ASDM を使用した Cisco ASA 5500 シリーズ コンフィギュレーション ガイド ASA 5505、ASA 5510、ASA 5520、ASA 5540、ASA 5550、ASA 5580、ASA 5512-X、ASA 5515-X、ASA 5525-X、ASA 5545-X、ASA 5555-X、および ASA 5585-X 用ソフトウェア バージョン 8.4 および 8.6
CSC SSM での Content Security and Control アプリケーションの設定
CSC SSM での Content Security and Control アプリケーションの設定
発行日;2012/09/25 | 英語版ドキュメント(2012/07/02 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 22MB) | フィードバック

目次

CSC SSM での Content Security and Control アプリケーションの設定

に関する情報

スキャンするトラフィックの指定

CSC SSM のライセンス要件

CSC SSM の前提条件

ガイドラインと制限事項

デフォルト設定値

CSC SSM の設定

CSC SSM を設定する前に

CSC SSM への接続

CSC スキャンのためのサービス ポリシー ルール アクションの決定

CSC SSM のモニタリング

Threats

Live Security Events

Live Security Events Log

Software Updates

Resource Graphs

CSC CPU

CSC Memory

CSC モジュールのトラブルシューティング

モジュールへのイメージのインストール

ソフトウェア モジュール イメージのアンインストール

パスワードのトラブルシューティング

モジュールのリロードまたはリセット

モジュールのシャットダウン

関連情報

その他の参考資料

CSC SSM の機能履歴

CSC SSM での Content Security and Control アプリケーションの設定

この章では、ASAで CSC SSM にインストールされる Content Security and Control(CSC)アプリケーションの設定を設定する方法について説明します。

この章は、次の項で構成されています。

「CSC SSM に関する情報」

「CSC SSM のライセンス要件」

「CSC SSM の前提条件」

「ガイドラインと制限事項」

「デフォルト設定値」

「CSC SSM の設定」

「CSC SSM のモニタリング」

「CSC モジュールのトラブルシューティング」

「関連情報」

「その他の参考資料」

「CSC SSM の機能履歴」

CSC SSM に関する情報


) ASA 5580 は、CSC SSM 機能をサポートしていません。


ASA は、Content Security and Control ソフトウェアを実行する CSC SSM をサポートしています。CSC SSM は、ウイルス、スパイウェア、スパムなど、望ましくないトラフィックからの保護を提供します。これは、ASA が CSC SSM に送信するように設定した FTP、HTTP/HTTPS、POP3、および SMTP パケットをスキャンすることによって実現されます。

CSC SSM の詳細については、次の URL を参照してください。

http://www.cisco.com/en/US/products/ps6823/index.html

図 63-1 は、次の条件を満たすASAを通過するトラフィック フローを示しています。

CSC SSM がインストールされ、設定されている。

CSC SSM に誘導しスキャンするトラフィックを決定するサービス ポリシーがある。

この例では、クライアントは、Web サイトにアクセスするネットワーク ユーザ、FTP サーバからファイルをダウンロードするネットワーク ユーザ、または POP3 サーバからメールを取得するネットワーク ユーザです。SMTP スキャンは、ASAによって保護されている SMTP サーバに外部から送信されるトラフィックをスキャンするために、ASAを設定する必要がある点で異なります。

図 63-1 CSC SSM でスキャンされるトラフィックのフロー

CSC SSM のシステム セットアップとモニタリングには、ASDM を使用します。CSC SSM ソフトウェアのコンテンツ セキュリティ ポリシーの高度な設定を行うには、ASDM 内のリンクをクリックして、CSC SSM の Web ベースの GUI にアクセスします。CSC SSM GUI は、別個の Web ブラウザ ウィンドウに表示されます。CSC SSM にアクセスするには、CSC SSM のパスワードを入力する必要があります。CSC SSM GUI を使用するには、『 Cisco Content Security and Control (CSC) SSM Administrator Guide 』を参照してください。


) ASDM と CSC SSM では、別個のパスワードが保持されます。それぞれのパスワードを同一にすることはできますが、これら 2 つのパスワードの 1 つを変更しても他のパスワードには影響を与えません。


ASDM を実行しているホストとASAの間の接続は、ASAの管理ポートを通じて確立されます。CSC SSM GUI への接続は、SSM 管理ポートを通じて確立されます。これら 2 つの接続は、CSC SSM の管理に必要であるため、ASDM を実行しているホストは、ASAの管理ポートと SSM の管理ポートの両方の IP アドレスにアクセスできる必要があります。

図 63-2 は、専用の管理ネットワークに接続されている CSC SSM があるASAを示しています。専用の管理ネットワークの使用は必須ではありませんが、使用することをお勧めします。この設定では、次の項目が特に重要です。

HTTP プロキシ サーバが内部ネットワークと管理ネットワークに接続されている。この HTTP プロキシ サーバにより、CSC SSM から Trend Micro Systems アップデート サーバに接続できます。

ASAの管理ポートが、管理ネットワークに接続されている。ASAと CSC SSM の管理を許可するには、ASDM を実行しているホストが管理ネットワークと接続している必要があります。

管理ネットワークに、CSC SSM への電子メール通知に使用される SMTP サーバ、および CSC SSM が syslog メッセージを送信できる syslog サーバが含まれている。

