザの認証に成功しています。
Authentication.
IsLandingOnServer
Boolean
true の場合、Cookie 認証がユーザに適用され
ています。
Authentication.IsServerRequest
Boolean
true の場合、認証サーバ方式で認証が要求され
ています。
Authentication.Method
String
LDAP などユーザの認証に使用する方式
Auth.RawCredentials
String
Authentication.GetAttributes が true の場合
に取得される認証情報
Auth.RawUserName
String
Authentication.GetAttributes が true の場合
に取得されるユーザ名
Authentication.Realm
String
Windows ドメインなどの認証領域
Authentication.UserName
String
認証プロセスが適用されているユーザの名前
Billing.Counter.Get
Number
カウンタの合計値
String:カウンタの名前
Billing.Counter.GetCurrent
Number
最後の(完全に完了した)瞬間のカウンタの値
String:カウンタの名前
Block.ID
Number
要求をブロックしたアクションの ID
Block.Reason
String
要求をブロックしたアクションの名前
Body.ChangeHeaderMime
Boolean
true の場合、オブジェクトに対して送信された
要求または応答が変更されています。
Body.ClassID
String
オブジェクト クラスの ID
Body.Equals
Boolean
true の場合、オブジェクトの本文はプロパティ 1. Integer:パターン
パラメータで指定されたパターンと一致します。 が開始されるバイトの
位置
2. String:パターン
a. 二重引用符に囲まれ
た文字列(“ ...”。先頭
に \ を含む 16 進値を
含むこともできる)
または
b. 一連の 16 進値
214
McAfee Web Gateway 7.0、製品ガイド
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
Body.FileName
タイプ
String
説明
パラメータ
Body.IsAboveSizeLimit
Boolean
true の場合、オブジェクトの本文は指定された
サイズ制限を超えています。
Body.IsComposite Object
Boolean
true の場合、オブジェクトの本文は、アーカイ
ブに埋め込まれているなど複数の部分で構成さ
れている複合体です。
Body.IsCorrupted Object
Boolean
true の場合、オブジェクトの本文に含まれてい
るアーカイブは破損しています。
Body.IsEncrypted Object
Boolean
true の場合、オブジェクトの本文に含まれてい
るアーカイブは暗号化されています。
Body.IsMultiPartObject
Boolean
true の場合、オブジェクトの本文に含まれてい
るアーカイブは複雑で、複数の部分で構成され
ています。
Body.Modified
Boolean
true の場合、アプライアンス モジュールはオ
ブジェクトの本文を変更しています。
Body.NestedArchive Level
Integer
アーカイブ部分がネストされているアーカイブ
のアーカイブ部分の現在のレベル
Body.NotEquals
Boolean
false の場合、オブジェクトの本文はプロパ
ティ パラメータで指定されたパターンと一致
します。
アーカイブ ファイルなど、オブジェクトの本文
に埋め込まれているファイルの名前
1. Integer:パターン
が開始されるバイトの
位置
2. String:パターン
a. 二重引用符に囲まれ
た文字列(“ ...”。先頭
に \ を含む 16 進値を
含むこともできる)
または
b. 一連の 16 進値
Body.NumberOf Children
Integer
オブジェクトの本文に埋め込まれているオブ
ジェクトの数
Body.PositionOfPattern
Long
(int64_t)
オブジェクトの本文のパターンの検索が開始さ
れるバイトの位置。
パターンが検出されない場合は -1 が返され
ます。
1. String:検索対象の
パターン
a. 二重引用符に囲まれ
た文字列(“ ...”。先頭
に \ を含む 16 進値を
含むこともできる)
または
b. 一連の 16 進値
2. Integer:パターン
の検索が開始されるバ
イトの位置
3. Integer:検索の長
さ(バイト単位。0 は
オフセットからオブ
ジェクトの終わりまで
検索することを表す)
Body.Size
Integer
オブジェクトの本文のサイズ(バイト単位)
Body.Text
String
オブジェクトの本文のテキスト
McAfee Web Gateway 7.0、製品ガイド
215
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
Body.ToString
タイプ
String
説明
パラメータ
(プロパティ パラメータで指定された)オブジェ 1. Integer:変換される
クトの本文の中で文字列に変換される部分
部分が開始されるバイ
トの位置
2. Integer:変換され
る部分の長さ(バイト
単位)
最初のパラメータが 0
で、2 つ目のパラメー
タが Body.Size プロパ
ティの値である場合、
本文全体が変換される
ことを意味します。
Body.Uncompressed Size
Integer
Cache.Enabled
Boolean
true の場合、キャッシュが有効になります。
Cache.ForcedReload
Boolean
true の場合、クライアントはキャッシュのリ
ロードを要求しています。
Cache.IsCacheable
Boolean
true の場合、Web サーバからの応答で送信され
るオブジェクトをキャッシュに格納できます。
Cache.IsFresh
Boolean
true の場合、キャッシュに格納されているオブ
ジェクトは Web からダウンロードされたか、
検証されています。
Cache.Status
String
オブジェクトのキャッシュのステータス
アーカイブから抽出された後のアーカイブ オブ
ジェクトの本文のサイズ(バイト単位)
値:
•
216
TCP_HIT(キャッシュ ヒット)
•
TCP_MISS(キャッシュ ミス)
•
TCP_MISS_RELOAD(クライアントは
キャッシュの使用を許可しない)
•
TCP_MISS_VERIFY(検証の失敗)
CallErrorHandler
String
処理されるエラー ハンドラ ルール セットの ID
Category.ToString
String
文字列に変換される URL カテゴリの名前
Category.ToShortString
String
カテゴリの略語を示す文字列に変換される URL Category:変換される
カテゴリの名前
カテゴリ
Client.IMLogin
String
インスタント メッセージング プロトコルでア
プライアンスと通信するクライアントのログイ
ン ID
Client.IMScreenName
String
インスタント メッセージング プロトコルでア
プライアンスと通信するクライアントの画面名
Client.IP
IP
クライアントの IP アドレス
Command.Categories
String List
コマンドが属するカテゴリ(FTP コマンドなど)
Command.Name
String
コマンドの名前
Command.Parameter
String
コマンドのパラメータ
Connection.Aborted
Boolean
true の場合、接続で読み取りまたは送信の呼び
出しが最終的に失敗しています。
Connection.
ClientCertificateIsRequested
Boolean
true の場合、Web サーバはクライアントに証
明書の送信を要求します。
Connection.Protocol
String
接続のプロトコル(HTTP など)
Connection.Protocol.IsIM
Boolean
true の場合、接続の通信では、インスタント
メッセージング プロトコルを使用します。
Connection.SSL.Transparent
Boolean
true の場合、接続の通信は、SSL で保護され、
透過モードを使用します。
Cycle.ID
Integer
処理サイクルの ID
Cycle.LastCall
Boolean
true の場合、サイクルでのデータの処理が完了
しています。
McAfee Web Gateway 7.0、製品ガイド
Category:変換される
カテゴリ
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
Cycle.Name
タイプ
String
説明
パラメータ
Cycle.TopID
Integer
オブジェクトが埋め込みオブジェクト サイク
ルで処理される前に処理されるサイクル(要求
または応答)の ID
Cycle.TopName
String
オブジェクトが埋め込みオブジェクト サイク
ルで処理される前に処理されるサイクル(要求
または応答)の名前
DataTrickling.BlockSize
Long
データ トリックルに使用されるブロックのサ
イズ(バイト単位)
DataTrickling.BytesPer
ReceivedBlock
Long
受信される各データ ブロックで送信されるバ
イト数
DataTrickling.Enabled
Boolean
true の場合、オブジェクトのダウンロードに
データ トリックルが使用されます。
DataTrickling.First ChunkSize
Long
データ トリックルに使用される最初のチャン
クのサイズ(バイト単位)
DataTrickling.Trickle
DuringScan
Boolean
true の場合、オブジェトがスキャンされている
間にデータ トリックルが処理されます。
DateTime.Date.MonthNumber
Number
月
DateTime.Date.MonthDay
Number
Number
日付
DateTime.Date.WeekDay
Number
Number
曜日(1 が日曜日)
処理サイクルの名前
DateTime.Date.Year
Number
現在の年(4 桁)
DateTime.Date.YearTwoDigits
Number
現在の年(末尾の 2 桁)
DateTime.Time.Hour
Number
時間(24 時間形式、午後 1 時は 13 など)
DateTime.Time.Minute
Number
分
DateTime.Time.Second
Number
秒
DateTime.Time.ToString
String
現在の時刻の文字列表現(プロパティ パラメー
タで指定された形式)
String
1. %h(時間)
または
%hh(1 桁の時間の前
に 0 が挿入される)
2. %m(分)
または
%mm
3. %s(秒)
または
%ss
パラメータが指定され
ない場合、形式は次の
ようになります。
%hh:%mm:%ss
McAfee Web Gateway 7.0、製品ガイド
217
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
DateTime.Date.ToString
タイプ
String
説明
現在の日付の文字列表現(プロパティ パラメー
タで指定された形式)
パラメータ
String
1. %YYYY(年)
または
%YY(末尾の 2 桁)
または
%Y(末尾の 2 桁。ただ
し末尾の 2 桁が 0 で始
まる 場 合は 1 桁 のみ。
例:2009 の場合は 9)
2. %MM (月。1 桁の
数字の前に 0 が挿入さ
れる)
または
%M(0 は挿 入 され な
い。例:3 月の場合は 3、
12 月の場合は 12)
3. %DD(日付)
または
%D
パラメータが指定され
ない場合、形式は次のよ
うになります。
%YYYY/%MM /%DD
DateTime.ToString
String
現在の日付と時刻の文字列表現(プロパティ パ
ラメータで指定された形式)
DateTime.Time.ToStr
ing および
DateTime.Date.
