<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>公共市場向け情報の記事AutoTag機能で利用者(IPアドレス)単位でネットワークの利用時間を制限する方法</title>
    <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/autotag%E6%A9%9F%E8%83%BD%E3%81%A7%E5%88%A9%E7%94%A8%E8%80%85-ip%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9-%E5%8D%98%E4%BD%8D%E3%81%A7%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E5%88%A9%E7%94%A8%E6%99%82%E9%96%93%E3%82%92%E5%88%B6%E9%99%90%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95/ta-p/332571</link>
    <description>&lt;P&gt;PAN-OS 9.0からAutoTag機能にタイマー機能が追加されていますが、AutoTagを使った利用例をご紹介します。&lt;/P&gt;
&lt;P&gt;このAutoTag機能を利用することで、各端末(IPアドレス）単位でインターネット利用時間を制限する方法です。&lt;/P&gt;
&lt;P&gt;具体的には以下のような制御を行うことが可能です。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;利用者が利用し始めてから1日3時間だけインターネット利用が可能。3時間を経過するとその日はインターネット利用できなくなる。&lt;BR /&gt;&lt;BR /&gt;もしくは、&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;
&lt;LI&gt;利用者のインターネット利用は最長1時間のみ。1時間経過すると利用不可となる。しかし、その後、1時間経過すると再度インターネットが1時間利用可能となる。&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;このような制御のニーズとしては、例えば、学校や公衆ネットワークなどでのインターネットの利用時間を制限したり、連続でインターネット利用をやめさせたい場合などには役に立ちます。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;上記のような制御を行うことが可能となるのは、AutoTagで付与する各タグにタイマー設定ができることです。&lt;/P&gt;
&lt;P&gt;タイマー設定は分単位で指定できます。&lt;/P&gt;
&lt;P&gt;上記2の例であれば、具体的には以下のようなAutoTag設定を行えば実現することが可能です。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;Tagおよびダイナミックアドレスグループを作成&lt;BR /&gt;ここでは例として、PermitとBlockというTagを設定します。また、それぞれのTagが付与されたIPアドレスをセキュリティポリシーで利用するために、それぞれのPermit-AddressGroupとBlock-AddressGroupというアドレスオブジェクトを設定します。&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;
&lt;LI&gt;ログ転送プロファイルを作成&lt;BR /&gt;Traffic logが生成された時、その送信元IPアドレスに、PermitとBlockの両方のタグを付与する設定を行う。ここでPermitタグは1時間、Blockタグは2時間のタイマーを設定する（ここがポイントです！）&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;
&lt;LI&gt;セキュリティルールを設定&lt;BR /&gt;セキュリティルールとしては以下の3つが必要です。&lt;/LI&gt;
&lt;/OL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;　ルール1: 送信元IPアドレスがPermit-AddressGroupの通信を許可（利用開始後、許可するルール）&lt;/P&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;　ルール2: 送信元IPアドレスがBlock-AddressGroupの通信をブロック（1時間利用後、ブロックするルール）&lt;/P&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;　ルール3: 送信元Anyの通信を許可し、タグを付与するログ転送プロファイルを設定&lt;BR /&gt;　　　　　（利用開始時にTagをつけるルール）&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;上記の設定を行うことで、以下のような動作となります。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;端末から通信を始めると、最初ルール3にヒットし、その結果その端末のIPアドレスに対し、2つのTagが自動的に付与されます。&lt;/LI&gt;
&lt;LI&gt;Tagが付与されることで、そのIPアドレスはPermit-AddressGroupとBlock-AddressGroupの2つに属することになりますが、上記ルール1にヒットすることで通信が許可されます。&lt;/LI&gt;
&lt;LI&gt;1時間経過後、Permitのタグがタイムアウトし削除されます。結果Block-AddressGroupのみに属することになり、結果ルール2により、その端末からの通信がブロックされます。&lt;/LI&gt;
