第69章 SonicWALL
コンテンツ フィルタ サービスの設定


セキュリティ サービス > コンテンツ フィルタ

セキュリティ サービスコンテンツ フィルタ」ページでは、SonicOSに備わっている、ウェブ機能の制限や信頼されたドメインに関する設定を行うことができます。コンテンツ フィルタには、SonicWALLコンテンツ フィルタ サービス (SonicWALL CFS) のほか、サードバーティ製の1つの製品があり、いずれも「セキュリティ サービスコンテンツ フィルタ」ページから有効化したり設定したりできます。

補足 SonicWALLコンテンツ フィルタ サービスは、購読制のサービスです。SonicWALLの管理インターフェースから直接無料トライアル版のSonicWALLを試用できます。「SonicWALL CFS無料トライアル版の有効化」 を参照SonicWALLコンテンツ フィルタ サービスの詳細については、『SonicWALLコンテンツ フィルタ サービス管理者ガイド』を参照してください。管理者ガイドは次のウェブ サイトから入手できます。
http://www.sonicwall.com/us/Support.html

この章は、次のセクションから構成されています。


・ 「SonicWALL CFSにおけるアプリケーション制御の実装」

・ 「従来のコンテンツ フィルタの例」

・ 「コンテンツ フィルタ プロパティの設定」

・ 「Websense Enterpriseコンテンツ フィルタの設定」

制限

補足 ワイヤ モードではコンテンツ フィルタ サービス(CFS)規約がサポートされません。

SonicWALL CFSにおけるアプリケーション制御の実装

最新のCFS機能を使うと、管理者はSonicWALLのアプリケーション制御機能を活用して以前よりも強力で柔軟なソリューションを開発することができます。

補足 CFS管理の新しいアプリケーション制御方式は、よりきめ細かな制御と柔軟性を実現する一方で以前のユーザ/ゾーン管理方式にも対応しているので、管理者は以前の方式によるコンテンツ フィルタも実行できます。 以前の方式によるCFS機能の実装方法については、『SonicOS 管理者ガイド』を参照してください。 CFS 3.0 管理におけるアプリケーション制御を用いた新機能

・ アプリケーション制御 - この機能がCFSルール生成プロセスに新たに組み込まれました。 これによって、コンテンツ フィルタ ポリシーを以前よりもきめ細かく、しかも柔軟かつ強力に制御でき、アプリケーション制御 フレームワークを利用したCFS ポリシー許可リストを作成することができます。

・ アプリケーション オブジェクト - CFSポリシーごとにユーザ/グループ、アドレス オブジェクト、およびゾーンを設定できます。

・ 帯域幅管理 - CFSウェブ サイトの種別に基づいて帯域幅管理ポリシーにCFSの仕様を含めることができます。 動作ごとの帯域幅統合方式を追加すれば、“帯域幅統合”も使用できます。
CFS 3.0のすべての管理方式に適用できる新機能

・ SSL証明書の共通名 - サーバのIPアドレスに加えてSSL証明書の共通名を使用でき、これによってHTTPSコンテンツ フィルタの能力が大きく向上します。

・ 新しいCFS種別 - CFSのリストにマルチメディア、ソーシャル ネットワーク、破壊工作ソフトウェア、およびインターネット監視財団CAICが新たに登録されました。

SonicWALLの従来のコンテンツ フィルタ サービス

SonicWALLコンテンツ フィルタ サービス (CFS) は、企業、学校、図書館などにおいて、保護や生産性に関するポリシーを確実に適用するためのサービスです。 法令やプライバシーのリスクを、管理の負担を最小限に軽減できます。 SonicWALL CFSでは、何百万ものURL、IPアドレス、ドメインを格納する動的なデータベースを使用することによって、不快、不適切、あるいは非生産的なウェブ コンテンツを遮断します。 SonicWALL CFSの中枢を担うのは、世界中のコロケーション施設のデータベースと照らし合わせながらすべてのウェブ サイトを相互参照する画期的な評価手法です。 SonicWALLセキュリティ装置に返された評価は、管理者が設定したコンテンツ フィルタ ポリシーと比較されます。 ウェブ サイト要求は、ほぼ瞬時に許可または遮断され、ウェブ サイト要求が拒否された場合は、ポリシーに違反しているためにサイトが遮断されたことをユーザに伝えるウェブ ページが自動的に生成されます。

SonicWALL CFSには、フィルタを作成するための柔軟性に優れたツールが用意されています。 ネットワーク管理者は、キーワード、時刻、ドメイン (信頼済み、禁止など) のほか、プライバシーの侵害につながる恐れのあるファイル タイプ (Cookies、Java、ActiveX など) に基づいて、さまざまなフィルタを作成できます。 フィルタは自動的に更新されるため、メンテナンスに伴う手間や時間は最小限で済みます。

遮断リストのURLを追加、削除したり、特定のキーワードをブロックしたりすることによってSonicWALL CFSをカスタマイズすることも可能です。 SonicWALLセキュリティ装置で遮断されるサイトにユーザがアクセスしようとすると、ユーザの画面にカスタマイズされたメッセージが表示されます。 また、こうした新しい制限を設定する際は、あらかじめ特定サイト (つまり、SonicWALLコンテンツ フィルタ サービスのデータベース、個別URLリスト、キーワード リストに該当するサイト) へのアクセスを記録するように、SonicWALLセキュリティ装置を設定しておくことで、インターネットの利用状況を監視することもできます。

SonicWALL CFS Premiumでは、56種類のいかがわしいウェブ コンテンツや不適切なウェブ コンテンツ、または生産的でないウェブ コンテンツを遮断できます。 ネットワーク管理者は、遮断するコンテンツをより細かく制御でき、利用ポリシーを自動的かつ透過的に適用することが可能となります。 ネットワーク上の特定のユーザ グループに個別コンテンツ フィルタ ポリシーを適用するといった柔軟な使い方もできます。 たとえば、教育機関では、生徒用と教師用にそれぞれ別のポリシーを作成できます。

補足 SonicWALLコンテンツ フィルタ サービスの詳細については、〈http://www.sonicwall.com/us/Support.html〉 にある『SonicWALLコンテンツ フィルタ サービス管理者ガイド』) を参照してください。

CFS 3.0のポリシー管理の概要

アプリケーション制御方式で実装したCFSポリシーの割り当ては、ユーザおよびゾーンによる方法ではなく、「アプリケーション制御 > ポリシー」ページにあるアプリケーション制御のCFSポリシーによって制御されます。

CFS管理の新しいアプリケーション制御方式は、よりきめ細かな制御と柔軟性を実現する一方で以前のユーザ/ゾーン管理方式にも対応しているので、管理者は以前の方式によるコンテンツ フィルタも実行できます。

このセクションは次のサブセクションで構成されています。


・ 「CFSのアプリケーション制御ポリシーを設定する画面」

・ 「CFSのポリシー管理種別の選択」

・ 「アプリケーション制御とCFSの有効化」

・ 「帯域幅管理の方法」

・ 「ポリシーと優先順位: ポリシーの執行方法」

CFSのアプリケーション制御ポリシーを設定する画面

CFSのポリシー作成ウィンドウには、アプリケーション制御に関連して、いくつかの変更点や追加機能があります。 このセクションの表と図は、CFSのアプリケーション制御インターフェースを示しています。

