【Netskope】Policy groupsを使って、ポリシーを整理してみた

 

こんにちは、こやしぃです。

 Netskopeの運用において基本的でありながら、後々の運用負荷を左右するのが、ポリシーの整理整頓です。

今回は、ポリシーが増えても混乱を招かないためのフォルダ分けの方法と、Netskope特有の通信制御ルールについてご紹介します。

はじめに


Netskopeのポリシーは、「上から順番に評価される という鉄則があります。Netskopeを導入書記は数件だったポリシーも、運用が進むにつれて増えていき、無秩序に並べてしまいがちです。
 
「このルール、なぜここにあるんだっけ…?」
「新しい許可設定は、どこに置くのが正解なのか?」
 
このように設定の意図が分からないと、特定の担当者の『経験や記憶』に頼らざるを得ない属人化した運用を招いてしまいます。

これは、担当者変更やトラブル対応時の大きなリスクです。
 
そこで重要になるのが、「Policy Groups(ポリシーグループ)  」 を活用したフォルダ分けの考え方です。
 
  

Policy Groupsの活用


ではNew Group機能を使って、用途ごとにポリシーをグループ化してみましょう。

ポリシーグループの作成手順

ステップ 1:作成画面を開く

1. Netskope管理画面の左メニューから Policies→ Real-time Protection をクリックします。

2. 画面右上にある 「New Group」をクリックします。
 new group 
ステップ 2:作成画面では以下の項目を設定します。

new group name

項目 意味・内容
Name ポリシーグループの名前です。「Threat Protection」や「DLP」など、組み込むポリシーの役割を一目でわかる名前にするのがコツです。
Policy Group
Position
グループを配置する位置、つまり優先順位の指定です。既存のグループに対して「上(Before)」に置くか「下(After)」に置くかを、選択します。
Before policy
group
ドロップダウンから選択したグループよりも前に配置されるため、選択したグループよりも優先度は高くなります。
After policy
group
ドロップダウンから選択したグループよりも後に配置されるため、選択したグループよりも優先度は低くなります。
※権限に基づいたグループのみが表示されます。

ステップ 3: 各項目を設定し終えたら、Apply Changeを押して設定を確定します。

推奨されるポリシーグループ構成

ポリシーグループを活用することで、管理画面のメンテナンス性は大幅に向上します。

推奨するグループ構成は、以下のようにポリシーの優先順位に沿って決めていただくことです。

ポリシーの配置順序のベストプラクティス(実行優先順位が高い順):

1. Threat Protection(脅威防御)
2. Utility Policies(ユーティリティポリシー)
3. Remote Browser Isolation(リモートブラウザ隔離)
4. CASB(ユーザー操作ベース)
5. Web(カテゴリーベース)
6. Netskope Private Access(NPA)
7. Cloud Firewall(CFW)

このようにグループを用いて「ポリシーの置き場所」をあらかじめ定義しておくと、設定担当者が変わった際や、新しいルールを追加する際も、迷うことなく適切な場所へ配置できるようになります。

何もしないと通る?Netskope独自の「暗黙のAllow All」


Netskopeのいわゆる“暗黙のAllow All” という仕組みは、通常のネットワークに触れられてきたエンジニアの方にとっては、新鮮に感じられる機能かもしれません。 

  • ネットワーク: どのルールにも合致しなければ、最終的にすべて拒否(Deny)されるのが基本。

  • Netskope: どのルールにも合致しなければ、最終的にすべて許可(Allow)されるのが基本。

つまりNetskopeは「定義されていない通信は原則としてすべて通す=Allowする」というポリシーに基づいています。
 

「Allow All」ルールは必要か?


前述の通り、Netskopeはポリシーに一致しない場合、デフォルトでアクティビティを許可します。Netskopeの公式サイトでも解説されていますので、是非ご参考にしていただければと思います。

リンク:https://docs.netskope.com/en/best-practices-for-real-time-protection-policies

そのため、ポリシーの最下部に『Allow All』ルールを作成することは、必須事項ではございません。
 
一方、このルールをあえて配置する運用には、“意図的な許可である事の可視化” がメリットとして挙げられるでしょう。

明示的なルールとしてAllow Allを配置することで、それが「設計通りの通過」 であることを、誰が見ても一目で判別できるようになります。
 

まとめ


Netskopeの運用を成功させるコツの1つとして、誰が見ても現在のポリシー設定意図が認識できる状態を作ることが挙げられます。

「どのポリシーによって、今何が起きているのか?」が、瞬時にわかる。

そんな管理画面を目指して、まずはポリシーの整理整頓から始めていただくのはいかがでしょうか?

本記事でご紹介した設定の詳細や、Netskopeを活用した操作方法について、ご不明な点がございましたら、ぜひお気軽にご相談ください。