コンテンツにスキップ

推奨ネットワークポリシー

組織のインターネットおよびSaaSアプリのセキュリティ戦略を構築するために、以下のネットワークポリシーを追加することをお勧めします。

ネットワークポリシーの構築に関する詳細は、ネットワークポリシーを参照してください。

Quarantined-Users-NET-Restricted-Access

Restrict access for users included in an identity provider (IdP) user group for risky users. This policy ensures your security team can restrict traffic for users of whom malicious or suspicious activity was detected.

セレクタ演算子ロジックアクション
宛先IPリストに含まれないQuarantined-Users-IPAllowlistまたはブロック
SNIリストに含まれないQuarantined-Users-HostAllowlistまたは
ドメインSNIリストに含まれないQuarantined-Users-DomainAllowlistかつ
ユーザーグループ名含まれるQuarantined Users

Posture-Fail-NET-Restricted-Access

ベースラインのポスチャーチェックに合格していないデバイスのアクセスを制限します。ポスチャーチェックがCrowdstrikeやIntuneなどのサービスプロバイダーとAPIを介して統合されている場合、このポリシーは事前に定められたセキュリティ要件を満たさないデバイスのアクセスを動的にブロックします。

セレクタ演算子ロジックアクション
宛先IPリストに含まれないPosture-Fail-IPAllowlistまたはブロック
SNIリストに含まれないPosture-Fail-HostAllowlistまたは
ドメインSNIリストに含まれないPosture-Fail-DomainAllowlistかつ
デバイスポスチャーチェック合格含まれないWindows 10 以上 (OSバージョン)

必要に応じて、ディスク暗号化ドメイン参加など、WARPクライアントデバイスのポスチャーチェックを追加できます。デバイスポスチャーチェックに関する詳細は、デバイスポスチャーの強制を参照してください。

FinanceUsers-NET-HTTPS-FinanceServers (例)

ユーザーグループにHTTPSアクセスを許可します。たとえば、以下のポリシーはファイナンスユーザーに既知の金融アプリケーションへのアクセスを提供します。

セレクタ演算子ロジックアクション
宛先IPリストに含まれるFinance Serversかつ許可
ユーザーグループ名含まれるFinance Users

All-NET-Internet-Blocklist

悪意のある、または組織に脅威を与える宛先IP、SNI、およびドメインSNIへのトラフィックをブロックします。

You can implement this policy by either creating custom blocklists or by using blocklists provided by threat intelligence partners or regional Computer Emergency and Response Teams (CERTs). Ideally, your CERTs can update the blocklist with an API automation to provide real-time threat protection.

セレクタ演算子ロジックアクション
宛先IPリストに含まれるIP Blocklistまたはブロック
SNIリストに含まれるHost Blocklistまたは
ドメインSNIリストに含まれるDomain Blocklist

All-NET-SSH-Internet-Allowlist

特定のユーザーのために、インターネット上の特定のエンドポイントへのSSHトラフィックを許可します。他の非ウェブエンドポイントへのアクセスが必要な場合は、同様のポリシーを作成できます。

オプションで、ソースIPまたはIdPグループでフィルタリングするためのセレクタを含めることができます。

セレクタ演算子ロジックアクション
宛先IPリストに含まれるSSHAllowListまたは許可
SNIリストに含まれるSSHAllowlistFQDNかつ
検出されたプロトコルSSHかつ
ユーザーグループ名含まれるSSH-Allowed-Users

All-NET-NO-HTTP-HTTPS-Internet-Deny

インターネットへのすべての非ウェブトラフィックをブロックします。検出されたプロトコルセレクタを使用することで、HTTPおよびHTTPSの代替ポートが許可されることを確認します。

セレクタ演算子ロジックアクション
宛先IPリストに含まれないInternalNetworkかつブロック
検出されたプロトコルリストに含まれないHTTP, HTTP2

All-NET-InternalNetwork-ImplicitDeny

リストに含まれるすべての内部IP範囲を暗黙的に拒否します。このポリシーは、上記のポリシーで定義されたトラフィックを明示的に承認するために、ポリシーリストの下部に配置することをお勧めします。

セレクタ演算子アクション
宛先IPリストに含まれるInternal Network IPsブロック