図 63-2 管理ネットワークを備えた CSC SSM 構成

スキャンするトラフィックの指定

CSC SSM が FTP、HTTP/HTTPS、POP3、および SMTP のトラフィックをスキャンできるのは、接続を要求しているパケットの宛先ポートが、指定されたプロトコルの well-known ポートであるときのみです。CSC SSM がスキャンできる接続は、次の接続に限られます。

TCP ポート 21 に対してオープンされている FTP 接続。

TCP ポート 80 に対してオープンされている HTTP 接続。

TCP ポート 443 に対してオープンされている HTTPS 接続。

TCP ポート 110 に対してオープンされている POP3 接続。

TCP ポート 25 に対してオープンされている SMTP 接続。

これらすべてのプロトコルのトラフィックをスキャンすることも、任意のプロトコルの組み合わせをスキャンすることもできます。たとえば、ネットワーク ユーザが POP3 電子メールの受信を許可しない場合は、POP3 トラフィックを CSC SSM に誘導するように、ASAを設定しないでください。代わりに、このトラフィックをブロックします。

ASAと CSC SSM のパフォーマンスを最大化するには、CSC SSM でスキャンするトラフィックだけを CSC SSM に誘導します。信頼できる送信元と宛先間のトラフィックなど、スキャンしないトラフィックまで誘導すると、ネットワークのパフォーマンスに悪影響を与える可能性があります。


) トラフィックが最初に CSC 検査用に分類されるときは、フローベースとなります。既存の接続の一部であるトラフィックは、その接続に設定されているサービス ポリシーに直接移動します。


CSC スキャンを含むサービス ポリシーはグローバルにも、特定のインターフェイスにも適用できるので、CSC スキャンをグローバルにイネーブルにするか、特定のインターフェイスに対してイネーブルにするかを選択できます。詳細については、「CSC スキャンのためのサービス ポリシー ルール アクションの決定」を参照してください。

図 63-3 で示されている設定を基にして、ASAを、内部ネットワークのクライアントから外部ネットワークへの HTTP、FTP、および POP3 接続要求、および外部ホストから DMZ ネットワーク上のメール サーバへの着信 SMTP 接続だけを CSC SSM に誘導するように設定します。内部ネットワークから DMZ ネットワークの Web サーバへの HTTP 要求はスキャンしません。

図 63-3 CSC SSM スキャンの一般的なネットワーク コンフィギュレーション

 

スキャンするトラフィックを識別するよう、ASAを設定するには、さまざまな方法があります。そのうちの 1 つに、内部インターフェイスと外部インターフェイスにそれぞれ 1 つずつサービス ポリシーを定義して、それぞれにスキャンするトラフィックを照合するアクセス リストを含める方法があります。

図 63-4 に、ASAでスキャンするトラフィックだけを選択するサービス ポリシー規則を示します。

図 63-4 CSC スキャン用に最適化されたトラフィックの選択

 

inside-policy の最初のクラスである inside-class1 では、ASAによって内部ネットワークと DMZ ネットワークの間の HTTP トラフィックがスキャンされないことが保証されています。[Match] カラムに表示された [Do not match] アイコンが、この設定を示しています。この設定は、ASAによって、192.168.10.0 ネットワークから 192.168.20.0 ネットワークの TCP ポート 80 へのトラフィック送信がブロックされることを意味するものではありません。この設定では、内部インターフェイスに適用されるサービス ポリシーによる照合からトラフィックを除外し、ASAによってトラフィックが CSC SSM に送信されないようにします。

inside-policy の 2 番目のクラスである inside-class では、内部ネットワークとすべての宛先との間の FTP、HTTP、および POP3 トラフィックが照合されます。DMZ ネットワークへの HTTP 接続は、inside-class1 の設定によって除外されます。前述のとおり、CSC スキャンを特定のインターフェイスに適用するポリシーは、着信トラフィックと発信トラフィックの両方に影響しますが、送信元ネットワークとして 192.168.10.0 を指定することにより、inside-class1 では内部ネットワークのホストから開始された接続だけが照合されます。

outside-policy では、outside-class で外部送信元から DMZ ネットワークへの SMTP トラフィックが照合されます。この設定では、SMTP クライアントからサーバへの接続をスキャンせずに、SMTP サーバと、DMZ ネットワーク上の SMTP サーバから電子メールをダウンロードする内部ユーザが保護されます。

DMZ ネットワーク上の Web サーバで、HTTP によって外部ホストからアップロードされたファイルを受信した場合は、任意の送信元から DMZ ネットワークへの HTTP トラフィックを照合するルールを外部ポリシーに追加できます。ポリシーは外部インターフェイスに適用されるので、このルールでは、ASA外部の HTTP クライアントからの接続だけが照合されます。

CSC SSM のライセンス要件

次の表に、この機能のライセンス要件を示します。

 

モデル
ライセンス要件

ASA 5505

サポートしない

ASA 5510

Security Plus ライセンス:2 コンテキスト

オプション ライセンス:5 コンテキスト

ASA 5520

基本ライセンス:2 コンテキスト

オプション ライセンス:5、10、または 20 コンテキスト

ASA 5540

基本ライセンス:2 コンテキスト

オプション ライセンス:5、10、20、または 50 コンテキスト

ASA 5510、5520、および 5540 の場合:

