Secure Internet Access
SIAサービス
SIA(Secure Internet Access)は、社内のWeb利用を保護し、データ漏洩を防ぐためのクラウド型ウエブフィルタリングサービスです。
SIAサービスは、マルチテナント基盤のSECaaS(SECurity as a Service)プラットフォーム上で稼働しています。このプラットフォームには、Service Gateway、Security Manager、Security Edge、Log Collectorなどのプロセスが連携してサービスインフラを構築しています。
SIAサービスのセキュリティ機能は、高性能なプロキシエンジンを基盤としているため、本社または支社でPAC(プロキシ自動設定)とルーティングを設定するだけで、ウエブトラフィックをセキュリティエッジに転送できます。
サービス情報
- ダッシュボード
最近24時間検出されたログとユーザを見ることができ、最近24時間のトラフィックグラフとサービス利用情報を要約して確認することができます。
① トラフィック : 最近24時間のトラフィックを折れ線グラフで照会することができます。
② サービス要約 : 管理者が登録したユーザー、セキュリティポリシー、アクセスポリシー、ファイアウォールポリシー、AI Connectorに接続しているデバイスの数を確認できます。
または アイコンをクリックすると、詳細ページへ移動します。
③ 遮断回数 : 最近24時間にポリシーによって遮断されたユーザーと回数を確認することができます。
④ トンネル接続状況 : 管理者が追加したトンネルのうち、現在接続しているトンネルのリストを照会することができます。
アイコンをクリックすると、トンネルの詳細ページへ移動します。
⑤ ウェブセキュリティログ / ファイアウォールログ : 最近24時間にセキュリティウェブ/ファイアウォールポリシーに違反したログを照会することができます。
アイコンをクリックすると、詳細ページへ移動します。
アイコンをクリックすると、ログを再読み込みします。
- 接続状況
コネクタ(AI Connector)に接続しているユーザーと接続を解除したユーザー、一度も接続したことがないユーザーをすべて確認することができます。
① 全ユーザーのうち、現在AI Connectorに 接続しているユーザー数が表示されます。
② リストの上部にAI Connectorに接続しているユーザーが表示されます。
③ その下に、AI Connectorに接続し、解除したユーザーが表示されます。
④ リストの下部には、まだ一度もAI Connectorに接続したことがないユーザーが表示されます。
⑤ もっと見る アイコンをクリックすると、そのユーザーの詳細情報を見ることができるページに移動します。
分析 > ユーザー
ユーザーのWeb/アプリのトラフィックの使用履歴を分析して照会できるメニューです。
- 統計
① 照会範囲 : 最近6時間、12時間、24時間単位で分析することができ、それ以外の期間はカスタムで期間を選択することができます。カスタムで選択できる期間は最大1ヶ月前までです。
② CSV : CSVファイルのダウンロード機能を提供します。
③ もっと見る アイコンをクリックすると、そのユーザーの詳細情報を見ることができるページに移動します。
- ユーザー情報
① ユーザーの権限、グループ、1ヶ月間使用したトラフィック量と先月のトラフィックと比較したトラフィック量を確認することができます。
② トラフィック/アプリケーション/ウェブ/IP/RBI Tタブに分かれて、ユーザーの各トラフィック情報を照会することができます。
- ユーザー情報 > トラフィック
1ヶ月間のネットワーク/ウェブ/RBIトラフィックを分析したグラフとウェブダウンロード/アップロード, RBIダウンロード/アップロードトラフィックのグラフを見ることができます。
- ユーザー情報 > アプリケーション
ユーザーのトラフィックをアプリケーショングループとアプリケーションに分類し、各アプリケーションごとに使用したトラフィックを照会することができます。
① アプリケーショングループをクリックすると、右側のリストがそのアプリケーショングループのアプリケーションで構成され、もう一度クリックすると、全アプリケーションで構成されます。
② アプリケーション名をクリックすると、そのアプリ情報ページに移動します。
③ アプリケーショングループ情報ボタンをクリックすると、アプリケーショングループリストページに移動します。
④ CSV ボタンをクリックすると、CSVファイルとしてダウンロードできます。
- ユーザー情報 > ウェブ
ユーザーのトラフィックをウェブカテゴリーに分類し、各ウェブカテゴリーごとに使用したトラフィックを照会することができます。
ウェブカテゴリ名をクリックすると、そのウェブカテゴリの情報ページに移動します。
CSV ボタンをクリックしてCSVファイルとしてダウンロードすることができます。
- ユーザー情報 > SaaS
ユーザーのトラフィックをSaaSカテゴリーに分類し、各SaaSカテゴリーごとに使用したトラフィックを照会することができます。
SaaSカテゴリ名をクリックすると、そのSaaSカテゴリの情報ページに移動します。
CSV ボタンをクリックしてCSVファイルとしてダウンロードすることができます。
- ユーザー情報 > IP
ユーザーのトラフィック中のIP使用履歴を確認することができます。
CSV ボタンをクリックしてCSVファイルとしてダウンロードすることができます。
- ユーザー情報 > ATP TAB
ユーザーのファイル使用履歴を確認することができます。
CSV ボタンをクリックしてCSVファイルとしてダウンロードすることができます。
- ユーザー情報 > RBI TAB
ユーザーがリモートブラウザーを使って使用したトラフィックをグラフで確認できます。
分析 > アプリケーション
アプリケーショントラフィックの使用履歴を分析して照会できるメニューです。
- 統計
トップ10アプリケーション/アプリケーショングループのトラフィックをグラフとリストで確認することができます。
① 照会範囲 : 最近1時間、最近6時間、12時間、24時間単位で分析することができ、その他の期間はカスタムで期間を選択することができます。カスタムで選択できる期間は、最大1ヶ月前までです。