ToString プロパティと
同じ
パラメータが指定され
ない場合、形式は次のよ
うになります。
%YYYY/%MM /%DD
%hh:%mm:%ss
218
DateTime.ToGMTString
String
グリニッジ標準時間で表される現在の日付と時
刻の文字列表現(
“Mon, 22 March 2010
11:45:36 GMT”など)
DateTime.ToISOString
String
ISO 形式で表される現在の日付と時刻の文字列
表現(
“2010-03-22 11:45:36”など)
DateTime.ToNumber
Number
1/1/1970(UNIX エポック時刻)の始まりから
の秒数
DNS.Lookup
IP List
指定されたホスト名の DNS 参照で検出された
IP アドレスのリスト
String:ホスト名
DNS.Lookup.Reverse
String List
指定された IP アドレスの逆引き DNS 参照で
検出されたホスト名のリスト
IP:ホスト名の IP アド
レス
Error.Group
String
エラー グループの名前。エラーの原因となった
ア プラ イア ンス モ ジュ ール(ルー ル処 理モ
ジュールや TrustedSource エンジンなど)を
示します。
Error.ID
Number
エラーの ID
Error.Message
String
エラーを記述するメッセージ テキスト
Error.Name
String
エラーの一意の名前
Error.Occurred
Boolean
true の場合、アプライアンスでエラーが発生し
ています。
Error.Occurred
Boolean
true の場合、アプライアンスでエラーが発生し
ています。
McAfee Web Gateway 7.0、製品ガイド
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
FileSystemLogging.Make
Anonymous
タイプ
String
説明
パラメータ
適切な暗号化により匿名化される文字列
String:暗号化される
文字列
Header.Block.Exists
Boolean
true の場合、指定された名前のブロック ヘッダ
が存在します。
String:ヘッダ名
Header.Block.Get
String
指定されたブロック ヘッダの最初の値
String:ヘッダ名
Header.Block.GetMultiple
String List
指定されたブロック ヘッダの値のリスト
String:ヘッダ名
Header.Exists
Boolean
true の場合、指定された名前のヘッダが存在し
ます。
String:ヘッダ名
Header.Get
String
指定されたヘッダ(現在の処理サイクルに応じ
て要求ヘッダまたは応答ヘッダ)の最初の値
String:ヘッダ名
Header.GetMultiple
String List
(サイクルに従って)指定されたヘッダの値のリ
スト
String:ヘッダ名
Header.Request.Exists
Boolean
true の場合、指定された名前の要求ヘッダが存
在します。
String:ヘッダ名
Header.Request.Get
String
指定された要求ヘッダの最初の値
String:ヘッダ名
Header.Request.GetMultiple
String List
指定された要求ヘッダの値のリスト
String:ヘッダ名
Header.Response.Exists
Boolean
true の場合、指定された名前の応答ヘッダが存
在します。
String:ヘッダ名
Header.Response.Get
String
指定された応答ヘッダの最初の値
String:ヘッダ名
Header.Response.GetMultiple
String List
指定された応答ヘッダの値のリスト
String:ヘッダ名
Header.Response.GetMultiple
String List
指定された応答ヘッダの値のリスト
String:ヘッダ名
HTML.Element.Attribute
String
HTML 要素に属している属性の数値を表す文
字列
HTML.Element.HasAttribute
Boolean
true の場合、HTML 要素に指定された属性が
含まれています。
HTML.Element.Dimension
String
HTML 要素の幅と高さの数値を表す文字列
String:属性名
HTML 要素にこれらの寸法がない場合、-1 が
返されます。
HTML.Element.Name
String
HTML 要素の名前
ICAP.Policy
String
URL の ICAP 要求に含まれるポリシーの名前
ICAP.Reqmod.Header.Exists
Boolean
true の場合、REQMOD モードで ICAP サーバ
から送信された応答に指定されたヘッダが含ま
れています。
String:ヘッダ名
ICAP.Reqmod.Header.Get
String
REQMOD 応答に含まれている指定されたヘッ
ダの最初の値
String:ヘッダ名
ICAP.Reqmod.Header.
GetMultiple
String List
REQMOD 応答に含まれている指定されたヘッ
ダの値のリスト
String:ヘッダ名
ICAP.Respmod.Header.Exists
Boolean
true の場合、RESPMOD モードで ICAP サー
バから送信された応答に指定されたヘッダが含
まれています。
String:ヘッダ名
ICAP.Respmod.Header.Get
String
RESPMOD 応答に含まれている指定されたヘッ String:ヘッダ名
ダの最初の値
ICAP.Respmod.Header.
GetMultiple
String List
RESPMOD 応答に含まれている指定されたヘッ String:ヘッダ名
ダの値のリスト
ICAP.Respmod.Encapsulated
HTTPChanged
Boolean
true の場合、ICAP サーバは、RESPMOD モー
ドで送信される応答の HTTP 状態を変更して
います。
IM.Direction
String
インスタント メッセージング プロトコルで
(クライアントまたはサーバからアプライアン
スへ)送信されるメッセージの方向
IM.FileName
String
インスタント メッセージング プロトコルで転
送されるファイルの名前
IM.FileSize
String
インスタント メッセージング プロトコルで転
送されるファイルのサイズ
McAfee Web Gateway 7.0、製品ガイド
219
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
IM.Notification
タイプ
String
説明
パラメータ
IM.Recipient
String
インスタント メッセージング プロトコルで
ファイルが転送されるクライアントの名前
IM.Sender
String
インスタント メッセージング プロトコルでク
ライアントにファイルを送信する送信者の名前
List.Category.ByID
Category List (その ID で指定された)URL カテゴリのリスト
List.Category.ByName
Category List (その名前で指定された)URL カテゴリのリスト String:リスト名
List.Category.Erase
Category List
インスタント メッセージング プロトコルでア
プライアンスと通信するユーザにメッセージを
送信するために使用されるテンプレートの名前
指定された消去するカテゴリを含む URL カテ
ゴリのリスト
String:リスト ID
1. Category List:消
去するカテゴリを含む
リスト
2. Integer:消去する
カテゴリの位置
List.Category.EraseElems
Category List
指定された消去する複数のカテゴリを含む
URL カテゴリのリスト
1. Category List:消
去するカテゴリを含む
リスト
2. Integer:消去する
最初のカテゴリの位置
3. Integer:消去する
最後のカテゴリの位置
List.Category.EraseList
Category List
別のリストにもある消去するカテゴリを含む
URL カテゴリのリスト
1. Category List:カテ
ゴリを消去するリスト
2. Category List:最初
のリストから消去する
カテゴリを含むリスト
List.Category.Find
Integer
リスト上の URL カテゴリの位置
1. Category List:位
置を検索するカテゴリ
を含むリスト
2. Category:位置を
検索するカテゴリ
List.Category.Get
Category
(リスト上の位置で指定されている)URL カテ
ゴリ
1. Category List:カ
テゴリを含むリスト
2. Integer:リスト上
のカテゴリの位置
List.Category.GetElems
Category List (別のリストから抽出された)複数の URL カテ
ゴリのリスト
1. Category List:抽
出するカテゴリを含む
リスト
2. Integer:抽出する
最初のカテゴリの位置
3. Integer:抽出する
最後のカテゴリの位置
List.Category.Insert
Category List
指定された挿入するカテゴリを含む URL カテ
ゴリのリスト
1. Category List:カテ
ゴリを挿入するリスト
2. Category:挿入す
るカテゴリ
List.Category.IsEmpty
Boolean
true の場合、指定されたリストは空です。
Category List:空かど
うかをチェックするリ
スト
List.Category.Join
Category List
2 つのリストを結合して作成される URL カテ
ゴリのリスト
1. Category List:結
合する最初のリスト
2. Category List:結
合する 2 番目のリスト
220
List.Category.Reverse
Category List
元の順序が逆になっている URL カテゴリのリ
スト
Category List:元の順
序のリスト
List.Category.Size
Integer
指定されたリスト上の URL カテゴリの数
Category List:カテゴ
リの数を示すリスト
McAfee Web Gateway 7.0、製品ガイド
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
List.Category.Sort
タイプ
Category List
説明
パラメータ
アルファベット順にソートされた URL カテゴ
リのリスト
Category List:ソート
するリスト
List.Category.ToString
String
文字列に変換される URL カテゴリのリスト
Category List:変換す
るリスト
List.Category.ToShortString
String
省略形の名前のリストに変換される URL カテ
ゴリのリスト
Category List:変換す
るリスト
List.Dimension.ByID
Dimension
List
(その ID で指定された)寸法のリスト
String:リスト ID
List.Dimension.ByName
Dimension
List
(その名前で指定された)寸法のリスト
String:リスト名
List.Dimension.Erase
Dimension
List
指定された消去する寸法を含む寸法のリスト
1. Dimension List:消去
する寸法を含むリスト
2. Integer:消去する
寸法の位置
List.Dimension.EraseElems
Dimension
List
指定された消去する複数の寸法を含む寸法のリ
スト
1. Dimension List:消去
する寸法を含むリスト
2. Integer:消去する最
初の寸法の位置
3. Integer:消去する最
後の寸法の位置
List.Dimension.EraseList
Dimension
List
別のリストにもある消去する寸法を含む寸法の
リスト
1. Dimension List:寸
法を消去するリスト
2. Dimension List:最
初のリストから消去す
る寸法を含むリスト
List.Dimension.Find
Integer
リスト上の寸法の位置
1. Dimension List:位置
を検索する寸法を含むリ