基本ライセンスの場合にデフォルトでイネーブルになっている機能は、SMTP ウイルス スキャン、POP3 ウイルス スキャンとコンテンツ フィルタリング、Web メール ウイルス スキャン、HTTP ファイル ブロッキング、FTP ウイルス スキャンとファイル ブロッキング、ロギング、および自動アップデートです。

Security Plus ライセンスの場合、デフォルトでイネーブルになっている追加機能は、SMTP アンチスパム、SMTP コンテンツ フィルタリング、POP3 アンチスパム、URL ブロッキング、および URL フィルタリングです。

CSC SSM の前提条件

CSC SSM には次の前提条件があります。

CSC SSM カードをASAに装着する必要があります。

CSC SSM の登録に使用する Product Authorization Key(PAK)。

CSC SSM を登録した後に電子メールで受け取るアクティベーション キー。

CSC SSM の管理ポートをお使いのネットワークに接続して、CSC SSM ソフトウェアの管理と自動アップデートを可能にする必要があります。

CSC SSM 管理ポートの IP アドレスには、ASDM の実行に使用するホストからアクセスできる必要があります。

CSC SSM の設定で使用する次の情報を入手する必要があります。

CSC SSM 管理ポートの IP アドレス、ネットマスク、およびゲートウェイ IP アドレス。

DNS サーバの IP アドレス。

HTTP プロキシ サーバ IP アドレス(セキュリティ ポリシーで、HTTP を使用したインターネット アクセスでプロキシ サーバを使用する必要がある場合にのみ必要)。

CSC SSM のドメイン名とホスト名。

電子メール通知に使用する電子メール アドレス、SMTP サーバの IP アドレス、およびポート番号。

製品ライセンス更新通知用の電子メール アドレス。

CSC SSM の管理を許可されたホストまたはネットワークの IP アドレス。CSC SSM 管理ポートとASA管理インターフェイスの IP アドレスは、異なるサブネットに属していてもかまいません。

CSC SSM 用のパスワード。

ガイドラインと制限事項

この項では、この機能のガイドラインと制限事項について説明します。

コンテキスト モードのガイドライン

シングル コンテキスト モードとマルチ コンテキスト モードでサポートされています。

ファイアウォール モードのガイドライン

ルーテッド ファイアウォール モードとトランスペアレント ファイアウォール モードでサポートされています。

フェールオーバーのガイドライン

ステートフル フェールオーバーのセッションはサポートされません。CSC SSM は接続情報を保持しないため、必要な情報をフェールオーバー装置に提供できないからです。CSC SSM がスキャンしている接続は、CSC SSM がインストールされているASAで障害が発生するとドロップされます。スタンバイのASAがアクティブになると、スキャンされるトラフィックは CSC SSM に転送され、接続がリセットされます。

IPv6 のガイドライン

IPv6 はサポートされません。

モデルのガイドライン

ASA 5510、ASA 5520、および ASA 5540 だけでサポートされます。

その他のガイドライン

モジュールにインストールされるソフトウェアのタイプの変更はできません。CSC モジュールを購入した場合に、後で IPS ソフトウェアをインストールすることはできません。

デフォルト設定値

表 63-1 に、CSC SSM のデフォルト設定を示します。

 

表 63-1 CSC SSM のデフォルト パラメータ

パラメータ
デフォルト

ASAでの FTP 検査

イネーブル

購入したライセンスに含まれるすべての機能

イネーブル

CSC SSM の設定

この項では、CSC SSM を設定する方法について説明します。次の項目を取り上げます。

「CSC SSM を設定する前に」

「CSC SSM への接続」

「CSC スキャンのためのサービス ポリシー ルール アクションの決定」

CSC SSM を設定する前に

ASAおよび CSC SSM を設定する前に、次の手順を実行します。


ステップ 1 CSC SSM が Cisco ASA に事前インストールされていない場合は、インストールして、ネットワーク ケーブルを SSM の管理ポートに接続します。SSM のインストールおよび接続については、『 Cisco ASA 5500 Series Adaptive Security Appliance Getting Started Guide 』を参照してください。

CSC SSM の管理ポートは、お使いのネットワークに接続して、CSC SSM ソフトウェアの管理と自動アップデートを可能にする必要があります。また、CSC SSM は、電子メール通知と syslog メッセージに管理ポートを使用します。

ステップ 2 CSC SSM には、製品認証キー(PAK)が付属しています。PAK を使用して、次の URL で CSC SSM を登録します。

http://www.cisco.com/go/license

登録後、電子メールでアクティベーション キーが届きます。ステップ 6 を完了するには、アクティベーション キーが必要です。

ステップ 3 ステップ 6 で必要な次の情報を入手します。

アクティベーション キー。

CSC SSM 管理ポートの IP アドレス、ネットマスク、およびゲートウェイ IP アドレス。

DNS サーバの IP アドレス。

HTTP プロキシ サーバ IP アドレス(セキュリティ ポリシーで、HTTP を使用したインターネット アクセスでプロキシ サーバを使用する必要がある場合にのみ必要)。