機能
説明
ポリシー名
ポリシーのわかりやすい名前。 複数のグループに同じポリシーを適用する場合は、このフィールドでグループ名を指定するとよいでしょう。
ポリシー種別
「CFS」を選択すると、コンテンツ フィルタのオプションが表示されます。
アドレス
このポリシーの適用先のアドレスまたはアドレス グループ。 既定値は「すべて」で、これはCFSのポリシーに関する最も一般的な設定です。
除外アドレス
このポリシーから除外するアドレスまたはアドレス グループ。 既定値は「なし」で、これはCFSのポリシーに関する最も一般的な設定です。
アプリケーション オブジェクト
ここで選択する関連アプリケーション オブジェクトによってコンテンツの種別が決まり、それに基づいて執行すべきポリシーがトリガーされます。 これらのオブジェクトは、 「
ファイアウォール > 一致オブジェクト」画面でユーザが作成したオブジェクトです。
動作
実行すべき動作を選択します。 これらは「CFS遮断」などの定義済み動作か、「
ファイアウォール > 動作オブジェクト」画面で定義できる個別動作です。
ユーザ/グループ
このポリシーで「
包含」 (既定値: すべて) または「除外」 (既定値: なし) する個々のユーザまたはグループを選択します。
スケジュール
このポリシーの執行期日を決めるスケジュールを選択します。 既定値は「常に有効」です。
ログを有効にする
このポリシーで実行する動作のログを有効にするかどうかを指定します。 このオプションは既定でオンになっています。
CFS (コンテンツ フィルタ サービス) メッセージ形式でログする
従来のCFSログ形式を使用するかどうかを指定します。 このオプションは既定でオフになっています。
ログ冗長フィルタ (秒)
これでログ冗長フィルタの感度が決まります。 「グローバル設定を使用」 (既定値) を選択するか、ポリシー別の設定を秒単位で入力します。
ゾーン
このポリシーを強制するゾーンを選択します。 既定値は「すべて」です。
CFS許可リスト
選択したリソースを許可する個別許可リストを指定します。 既定値は「なし」です。
CFS禁止リスト
選択したリソースを禁止する個別禁止リストを指定します。 既定値は「なし」です。
安全検索の強制を有効にする
安全検索検閲を提供しているGoogleやYahooなどの検索エンジンによるすべての検索で特に厳格な検閲が必要なときにこのオプションをオンにします。 このオプションは既定でオフになっています。

CFSのポリシー管理種別の選択

使用するポリシー管理方式 (「ユーザとゾーンの設定による」または「アプリケーション ルールによる」) を「セキュリティ サービス > コンテンツ フィルタ」ページで行います。

補足 CFS管理の新しいアプリケーション制御方式は、よりきめ細かな制御と柔軟性を実現する一方で以前のユーザ/ゾーン管理方式にも対応しているので、管理者は以前の方式によるコンテンツ フィルタも実行できます。

アプリケーション制御とCFSの有効化

サービスによってコンテンツの検閲が開始される前に次の手順でこれらを有効化しなければなりません。

手順 1 SonicOS管理インターフェースの「セキュリティ サービス > コンテンツ フィルタ」ページを開きます。
手順 2 CFSポリシーの割り当て」ドロップダウン リストから「アプリケーション ルールによる」を選択します。
手順 3 許可」ボタンを選択して変更を適用します。
手順 4 ファイアウォール > アプリケーション ルール」ページを開きます。
手順 5 アプリケーション ルールを有効にする」チェックボックスをオンにします。

帯域幅管理の方法

帯域幅管理機能は、次の2つの方法で実装できます。


・ ポリシーごとの方法

・ ポリシーで指定した帯域幅制限がポリシーごとに個別に適用される

・ 例: 2つのポリシーがそれぞれ独立して500 (KB/秒) の制限を受けるとき、この2つのルールによる可能な合計の帯域幅は1000 (KB/秒) となる

・ 動作ごとの総計による方法

・ 帯域幅制限の動作が適用対象のすべてのポリシーに (共用的に) 適用される

・ 例: 2つのポリシーが500 (KB/秒) の帯域幅管理の制限を共用するとき、合計の帯域幅は500 (KB/秒) に制限される

「ファイアウォール設定 > 帯域幅管理」 ページで帯域幅管理種別が「WAN」 に設定されていて、「動作オブジェクトの設定」画面で「動作」種別を「帯域幅管理」に設定すると、帯域幅統合方式を選択できます。 帯域幅管理種別の詳細な情報については、「帯域幅管理を用いた動作」セクション を参照してください。

ポリシーと優先順位: ポリシーの執行方法

このセクションでは、CFS 3.0のポリシー執行機構の概要を説明します。 この情報は、ポリシー管理者が無駄のないルール セットを作成して冗長なルール ロジックやロジックの衝突を回避するのに役立ちます。

複数グループを対象とするポリシーの執行

複数グループを対象とするCFSポリシーの既定の基本動作は、次の標準的な最大限定/最小制限ロジックに従います。

最大限定ルールが常に最も優先順位が高い

・ 
“エンジニアリング”グループ (特定グループ) に適用されるルールが“全”グループ (最小限定グループ) に適用されるルールよりも優先される

同一グループ内でのポリシーの執行

同一グループ内のCFSポリシーの既定の基本動作は、次の累積ロジックに従います。

ルールが累積的に執行される

・ 
CFSポリシー1でポルノ、ギャンブル、およびソーシャル ネットワークを禁止
CFSポリシー2で帯域幅管理をスポーツおよびアダルト コンテンツに適用して1Mbpsに制限
最初のポリシーは暗黙に許可されますが、これらのポリシーによって最終的にスポーツおよびアダルト コンテンツの帯域幅が制限されます。

CFS 3.0の設定例

このセクションでは、アプリケーション制御機能を使用してCFSポリシーの作成や管理を行うときの設定例を示します。


・ 「禁止コンテンツの遮断」

・ 「コンテンツの帯域幅管理」

・ 「複数グループへのポリシーの適用」

・ 「個別CFS種別の作成」

禁止コンテンツの遮断

禁止コンテンツを遮断するCFSポリシーを作成するには:


・ 「アプリケーション オブジェクトを作成する」

・ 「禁止コンテンツを遮断するアプリケーション制御ポリシーを作成する」

アプリケーション オブジェクトを作成する

禁止コンテンツを含むアプリケーション オブジェクトを作成します:

手順 1 SonicOS管理インターフェースの「ファイアウォール > 一致オブジェクト」ページを開きます。
手順 2 一致オブジェクトの作成」ボタンを選択します。 「一致オブジェクトの追加/編集」ウィンドウが表示されます。
手順 3 わかりやすい「オブジェクト名」 (“禁止コンテンツ”など) を入力します。
手順 4 一致オブジェクト種別」ドロップダウン リストから「CFS種別リスト」を選択します。
手順 5 チェックボックスで、禁止コンテンツリストに追加したい種別を選択します。
手順 6 OK」ボタンを選択して、アプリケーション オブジェクト リストにオブジェクトを追加します。

禁止コンテンツを遮断するアプリケーション制御ポリシーを作成する

アプリケーション オブジェクトで定義されているコンテンツを遮断するアプリケーション制御ポリシーを作成します:

手順 1 SonicOS管理インターフェースの「ファイアウォール > アプリケーション ルール」ページを開きます。
手順 2 ポリシーを追加する」ボタンを選択します。 「アプリケーション制御ポリシーの追加/編集」ウィンドウが表示されます。
手順 3 この動作のわかりやすい名前 (“禁止コンテンツの遮断”など) を「ポリシー名」フィールドに入力します。
手順 4 ポリシー種別」ドロップダウン リストから「CFS」を選択します。
手順 5 アプリケーション オブジェクト」ドロップダウン リストから、前のセクションで作成したオブジェクトを選択します。 この例における、このオブジェクトの名前は“禁止コンテンツ”です。
手順 6 動作」ドロップダウン リストから「CFS遮断ページ」を選択します。 これで、ユーザが禁止コンテンツにアクセスしようとしたときフォーマット済みの「遮断コンテンツ」ページが表示されます。
手順 7 必要に応じて、このポリシーで包含または除外するユーザ/グループをドロップダウン リストから選択します。 この例では、既定値である「すべて」包含と除外「なし」を使用します。
手順 8 必要に応じて、このルールを執行する「スケジュール」の期日をドロップダウン リストから選択します。 この例では、「常に有効」を使用してこのポリシーを常に執行します。
手順 9 必要に応じて、「CFS (コンテンツ フィルタ サービス) メッセージ形式でログする」チェックボックスをオンにします。 これで、ログが標準のアプリケーション制御形式ではなく、この形式で作成されます。
手順 10 必要に応じて、ポリシーを執行する適切な「ゾーン」を選択します。 この例では、ローカル ネットワークを経由するすべてのトラフィックでポリシーを執行するために「LAN」を使用します。
手順 11 必要に応じて、この特定のポリシーで執行する「CFS許可リスト」を選択します。
手順 12 必要に応じて、この特定のポリシーで執行する「CFS禁止リスト」を選択します。
手順 13 OK」ボタンを選択して、このポリシーを作成します。

コンテンツの帯域幅管理

CFSポリシーを作成して、生産的でないコンテンツに帯域幅管理を適用するには:


・ 「生産的でないコンテンツ用のアプリケーション オブジェクトを作成する」

・ 「帯域幅管理動作オブジェクトを作成する」

・ 「生産的でないコンテンツの管理用にアプリケーション制御ポリシーを作成する」

生産的でないコンテンツ用のアプリケーション オブジェクトを作成する

生産的でないコンテンツを含むアプリケーション オブジェクトを作成します:

手順 1 SonicOS管理インターフェースの「ファイアウォール > 一致オブジェクト」ページを開きます。
手順 2 一致オブジェクトの作成」ボタンを選択します。 「一致オブジェクトの追加/編集」ウィンドウが表示されます。
手順 3 わかりやすい「オブジェクト名」 (“生産的でないコンテンツ”など) を入力します。
手順 4 一致オブジェクト種別」ドロップダウン リストから「CFS種別リスト」を選択します。
手順 5 チェックボックスで、コンテンツ リストに追加したい種別を選択します。
手順 6 OK」ボタンを選択して、アプリケーション オブジェクト リストにオブジェクトを追加します。

帯域幅管理動作オブジェクトを作成する

このセクションでは、帯域幅管理用の個別動作オブジェクトの作成方法を説明します。

補足 アプリケーション制御には帯域幅管理用の設定済みの動作オブジェクトが含まれていますが、個別動作オブジェクトは、ポリシーごとまたは動作ごとの帯域幅管理のような、よりきめ細かな制御を可能にします。

新規の帯域幅管理動作を作成するには:

手順 1 SonicOS管理インターフェースの「ファイアウォール > 動作オブジェクト」ページを開きます。
手順 2 動作オブジェクトの作成」ボタンを選択します。 「動作オブジェクトの追加/編集」ウィンドウが表示されます。
手順 3 この動作についてのわかりやすい「動作名」を入力します。
手順 4 動作」ドロップダウン リストから「帯域幅管理」を選択します。
手順 5 帯域幅統合方式」ドロップダウン リストから次を選択します:
a.
ポリシーごと - この制限をポリシーごとに適用します。
b.
動作ごと - この動作制限を適用対象のすべてのポリシーで共用します。
手順 6 受信帯域幅管理」および「送信帯域幅管理」についての設定を作成します。
手順 7 OK」ボタンを選択して、このオブジェクトを作成します。

生産的でないコンテンツの管理用にアプリケーション制御ポリシーを作成する

アプリケーション オブジェクトで定義されているコンテンツを遮断するアプリケーション制御ポリシーを作成します:

手順 1 SonicOS管理インターフェースの「ファイアウォール > アプリケーション ルール」ページを開きます。
手順 2 ポリシーを追加する」ボタンを選択します。 「アプリケーション制御ポリシーの追加/編集」ウィンドウが表示されます。
手順 3 この動作についてのわかりやすい名前を「ポリシー名」フィールドに入力します。
手順 4 ポリシー種別」ドロップダウン リストから「CFS」を選択します。
手順 5 アプリケーション オブジェクト」ドロップダウン リストから、前のセクションで作成したオブジェクトを選択します。 この例における、このオブジェクトの名前は“生産的でないコンテンツ”です。
手順 6 動作」ドロップダウン リストから、「帯域幅管理 - 1 0 0 k」を選択します。 ユーザが生産的でないコンテンツにアクセスしようとしたとき、この個別帯域幅管理ルールが適用されます。
補足 個別帯域幅管理オブジェクトを作成しないことにした場合は、定義済みのいずれかの帯域幅管理オブジェクト (帯域幅管理 高、帯域幅管理 中、帯域幅管理 低) を使用するとよいでしょう。
手順 7 必要に応じて、このポリシーで包含または除外するユーザ/グループをドロップダウン リストから選択します。 この例では、既定値である「すべて」包含と除外「なし」を使用します。
手順 8 必要に応じて、このルールを執行する「スケジュール」の期日をドロップダウン リストから選択します。 この例では、平日の勤務時間帯だけでこのポリシーを適用するために、定義済みの「勤務時間」を選択します。
手順 9 必要に応じて、「CFS (コンテンツ フィルタ サービス) メッセージ形式でログする」チェックボックスをオンにします。 これで、ログが標準のアプリケーション制御形式ではなく、この形式で作成されます。
手順 10 必要に応じて、ポリシーを執行する適切な「ゾーン」を選択します。 この例では、ローカル ネットワークを経由するすべてのトラフィックでポリシーを執行するために「LAN」を使用します。
手順 11 OK」ボタンを選択して、このポリシーを作成します。

複数グループへのポリシーの適用

このセクションでは、同じポリシーを複数のユーザ グループに適用する方法を説明します。 CFSでは、特定のポリシーを複数のグループに適用することで、ユーザへの適用方法について (期間の制限や除外などの) さまざまな変化に対応できます。

複数グループにポリシーを適用するには:


・ 「CFSユーザ定義種別を有効化する」

・ 「新規のCFSユーザ定義種別エントリを追加する」

グループ固有のアプリケーション制御ポリシーを作成する

アプリケーション オブジェクトで定義されているコンテンツを遮断するアプリケーション制御ポリシーを作成します:

手順 1 SonicOS管理インターフェースの「ファイアウォール > アプリケーション ルール」ページを開きます。
手順 2 ポリシーを追加する」ボタンを選択します。 「アプリケーション制御ポリシーの追加/編集」ウィンドウが表示されます。
手順 3 この動作についてのわかりやすい名前を「ポリシー名」フィールドに入力します。 簡単に識別できるように、ポリシーの適用先のユーザ グループを含めるとよいでしょう。
手順 4 ポリシー種別」ドロップダウン リストから「CFS」を選択します。
手順 5 アプリケーション オブジェクト」をドロップダウン リストから選択します。 この例では、“生産的でないコンテンツ”を使用します。
手順 6 動作」をドロップダウン リストから選択します。 この例では、定義済みの“帯域幅管理 中”動作を使用して適切なコンテンツの帯域幅を管理します。
手順 7 このポリシーで包含または除外する「ユーザ/グループ」をドロップダウン リストから選択します。 この例では、“信頼されたユーザ”グループを使用します。 必要に応じて別のグループや個別グループを選択してもかまいません。
手順 8 このグループに適したスケジュールを選択します。 この例では、定義済みの「勤務時間」を使用します。