スト
2.Dimension:位置を検
索する寸法
List.Dimension.Get
Dimension
(リスト上の位置で指定されている)寸法
1. Dimension List:寸
法を含むリスト
2. Integer:リスト上の
寸法の位置
List.Dimension.GetElems
Dimension
List
(別のリストから抽出された)複数の寸法のリ
スト
1. Dimension List:抽出
する寸法を含むリスト
2. Integer:抽出する最
初の寸法の位置
3. Integer:抽出する最
後の寸法の位置
List.Dimension.Insert
Dimension
List
指定された挿入する寸法を含む寸法のリスト
1. Dimension List:寸
法を挿入するリスト
2. Dimension:挿入す
る寸法
List.Dimension.IsEmpty
Boolean
true の場合、指定されたリストは空です。
Dimension List:空かど
うかをチェックするリ
スト
List.Dimension.Join
Dimension
List
2 つのリストを結合して作成される寸法のリ
スト
1. Dimension List:結
合する最初のリスト
2. Dimension List:結
合する 2 番目のリスト
List.Dimension.Reverse
Dimension
List
元の順序が逆になっている寸法のリスト
Dimension List:元の順
序のリスト
List.Dimension.Size
Integer
指定されたリスト上の寸法の数
Dimension List:寸法の
数を示すリスト
List.Dimension.Sort
Dimension
List
アルファベット順にソートされた寸法のリスト
Dimension List:ソート
するリスト
McAfee Web Gateway 7.0、製品ガイド
221
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
List.Dimension.ToString
タイプ
String
説明
パラメータ
文字列に変換される寸法のリスト
Dimension List:変換
するリスト
List.Hex.ByID
Hex List
(その ID で指定された)16 進値のリスト
String:リスト ID
List.Hex.ByName
Hex List
(その ID で指定された)16 進値のリスト
String:リスト名
List.Hex.Erase
Hex List
指定された消去する値を含む 16 進値のリスト
1. Hex List:消去する
16 進値を含むリスト
2. Integer:消去する
16 進値の位置
List.Hex.EraseElems
Hex List
指定された消去する複数の値を含む複数の 16 進 1. Hex List:消去する
値のリスト
16 進値を含むリスト
2. Integer:消去する
最初の 16 進値の位置
3. Integer:消去する
最後の 16 進値の位置
List.Hex.EraseList
Hex List
別のリストにもある消去する値を含む 16 進値
のリスト
1. Hex List:16 進値を
消去するリスト
2. Hex List:最初のリス
トから消去する 16 進値
を含むリスト
List.Hex.Find
Integer
リスト上の 16 進値の位置
1. Hex List:位置を検
索する 16 進値を含む
リスト
2. Hex:位置を検索する
16 進値
List.Hex.Get
Hex
(リスト上の位置で指定されている)16 進値
1. Hex List:16 進値を
含むリスト
2. Integer:リスト上の
16 進値の位置
List.Hex.GetElems
Hex List
(別のリストから抽出された)複数の 16 進値
のリスト
1. Hex List:抽出する
16 進値を含むリスト
2. Integer:抽出する
最初の 16 進値の位置
3. Integer:抽出する
最後の 16 進値の位置
List.Hex.Insert
Hex List
指定された挿入する値を含む 16 進数値のリスト 1. Hex List:16 進値を
挿入するリスト
2. Hex:挿入する 16
進値
List.Hex.IsEmpty
Boolean
true の場合、指定されたリストは空です。
Hex List:空かどうか
をチェックするリスト
List.Hex.Join
Hex List
2 つのリストを結合して作成される 16 進値の
リスト
1. Hex List:結合する
最初のリスト
2. Hex List:結合する
2 番目のリスト
222
List.Hex.Reverse
Hex List
元の順序が逆になっている 16 進値のリスト
Hex List:元の順序の
リスト
List.Hex.Size
Integer
指定されたリスト上の 16 進値の数
Hex List:16 進値の数
を示すリスト
List.Hex.Sort
Hex List
ソートされた 16 進値のリスト
Hex List:ソートする
リスト
List.Hex.ToString
String
文字列に変換される 16 進値のリスト
Hex List:変換するリ
スト
List.IP.ByID
IP List
(その ID で指定された)IP アドレスのリスト
String:リスト ID
List.IP.ByName
IP List
(その名前で指定された)IP アドレスのリスト
String:リスト名
McAfee Web Gateway 7.0、製品ガイド
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
List.IP.Erase
タイプ
IP List
説明
パラメータ
指定された消去するアドレスを含む IP アドレス 1. IP List:消去する IP
のリスト
アドレスを含むリスト
2. Integer:消去する
IP アドレスの位置
List.IP.EraseElems
IP List
指定された消去する複数のアドレスを含む IP
アドレスのリスト
1. IP List:消去する IP
アドレスを含むリスト
2. Integer:消去する最
初の IP アドレスの位置
3. Integer:消去する最
後の IP アドレスの位置
List.IP.EraseList
IP List
別のリストにもある消去するアドレスを含む IP 1. IP List:IP アドレス
アドレスのリスト
を消去するリスト
2. IP List:リストから
消去する IP アドレスを
含むリスト
List.IP.Find
Integer
リスト上の IP アドレスの位置
1. IP List:位置を検索
する IP アドレスを含む
リスト
2.IP:位置を検索する
IP アドレス
List.IP.Get
IP
(リスト上の位置で指定されている)IP アドレス 1. IP List:IP アドレス
を含むリスト
2. Integer:リスト上
の IP アドレスの位置
List.IP.GetElems
IP List
(別のリストから抽出された)複数の IP アドレ
スのリスト
1. IP List:抽出する IP
アドレスを含むリスト
2. Integer:抽出する最
初の IP アドレスの位置
3. Integer:抽出する最
後の IP アドレスの位置
List.IP.Insert
IP List
指定された挿入するアドレスを含む IP アドレ
スのリスト
1. IP List:IP アドレス
を挿入するリスト
2. IP:挿入する IP アド
レス
List.IP.IsEmpty
Boolean
true の場合、指定されたリストは空です。
IP List:空かどうかを
チェックするリスト
List.IP.Join
IP List
2 つのリストを結合して作成される IP アドレ
スのリスト
1. IP List:結合する最
初のリスト
2. IP List:結合する 2
番目のリスト
List.IP.Reverse
IP List
元の順序が逆になっている IP アドレスのリスト IP List:元の順序のリ
スト
List.IP.Size
Integer
指定されたリスト上の IP アドレスの数
IP List:IP アドレスの
数を示すリスト
List.IP.Sort
IP List
ソートされた IP アドレスのリスト
IP List:ソートするリ
スト
List.IP.ToString
String
文字列に変換される IP アドレスのリスト
IP List:変換するリスト
List.IPRange.ByID
IP Range List (その ID で指定された)IP アドレス範囲のリ
スト
String:リスト ID
List.IPRange.ByName
IP Range List (その名前で指定された)IP アドレス範囲のリ
スト
String:リスト名
List.IPRange.Erase
IP Range List
1. IP Range List:消去
する IP アドレス範囲を
含むリスト
指定された消去する範囲を含む IP アドレス範
囲のリスト
2. Integer:消去する
IP アドレス範囲の位置
McAfee Web Gateway 7.0、製品ガイド
223
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
List.IPRange.EraseElems
タイプ
IP Range List
説明
パラメータ
指定された消去する複数の範囲を含む IP アド
レス範囲のリスト
1. IP Range List:消去
する IP アドレス範囲を
含むリスト
2. Integer:消去する
最初の IP アドレス範囲
の位置
3. Integer:消去する
最後の IP アドレス範囲
の位置
List.IPRange.EraseList
IP Range List
別のリスト上にもある消去する範囲を含む IP ア 1. IP Range List:IP
ドレス範囲のリスト
アドレス範囲を消去す
るリスト
2. IP Range List:最初
のリストから消去する
IP アドレス範囲を含む
リスト
List.IPRange.Find
Integer
リスト上の IP アドレス範囲の位置
1. IP Range List:位置
を検索する IP アドレス
範囲を含むリスト
2.IP Range:位置を検
索する IP アドレス範囲
List.IPRange.Get
IP Range
(リスト上の位置で指定されている)IP アドレス 1. IP Range List:IP
範囲
アドレス範囲を含むリ
スト
2. Integer:リスト上の
IP アドレス範囲の位置
List.IPRange.GetElems
IP Range List (別のリストから抽出された)複数の IP アド
レス範囲のリスト
1. IP Range List:抽出
する IP アドレス範囲を
含むリスト
2. Integer:抽出する最
初の IP アドレス範囲の
位置
3. Integer:抽出する最
後の IP アドレス範囲の
位置
List.IPRange.Insert
IP Range List
指定された挿入する範囲を含む IP アドレス範
囲のリスト
1. IP Range List:IP
アドレス範囲を挿入す
るリスト
2. IP:挿入する IP ア
ドレス範囲
List.IPRange.IsEmpty
Boolean
true の場合、指定されたリストは空です。
IP Range List:空かど
うかをチェックするリ
スト
List.IPRangeP.Join
IP Range List
2 つのリストを結合して作成される IP アドレ
ス範囲のリスト
1. IP Range List:結合
する最初のリスト
2. IP Range List:結合
する 2 番目のリスト
224
List.IPRange.Reverse
IP Range List
元の順序が逆になっている IP アドレス範囲の
リスト
IP RangeList:元の順
序のリスト
List.IPRange.Size
Integer
指定されたリストの IP アドレス範囲の数
IP Range List:IP アド
レス範囲の数を示すリ
スト
List.IPRange.Sort
IP Range List
ソートされた IP アドレス範囲のリスト
IP Range List:ソート
するリスト
List.IPRange.ToString
String
文字列に変換される IP アドレス範囲のリスト
IP Range List:変換す
るリスト
List.MediaType.ByID
Media Type
List
McAfee Web Gateway 7.0、製品ガイド
