Citrix SD-WAN Orchestrator

Edgeセキュリティ

Citrix SD-WAN Edgeセキュリティ機能により、Citrix SD-WAN ブランチアプライアンスでの高度なセキュリティが可能になります。SD-WANとともに、さまざまなセキュリティ機能のための単一の管理およびレポートペインを提供することにより、インターネット脅威から支店ネットワークを保護するための情報セキュリティ管理を簡素化します。ルーティング、SD-WAN、セキュリティ機能を単一のアプライアンスに統合することにより、複数の支店ソリューションが不要になり、ネットワークの複雑さとコストを削減できます。

Edgeセキュリティスタックには、次のセキュリティ機能が含まれています。

  • Webフィルタリング
  • マルウェア対策
  • 侵入防止
  • SSL インスペクション

Edgeセキュリティ機能は、Citrix SD-WAN Advanced Editionアプライアンスで利用できます。エディションについて詳しくは、「 Citrix SD-WANプラットフォームエディション 」および「 Citrix SD-WANプラットフォームソフトウェアサポート」を参照してください。サポートされているアプライアンスの詳細については、 Citrix SD-WANデータシートを参照してください

  • Citrix SD-WAN 1100 SE、SD-WAN 210 SE、210 SE LTE、および 410 SE アプライアンスは、高度なセキュリティアドオンライセンスで高度なEdgeセキュリティ機能をサポートするようになりました。アドバンストセキュリティアドオンライセンスは、Citrix SD-WAN 11.3.1.1000リリース以降の210プラットフォームでサポートされています。アドバンスドセキュリティスループットは、アドバンスドセキュリティアドオンライセンスによって異なります。セキュリティアドオンライセンスでサポートされているスループットを超える高度なセキュリティスループットリクエストはドロップされます。

  • 高度なEdgeセキュリティ機能は、Fail-to-Wire 導入モードではサポートされません。Gateway または Fail-to-Block デプロイメントモードを使用することをお勧めします。

Edgeセキュリティ機能は計算に敏感であるため、次世代のファイアウォールソリューションを導入していないブランチサイトでのみAdvanced Editionアプライアンスを使用することをお勧めします。

Edge セキュリティ機能を使用してブランチサイトを構成する際には、Advanced Edition をサポートするデバイスモデルが選択されデバイスエディションがAEであることを確認してください。サイトの追加と構成の詳細については、「 サイト構成」を参照してください。

サイト構成

Citrix SD-WAN Orchestrator サービスを使用すると、Edgeセキュリティ機能のセキュリティプロファイルを定義し、これらのセキュリティプロファイルをファイアウォールポリシーに関連付けることができます。ファイアウォールポリシーは、高度なセキュリティ機能を指定するセキュリティプロファイルパラメータを受け入れるように拡張されています。

セキュリティプロファイルの作成とEdgeセキュリティ機能の構成は、Citrix SD-WAN Orchestrator サービスを介してのみ実行できます。

セキュリティプロファイル

セキュリティプロファイルは、ファイアウォールポリシーで定義された特定のトラフィックセグメントに適用される特定のEdgeセキュリティオプションのセットです。意図は、セキュリティ上の脅威からトラフィックを保護することです。たとえば、ネットワークのセグメントごとに異なるレベルのセキュリティとアクセス権を持つセキュリティプロファイルを定義できます。各セキュリティプロファイルに対して、Web フィルタリング、マルウェア対策、および侵入防止の設定を有効にして構成できます。

その後、セキュリティプロファイルがファイアウォールポリシーに関連付けられ、検査されるトラフィックの基準が設定されます。たとえば、組織では、従業員サブネットとゲストファイアウォールゾーンに対して異なるセキュリティプロファイルを作成できます。その後、従業員トラフィックとゲストトラフィックに一致する適切なファイアウォールポリシーにセキュリティプロファイルを割り当てることができます。

セキュリティプロファイルを作成するには、ネットワークレベルで [ 構成 ] > [セキュリティ] > [ **セキュリティプロファイル** ] に移動し、[ セキュリティプロファイルの追加] をクリックします。