CSC SSM のドメイン名とホスト名。

電子メール通知に使用する電子メール アドレス、SMTP サーバの IP アドレス、およびポート番号。

製品ライセンス更新通知用の電子メール アドレス

CSC SSM の管理を許可されたホストまたはネットワークの IP アドレス。

CSC SSM 用のパスワード。

ステップ 4 Web ブラウザで、CSC SSM がインストールされているASAの ASDM にアクセスします。


) ASDM に初めてアクセスする場合は、「その他の参考資料」を参照してください。


ASDM アクセスをイネーブルにする方法の詳細については、「ASDM、Telnet、または SSH の ASA アクセスの設定」を参照してください。

ステップ 5 ASAの時刻設定を確認します。時刻設定が正確であることは、セキュリティ イベントのロギング、および CSC SSM ソフトウェアの自動アップデートにとって重要です。次のいずれかを実行します。

時刻設定を手動で制御する場合は、時間帯を含む、クロック設定を確認します。[Configuration] > [Properties] > [Device Administration] > [Clock] を選択します。

NTP を使用している場合は、NTP コンフィギュレーションを確認します。[Configuration] > [Properties] > [Device Administration] > [NTP] を選択します。

ステップ 6 ASDM を開きます。

ステップ 7 CSC SSM に接続し、ログインします。手順については、「CSC SSM への接続」を参照してください。

ステップ 8 CSC Setup Wizard を実行します。

CSC Setup Wizard にアクセスするには、[Configuration] > [Trend Micro Content Security] > [CSC Setup] > [Wizard Setup] > [Launch Setup Wizard] を選択します。

CSC Setup Wizard を再実行する場合は、前述と同じ手順を実行してください。

CSC Setup Wizard が表示されます。

ステップ 9 CSC Setup Wizard を最後まで実行します。この中で、スキャン対象のトラフィックを CSC SSM に誘導するためのサービス ポリシーを設定します。


) CSC スキャン用のトラフィックを誘導するグローバル サービス ポリシーを作成すると、サポートされているプロトコルのすべてのトラフィック(着信および発信)がスキャンされます。ASAと CSC SSM のパフォーマンスを最大化するには、非信頼送信元からのトラフィックだけをスキャンします。


ステップ 10 CSC SSM に対する負荷を軽減するには、HTTP/HTTPS、SMTP、POP3、または FTP トラフィックのパケットのみを CSC SSM に送信するようにサービス ポリシー ルールを設定します。手順については、「CSC スキャンのためのサービス ポリシー ルール アクションの決定」を参照してください。

ステップ 11 (任意)CSC SSM GUI でデフォルトのコンテンツ セキュリティ ポリシーを確認します。デフォルトのコンテンツ セキュリティ ポリシーは、ほとんどの実装に適しています。コンテンツ セキュリティ ポリシーを確認するには、CSC SSM GUI でイネーブルになっている機能を表示します。機能を使用できるかどうかについては、「CSC SSM のライセンス要件」を参照してください。デフォルト設定については、「デフォルト設定値」を参照してください。


 

次の作業

「CSC SSM への接続」を参照してください。

CSC SSM への接続

ASDM で開始する各セッションでは、CSC SSM に関する機能にアクセスするたびに、管理 IP アドレスを指定して、CSC SSM のパスワードを入力する必要があります。CSC SSM に正常に接続した後は、管理 IP アドレスとパスワードの入力を求めるプロンプトは再表示されません。新しい ASDM セッションを開始すると、CSC SSM への接続がリセットされるので、IP アドレスと CSC SSM パスワードを再び指定する必要があります。ASAで時間帯を変更すると、CSC SSM への接続もリセットされます。


) CSC SSM には、ASDM パスワードとは別に保持されるパスワードがあります。同じパスワードを 2 つ設定することもできますが、CSC SSM パスワードを変更しても ASDM パスワードには影響しません。


CSC SSM に接続するには、次の手順を実行します。


ステップ 1 ASDM のメイン アプリケーション ウィンドウで、[Content Security] タブをクリックします。

ステップ 2 [Connecting to CSC] ダイアログボックスで、次のいずれかのオプション ボタンをクリックします。

SSM の管理ポートの IP アドレスに接続するには、[Management IP Address] をクリックします。ASDM によってASAの SSM の IP アドレスが自動的に検出されます。この検出に失敗した場合は、手動で管理 IP アドレスを指定できます。

SSM の代替 IP アドレスまたはホスト名に接続するには、[Other IP Address or Hostname] にクリックします。

ステップ 3 [Port] フィールドにポート番号を入力し、[Continue] をクリックします。

ステップ 4 [CSC Password] フィールドに CSC パスワードを入力し、[OK] をクリックします。


) CSC Setup Wizard([Configuration] > [Trend Micro Content Security] > [CSC Setup] > [Wizard Setup] を選択)をまだ完了していない場合は、CSC Setup Wizard での設定を完了してください。この中に、デフォルト パスワード「cisco」の変更が含まれています。

パスワード入力後の 10 分間は、CSC SSM GUI の他の部分にアクセスするために CSC SSM パスワードを再入力する必要はありません。


ステップ 5 CSC SSM GUI にアクセスするには、[Configuration] > [Trend Micro Content Security] を選択し、[Web]、[Mail]、[File Transfer]、または [Updates] のいずれかをクリックします。