(その ID で指定された)メディア タイプのリ
スト
String:リスト ID
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
List.MediaType.ByName
タイプ
Media Type
List
説明
パラメータ
(その名前で指定された)メディア タイプのリ
スト
List.MediaType.Erase
Media Type
List
指定された消去するタイプを含むメディア タ
イプのリスト
String:リスト名
1. Media Type List:
消去するメディア タイ
プを含むリスト
2. Integer:消去する
メディア タイプの位置
List.MediaType.EraseElems
Media Type
List
指定された消去する複数のタイプを含むメディ
ア タイプのリスト
1. Media Type List:
消去するメディア タイ
プを含むリスト
2. Integer:消去する
最初のメディア タイプ
の位置
3. Integer:消去する
最後のメディア タイプ
の位置
List.MediaType.EraseList
Media Type
List
別のリストにもある消去する値を含む 16 進値
のリスト
1. Media Type List:
メディア タイプを消去
するリスト
2. Media Type List:
最初のリストから消去
するメディア タイプを
含むリスト
List.MediaType.Find
Integer
リスト上のメディア タイプの位置
1. Media Type List:
位置を検索するメディ
ア タイプを含むリスト
2.IP:位置を検索する
メディア タイプ
List.MediaType.Get
Media Type
(リスト上の位置で指定されている)メディア
タイプ
1. Media Type List:
メディア タイプを含む
リスト
2. Integer:リスト上の
メディア タイプの位置
List.MediaType.GetElems
Media Type
List
(別のリストから抽出された)複数のメディア
タイプのリスト
1. Media Type List:
抽出するメディア タイ
プを含むリスト
2. Integer:抽出する
最初のメディア タイプ
の位置
3. Integer:抽出する
最後のメディア タイプ
の位置
List.MediaType.Insert
Media Type
List
指定された挿入するタイプを含むメディア タ
イプのリスト
1. Media Type List:
メディア タイプを挿入
するリスト
2. Media Type:挿入
するメディア タイプ
List.MediaType.IsEmpty
Boolean
true の場合、指定されたリストは空です。
Media Type List:空か
どうかをチェックする
リスト
List.MediaType.Join
Media Type
List
2 つのリストを結合して作成されるメディア
タイプのリスト
1. Media Type List:
結合する最初のリスト
2. Media Type List:結
合する 2 番目のリスト
List.MediaType.Reverse
Media Type
List
元の順序が逆になっているメディア タイプの
リスト
Media Type List:元の
順序のリスト
List.MediaType.Size
Integer
指定されたリスト上のメディア タイプの数
Media Type List:メ
ディア タイプの数を示
すリスト
McAfee Web Gateway 7.0、製品ガイド
225
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
List.MediaType.Sort
タイプ
Media Type
List
説明
パラメータ
アルファベット順にソートされたメディア タ
イプのリスト
Media Type List:ソー
トするリスト
List.MediaType.ToString
String
文字列に変換されるメディア タイプのリスト
Media Type List:変換
するリスト
List.Number.ByID
Number List
(その ID で指定された)番号のリスト
String:リスト ID
List.Number.ByName
Number List
(その名前で指定された)番号のリスト
String:リスト名
List.Number.Erase
Number List
指定された消去する番号を含む番号のリスト
1. Number List:消去
する番号を含むリスト
2. Integer:消去する
番号の位置
List.Number.EraseElems
Number List
指定された消去する複数の番号を含む番号のリ
スト
1. Number List:消去
する番号を含むリスト
2. Integer:消去する
最初の番号の位置
3. Integer:消去する
最後の番号の位置
List.Number.EraseList
Number List
別のリストにもある消去する番号を含む番号の
リスト
1. Number List:番号
を消去するリスト
2. Number List:最初
のリストから消去する
番号を含むリスト
List.Number.Find
Integer
リスト上の番号の位置
1. Number List:位置
を検索する番号を含む
リスト
2. Number:位置を検
索する番号
List.Number.Get
Number
(リスト上の位置で指定されている)番号
1. Number List:番号
を含むリスト
2. Integer:リスト上
の番号の位置
List.Number.GetElems
Number List
(別のリストから抽出された)番号のリスト
1. Number List:抽出
する番号を含むリスト
2. Integer:抽出する
最初の番号の位置
3. Integer:抽出する
最後の番号の位置
List.Number.Insert
Number List
指定された挿入する番号を含む番号のリスト
1. Number List:番号
を挿入するリスト
2. Number:挿入する
番号
List.Number.IsEmpty
Boolean
true の場合、指定されたリストは空です。
List.Number.Join
Number List
2 つのリストを結合して作成される番号のリスト 1. Number List:結合
する最初のリスト
Number List:空かど
うかをチェックするリ
スト
2. Number List:結合
する 2 番目のリスト
226
List.Number.Reverse
Number List
元の順序が逆になっている番号のリスト
Number List:元の順
序のリスト
List.Number.Size
Integer
指定されたリスト上の番号の数
Number List:番号の
数を示すリスト
List.Number.Sort
Number List
ソートされた番号のリスト
Number List:ソート
するリスト
List.Number.ToString
String
文字列に変換される番号のリスト
Number List:変換す
るリスト
List.Regex.ByID
Regex List
McAfee Web Gateway 7.0、製品ガイド
(その ID で指定された)正規表現のリスト
String:リスト ID
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
List.Regex.ByName
タイプ
Regex List
List.Regex.Erase
Regex List
説明
パラメータ
(その名前で指定された)正規表現のリスト
指定された消去する正規表現を含む正規表現の
リスト
String:リスト名
1. Regex List:消去する
正規表現を含むリスト
2. Integer:消去する
正規表現の位置
List.Regex.EraseElems
Regex List
指定された消去する複数の正規表現を含む正規
表現のリスト
1. Regex List:消去する
正規表現を含むリスト
2. Integer:消去する
最初の正規表現の位置
3. Integer:消去する
最後の正規表現の位置
List.Regex.EraseList
Regex List
別のリストにもある消去する正規表現を含む正
規表現のリスト
1. Regex List:正規表
現を消去するリスト
2. Regex List:最初の
リストから消去する正
規表現を含むリスト
List.Regex.Find
Integer
リスト上の正規表現の位置
1. Regex List:位置を
検索する正規表現を含
むリスト
2. Regex:位置を検索
する正規表現
List.Regex.Get
Regex
(リスト上の位置で指定されている)正規表現
1. Regex List:正規表
現を含むりスト
2. Integer:リスト上
の正規表現の位置
List.Regex.GetElems
Regex List
(別のリストから抽出された)複数の正規表現
のリスト
1. Regex List:抽出する
正規表現を含むリスト
2. Integer:抽出する
最初の正規表現の位置
3. Integer:抽出する
最後の正規表現の位置
List.Regex.Insert
Regex List
指定された挿入される正規表現を含む正規表現
のリスト
1. Regex List:正規表
現を挿入するリスト
2. Regex:挿入する正
規表現
List.Regex.IsEmpty
Boolean
true の場合、指定されたリストは空です。
Regex List:空かどうか
をチェックするリスト
List.Regex.Join
Regex List
2 つのリストを結合して作成される正規表現の
リスト
1. Regex List:結合す
る最初のリスト
2. Regex List:結合す
る 2 番目のリスト
List.Regex.Reverse
Regex List
元の順序が逆になっている正規表現のリスト
Regex List:元の順序
のリスト
List.Regex.Size
Integer
指定されたリスト上の正規表現の数
Regex List:正規表現
の数を示すリスト
List.Regex.Sort
Regex List
ソートされた正規表現のリスト
Regex List:ソートす
るリスト
List.Regex.ToString
String
文字列に変換される正規表現のリスト
Regex List:変換する
リスト
List.String.ByID
String List
(その ID で指定された)文字列のリスト
String:リスト ID
List.String.ByName
String List
(その名前で指定された)文字列のリスト
String:リスト名
List.String.Erase
String List
指定された消去する文字列を含む番号のリスト
1. String List:消去す
る文字列を含むリスト
2. Integer:消去する
文字列の位置
McAfee Web Gateway 7.0、製品ガイド
227
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
List.String.EraseElems
タイプ
String List
説明
パラメータ
指定された消去する複数の文字列を含む番号の
リスト
1. String List:消去す
る文字列を含むリスト
2. Integer:消去する
最初の文字列の位置
3. Integer:消去する
最後の文字列の位置
List.String.EraseList
String List
別のリストにもある消去する文字列を含む文字
列のリスト
1. String List:文字列
を消去するリスト
2. String List:最初の
リストから消去する文
字列を含むリスト
List.String.Find
Integer
リスト上の文字列の位置
1. String List:位置を
検索する文字列を含む
リスト
2. String:位置を検索
する文字列
List.String.Get
String
(リスト上の位置で指定されている)文字列
1. String List:文字列
を含むリスト
2. Integer:リスト上
の文字列の位置
List.String.GetElems
String List
(別のリストから抽出された)複数の正規表現
のリスト
1. String List:抽出する
正規表現を含むリスト
2. Integer:抽出する
最初の正規表現の位置
3. Integer:抽出する
最後の正規表現の位置