セキュリティプロファイル

セキュリティプロファイルの名前と説明を入力します。必要に応じて、Web フィルタリング、マルウェア対策、および侵入防止の設定を有効にして構成します。

セキュリティプロファイル

Webフィルタリング

Webフィルタリングを使用すると、約320億のURLと7億5000万のドメインを含む分類データベースを使用して、ネットワークユーザーがアクセスするウェブサイトをフィルタリングできます。不適切なサイト、スパイウェア、フィッシング、ファーミング、Web サイトのリダイレクト、およびその他のインターネットの脅威への暴露を防ぐことができます。また、インターネットポリシーを適用し、ソーシャルメディアへのアクセス、ピアツーピアコミュニケーション、ギャンブル、および企業のポリシーによって頻繁に許可されていない他のサイトへのアクセスを防止することができます。Web フィルタは、ネットワーク上のインターネットトラフィックを監視し、Web アクティビティを記録し、不適切なコンテンツにフラグを付けたり、ブロックしたりすることによってフィルタリングします。

Web サイトにアクセスして Web フィルタリングを有効にすると、URL は分類のためにクラウドデータベースに送信されます。

有効な DNS サーバーを設定し、SD-WAN 管理インターフェイスを介して HTTPS インターネットアクセスを有効にします。これにより、Web フィルタリングが機能するように、クラウドデータベースにアクセスできるようになります。

その後、分類結果は SD-WAN アプライアンスにキャッシュされ、今後の要求の処理速度を向上させます。その結果は、読み込み時間を増やすことなく、ウェブサイトにフラグを付けたり、ブロックしたり、許可したりするために使用されます。ルールを追加して、未分類または誤って分類されたサイトをブロックまたはバイパスしたり、例外を構成したりできます。また、特定のユーザ IP またはサブネットの Web フィルタリングをバイパスすることもできます。

ブロック/フラグカテゴリ

さまざまなカテゴリのウェブサイトにフラグを付けたり、ブロックしたりできます。Web フィルタリングでは、URL を IT リソース、その他、プライバシー、生産性、セキュリティ、機密情報の 6 つのカテゴリグループに分類します。これらのグループにはそれぞれ異なる URL カテゴリがあります。ブロックオプションを選択すると、暗黙的にウェブサイトにもフラグが付けられます。ブロックされているカテゴリの Web サイトにアクセスしようとすると、違反のフラグが付けられ、その Web サイトはブロックされます。フラグが設定されたカテゴリでは Web サイトにアクセスできますが、イベントには違反のフラグが付けられます。セキュリティログまたはレポートで詳細を表示できます。

ブロック/フラグカテゴリ

サイトをブロック/フラグする

[カテゴリ] セクションの設定で許可されている特定のサイトをブロックまたはフラグするルールを追加できます。また、未分類または誤分類されたサイトをブロック/フラグ付けすることもできます。ドメイン名を入力し、説明を入力して [ ブロック ] または [ フラグ] を選択します。 ブロック/フラグサイトリスト内の URL の決定は、サイトカテゴリに基づく決定よりも優先されます

  • 追加できるのは完全修飾ドメイン名 (FQDN) のみです (例: somedomain.com)。 somedomain.com/path/to/fileなど、URL パスを追加することはできません。
  • ブロック/フラグサイトに追加されたドメインには、そのサブドメインも含まれます。たとえば、 domain.comを追加するとsubdomain1.domain.com、subdomain2.domain.com、およびsubdomainlevel2.subdomainlevel1.domain.comがブロック/フラグ付けされます

URLをブロック/フラグ付けする

サイトをバイパスする

ブロックされたカテゴリ内の特定のサイトを許可するルールを追加できます。カテゴリや個々の URL でブロックされている場合でも、 バイパスサイトリストに追加されたドメインはすべて許可されます 。ドメイン名を入力し、説明を入力します。URL を許可するには、「 アクティブ 」を選択します。

  • 追加できるのは完全修飾ドメイン名 (FQDN) のみです (例: somedomain.com)。 somedomain.com/path/to/fileなど、URL パスを追加することはできません。
  • バイパスサイトに追加されたドメインには、そのサブドメインも含まれます。たとえば、 ドメイン.comを追加するとサブドメイン1.domain.com、subdomain2.domain.com*、 *およびサブドメインレベル2.subdomainlevel1.domain.comはバイパスされます。

サイトのバイパス

クライアント IP をバイパスする

特定の IP アドレスまたはサブネットの Web フィルタリングをバイパスするルールを追加できます。IP アドレスまたはサブネット CIDR 表記と、わかりやすい説明を指定できます。Web フィルターでは、ブロックされたカテゴリまたはサイトに関係なく、トラフィックはブロックされません。これらの IP アドレスからのトラフィックを許可するには、「 アクティブ 」を選択します。