② 上位10アプリケーション、アプリケーショングループのトラフィックグラフとトラフィックを使用したユーザー数のグラフをタブで分けて照会することができます。
③ もっと見る ボタンをクリックすると、全体のグラフを見ることができます。
④ アプリグループ情報 ボタンをクリックすると、アプリケーショングループリストページに移動します。
⑤ CSV : CSVファイルのダウンロード機能を提供します。
⑥ もっと見る ボタンをクリックすると、該当のウェブカテゴリー情報ページに移動します。
- アプリケーション情報
① アプリケーション名と説明、グループ、プロトコル、プロパティ(属性)を確認することができます。
② トラフィック/ユーザータブに分かれてアプリケーションの各トラフィック情報を照会することができます。
- アプリケーション情報 > トラフィック
一ヶ月間検出されたアプリケーショントラフィックと使用数のグラフを見ることができます。
- アプリケーション情報 > ユーザー
アプリケーショントラフィックを使用したユーザーとトラフィック数を照会することができます。
CSV ボタンをクリックしてCSVファイルとしてダウンロードすることができます。
- セキュリティ
セキュリティポリシーでブロックされたアプリケーション、アプリケーショングループ、ユーザーのブロック数のグラフを見ることができます。
分析 > ウェブ
ウェブトラフィックの使用履歴を分析して照会できるメニューです。
- 統計
上位10のウェブカテゴリー/ウェブサイトのトラフィックグラフを見ることができ、ウェブカテゴリー別のトラフィックリストを照会することができます。
① 照会範囲 : 最近1時間、最近6時間、12時間、24時間単位で分析することができ、その他の期間はカスタムで期間を選択することができます。カスタムで選択できる期間は、最大1ヶ月前までです。
② もっと見る ボタンをクリックすると、全体のグラフを見ることができます。
③ CSV : CSVファイルのダウンロード機能を提供します。
④ もっと見る ボタンをクリックすると、該当のウェブカテゴリー情報ページに移動します。
- ウェブ情報
① ウェブカテゴリの名前とウェブカテゴリの説明を見ることができます。
② トラフィック/ウェブサイトタブに分かれており、ウェブカテゴリの各トラフィック情報を照会することができます。
- ウェブ情報 > トラフィック
一ヶ月間検出されたウェブトラフィックと使用数のグラフを見ることができます。
- ウェブ情報 > ウェブサイト
ウェブサイトごとのトラフィックを見ることができます。
CSV ボタンをクリックしてCSVファイルとしてダウンロードすることができます。
- セキュリティ
セキュリティポリシーでブロックされたユーザー、カテゴリ、URLのブロック数のグラフを見ることができます。
分析 > SaaS
ウェブトラフィックの使用履歴を分析して照会できるメニューです。
- 統計
SaaSの利用トラフィックを、カテゴリー別に確認できます。上位10カテゴリのトラフィックと、利用したユーザーリストも表示されます。
① 照会範囲 : 最近1時間、最近6時間、12時間、24時間単位で分析することができ、その他の期間はカスタムで期間を選択することができます。カスタムで選択できる期間は、最大1ヶ月前までです。
② もっと見る ボタンをクリックすると、全体のグラフを見ることができます。
③ CSV : CSVファイルのダウンロード機能を提供します。
④ もっと見る ボタンをクリックすると、該当のSaaSカテゴリー情報ページに移動します。
- SaaS情報
① SaaSカテゴリーの名と、URL、IP、FQDNが確認できます。
② トラフィック 、ユーザー別のトラフィック利用推移が確認できます。
- SaaS情報 > トラフィック
一カ月間のSaaSトラフィックと利用ユーザーの数が確認できます。
- SaaS情報 > ユーザー
ユーザー別SaaS利用トラフィックが確認できます。
CSV ボタンをクリックしてCSVファイルとしてダウンロードすることができます。
- セキュリティ
セキュリティポリシーで遮断または検知されたユーザーとSaaSカテゴリーをグラフで確認できます。
分析 > ATP
ATPトラフィック使用履歴を分析して、照会できます。
- 統計
検知したファイルのマルウェア分析結果と、利用ユーザーの比率、上位5のマルウェアタイプが確認できます。
① 照会範囲 : 最近1時間、最近6時間、12時間、24時間単位で分析することができ、その他の期間はカスタムで期間を選択することができます。カスタムで選択できる期間は、最大1ヶ月前までです。
② 上位10のユーザー、ファイル検知数、ファイルトラフィックが確認できます。
③ もっと見る ボタンをクリックすると、全体のグラフを見ることができます。
分析 > 一般
その他、検出されたトラフィックをグラフで確認できるメニューです。
- 統計
トラフィック、上位10アプリケーションケーション/ユーザー/IP/ウェブサイトのグラフを見ることができます。
トラフィックグラフはMbpsとトラフィック タブで分かれています。
分析 > リモートブラウザ
リモートブラウザトラフィックの使用履歴を分析して、照会できます。
- 統計
トラフィック、上位10ユーザー、ウェブサイト、カテゴリーグラフが確認できます。
ログ > アクセス
接続ログメニューでは、Web接続、アクセス制御接続ログの照会が可能です。
- アクセス制御
ユーザーが接続した時間、ログインID、セキュリティエッジ、ルール名、クライアントIP、サーバーIP、プロトコル、ホスト、サービスFQDNを照会することができます。
① CSV : CSVファイルのダウンロード機能を提供します。
② ルール名をクリックすると、そのポリシーに移動します。削除されたポリシーの場合、 アイコンが表示されません。
- ウェブ
ユーザーがウェブに接続した時間、ユーザー(名)、サーバーIP、RBI、メソッド、プロトコル、ホスト、パス、ステータスコードを照会することができます。
① CSV : CSVファイルのダウンロード機能を提供します。
② ビュー ボタンをクリックすると、詳細なログ情報を確認することができます。
- ファイルTAB
ユーザーがファイルにアクセスしたログ情報が確認できます。
CSV ボタンをクリックすると、フィルタリングされたログをCSVファイルとしてダウンロードすることができます。
ログ > セキュリティ
