簡単にいうと:
ユーザーがアクセスしようとしている Web サイトが、
「どのカテゴリ(ジャンル)」かを判定し、
許可・ブロックする仕組み
例:
- アダルト → ブロック
- ギャンブル → ブロック
- SNS(Twitter等)→ 業務中はブロック
- ショッピング → 許可
- ソフトウェアダウンロード → 危険なら警告
Contents
✔ URL(文字列)だけではなく
“カテゴリDB(データベース)” を参照するのが最大の特徴。
URL フィルタリングの仕組み(内部動作)
URL フィルタリングは主に3つの要素で動作します。
① URL(ドメイン・パス)を抽出
HTTP/HTTPS の接続時に FW が以下を読み取る:
- HTTP Host ヘッダ
- HTTPS の Server Name Indication(SNI)
- DNSクエリ(ドメイン)
- URLパス(HTTPが平文の場合)
HTTPSでも「SNI」は暗号化されていないため
FWはドメイン(例:youtube.com)を判別できる。
② URL カテゴリデータベースと照合
各ベンダーが持つ巨大な URLカテゴリDB を参照します。
例:Cisco Talos(Firepower)、PaloAlto、Fortinet など。
カテゴリ例:
- adult(アダルト)
- gambling(ギャンブル)
- social networking(SNS)
- streaming media(動画)
- news(ニュース)
- shopping(買い物)
- malware sites(悪意のあるサイト)
全世界の URL 数億件を分類して DB として提供している。
③ ポリシーとマッチして許可/拒否
管理者が設定したポリシーに基づいて、
カテゴリごとに処理を決定する。
例:
| カテゴリ | 動作 |
|---|---|
| adult | block |
| gambling | block |
| social networking | allow(ただしログ記録) |
| news | allow |
| malware | block(即遮断) |
こうやって業務ポリシーを強制できる。
2. URLフィルタリングが実現する機能
① カテゴリ別の Web アクセス制御
- SNS禁止
- アダルト禁止
- ギャンブル禁止
- 動画サイトは業務時間外のみ許可
- ショッピングは昼休みだけ許可
→ セキュリティと生産性両方に直結。
② セキュリティ向上(悪意あるサイトのブロック)
- マルウェアホスティングサイト
- フィッシングサイト
- ボットネットC2サイト
- 暗号資産詐欺サイト
などをカテゴリで自動判定してブロック。
③ レピュテーション(信用度)チェック
同じサイトでも、危険度スコアを判断して制御。
例:
- YouTube → 安全(High Reputation)
- フェイク広告サイト → Low Reputation(警告または遮断)
④ ユーザー単位制御
AD/LDAP連携でユーザー/グループごとに制御も可能。
例:
- 「営業部はSNS許可、製造部はSNS禁止」
- 「管理部だけYouTube許可」
3. HTTPS時の注意(暗号化)
URLフィルタリングは「SNI」でドメイン判定はできますが、
HTTPS の中身(パス)は見えない。
例:
https://example.com/abc/secret/hack.php
FWは example.com しか分からない。
深い判定をしたい場合は?
→ SSL復号(TLS Decryption / HTTPS Inspection) が必要
→ URLフルパス・HTTPヘッダも読めるようになる
→ IPSやマルウェア検査も可能になる
4. URLフィルタリングの限界
① HTTPS の中身は見えない(SNIのみ)
→ パスやクエリまで判断するには SSL復号が必要。
② 新しいドメインはカテゴリされていない場合がある
→ 未分類カテゴリ(Newly Seen Domains)として扱われる。
③ CDN 共有サイト(Akamai 等)は判定が難しい場合がある
④ VPN・Tor を使われると回避される
5. 各ベンダーの URL フィルタリングの実装
■Cisco Firepower(FTD)
- URL Filtering License が必要
- Talos Intelligence のDBを使用
- URLカテゴリ、レピュテーション、リスクで制御
- Access Control Policy で簡単に設定可能
- “Block Page” のカスタマイズも可
他社より精度は高めでレピュテーションが強い。
■Cisco ASA(単体)
ASA単体には URLフィルタ機能はほぼ無い。
実現するには:
- Firepowerサービスモジュール(ASA + Firepower)
- Web Security Appliance(WSA)
- Cloud Web Security(旧製品)
が必要。
■FortiGate
業界トップクラスの URLカテゴリー精度。
特徴:
- SSL検査とURLフィルタを強力に統合
- カテゴリ+キーワード+正規表現など柔軟
- 無償でカテゴリ更新(他社は有償が多い)
■PaloAlto
強力な App-ID + URL Filtering を統合。
- BrightCloud または PAN-DB を使用
- HTTPSでもアプリ識別可能
- SSL復号と連携し脅威検知が非常に強力
6. まとめ(要点だけ)
| ポイント | 説明 |
|---|---|
| 目的 | Webアクセス制御 + セキュリティ向上 |
| 仕組み | URL(SNI/Host)を読み取り → カテゴリDBと照合 |
| 制御内容 | カテゴリ別に Allow/Block/Warn/Log |
| HTTPS対応 | SNIでドメイン判定、パスは見えない |
| 高度化 | SSL復号 + IPS/AVとの連携 |
| ASA単体 | できない → Firepower/WSAが必要 |