この例の設定では、信頼されたユーザ勤務時間帯についてだけ、生産的でないコンテンツ帯域幅管理の対象になります。

手順 9 OK」ボタンを選択して、このポリシーを作成します。 新しいポリシーが「アプリケーション ルール ポリシー」リストに表示されます。
手順 10 現在の実装に必要な変化に応じてステップ2から9を繰り返し、必要な各グループのポリシーを作成します。

個別CFS種別の作成

このセクションでは、個別のCFS種別エントリの作成方法を説明します。 CFSでは管理者が個別ポリシーを作成するだけでなく、既存のCFS格付け種別に対する個別ドメイン名エントリに対応できます。 これで、個別CFS管理コンテンツを既存の非常に柔軟な種別構造に挿入できます。

新規のCFSユーザ定義種別を作成するには:


・ 「CFSユーザ定義種別を有効化する」

・ 「新規のCFSユーザ定義種別エントリを追加する」

CFSユーザ定義種別を有効化する

手順 1 SonicOS管理インターフェースの「セキュリティ サービス > コンテンツ フィルタ」ページを開きます。
手順 2 下へスクロールして「CFSのユーザ定義種別」を選択し、「CFS (コンテンツ フィルタ サービス) のユーザ定義種別を有効にする」チェックボックスをオンにします。
手順 3 適用」ボタンを選択して変更を保存します。 これでユーザ定義種別が有効になります。

新規のCFSユーザ定義種別エントリを追加する

手順 1 セキュリティ サービス > コンテンツ フィルタ」ページで下へスクロールして「CFSのユーザ定義種別」を選択し、「追加...」ボタンを選択します。
手順 2 この個別エントリについてのわかりやすい「名前」を入力します。
手順 3 このエントリの追加先となる定義済みの「種別」を選択します。
手順 4 ドメイン名を「内容」フィールドに入力します。
補足 入力したドメインのすべてのサブドメインが対象となります。 たとえば、“yahoo.com”と入力すると、“mail.yahoo.com”と“my.yahoo.com”が適用対象になるので、親ドメインのサブドメインについては、FQDNエントリを入力する必要はありません。
手順 5 OK」ボタンを選択して、この個別エントリを追加します。

従来のコンテンツ フィルタの例

以下のセクションでは、「セキュリティ サービス > コンテンツ フィルタ」ページでの従来のコンテンツ フィルタ方式による設定方法を説明します。

補足 "従来の"方式のコンテンツ フィルタでは、帯域幅管理やアプリケーション フィルタ ポリシーによる制御を利用する高度なルールは作成できません。 高度なルールの作成については、「CFS 3.0のポリシー管理の概要」を参照してください。

・ 「コンテンツ フィルタ状況」

・ 「コンテンツ フィルタの種類」

・ 「ウェブの機能性を制限する」

・ 「信頼されたドメイン」

・ 「CFS除外リスト」

・ 「IPアドレス範囲ごとのCFSポリシー」

・ 「遮断時に表示するウェブ ページ」

コンテンツ フィルタ状況

SonicWALL CFSが有効な場合、「コンテンツ フィルタ状況」セクションに、コンテンツ フィルタ サーバの状況や購読期限の日時が表示されます。期限切れの日時は、Universal Time Code (UTC) フォーマットで表示されます。

ウェブサイトの検閲種別に関する質問、及び検閲種別への新しいURL登録に関しては、ここを選択してください。」の「ここ」の部分のリンクを選択することによって「SonicWall CFS検閲種別へのURL登録要望書」フォームにアクセスすることもできます。

SonicWALL CFSがアクティブでない場合は、個別CFSポリシーを含むコンテンツ フィルタの全機能を利用するために、購読ライセンスを購入する必要があります。有効化鍵を持っていない場合は、SonicWALLの再販業者からまたはmysonicwall.comアカウントを通じて (米国およびカナダのお客様に限定) SonicWALL CFSを購入する必要があります。

SonicWALL CFSの有効化

SonicWALL CFS購読に必要な有効化鍵をお持ちの場合は、次の手順に従ってSonicWALL CFSを有効にします。

警告 SonicWALLクライアント アンチウィルスを有効化するには、mysonicwall.comアカウントを所有していること、およびSonicWALLセキュリティ装置が登録されていることが必要です。
手順 1 セキュリティ サービスコンテンツ フィルタ」ページの「SonicWALLコンテンツ フィルタを購読します」リンクを選択します。「mysonicwall.comのログイン」ページが表示されます。
手順 2 ユーザ名」フィールドと「パスワード」フィールドに、mysonicwall.comアカウントのユーザ名とパスワードをそれぞれ入力し、「送信」を選択します。「システムライセンス」ページが表示されます。SonicWALLセキュリティ装置がmysonicwall.comアカウントに既に接続されている場合は、「SonicWALLコンテンツ フィルタを購読します」リンクを選択した後、「システムライセンス」ページが表示されます。
手順 3 サービスのオンライン管理」テーブルの「サービスの管理」カラムで、「購読」または「更新」を選択します。「新しいライセンス キー」フィールドに有効化鍵を入力し、「送信」を選択します。ご使用のSonicWALLに対し、SonicWALL CFSの購読が有効化されます。
手順 4 SonicWALL CFSをmysonicwall.comで有効化した場合、ご使用のSonicWALL上でSonicWALL CFSが24時間以内に自動的に有効化されます。「セキュリティ サービス > 状況」ページの「同期」ボタンを選択して、SonicWALLを更新することもできます。

SonicWALL CFS無料トライアル版の有効化

SonicWALL CFSの無料トライアル版を試用するには、次の手順に従います。

手順 1 セキュリティ サービスコンテンツ フィルタ」ページの「無料トライアル」リンクを選択します。「mysonicwall.comのログイン」ページが表示されます。
手順 2 ユーザ名」フィールドと「パスワード」フィールドに、mysonicwall.comアカウントのユーザ名とパスワードをそれぞれ入力し、「送信」を選択します。「システムライセンス」ページが表示されます。SonicWALLが既にmysonicwall.comアカウントに接続されている場合は、「無料トライアル」リンクを選択した後、「システムライセンス」ページが表示されます。
手順 3 サービスのオンライン管理」テーブルの「サービスの管理」カラムで「無料トライアル」を選択します。ご使用のSonicWALLに対し、SonicWALL CFSの試用購読が有効化されます。
手順 4 セキュリティ サービスコンテンツ フィルタ」を選択すると、SonicWALLコンテンツ フィルタ サービスの各種設定を行うための「コンテンツ フィルタ」ページが表示されます。

コンテンツ フィルタの種類

SonicWALLセキュリティ装置では、3種類のコンテンツ フィルタを利用できます。これらのオプションには、「コンテンツ フィルタの種類」メニューからアクセスできます。


