企業にとって指定Webサイトへのアクセス禁止は、単なる「Webサイトのブロック」ではなく、無関係なインターネットアクセス、不正アクセス、悪質なWebサイト転用、情報漏洩、コンプライアンスのリスクを軽減するために行われるこ […]
企業にとって指定Webサイトへのアクセス禁止は、単なる「Webサイトのブロック」ではなく、無関係なインターネットアクセス、不正アクセス、悪質なWebサイト転用、情報漏洩、コンプライアンスのリスクを軽減するために行われることが多い。 Ping32 を介して Webサイトの閲覧で Webサイト アクセス制御を有効にすることで、管理者はビジネス ニーズに基づいて従業員の Webサイトへのアクセス範囲をきめ細かく制限できます。
この機能は、次の 3 種類のシナリオに適しています。1 つは、仕事に無関係で長期的に効率に影響を与える Webサイトをブロックすることです。 2 つ目は、社内システムや指定されたビジネス プラットフォームなどの限られたサイトへのアクセスのみを許可することです。 3 番目に、特別なガバナンス期間中に、リスクの高い個々の Webサイトを一時的に禁止します。どの方法を選択する場合でも、ブラックリストまたはホワイトリストの使用を決定する前に、管理目標を明確に定義することをお勧めします。
制御のアイデアを選択する前に、まずブラックリストとホワイトリストを区別してください
Ping32 では、Webサイト アクセス制御 は通常、次の 2 つの一般的な方法で使用されます。
- ブラックリスト:「デフォルトで許可、一部のWebサイトのみ禁止」の管理モードに適しています。たとえば、ゲーム、エンターテイメント、ショッピング、ギャンブル、エージェント、匿名の訪問など、仕事に関係のない Webサイトやリスクの高い Webサイトをブロックします。
- ホワイトリスト: 「デフォルトでは許可されておらず、一部の Webサイトのみが開いている」強力な制御シナリオに適しています。例えば、電算室当直端末、フロント共用端末、検査端末、機密位置端末など。
ビジネス Webサイトの種類が多く、変更が頻繁にある場合は、最初に ブラックリスト を使用する方が管理が容易になることがよくあります。端末の目的が 1 つで、アクセス範囲が固定されている場合は、ホワイトリスト の方が厳密な制御を実現しやすくなります。選択エラーはその後のメンテナンスコストに直接影響するため、対応する戦略を発行する前にポジションとシナリオに従って分類することをお勧めします。
ポリシーを通じて指定された Webサイトへのアクセスを禁止する
1. Ping32管理コンソールで [インターネット利用] → [ポリシー] をクリックして、インターネット利用ポリシー設定インターフェイスに入ります。
2. [インターネット利用ポリシー設定] インターフェイスで、[Webサイトの参照] をクリックし、[Webサイトのアクセス制御] をオンにし、「パラメータ設定」 をクリックして、Webサイトの管理と制御の構成に入ります。
3. 一般設定で、Webサイトのコントロール タイプを ブラックリスト または ホワイトリスト に設定します。
- ブラックリスト: Webサイト コントロールでチェックされた URL へのクライアントのアクセスを禁止します。
- ホワイトリスト: Webサイト コントロールでチェックされた URL へのクライアントのアクセスのみを許可します。
このステップは戦略全体の制御ロジックを決定します。理解を混同しないことをお勧めします。ブラックリストは「補足的な制限」を重視し、ホワイトリストは「明確な解除」を重視します。まだ試験段階にある企業の場合は、ビジネスへの影響を観察しやすくするために、ブラックリストから始めることをお勧めします。
4. Webサイト制御 で制御する必要がある URL (ブラックリストまたはホワイトリスト) を確認します。
ここで重要なのは、「チェックボックスが多ければ多いほど良い」ということではなく、「チェックされたサイトが本当にガバナンスの目標を満たしているかどうか」です。ブラックリスト モードの場合は、制限する必要があるサイトのスクリーニングに重点を置く必要があります。ホワイトリスト モードの場合は、省略による通常のビジネス アクセスへの影響を避けるために、必要なすべてのオフィス Webサイトがカバーされているかどうかを最初に事業部門に確認する必要があります。
5. ポリシー設定完了後、ポリシー適用端末を確認します。
部署、役職、オフィスエリア、リスクレベルなどに応じて、まとめて発行することをおすすめします。特にホワイトリスト モードでは、最初に小規模な検証を実行し、その後徐々に対象範囲を拡大する必要があります。
6. 保険適用端末を確認後、適用をクリックすると、従業員による指定Webサイトへのアクセスが禁止されます。
URLをURLライブラリに追加します(組み込みURLライブラリに存在しない場合)
ターゲット Webサイトが既存の URL ライブラリにない場合、または企業が自社構築サイト、内部ドメイン名、業界プラットフォームなどのカスタム アドレスを管理する必要がある場合は、まずターゲット ドメイン名を URL ライブラリに追加してから、それを選択して使用する戦略に戻る必要があります。
- Ping32管理コンソールで [スタート] → [ライブラリとテンプレート] をクリックして、ライブラリとテンプレートの設定インターフェイスに入ります。
- [Website] をクリックして、URL ライブラリ インターフェイスに入ります。
- [追加] をクリックして、URL ドメイン名を URL ライブラリに追加します。
知らせ:
https://、wwwなどのプレフィックスを含めずに、ドメイン名 を追加するだけです。- メインのドメイン名を維持することを優先し、詳細なエントリによるその後のメンテナンスの煩雑さを避けるために、実際のニーズに応じてサブドメイン名を追加することをお勧めします。
- 企業内に多数の業務システムのドメイン名がある場合、その後の再利用を容易にするために、システムのカテゴリ、部門、または目的に応じてそれらをライブラリにグループ化することをお勧めします。
検証検証と実装の提案
ポリシーが発行された後、ポリシーの範囲に含まれているテスト端末を使用して完全な検証を行うことをお勧めします。
- 制限すべきWebサイトへのアクセス。
- クライアントが Webサイトに正常にアクセスできなくなるかどうかを観察します。
- アクセスを許可する Webサイトに再度アクセスし、ビジネス アクセスが誤って侵害されていないことを確認します。
- 必要に応じて、インターネット利用 モジュールの関連レコードを使用して、ポリシーが期待どおりに有効になっているかどうかをクロスチェックできます。
実際の実装では、通常、次の経験がより重要です。
- ブラックリスト モードは継続的なメンテナンスに適しています。ホワイトリストモードは端末を強力に管理・制御するのに適しています。ビジネス Webサイトをくまなく調べる前に、これを大規模に直接有効にすることはお勧めできません。
- ポリシー発効後に従業員から「一部の業務用Webサイトが開けない」という報告があった場合は、ホワイトリストへの登録漏れがないか、該当ドメイン名が誤ってブラックリストに追加されていないかを優先的に確認する。
- ポリシーが発行されたように見えるが、まだ対象の Webサイトにアクセスできる場合は、まず、対象のドメイン名が URL データベースに正しく入力されているか、ポリシーが対応する URL をチェックしているか、ポリシー適用端末が正しいか、端末がオンラインで最新のポリシーを受信しているかどうかを確認します。
URL データベースのメンテナンスとポリシー制御を組み合わせることで、Ping32 の Webサイト管理は、1 回限りの一時的な禁止ではなく、「構成可能、再利用可能、検証可能」な長期的なメカニズムを真に形成できます。