&lt;LI&gt;さらに1時間後、BlockのTagも削除されます。すると、初期状態に戻り、再度その端末が通信を始めると1.から同様の動作が繰り返されます。&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;いかがでしょうか？&lt;/P&gt;
&lt;P&gt;AutoTagの設定方法については、下記のリンクより資料が参照できます。&lt;/P&gt;
&lt;P&gt;&lt;A href="https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/%E5%85%AC%E5%85%B1%E3%81%8A%E5%BD%B9%E7%AB%8B%E3%81%A1%E6%83%85%E5%A0%B1-autotag%E6%A9%9F%E8%83%BD%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%A6%E3%81%BF%E3%82%88%E3%81%86/ta-p/254876" target="_blank" rel="noopener"&gt;https://live.paloaltonetworks.com/t5/info/autotag/ta-p/254876&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;AutoTag機能は、内部で生成されるトラフィックログ、URLフィルタリングログ、脅威ログなどの各種ログをトリガーに自動的にTagを付与することができ、そのTagを利用して動的にセキュリティルール、QoS、PBFなど様々なポリシーを動的に変更させることが可能です。Tagをつけるトリガー、そのタイマー、そしてTagによる制御により、様々なニーズに対しての自動制御が可能になります。是非、ご活用ください。&lt;/P&gt;</description>
    <pubDate>Tue, 09 Jun 2020 17:22:40 GMT</pubDate>
    <dc:creator>khayakawa</dc:creator>
    <dc:date>2020-06-09T17:22:40Z</dc:date>
    <item>
      <title>AutoTag機能で利用者(IPアドレス)単位でネットワークの利用時間を制限する方法</title>
      <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/autotag%E6%A9%9F%E8%83%BD%E3%81%A7%E5%88%A9%E7%94%A8%E8%80%85-ip%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9-%E5%8D%98%E4%BD%8D%E3%81%A7%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E5%88%A9%E7%94%A8%E6%99%82%E9%96%93%E3%82%92%E5%88%B6%E9%99%90%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95/ta-p/332571</link>
      <description>&lt;P&gt;PAN-OS 9.0からAutoTag機能にタイマー機能が追加されていますが、AutoTagを使った利用例をご紹介します。&lt;/P&gt;
&lt;P&gt;このAutoTag機能を利用することで、各端末(IPアドレス）単位でインターネット利用時間を制限する方法です。&lt;/P&gt;
&lt;P&gt;具体的には以下のような制御を行うことが可能です。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;利用者が利用し始めてから1日3時間だけインターネット利用が可能。3時間を経過するとその日はインターネット利用できなくなる。&lt;BR /&gt;&lt;BR /&gt;もしくは、&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;
&lt;LI&gt;利用者のインターネット利用は最長1時間のみ。1時間経過すると利用不可となる。しかし、その後、1時間経過すると再度インターネットが1時間利用可能となる。&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;このような制御のニーズとしては、例えば、学校や公衆ネットワークなどでのインターネットの利用時間を制限したり、連続でインターネット利用をやめさせたい場合などには役に立ちます。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;上記のような制御を行うことが可能となるのは、AutoTagで付与する各タグにタイマー設定ができることです。&lt;/P&gt;
&lt;P&gt;タイマー設定は分単位で指定できます。&lt;/P&gt;
&lt;P&gt;上記2の例であれば、具体的には以下のようなAutoTag設定を行えば実現することが可能です。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;Tagおよびダイナミックアドレスグループを作成&lt;BR /&gt;ここでは例として、PermitとBlockというTagを設定します。また、それぞれのTagが付与されたIPアドレスをセキュリティポリシーで利用するために、それぞれのPermit-AddressGroupとBlock-AddressGroupというアドレスオブジェクトを設定します。&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;
&lt;LI&gt;ログ転送プロファイルを作成&lt;BR /&gt;Traffic logが生成された時、その送信元IPアドレスに、PermitとBlockの両方のタグを付与する設定を行う。ここでPermitタグは1時間、Blockタグは2時間のタイマーを設定する（ここがポイントです！）&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;