 

CSC スキャンのためのサービス ポリシー ルール アクションの決定

CSC SSM は、HTTP/HTTPS、SMTP、POP3、および FTP のトラフィックだけをスキャンします。使用するサービス ポリシーに、これら 4 種類のプロトコル以外のプロトコルをサポートするトラフィックが含まれていると、他のプロトコルのパケットは、スキャンされることなく CSC SSM を通過します。HTTP/HTTPS、SMTP、POP3、または FTP のトラフィックのパケットだけを CSC SSM に送信するようにサービス ポリシー ルールを設定してください。

Add Service Policy Rule Wizard の [CSC Scan] タブを使用すると、現在のトラフィック クラスが示すトラフィックが CSC SSM によってスキャンされるかどうかを判定することができます。このタブは、ASAに CSC SSM が取り付けられていないと表示されません。

CSC スキャンのサービス ポリシー ルールを設定するには、次の手順を実行します。


ステップ 1 ASDM のメイン アプリケーション ウィンドウで、[Configuration] > [Firewal]l > [Service Policy Rules] を選択します。

ステップ 2 ツールバーの [Add] をクリックします。

[Add Service Policy Rule Wizard] 画面が表示されます。

ステップ 3 [Global - applies to all interfaces] オプションをクリックして、[Next] をクリックします。

[Traffic Classification Criteria] 画面が表示されます。

ステップ 4 [Create a new traffic class] オプションをクリックして、隣のフィールドにトラフィック クラスの名前を入力し、[Any traffic] チェックボックスをオンにしてから、[Next] をクリックします。

[Rules Actions] 画面が表示されます。

ステップ 5 [CSC Scan] タブをクリックして、[Enable CSC scan for this traffic flow] チェックボックスをオンにします。

ステップ 6 [If CSC card fails, then] というラベルの付いた領域で適切な選択を行って、CSC SSM が使用不可の場合に、選択したトラフィックの通過を ASA で許可するか拒否するかを選択します。このチェックボックスをオンにすると、このタブの他のパラメータがアクティブになります。

ステップ 7 [If CSC card fails] 領域で、CSC SSM が動作不能になった場合のアクションを、次のいずれかから選択します。

トラフィックを許可する場合は、[Permit traffic] チェックボックスをオンにします。

トラフィックをブロックする場合は、[Close traffic] チェックボックスをオンにします。

ステップ 8 [Finish] をクリックします。

新しいサービス ポリシー ルールが [Service Policy Rules] ペインに表示されます。

ステップ 9 [Apply] をクリックします。

ASAは、購入したライセンスによってイネーブルになったコンテンツ セキュリティ スキャンを実行する CSC SSM へのトラフィックの誘導を開始します。


 

次の作業

「CSC SSM のモニタリング」を参照してください。

CSC SSM のモニタリング

ASDM では、CSC SSM の統計情報や CSC SSM 関連の機能を監視できます。


) [Configuration] > [Trend Micro Content Security] > [CSC Setup] で [CSC Setup Wizard] を完了していないと、[Monitoring] > [Trend Micro Content Security] のペインにアクセスできません。その代わりに、ダイアログボックスが表示され、[Monitoring] > [Trend Micro Content Security] から [CSC Setup Wizard] に直接アクセスできます。


この項は、次の内容で構成されています。

「Threats」

「Live Security Events」

「Live Security Events Log」

「Software Updates」

「Resource Graphs」

Threats

CSC SSM によって検知されたさまざまなタイプの脅威に関する情報をグラフで表示するには、次の手順を実行します。


ステップ 1 [Monitoring] > [Trend Micro Content Security] > [Threats] を選択します。

[Available Graphs] 領域に、統計情報をグラフで表示できるコンポーネントが一覧表示されます。1 つのフレームに最大で 4 つのグラフを表示できます。グラフには、次に示すリアルタイム データが 12 秒間隔で表示されます。

検出されたウイルス

フィルタリングされた URL、ブロックされた URL

検出されたスパム

ブロックされたファイル

ブロックされたスパイウェア

ダメージ クリーンナップ サービス

ステップ 2 [Graph Window Title] には、モニタリング可能な統計情報のタイプが一覧表示されます。1 つのグラフ ウィンドウに表示する統計情報のタイプは 4 つまで選択できます。複数のグラフ ウィンドウを同時に開くことができます。グラフ ウィンドウにすでに含まれている統計情報が [Selected Graphs] リストに表示されます。

ステップ 3 [Available Graphs For] リストで選択した統計情報タイプを [Selected Graphs] リストに移動するには、[Add] をクリックします。

ステップ 4 選択した統計情報タイプを [Selected Graphs] リストから削除するには、[Remove] をクリックします。削除しようとしている項目が他のペインから追加されたものであり、[Available Graphs] ペインに戻されない場合、このボタン名は [Delete] に変わります。

ステップ 5 新しいウィンドウを表示してその [Graph] タブに選択した統計情報の最新のグラフを表示するには、[Show Graphs] をクリックします。同じ情報を表形式で表示するには、[Table] タブをクリックします。

ステップ 6 グラフまたは表形式の情報をローカル PC にファイルとして保存するには、[Graph] タブまたは [Table] タブで、メニューバーの [Export] をクリックするか、[File] > [Export] を選択します。