セキュリティでは、ウェブ、ファイアウォール、アクセスログの照会が可能です。
メニュー |
説明 |
ウェブ(セキュリティログ) |
ウェブ(セキュリティログ)照会では、内部ユーザーのWEBリクエストのうち、ポリシーに違反して「ブロック/許可」されたWebセキュリティログの照会が可能です。 (リクエスト)時間、ユーザー、ルール名、IP、カテゴリ、リクエストURLを確認できます。 |
ファイアウォール(セキュリティログ) |
ファイアウォール(セキュリティログ)照会では、内部ユーザーのWEBリクエストのうち、ファイアウォールポリシーに違反して「ブロック/許可」されたファイアウォールセキュリティログの照会が可能です。 (リクエスト)時間、ユーザー、ルール名、IP、国、アプリケーションプロトコル、アプリケーション、ポートが確認できます。 |
アクセス(セキュリティログ) |
アクセス(セキュリティログ)照会では、内部ユーザーのWEBリクエストのうち、アクセスポリシーに違反して「ブロック/許可」されたアクセス制御セキュリティログの照会が可能です。 (リクエスト)時間、ユーザー、制御ルール名、セキュリティルール名、IP、国、セキュリティエッジ、処置を確認することができます。 |
ATP |
「Block ATP」ルールが適用されているポリシーより、ファイル分析が行われた場合、ファイルの分析結果が照会できます。 |
- ウェブ
① CSV : CSVファイルのダウンロード機能を提供します。
② ルール名をクリックすると、そのポリシーに移動します。削除されたポリシーの場合、 アイコンは表示されません。
③ ビュー ボタンをクリックすると、詳細なログ情報を確認することができます。
ⓐ IPレピュテーション照会 : IPアドレスの評価を問いあわせて、危険度を確認します。
ⓑ カテゴリ変更リクエスト : URLのカテゴリーの変更を申請します。
ⓒ URL分析 : URLが安全なURLかどうかを分析してくれます。
View Details ボタンを押すと、より詳細なURL分析情報を照会することができます。
- ファイアウォール
① ダウンロード : CSVファイルのダウンロード機能を提供します。
② ルール名をクリックすると、そのポリシーに移動します。削除されたポリシーの場合、 アイコンは表示されません。
- アクセス
① ダウンロード : CSVファイルのダウンロード機能を提供します。
② 制御ルール名、セキュリティルール名をクリックすると、そのポリシーに移動します。削除されたポリシーの場合、 アイコンは表示されません。
- ATP
① ダウンロード : CSVファイルのダウンロード機能を提供します。
ログ > 認証
ユーザーがSIA ConsoleまたはAI Connectorに認証した記録を照会できるメニューです。
VPN、SDP、SSO、Console認証結果に分けて照会することができます。
ログ > 監査
管理者(ADMIN、MANAGER権限持ち)のコンソールでの操作履歴が確認できます。
CSV ボタンをクリックすると、フィルタリングされたログをCSVファイルとしてダウンロードすることができます。
① CSV : CSVファイルのダウンロード機能を提供します。
② 詳細 アイコンをクリックすると、該当ログの詳細な情報が確認できます。
レポート
期間を指定してアプリケーション、ウェブ、一般、SaaS、ATP、リモートブラウザ分析のレポートを生成することができ、レポートのダウンロード機能を提供します。
-
レポート作成
① レポートを作成する期間を選択します。選択しない場合は、現在の日付(1日)で作成されます。
② レポートの名前を入力します。空白のままにしておくと、デフォルトの名前で作成されます。
③ レポートとして作成する分析項目を少なくとも一つ以上選択します。
④ 作成 ボタンをクリックします。
アイコンをクリックしてPDFファイルをダウンロードすることができます。
ユーザー設定 > ユーザー
AIONCLOUD SIAのセキュリティポリシーを適用するために内部ユーザー情報を管理するメニューです。
ユーザーはAI Connectorにログインすることで、SIAポリシーが適用されます。
① CSVエクスポート : 上部の CSVエクスポート ボタンをクリックすると、ユーザー情報をCSVファイルとしてダウンロードすることができます。
② CSVインポート : 上部の CSVインポート ボタンをクリックしてCSVファイルをアップロードすると、ユーザー情報を上書きすることができます。
役割 ADMINのユーザーとIDプロバイダーがDATABASEでないユーザーはCSVエクスポートとCSVインポートの影響を受けません。
③ 作成 : 作成 ボタンをクリックしてユーザーを作成することができます。
-
ユーザー作成
① ユーザー情報を入力します。
- 名 : ユーザーの下の名前
- 姓 : ユーザーの名字
- ログインID : SIA ConsoleとAI Connectorでログインするために使用するログインIDです。
- パスワード : ユーザーのパスワード。 1つ以上の数字、特殊文字、英文字が含まれている必要があります。
- 役割 : ユーザーのコンソール接続権限。管理者(マネージャー)はSIA Consoleでポリシー設定を含む全てのメニューを確認することができます。
ユーザーはSIA ConsoleからAI Connectorをダウンロードすることができます。
- グループ : (オプション) ユーザーが所属するグループ
- 説明 : (オプション) メモと追加情報
② 作成 ボタンをクリックします。
-
CSVインポート
① CSVテンプレートダウンロード ボタンをクリックしてテンプレートをダウンロードするか、 CSVエクスポート ボタンをクリックして現在のユーザーリストを基にユーザーを追加/削除/修正してCSVを保存します。
CSVファイルを保存する場合、*.csv拡張子を維持する必要があります。
CSVファイルの最初の行を変更すると、ファイルのアップロード時に失敗します。
② 修正したCSVファイルをアップロードします。
③ 生成 ボタンをクリックします。
ユーザー設定 > ユーザーグループ
ユーザーをグループでまとめて管理できるメニューです。
① CSVエクスポート : 上部の CSVエクスポート ボタンをクリックすると、ユーザーグループ情報をCSVファイルとしてダウンロードすることができます。
