セキュリティポリシーの概要
セキュリティポリシーは、デバイスを介したトラフィックを管理するための特定のルールを適用し、これらのルールに従って許可またはブロックします。これらの規制は、データのフローを制御するだけでなく、ネットワークトランスポート(レイヤー4)とアプリケーション(レイヤー7)の両方のプロトコルを1つの規制に統合することもできます。セキュリティポリシーのルールには、通常、送信元と宛先の情報、IPアドレス、ユーザーID、URLカテゴリ、サービス、アプリケーションが含まれます。
デバイスにリンクされたセキュリティポリシーを作成、編集、削除できます。このページにアクセスするには、 を選択します。
Junos OSリリース18.2R1以降を搭載したCPEデバイスまたは次世代ファイアウォールでは、セキュリティポリシーが統合されたセキュリティポリシーとして機能します。これにより、動的アプリケーションが条件と一緒に一致基準として機能することが可能になり、アプリケーションのトラフィックを制御するために個別のアプリケーションセキュリティ設定を行う必要がありません。
セキュリティポリシーのメリット
- アプリケーションに基づいてトラフィックを許可、拒否、拒否、リダイレクト、またはトンネル化します。
- HTTPトラフィックだけでなく、それを介して動作するアプリケーションも認識するため、ポリシーを効果的に適用できます。例えば、アプリケーションのセキュリティルールが、FacebookからのHTTPトラフィックをブロックし、Microsoft OutlookへのHTTP Webアクセスを許可する場合があります。
- 以下を指定することで、高度なセキュリティ保護を提供します。
- 侵入防御システム(IPS)プロファイル
- コンテンツセキュリティプロファイル
- SSLプロキシプロファイル
-
ルールをゾーンベースのルールとグローバルルールに分類します。
-
ゾーンベースのルールは、送信元と宛先のエンドポイントとしてゾーンを持つルールです。
-
グローバルルールにより、ゾーンを制限することなく、トラフィックに対してアクションを実行できる柔軟性があります。
表1:ゾーンベースおよびグローバルルールのパラメーター ソース 宛先 アプリケーション/サービス アクション 高度なセキュリティオプション サポートされているオプション ゾーン
アドレス
アイデンティティ
ゾーン
アドレス
URLカテゴリ
アプリケーション
サービス
許可
拒否
拒否する
リダイレクト
トンネル
IPSプロファイル
コンテンツセキュリティプロファイル
SSLプロキシプロファイル
スケジュール
ロギング
ルールオプション
-
セキュリティポリシーとルールの配置
セキュリティポリシーとルールは、セキュリティポリシーページに表示される順序で適用されます。
例えば、P1(シーケンス1)とルールaとルールb、P2(シーケンス2)とルールaとルールbの2つのポリシーが割り当てられています。導入後の順序は次のとおりです。
P1 ルール-a
P1 ルール-b
P2ルールa
P2 ルール-b
新しいポリシーとルールがリストの最後に追加されます。デフォルトポリシーは最後に表示され、すべてのトラフィックを拒否します。1つのルールが別のルールをマスクできます。ポリシーとルールの順序を変更するには、再順序機能を使用します。
セキュリティポリシーフィールドの説明
フィールド |
説明 |
|---|---|
シーケンス |
ポリシーの注文番号 |
名前 |
セキュリティポリシーの名前。 |
ルール |
ポリシーに関連付けられたルールの数 ポリシーにルールが関連付けられていない場合、ルールを追加が表示されます。セキュリティポリシールールの追加と管理を参照してください |
デバイス |
ポリシーに関連付けられたデバイスの数 |
ステータス |
セキュリティポリシーの導入ステータス
|
変更者: |
ポリシーを変更したユーザー |
最終更新日 |
ポリシーが変更された日付と時刻 |
説明 |
セキュリティポリシーの説明。 |