Cisco Cisco Firepower Management Center 2000 Betriebsanweisung
22-15
FireSIGHT 系统用户指南
第 22 章 使用 SSL 规则调整流量解密
按信誉控制加密流量
下表总结如何构建以上显示的条件。请注意,不能使用信誉限定文本 URL 或 URL 对象。
构建 URL 条件时,警告图标指示无效配置。有关详细信息,请将鼠标指针悬停在图标上方并参
阅
阅
。
要使用类别和信誉数据按所请求的 URL 控制流量,请执行以下操作:
访问:管理员/访问管理员/网络管理员
步骤 1
在要按 URL 控制加密流量的 SSL 策略中,创建新的 SSL 规则或编辑现有规则。
有关详细说明,请参阅
。
步骤 2
在 SSL 规则编辑器中,选择 Categories 选项卡。
系统将显示 Categories 选项卡。
步骤 3
从
Categories
列表中查找并选择要添加的 URL 的类别。要匹配加密网络流量 (无论类别如何),
请选择
Any
类别。
要搜索将添加的类别,请点击
Categories
列表上方的
Search by name or value
提示,然后键入类别名
称。列表会在您键入内容时进行更新,以显示匹配类别。
要选择类别,请点击该类别。要选择多个类别,请使用 Shift 和 Ctrl 键。
提示
虽然可以右键单击并选择
Select All
来选择所有类别,但是以此方式添加所有类别会超过 SSL 规则
的 50 项最大限制值。请改用
Any
。
步骤 4
或者,也可以通过点击
Reputations
列表中的信誉级别来限定类别选择。如果不指定信誉级别,则
系统默认为
Any
,表示所有级别。
只能选择一个信誉级别。选择信誉级别时, SSL 规则根据其用途而表现不同行为:
•
如果规则阻止 Web 访问或解密流量 (规则操作为
Block
、
Block with reset
、
Decrypt - Known Key
、
Decrypt - Resign
或
Monitor
),则选择信誉级别还将选择严重性高于该级别的所有信誉。例如,
如果将规则配置为阻止
Suspicious sites
(2 级),则系统还会自动阻止
High Risk
(1 级)站点。
•
如果规则根据访问控制允许 Web 访问 (规则操作为
Do not decrypt
),则选择信誉级别还将选
择严重性低于该级别的所有信誉。例如,如果您将规则配置为允许
Benign sites
(4 级),系统
还会自动允许
Well known
(5 级)站点。
如果更改规则的规则操作,系统根据上述几点自动更改 URL 条件中的信誉级别。
步骤 5
点击
Add to Rule
或将所选项添加到
Selected Categories
列表。
您也可以拖放所选项。
步骤 6
保存或继续编辑规则。
必须应用与 SSL 策略关联的访问控制策略以使更改生效;请参阅
表
22-2
示例:构建
URL
条件
要阻止......
请选择此类别或 URL 对象......
和该信誉......
恶意软件站点,无论信誉如何
Malware Sites
Any
具有高风险 (1 级)的任何 URL Any
1 - High Risk
风险大于良性 (1 至 3 级)的社
交网站
交网站
Social Network
3 - Benign sites with security
risks
risks