② CSVインポート : 上部の CSVインポート ボタンをクリックしてCSVファイルをアップロードすると、ユーザーグループ情報を上書きすることができます。
IDプロバイダーが DATABASEでないユーザーグループはCSVエクスポートとCSVインポートの影響を受けません。
③ 作成 : 作成 ボタンをクリックしてユーザーグループを作成することができます。
-
ユーザーグループ作成
① ユーザーグループ情報を入力します。
- 名 : ユーザーグループの名前
- 説明:(オプション)メモと追加情報
- ユーザー : (オプション) ユーザーグループに追加するユーザー
- 上位ユーザーグループ : (オプション) 作成するグループが属する上位グループを指定します。
② 適用 ボタンをクリックします。
-
CSVインポート
① CSVテンプレートダウンロード ボタンをクリックしてテンプレートをダウンロードするか、 CSVエクスポート ボタンをクリックして現在のユーザーグループリストを基にユーザーを追加/削除/修正してCSVを保存します。
CSVファイルを保存する場合、*.csv拡張子を維持する必要があります。
CSVファイルの最初の行を変更すると、ファイルのアップロード時に失敗します
② 修正したCSVファイルをアップロードします。
③ 生成 ボタンをクリックします。
接続 > AI Connector
- ダウンロード
OS別にAI Connectorの最新バージョンをダウンロードすることができます。
① マイデバイス : 今接続しているAIConnectorの情報が確認できます。
② ガイドページへ移動 : 上部の ガイドページへ移動 ボタンをクリックすると、AI Connectorのインストール方法を確認することができます。
③ コピー : コピー ボタンをクリックしてダウンロードリンクをコピーすることができ、サーバーから wget [リンク] コマンドでダウンロードすることができます。
④ ダウンロード : ダウンロード ボタンをクリックすると、各オペレーティングシステムの最新バージョンをダウンロードすることができます。
- プロフィルTAB
AIConnectorの動作を制御するプロフィルを管理できメニューです。
① 優先順位変更 : プロフィルが2個以上の場合、プロフィルを適用する優先順位を変更できます。
デフォルトプロフィルは最も低い優先度を持ちます。デフォルトプロフィルの優先順位は変更できません。
② 作成 : 新しいプロフィルを作成します。
-
プロフィル作成
① プロフィル情報を入力します。
- 名: プロフィルの名
- ユーザー : プロフィルを適用するユーザー
- ユーザーグループ: プロフィルを適用するユーザーグループ
- 処置 : AIConnectorの機能
② 完了 ボタンをクリックします。
- スプリットトンネル
AIONCLOUD SIAに乗らずにインターネット・ネットワークに直接アクセスできる帯域を設定できるメニューです。
帯域設定時にネットワークプリントなどのローカルネットワークへのアクセスが可能で、大容量ファイルのダウンロード、ストリーミングなどの帯域幅消費が減少します。
デフォルトで提供されるスプリットトンネルは修正や削除ができず、ユーザーがスプリットトンネルを作成して管理することができます。
スプリットトンネルを作成/修正/削除すると、既存のユーザーのConnector接続が切断され、再接続されます。
-
スプリットトンネルの作成
① スプリットトンネルの情報を入力します。
- 名 : スプリットトンネルの名前
- IP : AIONCLOUD SIAに乗らずに直接アクセスする IP
- NETMASK : ネットワークアドレス部分のビットを1に置き換えた値
- 説明:(オプション)メモと追加情報
② 適用 ボタンをクリックします。
接続 > トンネル
AI Connectorとインターネットを接続する際、データを暗号化して転送するトンネルを管理できるメニューです。
- サーバー
① 作成 : 作成 ボタンをクリックしてサーバートンネルを作成することができます。
② 証明ファイル ボタンをクリックしてトンネル証明書をダウンロードすることができます。
詳しい使用方法は、AI Connectorページのサーバー ガイドページへ移動 ボタンをクリックして確認することができます。
-
サーバートンネル追加
① トンネル情報を入力します。
- 名 : トンネルの名前
- 説明:(オプション)メモと追加情報
- ドメイン : トンネルを使用するドメイン。追加ボタンをクリックして複数のドメインを追加することができます。
② 追加 ボタンをクリックします。
- ゲートウェイ
① 作成 : 作成 ボタンをクリックしてゲートウェイトンネルを作成することができます。
② 証明ファイル ボタンをクリックしてトンネル証明書をダウンロードすることができます。
詳しい使用方法は、AI Connectorページのサーバー ガイドページへ移動 ボタンをクリックして確認することができます。
③ アイコンをクリックして、ゲートウェイトンネルのサーバーリスト及び稼働時間、アップデート時間を確認できます。
-
ゲートウェイトンネル追加
① トンネル情報を入力します。
- 名 : トンネルの名前
- DNS : トンネルを使用するDNS
- 説明:(オプション)メモと追加情報
- サーバーリスト : トンネル 作成 ボタンをクリックすると、サーバーを追加することがデキます。
② 追加 ボタンをクリックします。
ネットワーク > ファイアウォール
- ポリシー
特定のトラフィックからアクセスを保護するファイアウォールポリシーを設定することができます。
① 優先順位変更 : ポリシーが2つ以上ある場合、ポリシーが動作する優先順位を変更することができます。
② 有効化状態 または無効化状態をクリックして、ポリシーの状態を変更することができます。
③ 作成 : 作成 ボタンをクリックしてポリシーを作成することができます。
-
ファイアウォールポリシー作成
① ファイアウォール情報を入力します。
- 有効化:ファイアウォールポリシーの使用有無
- 名:ファイアウォールポリシーの名前
- 説明:(オプション)メモと追加情報
- 発信元 : ユーザー/ IP / 国から選択して発信元条件を設定します。 (*複数選択可能)
- 宛先 : 全て / ユーザー/ IP / 国から選択して宛先条件を設定します。 (*複数選択可能)