DHCP IP は変更できるため、この機能はスタティック IP またはサブネットを持つクライアントに対してのみ使用してください。

クライアント IP をバイパスする

詳細オプション

HTTPS オプション

SSL インスペクションが設定されていない場合、またはトラフィックが Ignore SSL インスペクションルールに一致する場合、HTTPS オプションが Web フィルタリングの対象となります。このような場合、完全な URL は表示されませんが、サーバー名表示 (SNI)、サーバー証明書、または IP アドレスに基づいて Web フィルタリングが実行される可能性があります。

  • サーバー名表示 (SNI) 情報がある場合はそれによって HTTPS トラフィックを処理します。SNI はトランスポート層セキュリティ (TLS) プロトコルの拡張機能で、セキュア接続ハンドシェイクプロセスの開始時に、ユーザーが接続しようとしている Web サイトの名前をクライアントに示します。

    これにより、サーバは適切な証明書を提供するだけでなく、エンドツーエンド通信が暗号化されている場合でも、SD-WANアプライアンスがターゲット Web サイトを識別し、その URL カテゴリを決定できます。このオプションが有効の場合、HTTPS データストリーム内の SNI を使用して HTTPS トラフィックが分類されます(存在する場合)。

    注:

    SNI による HTTPS トラフィックの処理 」オプションはデフォルトで有効になっています。

  • SNI 情報がない場合に HTTPS トラフィックをサーバ証明書内のホスト名で処理:このオプションを有効にして SNI 情報が存在しない場合、証明書は HTTPS サーバから取得され、証明書のサーバ名が分類とフィルタリングの目的で使用されます。

  • SNIと証明書のホスト名情報の両方が使用できない場合、サーバーIPによるHTTPSトラフィックの処理:このオプションが有効で、前述のオプションのいずれも機能しない場合、HTTPSトラフィックはIPアドレスを使用して分類されます。

    HTTPS オプション

セーフブラウジングオプション

[ 詳細オプション]に、必要に応じて選択/選択解除できる次のセーフブラウジングオプションが追加されました。

  • 一般的な検索エンジンにセーフサーチを適用:セーフサーチは、サポートされている検索エンジンを使用するすべての検索に適用されます。たとえば、Google、 Yahoo!、Bing、Ask など。

  • YouTube に制限モードを強制:すべての YouTube コンテンツに制限モードが適用されます。制限モードは、YouTube 体験を意図的に制限するオプションです。

  • 子供に優しい検索エンジンによる強制検索:人気のある検索エンジンでの検索はすべて kidzsearch.com からリダイレクトされます。KidzSearch.comは、Googleカスタム検索を利用したウェブポータルで、子供の安全性を重視したアカデミックオートコンプリート機能を備えています。

    セーフブラウジングオプション

    注:

    セーフブラウジングは、関連するトラフィックが SSL 検査を受けた場合にのみ有効になります。そのためには、それぞれのセキュリティプロファイルで SSL インスペクションがオンになっていて 、検索エンジンと YouTube のインスペクションルールが無効になっていないことを確認してください

ブロックオプション

  • ブロックQUIC(UDPポート443):ファイアウォールは、UDPポート443上のすべての送信通信をブロックします。これは通常、QUICプロトコルに使用され、Webフィルタリングモジュールでは処理できません。QUIC をブロックすると、ブラウザが TCP ベースの HTTP (S) 通信にフォールバックします。

  • IPのみのホストからのページをブロック:ドメイン名ではなくIPアドレスを入力するユーザーはブロックされます。

  • リファラーがいずれかのバイパスサイトと一致した場合に許可: 外部コンテンツを含むページがバイパスURLを介して許可されている場合、他のブロックポリシーに関係なく外部コンテンツが渡されます。

    このオプションでは外部 Web サイトにアクセスできますが、セキュリティ上のリスクにさらされます。HTTP ヘッダーの referrer オプションは、ブラウザーのアドオンやプラグインによって上書きできます。Citrixは、このオプションを慎重に使用することをお勧めします。

  • ブロックページにリダイレクトせずにブロックされた HTTPS セッションの接続を閉じる: SD-WAN アプライアンスは、URL がブロックされた場合に備えて、カスタムブロックページへの HTTP リダイレクトを発行します。ただし、HTTPS セッションでこのリダイレクトを実行することはできません。その結果、中間者(MITM)セッションが終了し、無効な証明書ブラウザの警告ページが表示されます。このオプションでは、ターゲットの Web サイトへの潜在的な攻撃に関する誤った警告を防ぐために、代わりに HTTPS セッションが終了します。

