Secure Socket Layer (SSL) 和傳輸層安全 (TLS) 是現今網路通訊環境中廣受採用與部署的密碼編譯通訊協定。透過 SSL/TLS 傳輸的流量會經過加密與簽署來確保安全,形成所謂的 HTTPS。由於加密的 HTTPS 連線也可能會與未加密的 HTTP 連線一樣傳送有風險的內容,因此 Cloud Edge 會對所有流量進行掃瞄,以查看是否有潛在風險與安全威脅。
Cloud Edge 可以啟動或關閉 HTTPS 檢查,以及將特定 URL 類別排除在檢查之外。識別出流量後,Cloud Edge 會根據指定的策略設定判定適當的處理行動。掃瞄 HTTPS 流量的流程是:Cloud Edge 在收到第一個 SSL 信號交換封包時識別 SSL 連線、從作業階段取得用戶端 IP 位址資訊(如果有的話),然後從信號交換記錄取得伺服器主機名稱。如果這項資訊符合 Cloud Edge 例外清單中所列任何允許的 URL 類別、網站或 IP 位址,則不會對流量進行解密。
注意
注意
系統只會對 IPv4 流量執行 HTTPS 檢查,不會對 IPv6 流量進行解密和掃瞄。Cloud Edge 會讓 IPv6 HTTPS 流量通過設備傳遞到端點,而不加以掃瞄。
系統會根據 URL 過濾和網頁信譽評等服務 (WRS) 檢查通訊埠 443 和 8443 上的 HTTPS 流量。如果相符,則會發生下列情況:
  • 如果 HTTPS 流量是設定為已解密,則會傳送通知。
  • 否則就不會傳送通知。
如果下列條件成立,則會將流量解密:
  • HTTPS 掃瞄已啟動。
  • 流量不在 HTTPS 掃瞄例外清單中。
與 HTTPS 檢查有關的資訊會顯示在對應的記錄檔和報告中。
注意
注意
  • 當您以「橋接模式」部署採用硬體切換晶片組Cloud Edge 設備時,只有「高安全性」內部網路安全設定支援對內部網路流量進行 HTTPS 解密。
  • 對於「標準」和「高速」內部網路安全設定,則不會解密內部網路 HTTPS 流量。
  • 全部三種內部網路安全設定均支援對外部網路進行 HTTPS 解密。