・ SonicWALL CFS - 「コンテンツ フィルタの種類」として「SonicWALL CFS」を選択すると、SonicOSに備わっているSonicWALL CFS機能にアクセスでき、購読が有効な場合にのみ使用可能な個別CFSポリシーも設定できるようになります。SonicWALLコンテンツ フィルタ サービスに関する詳細は、次のウェブ サイトで確認できます。
〈http://www.sonicwall.com/support/cfs.html〉

・ Websense Enterprise - Websense EnterpriseもSonicWALLセキュリティ装置がサポートするサードパーティ コンテンツ フィルタ ソフトウェア パッケージです。

注:ネットワーク >ゾーン ページからゾーンごとにコンテンツ フィルタを強制してください。」の「ネットワークゾーン」リンクを選択すると、 ネットワーク ゾーンに対してSonicWALLコンテンツ フィルタ サービスを有効にするための「ネットワークゾーン」ページが表示されます。

ウェブの機能性を制限する

ウェブの機能性を制限する」では、有害なアプリケーションがネットワークに入り込むのを遮断することにより、ネットワーク セキュリティを強化できます。

ウェブの機能性を制限する」はSonicOSに含まれています。次のいずれかのアプリケーションを選択して遮断します。


・ ActiveX - ActiveXは、ウェブ ページにスクリプトを埋め込むプログラミング言語です。悪意のあるプログラマが、ActiveXを使用してファイルを削除したり、セキュリティを低下させたりする可能性があります。「ActiveX」チェックボックスをオンにして、ActiveXコントロールを遮断します。

・ Java - Javaは、アプレットと呼ばれる小さなプログラムをウェブ サイト上でダウンロードおよび実行するために使用されます。セキュリティ メカニズムが組み込まれているため、ActiveXよりも安全です。「Java」チェックボックスをオンにして、Javaアプレットをネットワークから遮断します。

・ Cookie - ウェブ サーバはCookieを使用してウェブの使用状況を追跡し、ユーザIDを保存します。Cookieは、ウェブ アクティビティを追跡することによってユーザのプライバシーを漏えいする可能性があります。「Cookie」チェックボックスをオンにして、Cookieを無効にします。

・ HTTPプロキシ サーバへのアクセス - WAN上にプロキシ サーバが置かれているとき、LANユーザは自分のコンピュータをプロキシ サーバに接続することによってコンテンツ フィルタを回避できます。このボックスをオンにして、LANユーザがWAN上のプロキシ サーバにアクセスできないようにします。

信頼されたドメイン

信頼されたドメインを追加することにより、特定のドメインに属するコンテンツを、「ウェブの機能性を制限する」の適用対象から除外できます。

特定のドメインのコンテンツを信頼し、「ウェブの機能性を制限する」の適用対象から除外するには、それらのドメインを次の手順に従って追加します。

手順 1 信頼されたドメインへのJava/ActiveX/Cookie を遮断しない」チェックボックスをオンにします。
手順 2 追加」を選択します。「信頼されたドメインの追加」ウィンドウが表示されます。
手順 3 ドメイン名」フィールドに、信頼されたドメインの名前を入力します。
手順 4 OK」を選択します。入力したドメインが、「信頼されたドメイン」テーブルに追加されます。

信頼されたドメインのエントリを維持したまま、「ウェブの機能性を制限する」を有効にするには、「信頼されたドメインへのJava/ActiveX/Cookieを遮断しない」をオフにします。信頼されたドメインを個別に削除するには、エントリの削除 アイコンを選択します。信頼されたドメインをすべて削除するには、「すべて削除」ボタンを選択します。信頼されたドメインを編集するには、編集 アイコンを選択します。

CFS除外リスト

CFS除外リストでは、IPアドレスの範囲を手動で追加または削除できます。CFS除外リスト内のIPアドレスからのトラフィックに対しては、コンテンツ フィルタが無効になり、このトラフィックに対しては特定のユーザのみ許可するように設定された、すべてのファイアウォール アクセス ルールを通したアクセスが、ユーザ認証を要求されずに許可されます。 シングル サインオンが有効の場合、そのようなトラフィックはSSOを開始しません。 これらのアドレス範囲は、信頼されたドメインとして扱われます。この機能を有効にするには、「CFS除外リストを有効にする」チェックボックスをオンにします。

管理者向けにCFS遮断をバイパスしない」チェックボックスは、コンテンツ フィルタを制御する管理者向けの設定です。既定では、管理者 (“admin”ユーザ) があるシステムからSonicOS管理インターフェースにログインすると、そのシステムのIPアドレスについては認証済みセッションが継続している間、CFS遮断が一時的に停止します。管理者のシステムのIPアドレスに対してコンテンツ フィルタを機能させてCFSポリシーを適用する場合は、「管理者向けにCFS遮断をバイパスしない」チェックボックスをオンにします。

CFS除外リストへの信頼されたドメインの追加

IPアドレスの範囲をCFS除外リストに追加するには、次の操作を行います。

手順 1 CFS除外リストを有効にする」チェックボックスをオンにします。
手順 2 追加」を選択します。「CFS登録の追加」ウィンドウが表示されます。
手順 3 開始IPアドレス 」フィールドに開始IPアドレスを入力し、「終了アドレス 」フィールドに終了IPアドレスを入力します。
手順 4 OK」を選択します。
手順 5 セキュリティ サービスコンテンツ フィルタ」ページで、「適用」を選択します。IPアドレスの範囲がCFS除外リストに追加されます。

CFS除外リストの変更または一時的な無効化

CFS除外リストを変更、または一時的に無効にするには、次の操作を行います。

手順 1 CFS除外リストのエントリを維持したまま、一時的にそれらのIPアドレスへのコンテンツ フィルタの適用を可能にする場合は、「CFS除外リストを有効にする」チェックボックスをオフにします。
手順 2 信頼されたドメインを編集するには、編集 アイコンを選択します。
手順 3 信頼されたドメインを個別に削除するには、エントリの削除 アイコンを選択します。
手順 4 信頼されたドメインをすべて削除するには、「すべて削除」ボタンを選択します。

IPアドレス範囲ごとのCFSポリシー

IPアドレス範囲ごとに個別のCFSポリシーを設定するには、次の操作を行います。

手順 1 スクロールして「IPアドレス範囲ごとのCFSポリシー」セクションを表示し、「IPアドレス範囲ごとのポリシーを有効にする」チェックボックスをオンにします。
手順 2 追加」を選択します。「IPアドレス範囲ごとのCFSポリシーの追加」ウィンドウが表示されます。
手順 3 開始IPアドレス 」フィールドに開始IPアドレスを入力し、「終了アドレス 」フィールドに、このIPアドレス範囲に関するコメントを追加することもできます。
手順 4 CFSポリシー 」プルダウン ウィンドウで、このIPアドレス範囲に適用するCFSポリシーを選択します。
手順 5 オプションで、「コメント 」フィールドに、このIPアドレス範囲に関するコメントを追加することもできます。
手順 6 OK」を選択します。

遮断時に表示するウェブ ページ

遮断されたサイトへのアクセスが試行されたときに表示されるウェブ ページは、カスタマイズできます。既定のページに戻すには、「既定の遮断時ページ」ボタンを選択します。

コンテンツ フィルタ プロパティの設定

セキュリティ サービスコンテンツ フィルタ」ページにアクセスして、「フィルタ プロパティ」ダイアログからコンテンツ フィルタ機能を定義可能です。ユーザ定義のCFSポリシーを作成するには、ファイアウォールに現在のCFSプレミアム ライセンスがある必要があります。特定の個別ポリシーが割り当てられていないすべてのユーザについては、既定のCFSプレミアム ポリシーが使われます。