    注:

    このオプションはデフォルトで有効になっています。有効にすると、すべての HTTPS トラフィックが SSL インスペクション処理を受けるわけではありません。

  • ブロック用のカスタムURL: Web フィルターによってユーザーがウェブサイトへのアクセスを拒否された場合に、 ユーザーをリダイレクトする外部サーバーロケーションを設定します。カスタム URL が設定されている場合、受信側のシステムがコンテンツをカスタマイズできるように、次のクエリ文字列変数が渡されます。

    • reason: ユーザーがアクセスを拒否された理由。これは Web ベース+電子メールのカテゴリ名で、より長いカテゴリの説明です。たとえば、 カテゴリが原因でサイトがブロックされた場合に備えて、サイト+オファリング+ウェブ+ベース+メール+と+メール+クライアントスペース文字は 「+」に置き換えられます)。それ以外の場合、「URLをブロックする」ためにブロックされた場合、それは空です。

    • appname: 拒否 (Web フィルタリング) を行うアプリケーション。

    • appid: アプリケーション識別子。ウェブフィルタリング用の内部識別子。無視してもかまいません)。

    • host: エンドユーザーがアクセスを拒否されたURLのドメイン名。

    • ClientAddress: アクセスを拒否されたエンドユーザーのIPアドレス。

    • url: アクセスが拒否されたリクエストされたURL。

拒否を処理するために独自の Web ページを使用しない場合、組み込み拒否は、ルーティング不能な IP アドレスへのリダイレクトを発行します。

ブロックのカスタム URL

Citrix SD-WAN Orchestrator サービスに関する詳細な Web フィルタリングレポートを表示できます。詳細については、「 レポート — Web フィルタリング」を参照してください。

侵入防止

侵入防止は、ネットワーク内の悪意のあるアクティビティを検出して防止します。34,000を超えるシグニチャ検出とポートスキャン用のヒューリスティックシグニチャのデータベースが含まれており、疑わしい要求のほとんどを効果的に監視およびブロックできます。セキュリティプロファイルを定義する際に、 IPS を有効にするか無効にするかを選択できます。IPS を有効にすると、ネットワークトラフィックがサイトに依存し、IPS プロファイルのサイトマッピングによって決定されるシグニチャと照合されます。IPS プロファイルの作成、管理、サイトへの関連付けの詳細については、 侵入防止を参照してください

侵入防止は、それぞれのファイアウォールポリシーによってキャプチャされたトラフィックを介して悪意のあるトラフィックのみを検出します。

ブロックのカスタム URL

Citrix SD-WAN Orchestrator サービスに関する詳細な侵入防止レポートを表示できます。詳細については、「 レポート — 侵入防止」を参照してください。

マルウェア対策

Edge Security アンチマルウェアは、ウイルス、トロイの木馬、その他のマルウェアをスキャンして根絶します。マルウェア対策では、ネットワークの HTTP、FTP、および SMTP トラフィックをスキャンし、既知のシグネチャとファイルパターンのデータベースに対して感染を調べることができます。感染が検出されない場合、トラフィックは受信者に送信されます。感染が検出されると、マルウェア対策は感染したファイルを削除または隔離し、ユーザーに通知します。

マルウェア対策は Bitdefender のエンジンを使用して、署名データベース、疑わしいパターンのヒューリスティック、動的エミュレーター分析の組み合わせを使用して、ダウンロードしたファイルをスキャンします。これらのテストのいずれかが失敗すると、ダウンロードファイルはブロックされます。

スキャンせずにURLをバイパスする

定期的な更新に使用される信頼された内部サイトまたは外部サイトのマルウェア対策スキャンをバイパスし、トラフィックを生成し、安全であると見なすことができます。信頼済みサイトがスキャンなしで通過できるようにすることで、これらのサイトのスキャンに費やすリソースを削減できます。

URLを入力し、簡単な説明を入力して、URL をバイパス URL リストに追加します。

スキャンせずにURLをバイパスする

ファイルタイプでスキャン

マルウェア対策は、デフォルトでは HTTP トラフィックの 41 種類の拡張機能のスキャンをサポートしています。マルウェア対策スキャンには、署名、ヒューリスティック、エミュレーションによる詳細な分析が含まれ、コンピューティングに敏感なプロセスになります。