- サービス : プロトコル/アプリケーション/ ポート(TCP)/ ポート(UDP)から選択してサービスを設定します。 (*複数選択可能)
発信元 / 宛先 / サービスの入力例
- 処置 : ファイアウォールポリシーの遮断/許可の設定
② 作成 ボタンをクリックします。
-
ファイアウォールポリシーの優先順位の変更
ファイアウォールポリシーのリストは、上にあるポリシーから高い優先順位を持ちます。ポリシーの優先順位は、優先順位変更ボタンをクリックして変更することができます。
優先順位変更ボタンをクリックすると、テーブルのチェックボックスが アイコンに変わります。
アイコンをドラッグ&ドロップして優先順位を変更した後、適用ボタンをクリックして適用します。
- アプリケーショングループ
ファイアウォールポリシー設定時に使用するアプリケーショングループの情報を照会することができます。
ネットワーク > アクセス制御
ブラウザベースのアクセスのためのアプリケーション制御を管理できるメニューです。
① 優先順位変更 : ポリシーが2つ以上ある場合、ポリシーが動作する優先順位を変更することができます。
② 有効化状態 または無効化状態をクリックして、ポリシーの状態を変更することができます。
③ 作成 : 作成 ボタンをクリックしてポリシーを作成することができます
-
アクセス制御作成
① アクセス制御情報を入力します。
- 使用 : アクセス制御の使用有無
- 名 : アクセス制御の名前
- ポリシー : アクセス制御をコントロールするための詳細なポリシーの選択
- タイプ : HTTP、HTTPS、TCP、UDPのいずれかのアプリケーションタイプを選択
- アプリケーション : 連携のためのアプリケーションとマッチングするIPまたはホスト名のいずれかを選択して入力
- リダイレクトURI : アクセス制御ポリシーで検出された時にリダイレクトするURI
- ユーザー : (オプション) ポリシーを適用するユーザー
- ユーザーグループ : (オプション) ポリシーを適用するユーザーグループ
② 作成 ボタンをクリックします。
-
アクセス制御の優先順位の変更
上にあるポリシーから高い優先順位を持ちます。ポリシーの優先順位は、優先順位変更ボタンをクリックして変更することができます。
優先順位変更ボタンをクリックすると、テーブルのチェックボックスが アイコンに変わります。
アイコンをドラッグ&ドロップして優先順位を変更した後、適用ボタンをクリックして適用します。
ネットワーク > アクセスポリシー
アクセス制御をコントロールするための詳細なポリシーを作成して管理できるメニューです。
作成したポリシーは、アクセス制御の作成時に割り当てることができます。
-
アクセスポリシー作成
① アクセスポリシー情報を入力します。
- 名 : アクセスポリシーの名前
- 処置 : アクセスポリシーの遮断/許可の設定
- 条件 :
ⓐ AND または OR ボタンを押して条件を追加します。
ⓑ 条件項目を選択します。ユーザー、ユーザーグループ、スケジュール、IP、国、ブラウザ、OSから選択します。
ⓒ 各条件項目に合った値を入力または選択します。
ⓓ 条件を追加した後に削除する条件があれば、Xボタンを押して削除することができます。
② 作成 ボタンをクリックします。
QoS > アプリケーション
グループ別、アプリケーション別に帯域幅を設定し、サービス品質を保証します。
帯域幅は1 Mbps〜100 Mbpsに制限されています。
-
アプリケーションQoSの変更
① 帯域幅をMbps単位で入力します。
② 帯域幅を使用するユーザーまたはユーザーグループを選択します。
③ 適用 ボタンをクリックします。
④ 適用 ボタンをクリックします。
セキュリティ > ポリシー
ユーザーがウェブを使用するときに検出し、ブロックまたは許可するポリシーを設定することができます。
① 優先順位変更 : セキュリティポリシーが2つ以上ある場合、ポリシーが動作する優先順位を変更することができます。
優先順位を変更する際、バイパスポリシーは除外されます。バイパスポリシーは削除できず、0順位で動作します。
② 有効化 または無効化をクリックして、セキュリティポリシーの状態を変更することができます。
③ 作成 : 作成 ボタンをクリックしてセキュリティポリシーを作成することができます。
④ アイコンで、ポリシールールと作成/更新時間を確認することができます。
-
セキュリティポリシーの作成
① セキュリティポリシー情報を入力します。
- 使用 : セキュリティポリシーの使用有無
- 名 : セキュリティポリシーの名前
- 説明:(オプション)メモと追加情報
- スケジュール : スケジュールを使用する場合、ポリシーが動作する期間を1回限り、毎日、毎週、毎月に設定可能
- 処置(動作):セキュリティポリシーのブロック/許可の有無
- ブロックページ : ユーザーに表示するブロックページを選択
- メンバー : セキュリティポリシーを適用するユーザーまたはユーザーグループ
- 条件 :
ⓐ 作成 ボタンをクリックして条件を追加します。追加した条件はAND条件で動作します。
ⓑ 条件対象を選択します。C&Cトラフィック遮断、IP、各種HTTP要素などがあります。
ⓒ 条件の演算子を選択します。条件対象に応じて、is、is not、in、not in、in list、match regexなどがあります。
ⓓ 条件対象によって要求されるフォーマットに合わせて入力値を入力します。
② 作成 ボタンをクリックします。
-
セキュリティポリシーの優先順位の変更
セキュリティポリシーのリストは、上に位置するポリシーから高い優先順位を持ちます。ポリシーの優先順位は、優先順位変更ボタンをクリックして変更することができます。 (Bypass Ruleを除く)
優先順位変更 ボタンをクリックすると、テーブルのselectionが アイコンに変わります。
セキュリティ > グループ
ポリシーに条件として割り当てる要素をグループでまとめて管理できるメニューです。
- IP
-
IPグループ作成
① IPグループ情報を入力します。
- 名 : IPグループの名前
- 説明:(オプション)メモと追加情報
- IP : グループとして追加するIP情報
② 作成 ボタンをクリックします。
- ホスト
-
ホストグループ作成
① ホストグループ情報を入力します。.