&lt;LI&gt;セキュリティルールを設定&lt;BR /&gt;セキュリティルールとしては以下の3つが必要です。&lt;/LI&gt;
&lt;/OL&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;　ルール1: 送信元IPアドレスがPermit-AddressGroupの通信を許可（利用開始後、許可するルール）&lt;/P&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;　ルール2: 送信元IPアドレスがBlock-AddressGroupの通信をブロック（1時間利用後、ブロックするルール）&lt;/P&gt;
&lt;P class="lia-indent-padding-left-30px"&gt;　ルール3: 送信元Anyの通信を許可し、タグを付与するログ転送プロファイルを設定&lt;BR /&gt;　　　　　（利用開始時にTagをつけるルール）&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;上記の設定を行うことで、以下のような動作となります。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;端末から通信を始めると、最初ルール3にヒットし、その結果その端末のIPアドレスに対し、2つのTagが自動的に付与されます。&lt;/LI&gt;
&lt;LI&gt;Tagが付与されることで、そのIPアドレスはPermit-AddressGroupとBlock-AddressGroupの2つに属することになりますが、上記ルール1にヒットすることで通信が許可されます。&lt;/LI&gt;
&lt;LI&gt;1時間経過後、Permitのタグがタイムアウトし削除されます。結果Block-AddressGroupのみに属することになり、結果ルール2により、その端末からの通信がブロックされます。&lt;/LI&gt;
&lt;LI&gt;さらに1時間後、BlockのTagも削除されます。すると、初期状態に戻り、再度その端末が通信を始めると1.から同様の動作が繰り返されます。&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;いかがでしょうか？&lt;/P&gt;
&lt;P&gt;AutoTagの設定方法については、下記のリンクより資料が参照できます。&lt;/P&gt;
&lt;P&gt;&lt;A href="https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/%E5%85%AC%E5%85%B1%E3%81%8A%E5%BD%B9%E7%AB%8B%E3%81%A1%E6%83%85%E5%A0%B1-autotag%E6%A9%9F%E8%83%BD%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%A6%E3%81%BF%E3%82%88%E3%81%86/ta-p/254876" target="_blank" rel="noopener"&gt;https://live.paloaltonetworks.com/t5/info/autotag/ta-p/254876&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;AutoTag機能は、内部で生成されるトラフィックログ、URLフィルタリングログ、脅威ログなどの各種ログをトリガーに自動的にTagを付与することができ、そのTagを利用して動的にセキュリティルール、QoS、PBFなど様々なポリシーを動的に変更させることが可能です。Tagをつけるトリガー、そのタイマー、そしてTagによる制御により、様々なニーズに対しての自動制御が可能になります。是非、ご活用ください。&lt;/P&gt;</description>
      <pubDate>Tue, 09 Jun 2020 17:22:40 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/autotag%E6%A9%9F%E8%83%BD%E3%81%A7%E5%88%A9%E7%94%A8%E8%80%85-ip%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9-%E5%8D%98%E4%BD%8D%E3%81%A7%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E5%88%A9%E7%94%A8%E6%99%82%E9%96%93%E3%82%92%E5%88%B6%E9%99%90%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95/ta-p/332571</guid>
      <dc:creator>khayakawa</dc:creator>
      <dc:date>2020-06-09T17:22:40Z</dc:date>
    </item>
    <item>
      <title>Re: AutoTag機能で利用者(IPアドレス)単位でネットワークの利用時間を制限する方法</title>
      <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/autotag%E6%A9%9F%E8%83%BD%E3%81%A7%E5%88%A9%E7%94%A8%E8%80%85-ip%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9-%E5%8D%98%E4%BD%8D%E3%81%A7%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E5%88%A9%E7%94%A8%E6%99%82%E9%96%93%E3%82%92%E5%88%B6%E9%99%90%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95/tac-p/332687#M25</link>