List.String.Insert
String List
指定された挿入される正規表現を含む正規表現
のリスト
1. String List:正規表
現を挿入するリスト
2. String:挿入する文
字列
List.String.IsEmpty
Boolean
true の場合、指定されたリストは空です。
String List:空かどうか
をチェックするリスト
List.String.Join
String List
2 つのリストを結合して作成される文字列のリ
スト
1. String List:結合す
る最初のリスト
2. String List:結合す
る 2 番目のリスト
228
List.String.Reverse
String List
元の順序が逆になっている文字列のリスト
String List:元の順序
のリスト
List.String.Size
Integer
指定されたリスト上の文字列の数
String List:文字列の
数を示すリスト
List.String.Sort
String List
アルファベット順にソートされた文字列のリスト
String List:ソートす
るリスト
List.String.ToString
String
文字列に変換される文字列のリスト
String List:変換する
リスト
Math.Abs
Number
指定された番号の絶対値
Number:絶対値が指
定される番号
MediaType.EnsuredTypes
Media Type
List
該当のメディアに対して 50% 以上の確率で確
認されるメディア タイプのリスト
MediaType.FromFileExtension
Media Type
List
該当のメディアのファイル拡張子を使用して検
出されるメディア タイプのリスト
MediaType.FromHeader
Media Type
List
該当のメディアで送信される content-type
ヘッダを使用して検出されるメディア タイプ
のリスト
MediaType.IsCompositeObject
Boolean
true の場合、該当のタイプのメディアのオブ
ジェクトは複合オブジェクト(アーカイブな
ど)になります。
McAfee Web Gateway 7.0、製品ガイド
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
MediaType.IsSupported
タイプ
Boolean
説明
パラメータ
MediaType.MagicBytes
Mismatch
Boolean
true の場合、メディアで送信されたヘッダで指
定されたメディア タイプは、実際にヘッダに含
まれている特定のバイトを調べてアプライアン
スで検出されたタイプと一致していません。
MediaType.NotEnsured
Media Type
List
該当のメディアに対して 50% 未満の確率で確
認されるメディア タイプのリスト
Message.Directory
String
ユーザに送信されるメッセージのテンプレート
ファイルを含むディレクトリの名前
Message.Language
String
ユーザに送信されるメッセージの言語の短縮形
(en、de、ja など)
Message.Main.Template
String
ユーザに送信されるメッセージのさまざまな形
式のテンプレート ファイルで一致する名前部分
Message.TemplateName
String
ユーザに送信されるメッセージのテンプレート
ファイルの名前
NextHopProxy.List
String
ネクストホップ プロキシのリストの ID
NextHopProxy.Round Robin
Boolean
true の場合、ネクストホップ プロキシ リスト
上のサーバはラウンドロビン モードで呼び出さ
れます。false の場合は、フェールオーバー モー
ドで呼び出されます。
PDStorage.GetUserData.Bool
Bool
Bool タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.
Category
Category
Category タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.Hex
Hex
Hex タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.IP
IP
IP タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.
IPRange
IP Range
IP Range タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.
MediaType
MediaType
MediaType タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.
Number
Number
Number タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.Regex
Regex
Regex タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.String
String
String タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.List.
Category
Category List
Category List タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.List.
Hex
Hex List
Hex List タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.List.IP
IP List
IP List タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.List.
IPRange
IP Range List
IP Range List タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.List.
MediaType
Media Type
List
MediaType List タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.List.
Number
Number List
Number List タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.List.
Regex
Regex List
Regex List タイプのユーザ変数
変数キー:String
PDStorage.GetUserData.List.
String
String List
String List タイプのユーザ変数
変数キー:String
PDStorage.GetGlobalData.Bool
Bool
Bool タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.
Category
Bool
Category タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalrData.Hex
Hex
Hex タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.IP
IP
IP タイプのグローバル変数
変数キー:String
true の場合、該当のメディア タイプのアプライ
アンスに opener モジュールが存在します。
McAfee Web Gateway 7.0、製品ガイド
229
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
PDStorage.GetGlobalData.
IPRange
タイプ
IP Range
説明
パラメータ
IP Range タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.
MediaType
MediaType
MediaType タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.
Number
Number
Number タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.
Regex
Regex
Regex タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.
String
String
String タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.List.
Category
Category List
Category List タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.List.
Hex
Hex List
Hex List タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.List.
IP
IP List
IP List タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.List.
IPRange
IP Range List
IP Range List タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.List.
MediaType
MediaType
List
MediaType List タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.List.
Number
Number List
Number List タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.List.
Regex
Regex List
Regex List タイプのグローバル変数
変数キー:String
PDStorage.GetGlobalData.List.
String
String List
String List タイプのグローバル変数
変数キー:String
ProgressPage. Directory
String
進行状況ページ ファイルを含むディレクトリ
の名前
ProgressPage.Done.Template
String
ダウンロードが完了したことを示すテンプレー
ト ファイルの名前
ProgressPage.Enabled
Boolean
true の場合、進行状況ページは、ダウンロー
ドの進行状況を示すために使用されています。
ProgressPage.Hold
AfterDownload
Number
ダウンロード後ファイルが維持される時間
ProgressPage.Hold
BeforeDownload
Number
ファイルのスキャンが完了してからダウンロー
ドが許可されるまでファイルが保持される時間
ProgressPage. Language
String
進行状況ページで使用される言語の名前
ProgressPage. Template
String
進行状況ページのテンプレート ファイルの名前
Proxy.IP
IP
接続で使用される IP アドレス
Proxy.Port
Integer
接続に使用されるポート
Proxy.IP
IP
接続の IP アドレス
Proxy.Port
Integer
接続のポート
Quota.AuthorizedOverride.
Exceeded
Boolean
true の場合、許可オーバーライド セッション
の時間を超過しています。
Quota.AuthorizedOverride.
IsActivationRequest
Boolean
true の場合、許可オーバーライド セッション
は有効な状態です。
Quota.AuthorizedOverride.
RemainingSession
許可オーバーライド セッションの残り時間
Quota.AuthorizedOverride.
SessionIsActivated
Boolean
true の場合、許可オーバーライド セッション
が有効化されています。
Quota.AuthorizedOverride.
SessionIsStarted
Boolean
true の場合、許可オーバーライド セッション
が開始されています。
Quota.AuthorizedOverride.