ステップ 7 ウィンドウに表示されている情報を印刷するには、[Graph] タブまたは [Table] タブで、メニューバーの [Print] をクリックするか、[File] > [Print] を選択します。


 

次の作業

「Live Security Events」を参照してください。

Live Security Events

ライブかつリアルタイムのセキュリティ イベントを別のウィンドウに表示するには、次の手順を実行します。


ステップ 1 [Monitoring] > [Trend Micro Content Security] > [Live Security Events] を選択します。

[Buffer Limit] フィールドに、表示できるログ メッセージの最大数が表示されます。デフォルトは 1000 です。

ステップ 2 [View] をクリックして、[Live Security Events Log] ダイアログボックスを表示します。着信メッセージを一時停止して、メッセージ ウィンドウをクリアし、イベント メッセージを保存できます。また、メッセージ内の特定のテキストを検索することもできます。


 

次の作業

「Live Security Events Log」を参照してください。

Live Security Events Log

CSC SSM から受信した Live Security Events メッセージを表示するには、次の手順を実行します。


ステップ 1 セキュリティ イベント メッセージをフィルタリングするには、[Filter By] ドロップダウン リストで次のいずれかを選択します。

[Filter by Text] を選択し、テキストを入力してから [Filter] をクリックします。

[Show All] を選択すると、すべてのメッセージが表示されます。つまり、フィルタが解除されます。

ステップ 2 [Latest CSC Security Events] ペイン(すべてのカラムが 表示専用 )を使用するには、次のオプションのいずれかを選択します。

イベントの発生時刻

脅威が検出された IP アドレスまたはホスト名

脅威のタイプ、イベント処理を決定するセキュリティ ポリシー、または URL フィルタリング イベントの場合にイベントをトリガーしたフィルタ。

脅威が含まれる電子メールの件名、脅威が含まれる FTP ファイルの名前、あるいはブロックまたはフィルタリングされた URL。

脅威が含まれる電子メールの受信者、脅威にさらされたノードの IP アドレスまたはホスト名、または脅威にさらされたクライアントの IP アドレス。

脅威が含まれるイベントのタイプ(Web、メール、FTP など)、HTTP または FTP イベントのユーザまたはグループの名前。

添付ファイルのクリーニングや削除など、メッセージの内容に対して実行するアクション

メッセージを変更せずに配信、添付ファイルを削除してから配信、添付ファイルをクリーニングしてから配信など、メッセージに対して実行するアクション

ステップ 3 入力したテキストに基づいてセキュリティ イベント メッセージを検索するには、次のいずれかを選択します。

[Text] フィールドに、セキュリティ イベント メッセージ ログ内で検索するテキストを入力してから、[Find Messages] をクリックします。

このフィールドに入力したテキストに一致する次のエントリを見つけるには、[Find] をクリックします。

ステップ 4 [Latest CSC Security Events] ペインのスクロールを一時停止するには、[Pause] をクリックします。[Latest CSC Security Events] ペインのスクロールを再開するには、[Resume] をクリックします。

ステップ 5 ログを PC のファイルに保存するには、[Save] をクリックします。

ステップ 6 表示されているメッセージのリストを消去するには、[Clear Display] をクリックします。

ステップ 7 ペインを閉じて前の画面に戻るには、[Close] をクリックします。


 

次の作業

「Software Updates」を参照してください。

Software Updates

CSC SSM ソフトウェア アップデートに関する情報を表示するには、[Monitoring] > [Trend Micro Content Security] > [Software Updates] の順に選択します。

[Software Updates] ペインに、次の情報が表示されます。このペインは約 12 秒間隔で自動的にリフレッシュされます。

アップデート可能な CSC SSM ソフトウェアのコンポーネントの名前

対応するコンポーネントの現在のバージョン

対応するコンポーネントが最後にアップデートされた日付と時刻 CSC SSM ソフトウェアをインストールした後にコンポーネントをアップデートしたことがない場合は、このカラムに「None」と表示されます。

CSC SSM ソフトウェアのアップデートに関する情報が ASDM によって最後に受信された日付と時刻

次の作業

「CSC CPU」を参照してください。

Resource Graphs

ASA では、CSC SSM のステータス(CPU リソースとメモリの使用状況など)をモニタできます。この項は、次の内容で構成されています。

「CSC CPU」

「CSC Memory」

CSC CPU

CSC SSM での CPU の使用状況に関する情報をグラフで表示するには、次の手順を実行します。


ステップ 1 [Monitoring] > [Trend Micro Content Security] > [Resource Graphs] > [CSC CPU] を選択します。

CSC CPU ペインに、CSC SSM での CPU の使用状況に関する統計情報など、グラフで統計情報を表示可能なコンポーネントが表示されます。

ステップ 2 以降の手順については、「Threats」のステップ 2 に進みます。


 

次の作業

「CSC Memory」を参照してください。

CSC Memory

CSC SSM でのメモリの使用状況に関する情報をグラフで表示するには、次の手順を実行します。


ステップ 1 [Monitoring] > [Trend Micro Content Security] > [Resource Graphs] > [CSC Memory] を選択します。