SonicWALLでは、既定のCFSプレミアム ポリシーを最も制限の厳しいポリシーとすることを推奨しています。個別CFSポリシーは、コンテンツ フィルタの継承を前提としています。これは、すべての個別CFSポリシーが既定のCFSポリシーによるフィルタを継承することを意味します。適切なコンテンツ フィルタを適用するには、既定のCFSポリシーを最も制限の厳しいポリシーとなるように設定したうえで、それぞれの個別ポリシーでは既定のポリシーによって制限されている権限を許可するように設定を行います。

既定のCFSポリシーの設定

既定のポリシーを設定するには(最高制限ポリシーとして)、以下の手順に従います。
手順 1 セキュリティ サービスコンテンツ フィルタ」ページに移動します。
手順 2 コンテンツ フィルタの種類」に対して「Content Filter Service」を選択します。
手順 3 設定」ボタンを選択して「フィルタ プロパティ」ダイアログを表示します。
手順 4 検閲指定」タブを選択します。
補足 検閲種別」に対して、既定で「すべての種別を検閲する」チェックボックスが選択されます。このポリシーで選択されたすべての種別のアクセスが拒否されます。
手順 5 遮断したくない種別のチェックを外します。
補足 SonicWALLは既定のCFSプレミアム ポリシーを最高制限ポリシーとして設定することを推奨します。
手順 6 OK」を選択します。

個別CFSポリシーの作成

個別CFSポリシーを作成できるのは、有効なCFSプレミアムの購読が有効になっている装置だけです。

新しいCFSポリシーを作成するには、次の手順に従います。

手順 1 セキュリティ サービスコンテンツ フィルタ」ページに移動します。
手順 2 コンテンツ フィルタの種類」に対して「Content Filter Service」を選択します。
手順 3 設定」ボタンを選択して「フィルタ プロパティ」ダイアログを表示します。
手順 4 CFS」タブで設定したいオプションを選択します。
手順 5 ポリシー」タブを選択して「ポリシー」ダイアログを表示します。
手順 6 追加」ボタンを選択して新しいポリシーを追加します。
手順 7 名前」ボックスにポリシー名を入力します。
手順 8 検閲指定」タブを選択します。
補足 検閲種別」に対して、既定で「すべての種別を検閲する」チェックボックスが選択されます。このポリシーで選択されたすべての種別のアクセスが拒否されます。
手順 9 遮断したくない種別のチェックを外します。
手順 10 「設定」タブを選択して「設定」ダイアログを表示します。

個別検閲指定」の下に、以下の「個別検閲指定」リストが表示されます。


・ 許可ドメインのソース

・ 禁止ドメインのソース

・ キーワードのソース
手順 11 各「個別検閲指定」に対して、メニューから希望する設定を選択します。

・ なし - この設定は、ファイアウォール上のどのユーザにも適用されません。

・ グローバル - この設定は、ファイアウォール上のすべてのユーザに適用されます。

・ ポリシー毎 - この設定は、ポリシーが適用されたユーザのみに適用されます。
手順 12 GoogleとYahooのようなサーチ エンジンに対して安全閲覧機能を使用したい場合、「安全検索の強制設定」の下にある「安全検索の強制を有効にする」を選択します。
手順 13 YouTube for Schoolsを使用したい場合、「YouTube for Schools」の下にある「YouTube for Schools を有効にする 」を選択して「学校 ID 」ボックスに学校IDを入力します。
手順 14 この「コンテンツ フィルタ」ポリシーが特定の時刻に強制されるようにスケジュールするには、「時間規制」の下にある、メニュー リストから以下のオプションを一つ選択します。

・ 常に有効 - (既定)コンテンツ フィルタは常に強制されます。

・ 指定時刻 - コンテンツ フィルタは選択した日時の間だけ強制されます。
時間は24時間形式でリストされ、勤務時間、時間外、週末時間、および特定の日時といった選択肢が含まれています。
手順 15 OK」を選択します。

個別検閲指定

フィルタ プロパティ」ダイアログにある「個別検閲指定」により、閲覧を許可するドメイン閲覧を禁止するドメインキーワード検閲による遮断を含む個別検閲指定のユーザ定義が可能になります。個別検閲指定をユーザ定義することにより、特定のドメインを許可または拒否できます。特定キーワードも遮断できます。

フィルタ プロパティ」ダイアログにアクセスするには、以下の手順に従います。

手順 1 セキュリティ サービスコンテンツ フィルタ」ページに移動します。
手順 2 設定」ボタンを選択します。
手順 3 個別検閲指定」を選択します。

利用可能な設定はCFSプレミアムの購読が有効かどうかによって違います。以下の画面はCFSプレミアム購読があるファイアウォールの「個別検閲指定」ページを表示します。

CFSプレミアムの購読が有効な装置では、これらの機能をポリシーによって適用できます。CFSプレミアムの購読が有効でない装置の場合は、これらの機能はグローバルにのみ適用可能です。

コンテンツ フィルタ リストによって遮断されているウェブ サイトへのアクセスを許可するには、「追加」を選択して、“www.ok-site.com”など、ホスト名を「閲覧を許可するドメイン」フィールドに入力します。「閲覧を許可するドメイン」リストには、1,024のエントリを追加できます。

コンテンツ フィルタ サービスで遮断されないウェブ サイトを遮断するには、「追加」を選択し、“www.bad-site.com”など、ホスト名を「閲覧を禁止するドメイン」フィールドに入力します。「閲覧を禁止するドメイン」リストには、1,024のエントリを追加できます。
警告 「閲覧を許可するドメイン」または「閲覧を禁止するドメイン」フィールドでは、開始文字列“http://”を使用しないでください。指定内容はすべてのサブドメインに適用されます。たとえば、“yahoo.com”と入力すると、“mail.yahoo.com”や“my.yahoo.com”などに適用されます。

・ キーワード検閲による遮断を有効にするには、「キーワード検閲による遮断」の下にある「追加」を選択し、遮断するキーワードを「キーワードの追加」フィールドに入力します。

・ 信頼されたドメインまたは閲覧を禁止するドメインを削除するには、該当するリストからドメインを選択し、「削除」を選択します。ドメインが削除されると、「状況」バーに「レディ」が表示されます。

・ キーワードを削除するには、リストからキーワード選択し、「削除」を選択します。キーワードが削除されると、「状況」バーに「レディ」が表示されます。

・ 作業が完了したら「OK」を選択します。

時限閲覧規約

時限閲覧規約」タブを使用すると、特定のコンピュータについてはコンテンツ フィルタを強制的に適用し、それ以外のコンピュータについては、フィルタの有効と無効を任意で選択できるようなオプションを設けることができます。ユーザがウェブを閲覧するためには、「規約の承諾」ウィンドウの内容に同意する必要があります。

時限閲覧規約」のプロパティを有効にするには、「規約の承諾を要求する」をオンにします。


・ 閲覧許可時間(分) - コンピュータの台数が限られているような環境 (教室、図書館など) で、利用者に制限時間を課すことができます。SonicWALLセキュリティ装置を使用して、閲覧時間の期限が切れたときに「時限閲覧規約」ページのURLフィールドで定義されたページを表示してユーザに通知することができます。「閲覧許可時間」フィールドに分単位で時間制限を入力します。0 (既定値) を入力した場合、この機能が無効になります。