SessionLength
230
Long
(int64_t)
Long
(int64_t)
McAfee Web Gateway 7.0、製品ガイド
許可オーバーライド セッションの許容時間
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
Quota.Coaching.Exceeded
タイプ
Boolean
Quota.Coaching.
IsActivationRequest
Boolean
Quota.Coaching.
RemainingSession
Long
(int64_t)
説明
パラメータ
true の場合、警告セッションの時間を超過して
います。
true の場合、警告セッションが有効な状態です。
警告セッションの残り時間
Quota.Coaching.
SessionIsActivated
Boolean
true の場合、警告セッションが有効化されてい
ます。
Quota.Coaching.
SessionIsStarted
Boolean
true の場合、警告セッションが開始されてい
ます。
Quota.Coaching.SessionLength
Long
(int64_t)
警告セッションの許容時間
Quota.Time.Exceeded
Boolean
true の場合、時間割り当てを超えています。
Quota.Time.
IsActivationRequest
Boolean
true の場合、時間割り当てセッションが有効な
状態です。
Quota.Time.RemainingDay
Long
(int64_t)
設定された割り当ての 1 日あたりの残り時間
Quota.Time.RemainingMonth
Long
(int64_t)
設定された割り当ての 1 月あたりの残り時間
Quota.Time.RemainingSession
Long
(int64_t)
時間割り当てセッションの残り時間
Quota.Time.RemainingWeek
Long
(int64_t)
設定された割り当ての 1 週あたりの残り時間
Quota.Time.SessionIsActivated
Boolean
true の場合、時間割り当てセッションが有効化
されています。
Quota.Time.SessionIsStarted
Boolean
true の場合、時間割り当てセッションが開始さ
れています。
Quota.Time.SessionLength
Long
(int64_t)
時間割り当てセッションの許容時間
Quota.Time.SizePerDay
Long
(int64_t)
設定された割り当ての 1 日あたりの許容時間
Quota.Time.SizePerMonth
Long
(int64_t)
設定された割り当ての 1 月あたりの許容時間
Quota.Time.SizePerWeek
Long
(int64_t)
設定された割り当ての 1 週あたりの許容時間
Quota.Volume.Exceeded
Boolean
true の場合、ボリューム割り当てを超過してい
ます。
Quota.Volume.
IsActivationRequest
Boolean
true の場合、ボリューム割り当てセッションが
有効な状態です。
Quota.Volume.RemainingDay
Long
(int64_t)
設定された割り当ての 1 日あたりの残りのボ
リューム
Quota.Volume.RemainingMonth
Long
(int64_t)
設定された割り当ての 1 月あたりの残りのボ
リューム
Quota.Volume.
RemainingSession
Long
(int64_t)
ボリューム割り当てセッションの残り時間
Quota.Volume.RemainingWeek
Long
(int64_t)
設定された割り当ての 1 週あたりの残りのボ
リューム
Quota.Volume.
SessionIsActivated
Boolean
true の場合、ボリューム割り当てセッションが
有効化されています。
Quota.Volume.
SessionIsStarted
Boolean
true の場合、ボリューム割り当てセッションが
開始されています。
Quota.Volume.SessionLength
Long
(int64_t)
ボリューム割り当てセッションの許容時間
Quota.Volume.SizePerDay
Long
(int64_t)
設定された割り当ての 1 日あたりの許容ボ
リューム
McAfee Web Gateway 7.0、製品ガイド
231
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
Quota.Volume.SizePerMonth
タイプ
Long
(int64_t)
説明
Quota.Volume.SizePerWeek
Long
(int64_t)
設定された割り当ての 1 週あたりの許容ボ
リューム
パラメータ
設定された割り当ての 1 月あたりの許容ボ
リューム
Redirect URL
String
認証または割り当てルールによってユーザがリ
ダイレクトされる URL
Reporting.URL.Categories
Category List
アプライアンスで使用されるすべての URL カ
テゴリのリスト
Reporting.URL.Reputation
Number List
アプライアンスで使用されるすべての評価値の
リスト
Request.Header.FirstLine
String
HTTP プロトコルで要求とともに送信される
ヘッダの最初の行
Request.ProtocolandVersion
String
要求を送信するときに使用されるプロトコルお
よびプロトコル バージョン
Response.ProtocolandVersion
String
応答を送信するときに使用されるプロトコルお
よびプロトコル バージョン
Response.Redirect.URL
String
応答が送信されるときにユーザがリダイレクト
される URL
Response.StatusCode
String
受信された応答のステータス コード
Rules.CurrentRuleID
String
現在処理されているルールの ID
Rules.CurrentRuleName
String
現在処理されているルールの名前
Rules.EvaluatedRules
String List
処理されたすべてのルールのリスト
Rules.EvaluatedRules.Names
String List
処理されたすべてのルールの名前を含むリスト
Rules.FiredRules
String List
適用されたすべてのルールのリスト
Rules.FiredRules.Names
String List
適用されたすべてのルールの名前を含むリスト
SNMP.Trap.Additional
String
SNMP プロトコルでトラップに送信されるメッ
セージ
SNMP.Incident.ID
String
SNMP プロトコルでログに記録されたインシデ
ントの ID
SNMP.Incident.IDName
String
インシデントを記述するテキスト
SNMP.Incident.Origin
Number
インシデントをトリガしたシステムを示す番号
SNMP.Incident.OriginName
String
システムを記述するテキスト
SNMP.Incident.Severity
Number
インシデントの重大度レベル
SNMP.Incident.AffectedHost
IP
インシデントをトリガしたシステムの IP アド
レス
SSL.HandshakeErrorMessage
String
SSL ハンドシェイクが失敗したときに送信され
るエラー メッセージのテキスト
String.BackwardFind
Integer
逆方向検索で指定された文字列で検出された部
分文字列が開始する位置
1. String:部分文字列
を含む文字列
部分文字列が見つからない場合は -1 が返され
ます。
2. String:部分文字列
3. Integer:部分文字
列の逆方向検索が開始
される位置
String.Base64Decode
String
ベース 64 エンコード形式で指定された文字列
のデコード形式
String:エンコード形
式の文字列
String.Base64Encode
String
指定された文字列のベース 64 エンコード形式
String:エンコードす
る文字列
String.BooleanToString
String
文字列に変換される論理値
Boolean:変換する値
String.Concat
String
指定された 2 つの文字列の組み合わせ
1. String:組み合わせ
る最初の文字列
2. String:組み合わせ
る 2 つ目の文字列
232
McAfee Web Gateway 7.0、製品ガイド
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
String.Dimension.ToString
タイプ
String
説明
パラメータ
String.Find
Integer
文字列に変換される寸法
Dimension:変換する値
順方向検索で指定された文字列で検出された部
分文字列が開始する位置
1. String:部分文字列
を含む文字列
部分文字列が見つからない場合は -1 が返され
ます。
2. String:部分文字列
指定された文字列で見つかった部分文字列の最
初の文字の位置
1. String:部分文字列
を含む文字列
部分文字列が見つからない場合は -1 が返され
ます。
2. String:部分文字列
指定された文字列で見つかった部分文字列の最
後の文字の位置
1. String:部分文字列
を含む文字列
部分文字列が見つからない場合は -1 が返され
ます。
2. String:部分文字列
String
文字列に変換される 16 進値
Hex:変換する値
String.IP.ToString
String
文字列に変換される IP アドレス
IP:変換する値
String.IPRange.ToString
String
文字列に変換される IP アドレス範囲
IP Range:変換する値
String.Length
Number
文字列の文字数
String:文字数をカウ
ントする文字列
String.List.Dimension.ToString
String
文字列に変換される寸法のリスト
Dimension List:変換
するリスト
String.List.Hex.ToString
String
文字列に変換される 16 進値のリスト
Hex List:変換するリ
スト
String.List.IP.ToString
String
文字列に変換される IP アドレスのリスト
IP List:変換するリスト
String.List.IPRange.ToString
String
文字列に変換される IP アドレス範囲のリスト
IP Range List:変換す
るリスト
String.List.MediaType.ToString
String
文字列に変換されるメディア タイプのリスト
Media Type List:変換
するリスト
String.List.Number.ToString
String
文字列に変換される番号のリスト
Number List:変換す
るリスト
String.List.Regex.ToString
String
文字列に変換される正規表現のリスト
Regex List:変換する
リスト
String.Match.Regex
String List
正規表現の単語と一致する文字列の単語を含む
