FortiGateのWebフィルタリングは、ネットワーク上のWebアクセスを制御する強力なセキュリティ機能です。
しかし、運用上は「ブロック対象の中でも一部のサイトだけは許可したい」といったニーズが頻繁に発生します。
これに対応するのが除外設定(例外設定)です。
本記事では、除外設定の概要から具体的な設定方法、注意点や活用事例まで、実務に即した形で詳しく解説します。
FortiGateのWebフィルタは、以下の基準でユーザーのWebアクセスをリアルタイムに制御します。
これらの制御は、Webフィルタプロファイルとして定義され、ファイアウォールポリシーと組み合わせて適用されます。
除外設定とは、Webフィルタで本来ブロック対象になるはずのサイトを、個別に許可する設定のことです。
たとえば、
dropbox.com
は許可したい」youtube.com
の一部動画だけ使いたい」といったニーズに対応するために、除外ルールを使います。
example.com
(除外したいサイト)Simple
または Regex
Allow
Enable
ポイント:FortiGateではURLフィルタのルールがカテゴリ判定より優先されるため、ブロックカテゴリに該当するサイトでも
Allow
指定すればアクセス可能になります。
example.com
を Simple
で指定した場合、www.example.com
や sub.example.com
は対象外になります。書き方 | 意味 |
---|---|
.example.com |
全サブドメイン(FortiOSにより挙動差あり) |
*.example.com |
ワイルドカードによる指定(ただしRegex モードが必要) |
Regex モードで .*\.example\.com |
正確に全サブドメインをカバー可能 |
現代のWebサイトの大半はHTTPSです。
この場合、FortiGateはドメインレベルの判定しかできません。
example.com
というドメイン名は見ることができますが、example.com/path/page.html
の「パス部分」はSSL通信の中にあるため見ることができません。したがって、特定ページ単位で除外したい場合には「SSL Deep Inspection(SSL復号)」の設定が必要です。
CLIから設定する場合は以下のようにします。
config webfilter profile
edit "default"
config web
set urlfilter-table 1
end
config urlfilter
edit 1
set url "example.com"
set type simple
set action allow
set status enable
next
end
next
end
上記の
"default"
はプロファイル名、urlfilter-table 1
はフィルタテーブル番号です。環境に合わせて適宜変更してください。
シナリオ | 解説 |
---|---|
業務上必要なクラウドストレージの許可 | dropbox.com などを個別にAllow |
SNSを全面ブロックしつつ広報部門だけ使用可 | Webフィルタプロファイルをユーザーグループで分ける |
教育用途で一部YouTube動画を許可 | SSL復号を併用して特定URLを許可(実運用では難易度高め) |
除外が多すぎるとセキュリティが甘くなり、本末転倒です。
「除外したサイトに誰がいつアクセスしたか」をログで追跡し、必要に応じて監査しましょう。
FortiOSのバージョンにより、サブドメインの処理やフィルタリングエンジンの挙動が異なる場合があります。
以上、FortiGateのWebフィルタリングによる除外についてでした。
最後までお読みいただき、ありがとうございました。