      <description>&lt;P&gt;このAutoTagを利用した場合の注意点として、AutoTagで動的に適応ポリシーが変更された時、その後の新規セッションに対して適応されます。既存セッションに対しては適応されません。従いまして、AutoTagでブロックポリシーが適応されたとしても、その時点で既存セッションは通信が継続されます。これは、ファイル転送やWeb会議などで時間が来たら強制的に切断されない、という意味ではメリットと考えられますが、課金の為の利用時間を制御するケースなどでは、問題になる可能性もあると思いますので、ニーズに応じてご利用ください。&lt;/P&gt;</description>
      <pubDate>Wed, 10 Jun 2020 04:21:40 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/autotag%E6%A9%9F%E8%83%BD%E3%81%A7%E5%88%A9%E7%94%A8%E8%80%85-ip%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9-%E5%8D%98%E4%BD%8D%E3%81%A7%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E5%88%A9%E7%94%A8%E6%99%82%E9%96%93%E3%82%92%E5%88%B6%E9%99%90%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95/tac-p/332687#M25</guid>
      <dc:creator>khayakawa</dc:creator>
      <dc:date>2020-06-10T04:21:40Z</dc:date>
    </item>
    <item>
      <title>Re: AutoTag機能で利用者(IPアドレス)単位でネットワークの利用時間を制限する方法</title>
      <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/autotag%E6%A9%9F%E8%83%BD%E3%81%A7%E5%88%A9%E7%94%A8%E8%80%85-ip%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9-%E5%8D%98%E4%BD%8D%E3%81%A7%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E5%88%A9%E7%94%A8%E6%99%82%E9%96%93%E3%82%92%E5%88%B6%E9%99%90%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95/tac-p/514789#M33</link>
      <description>&lt;P&gt;I appreciate the information and advice you have shared. I will try to figure it out for more.&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://live.paloaltonetworks.com/t5/user/viewprofilepage/user-id/39366"&gt;@khayakawa&lt;/a&gt;&amp;nbsp;さんは書きました:&lt;BR /&gt;&lt;P&gt;PAN-OS 9.0からAutoTag機能にタイマー機能が追加されていますが、AutoTagを使った利用例をご紹介します。&lt;/P&gt;&lt;P&gt;このAutoTag機能を利用することで、各端末(IPアドレス）単位でインターネット利用時間を制限する方法です。&lt;/P&gt;&lt;P&gt;具体的には以下のような制御を行うことが可能です。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;OL&gt;&lt;LI&gt;利用者が利用し始めてから1日3時間だけインターネット利用が可能。3時間を経過するとその日はインターネット利用できなくなる。&lt;BR /&gt;&lt;BR /&gt;もしくは、&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;&lt;LI&gt;利用者のインターネット利用は最長1時間のみ。1時間経過すると利用不可となる。しかし、その後、1時間経過すると再度インターネットが1時間利用可能となる。&lt;/LI&gt;&lt;/OL&gt;&lt;P&gt;このような制御のニーズとしては、例えば、学校や公衆ネットワークなどでのインターネットの利用時間を制限したり、連続でインターネット利用をやめさせたい場合などには役に立ちます。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;上記のような制御を行うことが可能となるのは、AutoTagで付与する各タグにタイマー設定ができることです。&lt;/P&gt;&lt;P&gt;タイマー設定は分単位で指定できます。&lt;/P&gt;&lt;P&gt;上記2の例であれば、具体的には以下のようなAutoTag設定を行えば実現することが可能です。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;OL&gt;&lt;LI&gt;Tagおよびダイナミックアドレスグループを作成&lt;BR /&gt;ここでは例として、PermitとBlockというTagを設定します。また、それぞれのTagが付与されたIPアドレスをセキュリティポリシーで利用するために、それぞれのPermit-AddressGroupとBlock-AddressGroupというアドレスオブジェクトを設定します。