・ 無動作時タイムアウト (分) - ウェブ ブラウザで一定時間の間操作が行われなかった場合、SonicWALLセキュリティ装置は、インターネットにもう一度アクセスする前に「時限閲覧規約」ページで示されている条件に同意するようにユーザに求めます。この値を設定するには、ユーザ ウィンドウへのリンクを開き、「ユーザ アイドル タイムアウト」セクションに目的の値を入力します。

・ 規約選択画面 (検閲の選択) - ユーザが同意を必要とするコンピュータ上でウェブ ブラウザを開くと、規約承諾画面が表示され、コンテンツ フィルタありまたはなしでインターネットにアクセスするオプションが示されます。このページはウェブ サーバに置き、ネットワーク ユーザがURLとしてアクセスできるようにしておく必要があります。規約の承諾 (AUP) 画面へのリンクを張ったり、そこに書かれている利用ポリシーを抜粋するなどして作成します。このページには、SonicWALLセキュリティ装置に内蔵される2つのページへのリンクが必要です。onicWALLセキュリティ装置は、そのどちらのリンクが選択されたかによって、ユーザがフィルタを使ったアクセスを希望しているのか、フィルタを使わないアクセスを希望しているのかを判別します。フィルタを使わないアクセスの場合は192.168.168.168/iAccept.htmlを、フィルタを使ったアクセスの場合は192.168.168.168/iAcceptFilter.htmlを使用します (192.168.168.168の部分は、SonicWALL LAN IPアドレス)。

・ 規約承諾画面 (検閲を無効にする) - 「時限閲覧規約」ページで示されている条件をユーザが受け入れて、「コンテンツ フィルタ」の保護なしのインターネット アクセスを選択すると、選択を確認するウェブ ページがユーザに表示されます。このページのURLを「規約承諾画面 (検閲を無効にする)」フィールドに入力します。このページは、ウェブ サーバ上に存在し、ネットワーク上でユーザがURLとしてアクセス可能である必要があります。

・ 規約承諾画面 (検閲を有効にする) - 「時限閲覧規約」ページで示されている条件をユーザが受け入れて、「コンテンツ フィルタ」の保護ありのインターネット アクセスを選択すると、ユーザは選択を確認するウェブ ページに表示されます。このページのURLを「規約承諾画面 (検閲を有効にする)」フィールドに入力します。このページは、ウェブ サーバ上に存在し、ネットワーク上でユーザがURLとしてアクセス可能である必要があります。

強制検閲を執行するIPアドレス

コンテンツの強制検閲が適用されたコンピュータでウェブ ブラウザを開くと、ユーザに規約への同意を求めるページが表示されます。ウェブ ブラウザを開いたときに表示されるウェブ ページは管理者が作成する必要があります。規約の承諾画面から利用ポリシーを抜粋したり、警告文 (違反はログに記録される、遮断されるなど) を掲載するなどして作成できます。

このウェブ ページはウェブ サーバに置き、LANのユーザがURLとしてアクセスできるようにしておく必要があります。このページには、さらに、SonicWALLセキュリティ装置に内蔵されているページへのリンクが必要です。フィルタを有効にすることをユーザが同意したかどうかが、このリンクによって判別されます。リンクには192.168.168.168/iAcceptFilter.htmlを使用します (192.168.168.168の部分は、SonicWALL LAN IP アドレス)。

このページのURLを「規約承諾画面 (検閲を強制にする)」フィールドに入力し、「OK」を選択します。SonicWALLセキュリティ装置が更新されると、ウェブ ブラウザ ウィンドウの一番下に更新の確認のメッセージが表示されます。

新しいアドレスの追加

SonicWALLセキュリティ装置では、LAN上の特定のコンピュータに対して強制的にコンテンツ フィルタを適用できます。「追加」を選択して、「強制検閲を執行するIPアドレスの追加」ウィンドウを表示します。これらのコンピュータのIPアドレスを「新規アドレスの追加」フィールドに入力し、「送信」を選択します。最大128のIPアドレスを入力できます。

特定のコンピュータをフィルタの対象から除外するには、目的のIPアドレスを「強制検閲を執行するIPアドレス」リストで強調表示し、「削除」を選択します。

Websense Enterpriseコンテンツ フィルタの設定

SonicWALLでのインターネット コンテンツ フィルタには、サードパーティ製のインターネット フィルタ パッケージであるWebsense Enterpriseを使用できます。

手順 1 コンテンツ フィルタの種類」リストから「Websense Enterprise」を選択します。
手順 2 設定」を選択して「Websenseのプロパティ」ウィンドウを表示します。
補足 コンテンツ フィルタの適用は、ネットワーク > ゾーンページで指定します。

Websenseのプロパティ

Websenseのプロパティ」ウィンドウの「一般」ページには次のような設定があります。「Websenseのプロパティ」ウィンドウでWebsenseのコンテンツ フィルタを設定したら、「OK」を選択します。

Websenseサーバ状態

このセクションには、コンテンツ フィルタに使用されているWebsense Enterpriseサーバの状況が表示されます。

設定


・ サーバ ホスト名またはIPアドレス - コンテンツ フィルタ リストに使用するWebsense Enterpriseサーバのホスト名またはIPアドレスを入力します。

・ サーバ ポート - SonicWALLがWebsense Enterpriseトラフィックを“リッスン”するUDPポート番号を入力します。既定のポート番号は15868です。

・ 「ユーザ名」 - Websense Enterpriseサーバで定義されているユーザおよびグループのレポートを有効にする場合、このフィールドには何も入力しません。SonicWALLの後方にいる特定のユーザまたはグループによるレポートを有効にするには、そのユーザまたはグループのWebsense Enterpriseサーバで設定されたユーザ名を入力します。Websense EnterpriseサーバでNTベースのディレクトリを使用している場合、ユーザ名を NTLM:¥¥domainname¥usernameの形式で入力します。Websense EnterpriseサーバでLDAPベースのディレクトリを使用している場合、ユーザ名を LDAP://o-domain/ou=sales/usernameの形式で入力します。
警告 このセクションにユーザ名を入力すべきかどうかがよく分からない場合は、フィールドを空のままにしてください。詳細については、Websenseのドキュメントを参照してください。

・ 以下の期間 (秒) サーバが利用できない場合 - Websense Enterpriseサーバが利用できない場合にどうするかを定義します。サーバのタイムアウトの既定値は5秒ですが、1~10秒の範囲であれば任意の値を入力できます。

・ すべてのウェブ サイトへのトラフィックを遮断する - Websense Enterpriseサーバが利用可能になるまで、「閲覧を許可するドメイン」を除いたすべてのウェブ サイトへのトラフィックが遮断されます。

・ すべてのウェブ サイトへのトラフィックを許可する - すべてのウェブ サイトへのトラフィックが許可されます。Websense Enterpriseサーバ フィルタは使われません。ただし、「閲覧を禁止するドメイン」と「キーワード」が有効になっている場合、これらのフィルタに該当するトラフィックは引き続き遮断されます。
補足 Websense Enterpriseがコンテンツ フィルタの種類として選択されると、ファイアウォールは許可または禁止キーワードを保存しません。Websenseサーバが利用可能になった場合、ファイアウォールはWebsenseデータベースにどんな要求も送信しませんし、許可と禁止キーワードは動作しません。Websenseサーバが利用可能である場合のみに許可と禁止キーワードは動作します。ただし、SonicWALLのコンテンツ フィルタ サービスをコンテンツ フィルタの種類として選択した場合、コンテンツ フィルタ サービスを有効にしなくても許可と禁止キーワードを使用できます。