[Available Graphs] 領域に、統計情報をグラフで表示できるコンポーネントが一覧表示されます。主なものは次のとおりです。

使用していないメモリの量

使用中のメモリの量

ステップ 2 以降の手順については、「Threats」のステップ 2 に進みます。


 

CSC モジュールのトラブルシューティング

この項では、モジュールの回復またはトラブルシューティングに役立つ手順について説明します。次の項目を取り上げます。

「モジュールへのイメージのインストール」

「ソフトウェア モジュール イメージのアンインストール」

「パスワードのトラブルシューティング」

「モジュールのリロードまたはリセット」

「モジュールのシャットダウン」

モジュールへのイメージのインストール

モジュールに障害が発生し、モジュール アプリケーション イメージを実行できない場合は、TFTP サーバから(物理モジュールの場合)、またはローカル ディスクから(ソフトウェア モジュールの場合)、モジュールに新しいイメージを再インストールできます。


) モジュール ソフトウェア内部では、イメージをインストールするために upgrade コマンドを使用しないでください。


前提条件

物理モジュール:指定する TFTP サーバが、最大 60 MB のサイズのファイルを転送できることを確認してください。


) ネットワークとイメージのサイズに応じて、このプロセスは完了までに約 15 分間かかることがあります。


ソフトウェア モジュール:この手順を完了する前に、イメージを ASA 内部フラッシュ(disk0)にコピーします。詳細については、 を参照してください。


) IPS ソフトウェアを disk0 にダウンロードする前に、フラッシュ メモリに少なくとも 50% の空きがあることを確認してください。IPS をインストールすると、IPS によって内部フラッシュ メモリの 50% がファイル システム用に予約されます。


手順の詳細

 

コマンド
目的

ステップ 1

物理モジュール(ASA 5585-X など)の場合:

hw-module module 1 recover configure
 

ソフトウェア モジュール(ASA 5545-X など)の場合:

sw-module module ips recover configure image disk0: file_path

 

hostname# hw-module module 1 recover configure

Image URL [tftp://127.0.0.1/myimage]: tftp://10.1.1.1/ids-newimg

Port IP Address [127.0.0.2]: 10.1.2.10

Port Mask [255.255.255.254]: 255.255.255.0

Gateway IP Address [1.1.2.10]: 10.1.2.254

VLAN ID [0]: 100

新しいイメージの場所を指定します。

物理モジュールの場合:このコマンドにより、TFTP サーバの URL、管理インターフェイスの IP アドレスとネットマスク、ゲートウェイ アドレス、および VLAN ID(ASA 5505 のみ)を求められます。これらのネットワーク パラメータは ROMMON で設定されます。モジュール アプリケーション コンフィギュレーションで設定したネットワーク パラメータは ROMMON には使用できないため、ここで別個に設定する必要があります。

ソフトウェア モジュールの場合:ローカル ディスク上のイメージの場所を指定します。

show module { 1 | ips } recover コマンドを使用してリカバリ コンフィギュレーションを表示できます。

マルチ コンテキスト モードでは、システム実行スペースでこのコマンドを入力します。

ステップ 2

物理モジュールの場合:

hw-module module 1 recover boot
 

ソフトウェア モジュールの場合:

sw-module module ips recover boot
 

hostname# hw-module module 1 recover boot

TFTP サーバからモジュールにイメージを転送し、モジュールを再起動します。

ステップ 3

物理モジュールの場合:

show module 1 details
 

ソフトウェア モジュールの場合:

show module ips details
 

hostname# show module 1 details

イメージ転送の進捗とモジュールの再起動プロセスを確認します。

出力の [Status] フィールドは、モジュールの動作ステータスを示します。モジュールの動作ステータスは、通常は「Up」と表示されます。ASA はアプリケーション イメージをモジュールに転送しますが、出力の [Status] フィールドには [Recover] と表示されます。ASA がイメージの転送を完了し、モジュールを再起動すると、新たに転送されたイメージが実行されます。

ソフトウェア モジュール イメージのアンインストール

ソフトウェア モジュール イメージと関連するコンフィギュレーションをアンインストールするには、次の手順を実行します。

手順の詳細

 

コマンド
目的

ステップ 1

sw-module module ips uninstall

 

hostname# sw-module module ips uninstall

Module ips will be uninstalled. This will completely remove the

disk image associated with the sw-module including any configuration

that existed within it.

 

Uninstall module <id>? [confirm]

ソフトウェア モジュール イメージと関連するコンフィギュレーションを永続的にアンインストールします。

パスワードのトラブルシューティング

モジュール パスワードをデフォルトにリセットできます。IPS の場合、パスワードのリセットは、モジュールで IPS バージョン 6.0 以降が実行されている場合にサポートされます。デフォルトのパスワードは cisco です。パスワードをリセットした後は、モジュール アプリケーションを使用してパスワードを独自の値に変更する必要があります。

モジュールのパスワードをリセットすると、モジュールはリブートされます。モジュールのリブート中は、サービスを使用できません。

新しいパスワードで ASDM に接続できない場合は、ASDM を再起動して再度ログインしてみてください。新しいパスワードを定義した後に、それとは異なる既存のパスワードが ASDM にまだ残っている場合は、[File] > [Clear ASDM Password Cache] を選択してパスワード キャッシュをクリアし、ASDM を再起動して再度ログインしてみてください。