&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;&lt;LI&gt;ログ転送プロファイルを作成&lt;BR /&gt;Traffic logが生成された時、その送信元IPアドレスに、PermitとBlockの両方のタグを付与する設定を行う。ここでPermitタグは1時間、Blockタグは2時間のタイマーを設定する（ここがポイントです！）&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;&lt;LI&gt;セキュリティルールを設定&lt;BR /&gt;セキュリティルールとしては以下の3つが必要です。&lt;/LI&gt;&lt;/OL&gt;&lt;P class="lia-indent-padding-left-30px"&gt;　ルール1: 送信元IPアドレスがPermit-AddressGroupの通信を許可（利用開始後、許可するルール）&lt;/P&gt;&lt;P class="lia-indent-padding-left-30px"&gt;　ルール2: 送信元IPアドレスがBlock-AddressGroupの通信をブロック（1時間利用後、ブロックするルール）&lt;/P&gt;&lt;P class="lia-indent-padding-left-30px"&gt;　ルール3: 送信元Anyの通信を許可し、タグを付与するログ転送プロファイルを設定&lt;BR /&gt;　　　　　（利用開始時にTagをつけるルール）&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;上記の設定を行うことで、以下のような動作となります。&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;OL&gt;&lt;LI&gt;端末から通信を始めると、最初ルール3にヒットし、その結果その端末のIPアドレスに対し、2つのTagが自動的に付与されます。&lt;/LI&gt;&lt;LI&gt;Tagが付与されることで、そのIPアドレスはPermit-AddressGroupとBlock-AddressGroupの2つに属することになりますが、上記ルール1にヒットすることで通信が許可されます。&lt;/LI&gt;&lt;LI&gt;1時間経過後、Permitのタグがタイムアウトし削除されます。結果Block-AddressGroupのみに属することになり、結果ルール2により、その端末からの通信がブロックされます。&lt;/LI&gt;&lt;LI&gt;さらに1時間後、BlockのTagも削除されます。すると、初期状態に戻り、再度その端末が通信を始めると1.から同様の動作が繰り返されます。&lt;/LI&gt;&lt;/OL&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;いかがでしょうか？&lt;/P&gt;&lt;P&gt;AutoTagの設定方法については、下記のリンクより資料が参照できます。&lt;/P&gt;&lt;P&gt;&lt;A href="https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/%E5%85%AC%E5%85%B1%E3%81%8A%E5%BD%B9%E7%AB%8B%E3%81%A1%E6%83%85%E5%A0%B1-autotag%E6%A9%9F%E8%83%BD%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%A6%E3%81%BF%E3%82%88%E3%81%86/ta-p/254876" target="_blank" rel="noopener"&gt;https://live.paloaltonetworks.com/t5/info/autotag/ta-p/254876&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.bklinkglobal.me/" target="_self"&gt;BK Link Global Login&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;AutoTag機能は、内部で生成されるトラフィックログ、URLフィルタリングログ、脅威ログなどの各種ログをトリガーに自動的にTagを付与することができ、そのTagを利用して動的にセキュリティルール、QoS、PBFなど様々なポリシーを動的に変更させることが可能です。Tagをつけるトリガー、そのタイマー、そしてTagによる制御により、様々なニーズに対しての自動制御が可能になります。是非、ご活用ください。&lt;/P&gt;&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;&lt;BR /&gt;&lt;BR /&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 14 Sep 2022 04:07:50 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/autotag%E6%A9%9F%E8%83%BD%E3%81%A7%E5%88%A9%E7%94%A8%E8%80%85-ip%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9-%E5%8D%98%E4%BD%8D%E3%81%A7%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E5%88%A9%E7%94%A8%E6%99%82%E9%96%93%E3%82%92%E5%88%B6%E9%99%90%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95/tac-p/514789#M33</guid>
      <dc:creator>Englersa</dc:creator>
      <dc:date>2022-09-14T04:07:50Z</dc:date>
    </item>
  </channel>
</rss>