リスト
1. String:一致する文
字列
String.FindFirstOf
String.FindLastOf
String.Hex.ToString
Integer
Integer
3. Integer:部分文字
列の順方向検索が開始
される位置
3. Integer:部分文字
列の検索が開始される
位置
3. Integer:部分文字
列の検索が開始される
位置
2. Regex:一致する正
規表現
String.MediaType.ToString
String
文字列に変換されるメディア タイプ
Media Type:変換す
る値
String.Number.ToString
String
文字列に変換される数値
Number:変換する値
String.NumberVolume.ToString
String
文字列に変換され、適切な単位(1 GB または
3 MB など)に丸められるボリューム
Number:変換するボ
リューム
String.Regex.ToString
String
文字列に変換される正規表現
Regex:変換する値
McAfee Web Gateway 7.0、製品ガイド
233
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
String.Replace
タイプ
String
説明
パラメータ
別の部分文字列で置き換えられる部分文字列を
含む文字列
1. String:部分文字列
を含む文字列
2. Integer:置換が開
始される位置
2. Integer:置換する
文字数
4. String:置換部分文
字列
String.ReplaceAll
String
別の部分文字列で置き換えられるすべての部分
文字列を含む文字列
1. String:部分文字列
を含む文字列
2. String:置換部分文
字列
3. String:置換する部
分文字列
String.ReplaceFirst
String
別の部分文字列で置き換えられる最初の部分文
字列を含む文字列
1. String:部分文字列
を含む文字列
2. String:置換部分文
字列
3. String:置換する部
分文字列
String.SubString
String
指定された文字列に含まれる部分文字列
1. String:部分文字列
を含む文字列
2. Integer:部分文字
列が開始される位置
3. Integer:部分文字
列の文字数
数が指定されない場合、
部分文字列は元の文字
列の終わりまで延長さ
れます。
234
String.ToNumber
Number
String.CRLF
String
キャリッジ リターン改行
String.LF
String
改行
System.HostName
String
アプライアンスのホスト名
System.URLDecode
String
エンコード形式で指定されたアプライアンスの
URL の標準形式
String:エンコード形
式の URL
System.URLEncode
String
アプライアンスの指定された URL のエンコー
ド形式
String:エンコードす
る URL
System.UUID
String
アプライアンスの UUID
URL
String
オブジェクトの URL
URL.Categories
Category List
URL が属している URL カテゴリのリスト
URL.CategoriesForURL
Category List
特定の URL が属している URL カテゴリのリ
スト
URL.DestinationIP
IP
DNS 参照で検出された要求された URL の IP
アドレス
URL.Geolocation
String
URL が属しているホストがある国の
ISO 3166 コード
URL.GetParameter
String
文字列形式で表される URL の指定されたパラ
メータ
String:パラメータ名
URL.HasParameter
Boolean
true の場合、指定されたパラメータが URL に
存在します。
String:パラメータ名
URL.Host
String
URL が属しているホスト
URL.Host
String
URL が属しているホスト
McAfee Web Gateway 7.0、製品ガイド
数値に変換される寸法
String:変換する文字列
付録:設定リスト
プロパティのリスト
表 3 プロパティのリスト(続き)
名前
URL.IsHighRisk
タイプ
Boolean
URL.IsMediumRisk
Boolean
true の場合、URL の評価値は、中リスクの値
範囲に分類されます。
URL.IsMinimalRisk
Boolean
true の場合、URL の評価値は、最低リスクの
値範囲に分類されます。
URL.IsUnverifiedRisk
Boolean
true の場合、URL の評価値は、未検証リスク
の値範囲に分類されます。
URL.Path
String
URL のパス
URL.Port
説明
パラメータ
true の場合、URL の評価値は、最高リスクの
値範囲に分類されます。
URL のポート
URL.Protocol
String
URL のプロトコル
URL.Reputation
Reputation
URL の評価スコア
URL.ReputationForURL
Reputation
入力パラメータとしての URL の評価スコア
Workaround.IgnoreConflicting
ContextLength
Boolean
true の場合、ヘッダで送信された競合するコン
テキスト長は無視されます。
Workaround.KeepLeadingSlash
Boolean
true の場合、FTP プロトコルで送信された
URL の先頭のスラッシュが維持されます。
Workaround.NoPersistentClient
Connection
Boolean
true の場合、アプライアンスからクライアント
へ送信される応答でチャンク エンコードは使
用されません。
Workaround.NoChunkEncoding
ToClient
Boolean
true の場合、アプライアンスからクライアント
へ送信される応答でチャンク エンコードは使
用されません。
Workaround.NoPersistentClient
Connection
Boolean
true の場合、クライアントから送信された要
求を処理した後にクライアントへの接続が閉じ
ます。
McAfee Web Gateway 7.0、製品ガイド
235
付録:設定リスト
ワイルドカード式
ワイルドカード式
アプライアンスで設定ジョブが完了したら、ブロッキング リストまたはホワイトリストに URL を入力するなど、い
くつかの目的でワイルドカード式を使用できます。
次の 2 種類のワイルドカード式を使用できます。
• Glob 式 — デフォルトでは、この式を使用します。
Glob 式の作成に使用するいくつかの特殊文字の詳細については、「重要な Glob 特殊文字のリスト」を参照して
ください。
この種類の式の使用方法については、次の Linux メイン ページを参照してください。
glob(7)
• 正規表現(Regex)— 正規表現を使用する場合は、次のように最初に regex という単語を入力してから丸かっ
こ囲んだ正規表現を含めます。
regex(a*b)
正規表現の作成に使用するいくつかの特殊文字の詳細については、
「重要な Regex 文字のリスト」を参照してく
ださい。
アプライアンスで使用する Regex 表現は、Perl の正規表現構文に従います。これについては、次の Linux メイ
ン ページを参照してください。
perlre(1)
ワイルドカード式のテスト
リストにワイルドカード式を追加する場合、実際に追加する前にそのワイルドカードをテストできます。[ワイルド
カード式の追加]ウィンドウには、この操作のための[テスト]ボタンがあります。次の手順を実行します。
1 [ポリシー]、
[リスト]の順に移動します(または[ポリシー]、[ルール セット]の順に移動し、ルール名また
は条件でその名前をクリックしてリストにアクセスします)。
2 [リスト]ツリーで、
[ワイルドカード式]を選択し、リストを選択して、設定パネルで[追加]をクリックしま
す。[ワイルドカード式の追加]ウィンドウが開きます。
3 入力フィールドにワイルドカード式を入力し、
[テスト]をクリックします。
[ワイルドカード式のテスト]ウィン
ドウが開き、式が一致するかどうかに関する情報が示されます。
236
McAfee Web Gateway 7.0、製品ガイド
付録:設定リスト
ワイルドカード式
重要な Glob 特殊文字のリスト
以下の表に、Glob タイプのワイルドカード式を作成するための重要な特殊文字のリストを示します。
表 4 重要な Glob 特殊文字のリスト
文字
?
説明
(大括弧で囲まない場合)任意の 1 文字と一致します。
たとえば、 ?est は、
best
rest
test
などに一致します。
*
(大括弧で囲まない場合)空の文字列を含む任意の文字列と一致します。
たとえば、 b* は、
b
best
binary3
などに一致します。
[...]
大括弧内の単一の文字のいずれかと一致します。? および * は大括弧に含まれる標準文字です。
たとえば、 [a5?] は次の文字に一致します。
a
5
?
注意 : 最初の文字に !(感嘆符)は使用できません。
!
感嘆符の後の文字を除く任意の 1 文字と一致します。
たとえば、[!ab] は、
c
S
%
などには一致しますが、次の文字とは一致しません。
a
b
-
文字の範囲を示すために使用されます。
たとえば、 [a-f A-F 0-5] は、
d
F
3
などに一致します。
/
? または * で照合されません。[...] に含めたり、範囲の一部にすることはできません。
たとえば、 http://linux.die.net/* は次のパス名と一致しませんが、
http://linux.die.net/man/7/glob
次のパス名とは一致します。
http://linux.die.net/*/*/*
McAfee Web Gateway 7.0、製品ガイド
237
付録:設定リスト
ワイルドカード式
表 4 重要な Glob 特殊文字のリスト(続き)
文字
\
説明
前に ?、*、または [ が付いている場合、これらは標準文字になります。
たとえば、 [mn\*\[] は、次の文字と一致します。
m
n
*
[
.
.(ドット)で始まるファイル名と明示的に一致する必要があります。
たとえば、次のコマンド
rm *
では、ファイル .profile は削除されませんが、
次のコマンドでは削除されます。
rm .*
238
McAfee Web Gateway 7.0、製品ガイド
付録:設定リスト
ワイルドカード式
重要な Regex 文字のリスト
以下の表に、Regex タイプのワイルドカード式を作成するための重要な特殊文字のリストを示します。
注意 : ここに示す例には、regex という語と丸かっこが含まれています。アプライアンスで正規表現を使用する場合は、こ
れらの文字が必要です。
表 5 重要な Regex 特殊文字のリスト
文字
.
説明
任意の 1 文字と一致します。
たとえば、 regex(.est) は、
best
rest
test
などに一致します。
*
その前にある 0 個以上の文字と一致します。
たとえば、 regex(a*b) は、
b
ab
aaaaaab
などに一致します。
+
その前にある 1 つ以上の文字と一致します。
たとえば、 regex(c+d) は、
cd
cccccd
などに一致します。
?
