Cisco Cisco Firepower Management Center 4000 User Guide

Page of 1826
 
22-15
FireSIGHT 系统用户指南 
 
 22       使用 SSL 规则调整流量解密 
  按信誉控制加密流量  
下表总结如何构建以上显示的条件。请注意,不能使用信誉限定文本 URL 或 URL 对象。
构建 URL 条件时,警告图标指示无效配置。有关详细信息,请将鼠标指针悬停在图标上方并参
要使用类别和信誉数据按所请求的 URL 控制流量,请执行以下操作:
访问:管理员/访问管理员/网络管理员
步骤 1
在要按 URL 控制加密流量的 SSL 策略中,创建新的 SSL 规则或编辑现有规则。
有关详细说明,请参阅
步骤 2
在 SSL 规则编辑器中,选择 Categories 选项卡。
系统将显示 Categories 选项卡。
步骤 3
从 
Categories
 列表中查找并选择要添加的 URL 的类别。要匹配加密网络流量 (无论类别如何),
请选择 
Any
 类别。
要搜索将添加的类别,请点击 
Categories
 列表上方的 
Search by name or value
 提示,然后键入类别名
称。列表会在您键入内容时进行更新,以显示匹配类别。
要选择类别,请点击该类别。要选择多个类别,请使用 Shift 和 Ctrl 键。
提示
虽然可以右键单击并选择 
Select All
 来选择所有类别,但是以此方式添加所有类别会超过 SSL 规则
的 50 项最大限制值。请改用 
Any
步骤 4
或者,也可以通过点击 
Reputations
 列表中的信誉级别来限定类别选择。如果不指定信誉级别,则
系统默认为 
Any
,表示所有级别。
只能选择一个信誉级别。选择信誉级别时, SSL 规则根据其用途而表现不同行为:
  •
如果规则阻止 Web 访问或解密流量 (规则操作为 
Block
Block with reset
Decrypt - Known Key
Decrypt - Resign
 或 
Monitor
),则选择信誉级别还将选择严重性高于该级别的所有信誉。例如,
如果将规则配置为阻止 
Suspicious sites
(2 级),则系统还会自动阻止 
High Risk
(1 级)站点。
  •
如果规则根据访问控制允许 Web 访问 (规则操作为 
Do not decrypt
),则选择信誉级别还将选
择严重性低于该级别的所有信誉。例如,如果您将规则配置为允许 
Benign sites
(4 级),系统
还会自动允许 
Well known
(5 级)站点。
如果更改规则的规则操作,系统根据上述几点自动更改 URL 条件中的信誉级别。
步骤 5
点击 
Add to Rule
 或将所选项添加到 
Selected Categories
 列表。
您也可以拖放所选项。
步骤 6
保存或继续编辑规则。
必须应用与 SSL 策略关联的访问控制策略以使更改生效;请参阅
表 
22-2
示例:构建
 URL 
条件 
要阻止......
请选择此类别或 URL 对象......
和该信誉......
恶意软件站点,无论信誉如何
Malware Sites
Any
具有高风险 (1 级)的任何 URL Any
1 - High Risk
风险大于良性 (1 至 3 级)的社
交网站
Social Network
3 - Benign sites with security 
risks