Z-FILTER
i-FILTER@Cloud
i-FILTER ブラウザー&クラウド
i-FILTER(オンプレミス版)
D-SPA
m-FILTER@Cloud
m-FILTER MailAdviser
m-FILTER(オンプレミス版)
FinalCode
StartIn
f-FILTER
Desk
お知らせ
トラブルシューティングガイド


URLをクリップボードにコピーしました
FAQ_URL:https://www.pa-solution.net/daj/bs/faq/Detail.aspx?id=6635
  FAQ_ID:6635
Business > i-FILTER@Cloud > ネットワーク
Business > i-FILTER@Cloud > トラブルシューティング
 
「i-FILTER@Cloud」 フィルタリング許可しているのに閲覧できないWebサイトがあるのはなぜですか
対応エディション:通常版 / 有害情報対策版 / GIGAスクール版 (シリアルNo.の4桁目:C, D, M, N)
クライアント端末: Chromebook / iPhone・iPad / Windows

「i-FILTER@Cloud」ではTLS1.1を利用したWebサイトへのアクセスをすべてブロックしています。

■理由
TLS1.1については修正パッチによっても回避できない「仕様上の脆弱性」が確認されており、
セキュリティ上問題があるため、無効化しています。
 
■影響および回避策
TLS1.1を利用したWebサイトへのアクセスは全てブロックされます。
アクセスを許可するためには、以下設定を行ってください。

(手順)
 1.「DigitalArts@Cloud」統合管理画面にログイン
 2.[基本設定]>[Web設定]>[SSLデコード除外ホスト]をクリック
  
 3.[追加]をクリックし、アクセスを許可したいWebサイトのドメインを入力し、[追加]をクリック
 4.[保存]をクリック


■補足
TLS1.1のブロックに加え、暗号強度の低い暗号スイート(cipher suite)も無効化しています。
その場合も上記対応を行ってください。

 
JVN#33214411『i-FILTERにおける失効したサーバ証明書の検証不備の脆弱性』の影響および対応方法を教えてください
「m-FILTER@Cloud」JVN#55675303『デジタルアーツ製 m-FILTER における認証不備の脆弱性』の影響および対応方法を教えてください
「i-FILTER@Cloud」 Web会議やプリンター、アプリ使用時にエラーとなる場合の対応事例一覧はありますか
「m-FILTER」JVN#55675303『デジタルアーツ製 m-FILTER における認証不備の脆弱性』の影響および対応方法を教えてください
【脆弱性】OpenSSL 3.0系の脆弱性『CVE-2022-3786/CVE-2022-3602』における製品影響について
 

役に立った
役に立たなかった