URLキャッシュ


・ キャッシュ サイズ (KB) - URLキャッシュのサイズ (KB) を設定します。
ヒント URLキャッシュ サイズを大きくすると、インターネット ブラウズの応答時間が大幅に向上します。

YouTube for Schools コンテンツ フィルタ サポート

"YouTube for Schools" は、生徒、教師、管理者に対してカスタマイズした YouTube アクセスを可能にするサービスです。 YouTube Education (YouTube EDU) は何十万という無料の教育動画へのアクセスを学校に提供しています。 これらの動画は多くの賛同する組織から提供されています。 あなたの学校で利用できるコンテンツをカスタマイズできます。 すべての学校は YouTube EDU コンテンツすべてにアクセスできますが、教師と管理者は学校ネットワーク内でのみ視聴可能な動画プレイリストの作成もできます。 SonicWALL セキュリティ装置に YouTube for Schools の設定をする前に、まずwww.youtube.com/schoolsで登録する必要があります。

YouTube for Schools の設定は、「セキュリティ サービス コンテンツ フィルタ」ページで設定してある、あなたが使用しているコンテンツ フィルタの方式に依存しています。

複数グループ内のメンバーシップ

ユーザが複数グループのメンバーになっていて、1 つのポリシーが YouTube のどの部分へのアクセスを許可していて、別のポリシーが YouTube for Schools 制限をしているような場合、該当するユーザはこの YouTube for Schools ポリシーによって遮断され、YouTube への無制限アクセスは許可されません。

ユーザは、異なる YouTube for School ID を持つ複数のグループのメンバーにはなれません。 ファイアウォールにそのような設定は可能ですが、サポートされません。

注:CFS の全体的な設定の詳細については、SonicOS 管理者ガイドの「セキュリティ サービスコンテンツ フィルタ」セクションを参照してください。

CFS ポリシーの割り当て」プルダウン メニューが「アプリケーション ルールによる」に設定されている場合は、YouTube for Schools はアプリケーション制御ポリシーの 1 つとして設定されます。

手順 1 ファイアウォール一致オブジェクト」に移動して、「一致オブジェクトの作成」を選択します。
手順 2 オブジェクト名」にオブジェクトを説明する記述を入力して、「一致オブジェクト種別」として「CFS 許可/禁止リスト」を選択します。
手順 3 一致種別」に対して「部分一致」を選択します。
手順 4 内容」フィールドに、"youtube.com" と入力して「追加」を選択します。
手順 5 "ytimg.com" と入力して「追加」を選択します。
手順 6 OK」を選択して一致オブジェクトを作成します。
手順 7 ファイアウォール アプリケーション ルール」ページに移動して、「ポリシーを追加する」を選択します。
手順 8 ポリシーを説明する「ポリシー名」を入力します。
手順 9 ポリシー種別」に対して「CFS」を選択します。
手順 10 一致オブジェクト」と「動作オブジェクト」に対してあなたの環境に適した設定を選択します。
手順 11 CFS 許可/除外リスト」に対して、先程作成した一致オブジェクトを選択します (この例では "CFS Allow YT4S" を使用)。
手順 12 YouTube for Schools を有効にする」チェックボックスを選択します。
手順 13 あなたの「学校 ID」(www.youtube.com/schoolsから取得) を貼り付けます。
手順 14 OK」を選択してポリシーを作成します。
補足 ポリシーが適用されても、既存のブラウザ接続に対しては、ブラウザを閉じて再度開くまで効果がありません。 また、ファイアウォール上で管理者としてブラウザを開いている場合は、ファイアウォールで明示的にあなたを除外しないように設定 (「セキュリティ サービスコンテンツ フィルタ」ページで「管理者に対する CFS 遮断をバイパスしない」チェックボックスを選択) していない限りは CFS ポリシー強制から除外されます。

CFS ポリシーの割り当て」プルダウン メニューが「ユーザとゾーンの設定による」に設定されている場合は、YouTube for Schools はコンテンツ フィルタ ポリシーの一部として設定されます。

「セキュリティ サービス > コンテンツ フィルタ」ページで、「コンテンツ フィルタの種類」プルダウン メニューに対して「Content Filter Service」を選択します。

手順 1 設定」ボタンを選択します。
手順 2 ポリシー」タブ上で、YouTube for Schools を有効にしたい CFS ポリシーの「設定」アイコンを選択します。
手順 3 設定」タブを選択して、「YouTube for Schools を有効にする」チェックボックスを選択します。
手順 4 あなたの「学校 ID」(www.youtube.com/schoolsから取得) を貼り付けます。
手順 5 OK」を選択します。
手順 6 個別検閲指定」タブ上で、「閲覧を許可するドメイン」に対する「追加」ボタンを選択します。
手順 7 ダイアログ ボックス内の「ドメイン名」フィールドに "youtube.com" と入力して「OK」を選択します。 アスタリスクが入ることに注意してください。
手順 8 再度「追加」を選択します。
手順 9 ドメイン名」フィールドに "ytimg.com" と入力して「OK」を選択します。
手順 10 OK」を選択します。
これらの設定は YouTube を遮断するどの CFS 種別よりも優先されます。
補足 ポリシーが適用されても、既存のブラウザ接続に対しては、ブラウザを閉じて再度開くまで効果がありません。 また、ファイアウォール上で管理者としてブラウザを開いている場合は、ファイアウォールで明示的にあなたを除外しないように設定 (「セキュリティ サービス >コンテンツ フィルタ」ページで「管理者に対する CFS 遮断をバイパスしない」チェックボックスを選択) していない限りは CFS ポリシー強制から除外されます。

YouTube for SchoolsとHTTPS

YouTube for Schools に対する SonicWALL CFS 機能は youtube.com への HTTPS アクセスをサポートしません。HTTPS 上で youtube.com にアクセスする場合、ユーザは YouTube コンテンツへの無制限アクセスが可能です。これを回避するために、以下の解決方法を実装できます。

CFS 検査と共にクライアント DPI-SSL を有効にします。DPI-SSL 機能を有効にするには単独のライセンスが必要で、これは NSA 240 以上のモデルでサポートされます。

以下のように LAN (またはDMZ) から WAN へのアクセス ルールを作成します。


・ 動作:拒否

・ サービス:HTTPS

・ 送信元:すべて

・ 送信先:youtube.comとytimg.comに対してFQDNアドレス オブジェクトを作成します。

問題点

DPI-SSL は https://youtube.com の遮断には使用できず、許可だけができます。ゆえに、上記 DPI 部分は、これを回避するために実装する解決方法の一部にはなりません。

https://www.youtube.com と s.ytimg.com への HTTPS アクセスを遮断するために上記ルールを作成すると、https://www.google.comhttps://drive.google.comhttps://play.google.comも遮断されます。

その他の google サイト、例えば calendar.google.com と gmail は正しく動作します。

遮断されたサイトに対する FQDN の作成と、そのグループに対する許可ルールの作成によっても、HTTPS の youtube アクセスが許可されます。

つまり、https>youtube FQDN に対する拒否ルールを作成することによって、その他の google ssl サイトも遮断されます。今のところ、YouTube for Schoolsを使用して、google ssl サイトを遮断しないで YouTube for Schools への ssl アクセスを遮断する方法は見つかっていません。また ssl youtube を許可せずに、その他のサイトを許可する方法も見つかっていません。