- 名 : ホストグループの名前
- 説明:(オプション)メモと追加情報
- ホスト : グループに追加するホスト情報
② 作成 ボタンをクリックします。
- URL
-
URL グループ作成
① URLグループ情報を入力しま
- 名 : URLグループの名前
- 説明:(オプション)メモと追加情報
- URL : グループとして追加するURL情報
② 作成 ボタンをクリックします。
- パス
-
パスグループ作成
① パスグループ情報を入力します。
- 名 : パスグループの名前
- 説明:(オプション)メモと追加情報
- パス : グループとして追加するパス情報
② 作成 ボタンをクリックします。
- 値
-
値グループ作成
① 値グループ情報を入力します。
- 名 : 値グループの名前
- 説明:(オプション)メモと追加情報
- 値 : グループとして追加する値情報
② 作成 ボタンをクリックします。
セキュリティ > 遮断ページ
ポリシーで遮断されたときに表示されるページをカスタマイズできるメニューです。
① 作成 : 作成 ボタンをクリックして遮断ページを作成することができます。
② プレビュー :ボタンをクリックすると、ブロックページをレンダリングして確認できます。
-
遮断ページを作成
① 遮断ページの情報を入力します。
- 名 : 遮断ページの名前
- 説明:(オプション)メモと追加情報
- ステータスコード : 遮断ページののHTTPレスポンスコード
- 一時的なアクセス許可 : ユーザーがブロックされたウェブサイトに一時的にアクセスできるように許可する
ⓐ デフォルトコードに戻る ボタンをクリックすると、デフォルトページに戻れます。
ⓑ ボタンをクリックすると、遮断ページをレンダリングして確認できます。
ⓒ HTMLテキストをクリックすると該当コードをコピーできます。
② 作成 ボタンをクリックします。
セキュリティ > シグネチャー管理
セキュリティポリシーに条件として選択できるシグネチャーを管理できるメニューです。
- C&C
セキュリティポリシーのBlock C&C traffic ルールのシグネチャーです。
① 追加 : 遮断/許可するIP又はURLを追加できます。
② 追加した項目は、 又は ボタンをクリックして、他のリストに移動できます。
③ リセット : リセット ボタンをクリックして、変更した情報を初期化できます。
④ 適用 : 適用 ボタンをクリックして、変更した情報を保存します。
- ATP
セキュリティポリシーのBlock ATPルールのシグネチャーです。
① 追加 : 遮断/許可するファイルハッシュを追加できます。
② 追加した項目は、 又は ボタンをクリックして、他のリストに移動できます。
③ リセット : リセット ボタンをクリックして、変更した情報を初期化できます。
④ 適用 : 適用 ボタンをクリックして、変更した情報を保存します。
- Anti-Virus
セキュリティポリシーのAnti-Virus ルールのシグネチャーです。
① 追加 : 遮断/許可するファイルハッシュを追加できます。
② 追加した項目は、 又は ボタンをクリックして、他のリストに移動できます。
③ リセット : リセット ボタンをクリックして、変更した情報を初期化できます。
④ 適用 : 適用 ボタンをクリックして、変更した情報を保存します。
- プロキシサーバー
セキュリティポリシーのBlock access public proxy serverルールのシグネチャーです。
① 追加 : 遮断/許可するIPアドレスを追加できます。
② 追加した項目は、 又は ボタンをクリックして、他のリストに移動できます。
③ リセット : リセット ボタンをクリックして、変更した情報を初期化できます。
④ 適用 : 適用 ボタンをクリックして、変更した情報を保存します。
- 悪意のあるサイト
セキュリティポリシーのBlock access risky websites ルールのシグネチャーです。
① 追加 : 遮断/許可するURLを追加できます。
② 追加した項目は、 又は ボタンをクリックして、他のリストに移動できます。
③ リセット : リセット ボタンをクリックして、変更した情報を初期化できます。
④ 適用 : 適用 ボタンをクリックして、変更した情報を保存します。
- マルウェア
セキュリティポリシーのHTTP Response include malicious code ルールのシグネチャーです。
① 有効: ボタンをクリックして、該当パターンを使用するかどうか設定します。
セキュリティ > HTTPカテゴリー管理
- ユーザ定義カテゴリー
デフォルトURLカテゴリー以外にカスタムカテゴリーを作成して、管理できます。
-
ユーザー定義カテゴリー作成
① カテゴリーの情報を入力します。
- カテゴリー: カテゴリー名
- 説明:(オプション)メモと追加情報
② 作成 ボタンをクリックします。
- ユーザカテゴリー
デフォルトカテゴリー別に適用または除外するURLを設定します。
-
ユーザーカテゴリー作成
① カテゴリー情報を入力します。
- カテゴリー : 設定するデフォルトカテゴリーを選択します。
- URL : 適用または除外するURLを設定します。
- 説明:(オプション)メモと追加情報
② 作成 ボタンをクリックします。
セキュリティ > リモートブラウザ分離
ユーザーにリモートブラウザを適用するポリシーを設定します。
① 優先順位変更 : リモートブラウザ分離ポリシーが2つ以上ある場合、ポリシーが動作する優先順位を変更することができます。
② 有効化状態 または無効化状態をクリックして、リモートブラウザ分離ポリシーの状態を変更することができます。
③ 作成 : 作成 ボタンをクリックしてセキュリティリモートブラウザ分離ポリシーを作成することができます。
④ アイコンで、ポリシールールと作成/更新時間を確認することができます。
-
リモートブラウザ分離ポリシー作成
