Cisco Cisco Web Security Appliance S170 사용자 가이드
9-14
AsyncOS 8.8 for Cisco Web Security Appliances
사용 설명서
9
장 정책 애플리케이션을 위한 URL 분류
URL
카테고리를 사용하여 트랜잭션 필터링
4
단계
Custom URL Category Filtering(
커스텀 URL 카테고리 필터링) 섹션에서 각 커스텀 URL 카테고
리에 대한 조치를 선택합니다.
5
단계
Predefined URL Category Filtering(
사전 정의된 URL 카테고리 필터링) 섹션에서 각 카테고리에
대해 다음 조치 중 하나를 선택합니다.
•
글로벌 설정 사용
•
모니터링
•
차단
6
단계
Uncategorized URL(
분류되지 않은 URL) 섹션에서 커스텀 또는 사전 정의된 URL 카테고리에 해
당하지 않는 웹 사이트에 대한 업로드 요청에 대해 수행할 조치를 선택합니다. 또한 이 설정에 따
라 URL 카테고리 집합 업데이트로 인해 발생하는 새 카테고리 및 병합된 카테고리의 기본 조치가
결정됩니다.
7
단계
변경 사항을 제출하고 커밋합니다.
관련 주제
•
.
조치
설명
글로벌 설정
사용
글로벌 정책 그룹에 있는 이 카테고리에 대한 조치를 사용합니다. 사용자 정의
된 정책 그룹에 대한 기본 조치입니다.
사용자 정의 정책 그룹에만 적용됩니다.
커스텀 URL 카테고리가 글로벌 Cisco 데이터 보안 정책에서 제외된 경우, 사
사용자 정의 정책 그룹에만 적용됩니다.
커스텀 URL 카테고리가 글로벌 Cisco 데이터 보안 정책에서 제외된 경우, 사
용자 정의 Cisco 데이터 보안 정책에 포함된 커스텀 URL 카테고리에 대한 기
본 조치는 글로벌 설정 사용이 아니라 모니터링입니다. 커스텀 URL 카테고리
가 글로벌 Cisco 데이터 보안 정책에서 제외된 경우에는 글로벌 설정 사용을 선
택할 수 없습니다.
허용
이 카테고리의 웹 사이트에 대한 업로드 요청을 항상 허용합니다. 커스텀 URL
카테고리에만 적용됩니다.
허용된 요청은 모든 추가 데이터 보안 스캐닝을 무시하고 요청이 액세스 정책
허용된 요청은 모든 추가 데이터 보안 스캐닝을 무시하고 요청이 액세스 정책
과 비교하여 평가됩니다.
신뢰할 수 있는 웹 사이트에만 이 설정을 사용하십시오. 내부 사이트에 이 설정
신뢰할 수 있는 웹 사이트에만 이 설정을 사용하십시오. 내부 사이트에 이 설정
을 사용할 수 있습니다.
모니터링
웹 프록시가 요청을 허용하거나 차단하지 않습니다. 대신, 계속해서 다른 정책
그룹 제어 설정(예: 웹 평판 필터링)과 비교하여 업로드 요청을 평가합니다.
차단
웹 프록시가 이 설정과 일치하는 트랜잭션을 거부합니다.