Cisco Cisco Firepower Management Center 2000 User Guide

Page of 1826
 
16-8
FireSIGHT 系统用户指南
  
 16       使用基于信誉的规则控制流量       
  阻止 URL
Action: Allow
Application: HTTPS
URL: example.com
第二个规则阻止对同一网站进行 HTTP 访问:
Action: Block
Application: HTTP
URL: example.com
默认情况下,系统一检测到要将会话加密的意图便会禁用加密负载的入侵和文件检查。这在加密
连接与配置有入侵和文件检查的访问控制规则相匹配时有助于减少误报和提高性能。有关详细信
息,请参阅
虽然可以使用具有任意许可证的非 2 系列设备手动阻止 URL,但是基于类别和信誉的 URL 过滤
需要 URL 过滤许可证,并且在 DC500 上不受支持。
有关详情,请参阅:
  •
  •
  •
  •
  •
执行基于信誉的 URL 阻止
许可证:URL 过滤
受支持的设备:任何防御中心,除了 2 系列
受支持的防御中心:除 DC500 外的所有型号
通过 URL 过滤许可证,可以根据所请求的 URL 的类别和信誉(FireSIGHT 系统从思科云获取)控
制用户对网站的访问:
  •
URL 类别是 URL 一般分类。例如, ebay.com 属于 
Auctions
 类别,而 monster.com 属于 
Job 
Search
 类别。 URL 可以属于多个类别。
  •
URL 信誉代表可能出于违背组织的安全策略而使用 URL 的可能性。 URL 的风险范围可从 
High Risk
(1 级)到 
Well known
(5 级)。
必须先启用与思科云的通信,然后具有基于类别和信誉的 URL 条件的访问控制规则才会生效。
这允许 防御中心检索 URL 数据。有关详细信息,请参阅
表 
16-2
URL 
过滤的许可证和型号要求 
要求
基于类别和信誉
手动
许可证一致
URL 过滤
任何环境
设备
任何设备,除了 2 系列
任何设备,除了 2 系列
防御中心s
除 DC500 外的所有型号
任何环境