① リモートブラウザ分離ポリシー情報を入力します。
- 使用 : リモートブラウザ分離ポリシーの使用有無
- 名 : リモートブラウザ分離ポリシーの名前
- 説明:(オプション)メモと追加情報
- スケジュール : スケジュールを使用する場合、ポリシーが動作する期間を1回限り、毎日、毎週、毎月に設定可能
- 処置(動作):リモートブラウザ分離ポリシーのブロック/許可の有無
- ブロックページ: ユーザーに表示するブロックページを選択します。
- メンバー : リモートブラウザ分離ポリシーを適用するユーザーまたはユーザーグループ
- 条件 :
ⓐ 作成 ボタンをクリックして条件を追加します。追加した条件はAND条件で動作します。
ⓑ 条件対象を選択します。C&Cトラフィック遮断、IP、各種HTTP要素などがあります。
ⓒ 条件の演算子を選択します。条件対象に応じて、is、is not、in、not in、in list、match regexなどがあります。
ⓓ 条件対象によって要求されるフォーマットに合わせて入力値を入力します。
② 作成 ボタンをクリックします。
-
リモートブラウザ分離ポリシーの優先順位設定
「優先順位変更」ボタンをクリックして、リモートブラウザ分離ポリシーの優先順位を変更できます。
優先順位変更ボタンをクリックすると、テーブルのチェックボックスが アイコンに変わります。
設定 > 通知
- SIEM
お客様自身が管理するログサーバーにカスタムフォーマットでログを送信することができます。
ログ設定にサーバーを割り当てることで、複数のサーバーに同じフォーマットでログを送信することができます。
アイコンで送信されるログフォーマットをプレビューすることができます。.
-
サーバ作成
① サーバー情報を入力します。
- IP : SIEM通知機能を使用するサーバーのIP
- ポート : サーバーのポート番号
- プロトコル : サーバーのプロトコル
② 作成 ボタンをクリックします。
-
ログ作成
① ログ情報を入力します。
- ログタイプ : ウェブアクセスログ / ウェブセキュリティログ / ファイアウォールセキュリティログ / キャッシュログから選択
- 区切り文字 : ログを送信する際にフォーマットを区別する記号
- 区切り文字の数 : フォーマットを区別する記号の数
- 言語 : ログの言語
- 転送周期 : ログを送信する周期。ログタイプがウェブアクセスログの場合のみ設定可能です。
- サーバー : ログ設定を使用するサーバー。 割り当てたサーバーは他のログ設定に割り当てることができません。
- ユーザー定義接頭辞 : (オプション) ログの前に付けるフレーズ
- ログフォーマット : ログに送信する項目
② ログフォーマット変更 : フォーマット項目をドラッグして順序を変更します。
③ 作成 ボタンをクリックします。
設定 > ログイン設定
- SSO
1回のログインで複数のサイトに自動的に接続できるSSO(Single-Sign-On)ソリューションをAIONCLOUD SIAと連動することができます。
SSO設定時のSign Inページ
-
SSO作成
① SSO情報を入力します。
- IDプロバイダー : SSO認証を提供するIDPを選択
- プロトコル : SSO認証を進めるプロトコル選択
- 設定 : 手動/自動の中で選択
手動:クライアントID、認証キー、ドメインを手動で入力します。
自動:トークン、ドメイン、アプリケーション名を入力し、クライアントID、認証キー情報を自動で読み込みます。
- クライアントID : OIDCプロトコルを使用した認証で使用するクライアントID
- 認証キー : OIDCプロトコルを使用する際にクライアントIDと一緒に使用するクライアント認証キー
- ドメイン : IDP別に提供するend-point
Entra IDの場合、URIにTenant IDが含まれているので、その入力値が必要です。
- リダイレクトURI:IDPに登録するリダイレクトするURI
- ログアウトURI:(オプション)ログアウト時にアクセスするページ
- 説明:(オプション)メモと追加情報
② 作成 ボタンをクリックします。
- MFA
ユーザー、ユーザーグループ別にMFA認証を適用し、認証トークンを管理できます。
① 対象ユーザー/ユーザーグループのみ見る: MFA認証が適用された対象のみ表示します。
② トークン初期化 : 対象を指定して、認証トークンをリセットします。
③ 修正: MFA認証対象を変更します。
-
MFA 修正
① 修正ボタンをクリックすると、リストにトグルが表示されます。
② MFA認証を適用する対象のトグルをクリックします。
③ 適用 ボタンをクリックします。
クイック照会
コンソールの左下のクイック照会 ボタンをクリックするとURLカテゴリーとIPレピュテーションをすぐ照会できます。
URLカテゴリー照会 - 入力したURLが属しているのカテゴリーと変更履歴が確認できます。
IPレピュテーション照会 - 入力したIPアドレスの評価情報とWhois情報が確認できます。
通常IP
悪意のあるIP
設定 > ログイン設定 > SSO > Azure AD
Azure ADアプリケーションを作成してSSOログインを適用できるガイドです。
-
アプリケーション作成
① Entra IDでSSOを総合するテナントに接続し、エンタープライズアプリケーションに移動します。
② 新しいアプリケーション> 独自のアプリケーションの作成をクリックします。
③ アプリケーションの名を設定し、"ギャラリーに見つからないその他のアプリケーションを総合します(ギャライー以外)"を選択し、作成ボタンをクリックします。
④ プロパティタブで "割り当てが必要ですか?"を「はい」にすると、全てのユーザーが別途の割り当てなしでSSOを使用できるようになります。
-
プロビジョニング適用
① プロビジョニング タブをクリックします。