モジュールのパスワードをデフォルトの cisco にリセットするには、次の手順を実行します。

手順の詳細

 


ステップ 1 ASDM メニューバーの [Tools] > [IPS Password Reset] または [Tools] > [CSC Password Reset] を選択します。

[IPS/CSC Password Reset] 確認ダイアログボックスが表示されます。

ステップ 2 [OK] をクリックして、パスワードをデフォルト設定にリセットします。

ダイアログボックスに、パスワードのリセットが正常に完了したか、失敗したかが表示されます。IPS の場合、パスワードがリセットされなかったときは、IPS モジュールで IPS バージョン 6.0 以降を使用していることを確認してください。

ステップ 3 [Close] をクリックして、ダイアログボックスを閉じます。


 

モジュールのリロードまたはリセット

モジュールをリロードまたはリセットするには、ASA CLI で次のいずれかのコマンドを入力します。

手順の詳細

 

コマンド
目的

物理モジュール(ASA 5585-X など)の場合:

hw-module module 1 reload
 

ソフトウェア モジュール(ASA 5545-X など)の場合:

sw-module module ips reload
 

hostname# hw-module module 1 reload

モジュール ソフトウェアをリロードします。

物理モジュールの場合:

hw-module module 1 reset
 

ソフトウェア モジュールの場合:

sw-module module ips reset
 

hostname# hw-module module 1 reset

リセットを実行し、モジュールをリロードします。

モジュールのシャットダウン

ASA を再起動しても、モジュールは自動的に再起動しません。モジュールをシャットダウンするには、ASA CLI で次の手順を実行します。

手順の詳細

 

コマンド
目的

物理モジュール(ASA 5585-X など)の場合:

hw-module module 1 shutdown
 

ソフトウェア モジュール(ASA 5545-X など)の場合:

sw-module module ips shutdown
 

hostname# hw-module module 1 shutdown

モジュールをシャットダウンします。

関連情報

CSC SSM GUI の使用法については、 『Cisco Content Security and Control (CSC) SSM Administrator Guide を参照してください。

その他の参考資料

CSC SSM の実装に関するその他の情報については、次のマニュアルを参照してください。

 

関連項目
参照先

SSM のハードウェアの設置に関する説明、およびASAへの接続。

ハードウェア ガイド

ASDM への初めてのアクセス、および Startup Wizard に関する説明。

『Cisco ASA 5500 Series Adaptive Security Appliance Getting Started Guide

CSC SSM GUI の使用方法。
CSC SSM GUI で使用できる特定のウィンドウの追加ライセンス要件。
修正する前、または高度なコンフィギュレーション設定を入力する前の、CSC SSM GUI でのデフォルトのコンテンツ セキュリティ ポリシーの確認。

『Cisco Content Security and Control (CSC) SSM Administrator Guide

技術マニュアル、マーケティング、およびサポートに関する情報。

次の URL を参照してください。

http://www.cisco.com/en/US/products/ps6823/index.html

CSC SSM の機能履歴

表 63-2 に、各機能変更と、それが実装されたプラットフォーム リリースを示します。ASDM は、複数のプラットフォーム リリースとの下位互換性があるため、サポートが追加された特定の ASDM リリースは一覧には含まれていません。

 

表 63-2 CSC SSM の機能履歴

機能名
プラットフォーム リリース
機能情報

CSC SSM

7.0(1)

CSC SSM は Content Security and Control ソフトウェアを実行し、ウイルス、スパイウェア、スパム、など望ましくないトラフィックから保護します。

CSC Setup Wizard を使用すると、ASDM で CSC SSM を設定できます。

次の画面が導入されました。[Configuration] > [Trend Micro Content Security] > [CSC Setup]。

CSC SSM

8.1(1) および 8.1(2)

この機能は、ASA 5580 ではサポートされいません。

CSC syslog 形式

8.3(1)

CSC syslog 形式は、ASA syslog 形式に一致しています。syslog メッセージの説明は、 『Cisco Content Security and Control (CSC) SSM Administrator Guide に追加されています。送信元および宛先の IP 情報が ASDM ログ ビューア GUI に追加されました。すべての syslog メッセージには事前定義の syslog プライオリティが含まれており、CSC SSM GUI を通じて設定することはできません。

CSC イベントのクリア

8.4(1)

[Latest CSC Security Events] ペインでの CSC イベントのクリアのサポートが追加されました。次の画面が変更されました。[Home] > [Content Security]。

CSC SSM

8.4(2)

次の機能のサポートが追加されました。

HTTPS トラフィック リダイレクション:着信 HTTPS 接続の URL フィルタリングおよび WRS クエリー。

着信および発信 SMTP および POP3 電子メールのグローバルな承認済みホワイトリストの設定。

製品ライセンス更新の電子メール通知。

次の画面が変更されました。

[Configuration] > [Trend Micro Content Security] > [Mail] > [SMTP]
[Configuration] > [Trend Micro Content Security] > [Mail] > [POP3]
[Configuration] > [Trend Micro Content Security] > [Host/Notification Settings]
[Configuration] > [Trend Micro Content Security] > [CSC Setup] > [Host Configuration]。