用途:設定 HTTPS 資料檔來識別 IPv4 HTTPS 流量,並排除不進行 IPv4 HTTPS 檢查的特定 URL 類別。
位置:策略 > 安全資料檔 > 安全資料檔 > HTTPS」

步驟

  1. 選擇性地啟動安全資料檔。
  2. 以逗點分隔清單的形式輸入最多五個自訂 HTTPS 通訊埠。
    預設通訊埠為 443 和 8443。會解密並掃瞄此清單中採用目標通訊埠的 HTTPS 流量。
    重要
    重要
    如果您在電子郵件安全資料檔中啟動安全電子郵件(SMTPS、POP3S 和 IMAPS),則無法在 HTTPS 通訊埠清單中輸入用於已啟動安全電子郵件通訊協定的通訊埠,因為這樣會導致 HTTPS 檢查出現問題。例如,如果您在電子郵件安全資料檔中啟動 SMTPS 並使用預設 SMTPS 通訊埠 (465),則不能在 HTTPS 通訊埠清單中輸入通訊埠 465。
  3. 透過將「啟動智慧略過」設為「開啟」或「關閉」,以啟動或關閉「智慧略過」功能。
    • 如果啟動此選項,只要 Cloud Edge 在首次瀏覽網頁時無法解密網站流量,就會將該網站列入核可清單,然後不再解密及掃瞄之後的流量,如實顯示網頁和其中的圖片與 CSS。這麼做將會存在略過掃瞄惡意網站的風險。
    • 如果關閉此選項(預設值)後,使用者可以透過在瀏覽器中選擇信任 Cloud Edge 憑證來繼續瀏覽網站,然後 Cloud Edge 會顯示網頁,但不會顯示圖片和 CSS 檔案。
    • Cloud Edge 6.0 SP1 和更新版本的設備支援此功能。
    注意
    注意
    「URL 類別例外」和「來源位址例外」的優先順序高於「自動智慧略過」。
  4. 透過將「啟動信任憑證」設為「開啟」或「關閉」,設定信任憑證行為。
    • 如果關閉此選項(預設值),Cloud Edge 會產生提示網站伺服器憑證無效的警告。使用者必須在瀏覽器警告中選擇是否繼續瀏覽網站。
    • 如果啟動此選項,Cloud Edge 會自動信任憑證(即使憑證無效亦然)。瀏覽器不會顯示憑證無效的警告,使用者也無法查看憑證詳細資訊。使用者將會一律瀏覽該網站,既無法選擇是否瀏覽安全網站,瀏覽器也不會出現提示。如果 Cloud Edge 掃瞄功能未發現攻擊威脅,使用者將可能會瀏覽惡意網站並在毫無所覺的情況下使裝置中毒。
  5. 設定 URL 類別例外。
    請參閱 URL 類別群組
  6. 按一下「修改全域核可清單」來設定核可的清單。
  7. 新增 IPv4 位址物件來設定來源位址例外。
    來源位址例外會略過 HTTPS 流量檢測,允許端點存取所有來自這些位址的 HTTPS 流量。
    注意
    注意
    系統只會對 IPv4 流量執行 HTTPS 檢查,不會對 IPv6 流量進行解密和掃瞄。IPv6 HTTPS 流量會通過端點,而不加以掃瞄。
  8. 設定裝置類別例外。
  9. 按一下「儲存」。