② 作成の開始ボタンをクリックしてプロビジョニングを設定します。
③ プロビジョニングモードは、自動に設定し、管理者資格情報を入力します。
- テナントURL : AIONCLOUDが提供したSCIMサーバーのURLを入力します。
- シークレットトークン: SIAコンソールで確認できるSCIMのトークンを入力します。
④ テスト接続 でSCIM接続をテストします。
⑥ プロビジョニング タブをクリックして Provision Azure Active Directory Groupsをクリックします。
⑦ 詳細オプションの表示 をクリックし、 こちらでスキーマをご確認ください。をクリックしてスキーマ編集メニューに移動します。
⑧ ダウンロード ボタンをクリックしてschema.json ファイルをダウンロードした後に、ファイル内容をSIAが提供したスクリプトに変更します。
変更したスキーマをスキーマエディターに適用し、保存します。
変更したスキーマの適用までは時間がかかります。
⑨ プロビジョニングの範囲を「すべてのユーザーとグループを同期する」に変更し保存します。
⑩ 変更したスキーマが正常に適用されたら、概要メニューで プロビジョニングの開始します。
-
SSO ログイン(OIDC)の設定
① アプリの登録 メニューで、上記のガイドに従って作ったアプリケーションを選択します。
② 認証 メニューを開きます。
③ プラットフォーム構成のプラットフォームを追加をクリックします。
④ プラットフォーム構成メニューが表示されたら、Webを選択します。
⑤ SIAコンソールで確認したリダイレクトURIを入力します。
⑥ 構成 ボタンをクリックして設定を保存します。
⑦ 設定ページで アクセストークンを使用するように設定し、保存します。
⑧ 証明書とシークレットをクリックして 新しいクライアントシークレットをクリックします。
⑨ 説明を入力し、シークレットを追加します。
SIAコンソールでSSOを作成する際にシークレット のところに入力する値になりますので、別途にメモしておいてください。
⑩ 概要メニューでクライアントIDとテナントIDを確認できます。
アプリケーション(クライアント) ID : SIAコンソールでSSOを作成する際にクライアントIDのところに入力する値になりますので、別途にメモしておいてください。
ディレクトリ(テナント) ID : MicrosoftのEntra ID、 テナントアドレスと組み合わせてドメインに入力します。 例) https://login.microsoftoneline.com/<テナント ID>/v2.0
設定 > SSO > Okta
Oktaアプリケーションを作成し、SSOログインを適用するためのガイドです。
-
アプリケーション作成
① 左側のパネルでApplicationsタブをクリックします。
② Create App Integration ボタンをクリックして、新しいIntegration Applicationを作成します。
③ Sign-in methodはOIDC - OpenID Connectで、Application typeはWeb Applicationを選択し、Nextボタンをクリックして次に進みます。
④ New Web App Integration 内容を入力した後、Saveボタンをクリックして保存します。
- Sign-in redirect URIs : SIA ConsoleでSSOを作成する時確認したリダイレクトURI値を入力します。
- Controlled access : 全ユーザーを対象にする場合には Allow everyone in your organization to accessを、
特定のユーザーを対象にする場合には Limit access to selected groupsを選択します。
⑤ General 탭에서 タブで Client ID と Client Secret の値を保存します。
⑥ Sign On タブで OpenID Connect ID Tokenの Edit ボタンをクリックします。
⑦ Issuerを Okta URL に変更し、Groups claim filterの Claim nameを空の値に設定します。
Save ボタンをクリックして保存します。
-
プロビジョニングの作成と適用
① Browse App Catalog ボタンをクリックしてカタログを閲覧します。
② SCIMを検索して出てくる SCIM 2.0 Test App (Header Auth) アプリケーションを選択します。
③ Add Integration ボタンをクリックしてアプリケーションに追加します。
④ labelを設定した後、Next ボタンをクリックします。
⑤ Sign On Options ページでは、特に設定せず、Doneボタンをクリックして設定を終了します。
⑥ Provisioning タブで Configure API Integrationをクリックします。
⑦ Enable API integrationを有効にして、SIAから提供されたBase URLとscim_tokenを入力します。
Test API Credentials ボタンをクリックして正常に接続できるか確認します。
正常に接続されたらSaveボタンをクリックして設定を終了します。
設定 > ポリシーバックアップ
ポリシーが変更されたとき、以前にダウンロードしたバックアップファイルをアップロードして再度復旧できるメニューです。
-
ポリシーダウンロード
① (オプション) バックアップファイル名を入力します。
② バックアップするポリシー項目を選択します。
③ ダウンロードボタンをクリックします。
-
ポリシーインポート
① インポートする領域をクリックします。
② ダウンロードしたポリシーのバックアップファイルを選択するか、①へドラッグ&ドロップします。
③ インポートボタンをクリックします。