その前にある 0 個以上の文字と一致します。
たとえば、 regex(m?n) は次の文字と一致します。
n
mn
^
行の先頭と一致します。
$
行の終わりと一致します。
{...}
指定した数の 1 文字と照合するために使用します。
オプション :
– a{n}
n 個の 1 文字と一致します。
たとえば、 regex(a{3}) は次の文字と一致します。
aaa
– a{n,}
n 個以上の文字と一致します。
たとえば、 regex(p{4,}) は、
pppp
pppppp
などに一致します。
– a{n,m}
制限値を含む n ~ m 個の文字と一致します。
たとえば、 regex(q{1,3}) は次の文字と一致します。
q
qq
qqq
|
代替の式と一致します。
たとえば、 regex(abc|jkl) は、次の文字と一致します。
abc
jkl
McAfee Web Gateway 7.0、製品ガイド
239
付録:設定リスト
ワイルドカード式
表 5 重要な Regex 特殊文字のリスト(続き)
文字
(...)
説明
代替表現の文字をグループ化するのに使用します。
たとえば、 regex(de(r|st)) は次の文字と一致します。
der
dest
[...]
大括弧内の単一の文字のいずれかと一致します。
たとえば、 regex([bc3]) は、次の文字と一致します。
b
c
3
-
文字の範囲を括弧で囲んで示すために使用されます。
たとえば、 regex([c-f C-F 3-5]) は、
d
F
4
などに一致します。
^
次のアクセント circonflexe の後に続く文字を除くかっこ内の 1 文字と一致します。
たとえば、 regex([^a-d]) は、
e
7
&
などには一致しますが、次の文字とは一致しません。
a
b
c
d
240
McAfee Web Gateway 7.0、製品ガイド
付録:設定リスト
ワイルドカード式
表 5 重要な Regex 特殊文字のリスト(続き)
文字
\
説明
(特殊記号が前にある場合)標準文字に変換します。
たとえば、 regex(mn\+) は次の文字と一致します。
mn+
(標準文字が前にある場合)文字の特定のクラスと一致します。
これらのクラスについては、「perlre」メイン ページまたはその他のマニュアルを参照してください。以下
に、よく使用される文字クラスの例を示します。
たとえば、 regex(\d) は
3
4
7
などすべての数字と一致します。
regex(\w) は、
a
F
s
などすべてのアルファベット文字と一致します。
regex(\D) は、
c
T
&
など数字以外のすべての文字と一致します。
McAfee Web Gateway 7.0、製品ガイド
241
付録:設定リスト
ワイルドカード式
242
McAfee Web Gateway 7.0、製品ガイド
索引
A
U
AV
URL フィルタリング
TrustedSource モジュール 126
ウイルス対策を参照 111
URL フィルタリング ライブラリ ルール セット 129
C
拡張リスト 125
Cookie 認証 95
管理 122
E
モジュール 126
ePolicy Orchestrator 199
ライブラリ ルール セット 129
F
リスト 123
ルール セット 128
FTP プロキシ 38
W
H
Helix プロキシ 41
HTML フィルタリング
HTML フィルタリング ライブラリ ルール セット 137
オープナー モジュール 142
管理 136
WCCP 26
Web Gateway
アプライアンスを参照
Web キャッシュ 41
Web セキュリティ
フィルタ 11
ライブラリ ルール セット 137
リスト 143
ルール セット 137
HTTP プロキシ 37
I
ICAP サーバ 38
IM
インスタント メッセージングを参照
ポリシー 21
ルール 47
Windows Live Messenger 39, 40
Windows ドメイン 93
あ
アクセス制限 81
アプライアンス
Web セキュリティ 11
M
一元管理 180
McAfee Web Gateway
仮想 18
監視 185
アプライアンスを参照
設定 17
N
ダッシュボード 186
NTLM 86
S
トラブルシューティング 205
認証 83
SNMP モニタリング 201
フィルタリング機能 110
SSL スキャン
物理 17
SSL スキャナ ライブラリ ルール セット 150
プロキシ 25
管理 145
ライセンス 22
モジュール 146
ログアウト 23
ライブラリ ルール セット 150
ログオン 20
リスト 149
ルール セット 150
T
TrustedSource
URL フィルタリングを参照 126
い
一元管理 180
インスタント メッセージング
AIM 39
ICQ 39
Windows Live Messenger 39, 40
Yahoo 39
McAfee Web Gateway 7.0、製品ガイド
243
索引
システム ファイル 176
う
ウィザード
初期設定 19
初期設定 19
進行状況の表示
ポリシーの作成 21
進行状況ページ 157
データ トリックル 157
ウイルス
ウイルスおよびマルウェアのフィルタリングを参照 111
ウイルスおよびマルウェアのフィルタリング
Antimalware モジュール 113
Gateway AntiMalware ライブラリ ルール セット 121
McAfee AV ライブラリ ルール セット 122
管理 111
進行状況ページ 157
せ
請求情報 155
設定
仮想アプライアンス 18
初期設定 19
スキャン モジュール 113
物理アプライアンス 17
ライブラリ ルール セット 121, 122
ポリシーの作成 21
リスト 111
ライセンス 22
ルール セット 118
ログオン 20
ウイルス対策
ウイルスおよびマルウェアのフィルタリングを参照 111
た
ダッシュボード
え
アクセス 186
エラー処理 203
概要 187
表示オプション 186
か
仮想アプライアンス 18
タブ
アプライアンス 169
監視
ePO サーバ 199
SNMP 201
概要 23
管理者アカウント 106
設定 79
ダッシュボード 186
ログ記録 189
ファイル エディタ 176
リスト 75
管理者
アカウント 106
アカウントのテスト 107
外部アカウント 108
ロール 107
て
データ トリックル 157
データベース アップデート 177
テンプレート エディタ 163
き
キャッシュ
Web キャッシュを参照
と
透過モード
く
ブリッジ 30
グローバル ホワイトリスト登録
ルータ 33
管理 143
グローバル ホワイトリスト ライブラリ ルール セット 145
ライブラリ ルール セット 145
リスト 144
ルール セット 144
トラブルシューティング 205
に
認証 86
Cookie 95
Kerberos 86
け
LDAP 86
警告 98
NTLM-Agent 86
検索機能 23
RADIUS 86
こ
Windows ドメイン 93
管理 83
高可用性 26
244
ルール セット 60
共通パラメータ 88
し
許可オーバーライド 98
時間割り当て、ボリューム割り当て 98
警告 98
システム設定
時間割り当て 98
一元管理 180
設定 88
概要 168
テスト 88
構成 170
プロセス 84
McAfee Web Gateway 7.0、製品ガイド
索引
方式 86
め
ボリューム割り当て 98
明示的プロキシ モード 26
ユーザ データベース 86
メディア タイプ フィルタリング
割り当て 98
管理 130
ね
メディア タイプ フィルタリング ライブラリ ルール
セット 134
ネクスト ホップ プロキシ 159
ライブラリ ルール セット 134
ふ
リスト 130
ルール セット 132
ファイル エディタ 176
フィルタ
サイクル 48
ゆ
ユーザ インターフェース
プロセス フロー 49
検索機能 23
ルール 47
主要な要素 22
フィルタリング
設定 175
概念 47
ログアウト 23
フィルタリング機能
HTML フィルタリング 136
SSL スキャン 145
ログオン 20
ユーザ メッセージ
応用 163
URL フィルタリング 122
設定 165
ウイルスおよびマルウェアのフィルタリング 111
テンプレート 162
概要 110
テンプレート エディタ 163
グローバル ホワイトリスト登録 143
メディア タイプ フィルタリング 130
ら
物理アプライアンス 17
ライセンス 22
プロキシ
AIM 39
ライブラリ 59
FTP 38
Helix 41
る
ルール
アクション 55
HTTP 37
イベント 56
ICAP サーバ 38
ICQ 39
サイクル 48
条件 52
WCCP 26
複雑な条件 54
Windows Live Messenger 39, 40
プロセス フロー 49
Yahoo 39
プロパティ 47
インスタント メッセージング 36
プロパティのタイプ 54
共通の設定 36
ユーザ インターフェースの形式 53
高可用性 26
要素 51
事前に設定された設定 25
詳細設定 40
ルール セット 56
ルール セット
設定 25
ウィザードで作成 58
透過型ブリッジ 30
透過型ルータ 33
実装方法 58
デフォルト システム 59
ネットワーク モード 26
ライブラリ 59
明示的プロキシ 26
プロセス フロー 49
ろ
ロール 107
ほ
ログアウト 23
ポリシーの作成 21
ログオン 20
ま
ログ記録機能 189
マルウェア
わ
ウイルスおよびマルウェアのフィルタリングを参照 111
マルウェア対策
ワイルドカード式 236
割り当て 98
ウイルスおよびマルウェアのフィルタリングを参照 111
McAfee Web Gateway 7.0、製品ガイド
245
索引
246
McAfee Web Gateway 7.0、製品ガイド
700-2514A16