新しいファイルタイプを追加することもできます。新しいファイルタイプを追加するには、[ 管理 ] をクリックし、[ ファイルタイプ ] と [ 説明 ] を入力し、[ 追加] をクリックします。 不正プログラム対策スキャンのファイルタイプを含めるには 、[スキャン] チェックボックスを選択します。 スキャンする必要のないファイルタイプの [スキャン] チェックボックスをオフにします。必要に応じて、ファイルタイプを編集または削除することもできます。

既定で選択されているファイルの種類は、マルウェア対策の有効性とシステムパフォーマンスのバランスをとります。より多くのファイルタイプを有効にすると、Edgeセキュリティの処理負荷が増加し、システム全体の容量が損なわれます。

ファイルタイプでスキャン

MIMEタイプでスキャン

多目的インターネットメール拡張 (MIME) タイプは、インターネットファイルの内容を性質と形式に基づいて記述するインターネット標準です。ファイルタイプと同様に、特定の MIME タイプを不正プログラム対策スキャンの対象に追加したり、除外したりすることもできます。

MIMEタイプを追加するには、「 管理 」をクリックし、「MIMEタイプ」フィールドで「 MIMEタイプを追加 」をクリックし、「 説明 」を入力して「 追加」をクリックします。 不正プログラム対策スキャンのMIMEタイプを含めるには 、[スキャン] チェックボックスを選択します。 スキャンする必要のないMIMEタイプの [スキャン]チェックボックスをオフにします。必要に応じて MIME タイプを編集または削除することもできます。

注:

デフォルトで選択される MIME タイプは、不正プログラム対策の有効性とシステム容量のバランスが取れているように選択されます。より多くのファイルタイプを有効にすると、Edge Securityの処理負荷が増加し、システム全体の容量が低下します。

MIMEタイプでスキャン

その他のスキャンオプション

次のインターネットプロトコルで、マルウェア対策スキャンを有効または無効にすることができます。

  • HTTP スキャン:HTTPトラフィックの不正プログラム対策スキャンを有効にします。

  • FTPスキャン:FTPダウンロード時の不正プログラム対策スキャンを有効にします

  • SMTPをスキャン: SMTPメッセージ添付ファイルの不正プログラム対策スキャンを有効にし 、実行するアクションを選択します。

    • 感染の削除:感染した添付ファイルが削除され、メールが受信者に配信されます。

    • Pass Message: 添付ファイルはそのままの状態でメールが受信者に配信されます。

      **感染除去アクションとパスメッセージアクションでは** 、メールの件名の先頭に「[VIRUS]」が付きます。

    • ブロックメッセージ:メールはブロックされ、受信者には配信されません。

不正プログラム対策によってユーザーがWebサイトへのアクセスを拒否されたときに、外部サーバーの場所を設定してユーザーをリダイレクトできます。「 ページをブロック」 チェックボックスを選択します。

  • カスタムブロックページ URL: カスタムリダイレクトページを作成します。カスタム URL が設定されている場合、受信側のシステムがコンテンツをカスタマイズできるように、次のクエリ文字列変数が渡されます。
    • ホスト:エンドユーザーがアクセスを拒否されたURLのドメイン名。
    • URL: アクセスが拒否されたリクエストされたURL。

注:

拒否の処理に独自の Web ページを使用しない場合、組み込み拒否はルーティング不可能な IP アドレスにリダイレクトします。

その他のスキャンオプション

Citrix SD-WAN Orchestrator サービスに関する詳細なマルウェア対策スキャンレポートを表示できます。詳細については、「 レポート — 不正プログラム対策」を参照してください。

SSL インスペクション

Secure Sockets Layer (SSL) インスペクションは、HTTPS トラフィックとセキュア SMTP トラフィックを傍受、復号化、スキャンして悪意のあるコンテンツがないか調べるプロセスです。次のことを実行できます。

  • マルウェアのスキャン
  • トップレベルドメインだけでなく、フルURLパスでURLフィルタリングを実行
  • HTTP トラフィックと同様の HTTPS トラフィックのカスタムブロックページにユーザーをリダイレクトする

注:

SSLインスペクションは、Citrix SD-WAN 11.3.0リリース以降でサポートされています。

SSL インスペクションを有効にして、セキュリティプロファイルの一部として SSL ルールを作成できます。SSL ルールにより、HTTPS を処理し、SMTP トラフィックを保護するための条件を定義できます。SSL ルールを設定する前に、組織のルート CA を設定し、ルート CA をクライアントデバイスに展開していることを確認します。ルート CA の設定については、「 セキュリティ」を参照してください。

