管理者とユーザーの設定
管理ポートの設定およびサインインパラメータを確認、指定できます。サインインパラメータをカスタマイズすると、ローカルやリモートのユーザーアクセスを経過時間に基づいて制限することができます。
ホスト名
ホスト名: 完全修飾ドメイン名 (FQDN) を入力します (security.sophos.com
など)。
許容可能な範囲: 0~256 文字。
Web 管理コンソールにサインインすると、ブラウザにこのホスト名が表示されます。同じブラウザで複数のファイアウォールにサインインしている場合は、各タブに表示されるホスト名でファイアウォールを識別できます。
注
ファイアウォールを初めて導入したときは、シリアル ID がホスト名として使用されます。
説明: 説明を入力します。
管理コンソールとエンドユーザー間の操作
ポートと証明書の設定を行います。
ポート
管理コンソールの HTTPS ポート: ファイアウォールの Web 管理コンソールにアクセスするための HTTPS ポート。
デフォルト: 4444
ユーザーポータル HTTPS ポート: ユーザーがユーザーポータルにアクセスするためのポート番号。
デフォルト: 4443
例
ユーザーポータルのポート: 4443
IP アドレス (10.8.9.54
) のユーザーポータルリンク: https://10.8.9.54:4443
ホスト名 (myfirewall
) のユーザーポータルリンク: https://myfirewall:4443
警告
ユーザポータルおよび Web 管理コンソールのポートを他のサービスに使用することはできません。
注
VPN ポータルは SFOS 20.0 で導入されました。VPN ポータルは、以前ユーザーポータルが使用していたポート 443 をデフォルトで使用します。旧バージョンから SFOS 20.0 以降にアップグレードまたはバックアップ復元を行うと、ユーザーポータルのポート (デフォルトの 443 またはカスタムポート) が VPN ポータルに自動的に割り当てられます。ユーザーポータルには、新しいデフォルトのポート 4443 が割り当てられます。4443 が使用できない場合は、65040 が自動的に割り当てられます。SFOS 20.0 以降の新しい VPN ポータルを参照してください。
VPN ポータル HTTPS ポート: ユーザーが VPN ポータルにアクセスするためのポート番号。
デフォルト: 443
例
VPN ポータルのポート: 443
IP アドレス (10.8.9.54
) の VPN ポータルリンク: https://10.8.9.54:443
ホスト名 (myfirewall
) の VPN ポータルリンク: https://myfirewall:443
ユーザーが VPN ポータルにアクセスするには、以下の手順に従います。
- リモートアクセス VPN: IPsec または SSL VPN、クライアントレス SSL VPN、L2TP、または PPTP ポリシーでユーザーまたはグループを選択します。
- デバイスのアクセス: ユーザーのゾーンから VPN ポータルへのアクセスを許可します。たとえば、ユーザーが WAN ゾーンからアクセスする場合は、「管理 > デバイスのアクセス」に移動し、「VPNポータル」の「WAN」を選択します。
制限事項
WAF、VPN ポータル、および SSL VPN は、一定の制限付きでポートを共有できます。詳細は、サービス間でのポート共有を参照してください。
VPN ポータルと SSL VPN が同じポートとプロトコルを使用している場合、SSL VPN のアクセスゾーンから VPN ポータルにアクセスできるようになります。詳細は、SSL VPN ポートを参照してください。
証明書
以下のサービスに使用する証明書を選択します:
- Web 管理コンソール
- ユーザーポータル
- VPN ポータル
- キャプティブポータル
- SPX 登録ポータル
- SPX 返信ポータル
デフォルトの証明書は、ローカル署名証明書です。そのため、信頼できない証明書エラーがブラウザに表示されます。エラーを解決する方法については、信頼できない証明書エラーを消すを参照してください。
ユーザーをリダイレクトする
「キャプティブポータルやその他のインタラクティブなページのリダイレクト時」で、次のいずれかのオプションを使用します。
- ファイアウォールに設定済みのホスト名。「管理者とユーザーの設定」の「ホスト名」に設定します。
- 最初の内部インターフェースの IP アドレス。
- 別のホスト名。
「設定のチェック」をクリックして、設定をテストします。
サインインのセキュリティ設定
ログイン時のセキュリティ
-
「管理者セッションのログアウト」を選択すると、一定時間操作がなかった場合、Web 管理コンソールから管理者が自動的にログアウトされます。
デフォルト: 10分
このオプションを選択しない場合は、30分後に自動的にサインアウトされます。
-
ユーザーまたは管理者がサインインに繰り返し失敗した場合、全サービスへのサインインをブロックするには、「ログインをブロックする」を選択します。
-
ユーザーまたは管理者のサインイン試行元の IP アドレスをブロックするには、次の手順を実行します。
- サインイン試行の失敗回数を入力します。
- サインイン試行の繰り返しとみなす時間間隔を入力します。
-
ブロックする期間を入力します。
サインインに失敗した場合、サインイン試行元の IP アドレスから、Web 管理コンソール、CLI、VPN ポータル、ユーザーポータルを開けなくなります。
-
CAPTCHA
管理者が Web 管理コンソールにサインインするとき、および、ローカルユーザーまたはゲストユーザーが WAN または VPN ゾーンからユーザーポータルにサインインするときは、デフォルトで CAPTCHA を入力する必要があります。
ローカルユーザーは、AD サーバーなどの外部認証サーバーではなく、ファイアウォールに登録されます。
CAPTCHA の失敗は、サインインの失敗とは見なされず、「ログインをブロックする」設定はトリガーされません。
VPN ゾーンの CAPTCHA をオフにするには、CLI で以下のコマンドを入力します。
system captcha_authentication_VPN disable
管理者パスワードの複雑性の設定
管理者のパスワードの複雑性の設定を有効にして指定するには、「パスワードの複雑性チェックを有効化する」を選択します。
ユーザーパスワードの複雑性の設定
ユーザーのパスワードの複雑性の設定を有効にして指定するには、「パスワードの複雑性チェックを有効化する」を選択します。
ログインの免責事項の設定
- 管理者が Web 管理コンソールまたは CLI にサインインしたときに免責事項を表示するには、「ログインの免責事項を有効化する」を選択します。
-
メッセージをカスタマイズしてプレビューするには、リンクをクリックします。
管理者は、サインインするために認証情報を入力した後、「同意する」をクリックする必要があります。
Sophos Adaptive Learning
アプリケーションの使用や脅威に関する以下のデータをソフォスに送信します: 未分類のアプリケーション (ネットワークの可視化改善およびアプリケーションコントロールライブラリの拡充のため)、IPS アラートのデータ、検出されたウイルス (URL を含む)、スパム、アクティブな脅威対応によって処理された脅威情報 (脅威名、脅威の URL および IP アドレス、送信元 IP アドレス、使用したアプリケーションなど)。
安定性の向上、機能改善の検討、保護効果の改善を目的として、デバイスの情報が定期的に HTTPS 経由でソフォスに送信されます。ユーザー固有の情報または個人情報は収集されません。デバイスの設定情報と使用データは、デフォルトで送信されます。たとえば、デバイス情報 (モデル、ハードウェアバージョン、ベンダーなど)、ファームウェアバージョン、ライセンス情報 (所有者情報を除く)、使用中の機能 (ステータス、オン/オフ、カウント、HA ステータス、集中管理ステータス)、設定済みオブジェクト (ホスト数、ポリシーなど)、製品エラー、CPU、メモリ、ディスク使用量 (パーセンテージ) などが送信されます。
その他のリソース