SSL インスペクションタブで、SSLインスペクションを有効にするを選択し、SSL インスペクションを有効にします。「新規ルール 」をクリックし、説明を入力します。次の条件のいずれかを選択します。

  • SSL インスペクター:SNI ホスト名:サーバー名インジケーター (SNI) のホスト名に基づいて SSL ルールを定義します。
  • SSL インスペクター:証明書の件名:SSL 証明書に基づいて SSL ルールを定義します。
  • SSLインスペクター:証明書発行者:証明書発行者が誰であるかに基づいてSSLルールを定義します。

オペレーションを選択し条件に一致する値を指定します次のアクションのいずれかを選択します

  • 検査:選択したルール条件を満たすトラフィックが SSL 検査を受けます。
  • 無視:選択したルール条件を満たすトラフィックは SSL 検査を受けず、妨げられることなくフローできます。SNI に基づく基本的な Web フィルタリングは引き続き実行できます。

ルールを有効にし 、[ 完了] をクリックします。

SSL インスペクションルール

SSL インスペクションの設定を完了する前に、次の点を考慮してください。

  • SSL インスペクションは、Edgeセキュリティのスループットを最大 70% 低下させる可能性があるコンピューティングセンシティブな操作です。選択的に無視するのではなく、選択的に検査することをお勧めします。デフォルトの設定では、フォールバックルールとして「 すべてのトラフィックを無視 」が有効になっているため、選択的検査が反映されています。
  • Webフィルタリングのセーフブラウジングオプションには 、検索エンジンとYouTubeトラフィックのSSLインスペクションが必要です。セーフブラウジングオプションを使用する予定がある場合は、それぞれのデフォルトルールを無効にしたり、削除したりしないでください。

Edgeセキュリティファイアウォールポリシー

Edgeセキュリティ機能は、ファイアウォールポリシーを使用して起動されます。マッチタイプ IP プロトコル用のファイアウォールポリシーを定義し 、それをセキュリティプロファイルにマッピングできます。着信トラフィックがフィルタリング基準と一致すると、検査アクションがトリガーされ、選択したセキュリティプロファイルに従って設定されたセキュリティ機能が適用されます。

Citrix SD-WAN は、ファイアウォールポリシーを「最初の一致」方式で評価し、最初に一致するポリシーによってアクションが決定されます。ファイアウォールポリシーは、次の順序で構成する必要があります。

  1. 非検査アクションを使用した IP プロトコル、Office 365、および DNS アプリのファイアウォールポリシー
  2. Edge セキュリティファイアウォールポリシー (検査アクションを含む IP プロトコルファイアウォールポリシー)
  3. アプリケーションファイアウォールポリシー

ファイアウォールポリシーを設定し、Edgeセキュリティを有効にするには、[ 構成 ] > [ セキュリティ ] > [ ファイアウォールプロファイル ] に移動し、好みに基づいてプロファイルを追加します。[ 新しいルールを作成] をクリックします。 マッチタイプをIP プロトコルとして選択し、フィルタリング基準を設定します。詳細については、「 ファイアウォールプロファイル」を参照してください。検査 (IP プロトコル用) アクションを選択し、セキュリティプロファイルを選択します。

Edgeセキュリティファイアウォールポリシー

注:

作成できるセキュリティプロファイルの数に制限はありませんが、1 つのサイトに割り当てることができる検査ファイアウォールポリシーは 32 までです。

制限事項

  • Advanced Edition(AE)にアップグレードされたCitrix SD-WAN Standard Edition(SE)アプライアンスの場合、アプライアンスソフトウェアのダウンロードに時間がかかります。SE アプライアンスのダウンロードサイズに影響を与えないように、AE アプライアンスの Edge Security サブシステムは個別にバンドルされています。
  • Citrix SD-WAN EdgeセキュリティWebフィルタリングでは、HTTPSサイトのサーバー名表示(SNI)のみをチェックして、トラフィックをブロック、フラグ付け、または許可するかどうかを決定できます。
  • Citrix SD-WAN Edgeセキュリティの Citrix SD-WAN Orchestrator サービスでは、外部 syslog サーバーのサポートは利用できません。

関連トピック

Edgeセキュリティ