イベント アクション フィルタの設定
(注) グローバル相関インスペクションおよびレピュテーション フィルタリング拒否機能では、IPv6 アドレスがサポートされていません。グローバル相関インスペクションでは、センサーは IPv6 アドレスのレピュテーション データを受信または処理しません。IPv6 アドレスのリスク レーティングは、グローバル相関インスペクション用に変更されません。同様に、ネットワーク参加には、IPv6 アドレスからの攻撃に関するイベント データは含まれていません。また、IPv6 アドレスは拒否リストに表示されません。
(注) レート制限とブロッキングは、IPv6 トラフィックではサポートされていません。シグニチャにブロックまたはレート制限イベント アクションが設定され、IPv6 トラフィックによってトリガーされる場合、アラートは生成されますが、アクションは実行されません。
特定のアクションをイベントから削除するか、または、イベント全体を廃棄してセンサーによる今後の処理を回避するように、イベント アクション フィルタを設定できます。定義したイベント アクション変数を使用して、フィルタに合わせてアドレスをグループ化できます。
(注) 変数の前にドル記号($)を付けて、文字列ではなく変数を使用していることを示す必要があります。「$」を付けないと、Bad source and destination
エラーが生じます。
注意 送信元および宛先の IP アドレスに基づくイベント アクション フィルタは、通常のシグニチャとしてフィルタリングしないため、Sweep エンジンでは機能しません。スイープ アラートで送信元と宛先の IP アドレスにフィルタリングするには、Sweep エンジン シグニチャで送信元と宛先の IP アドレス フィルタ パラメータを使用します。
サービス イベント アクション規則サブモードで filters { edit | insert | move] name1 {begin | end | inactive | before | after} コマンドを使用して、イベント アクション フィルタを設定します。
次のオプションが適用されます。
•
actions-to-remove :このフィルタ項目に対して削除するイベント アクション。
•
attacker-address-range :この項目の IPv4 攻撃者アドレスの範囲セット(たとえば、10.20.1.0-10.20.1.255,10.20.5.0-10.20.5.255)。
(注) 範囲内の 2 番目の IP アドレスは、最初の IP アドレス以上にする必要があります。攻撃者のアドレス範囲を指定しなかった場合は、すべての IPv4 の攻撃者アドレスが一致します。
•
attacker-port-range :この項目の攻撃者ポートの範囲セット(たとえば、147-147,8000-10000)。
•
default :値をシステム デフォルト設定に戻します。
•
deny-attacker-percentage :攻撃者拒否機能の拒否するパケットの割合。有効な範囲は 0 ~ 100 です。デフォルトは 100 です。
•
filter-item-status { enabled | disabled }:このフィルタ項目の使用をイネーブルまたはディセーブルにします。
•
ipv6-attacker-address-range :この項目の IPv6 の攻撃者アドレスの範囲セット(たとえば、<XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX>-<XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX>[,<XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX>-<XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX>]。
(注) 範囲内の 2 番目の IPv6 アドレスは、最初の IPv6 アドレス以上にする必要があります。攻撃者の IPv6 アドレス範囲を指定しなかった場合は、すべての IPv6 の攻撃者アドレスが一致します。
•
ipv6-victim-address-range :この項目の IPv6 の攻撃対象アドレスの範囲セット(たとえば、<XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX>-<XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX>[,<XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX>-<XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX>]。
(注) 範囲内の 2 番目の IPv6 アドレスは、最初の IPv6 アドレス以上にする必要があります。攻撃対象の IPv6 アドレス範囲を指定しなかった場合は、すべての IPv6 の攻撃対象アドレスが一致します。
•
no :エントリまたは選択設定を削除します。
•
os-relevance :このフィルタのイベント OS との関連性。
–
relevant :イベントがターゲット OS と関連しています。
–
not-relevant :イベントがターゲット OS と関連していません。
–
unknown :イベントが OS と関連しているかどうかが不明です。
•
risk-rating-range :このフィルタ項目のリスク レーティング値の範囲。
•
signature-id-range :この項目のシグニチャ ID の範囲セット(たとえば、1000-2000,3000-3000)。
•
stop-on-match {true | false} :このフィルタ項目と一致した場合は、フィルタの評価を続行するか、または停止します。
•
subsignature-id-range :この項目のサブシグニチャ ID の範囲セット(たとえば、0-2,5-5)。
•
user-comment :このフィルタ項目に関するコメントを追加できます。
•
victim-address-range :この項目の攻撃対象アドレスの範囲セット(たとえば、10.20.1.0-10.20.1.255,10.20.5.0-10.20.5.255)。
(注) 範囲内の 2 番目の IP アドレスは、最初の IP アドレス以上にする必要があります。攻撃対象のアドレス範囲を指定しなかった場合は、すべての IPv4 の攻撃者アドレスが一致します。
•
victim-port-range :この項目の攻撃対象ポートの範囲セット(たとえば、147-147,8000-10000)。
イベント アクション フィルタを設定するには、次の手順に従います。
ステップ 1
管理者権限を持つアカウントを使用して CLI にログインします。
ステップ 2
イベント アクション規則サブモードを開始します。
sensor# configure terminal
sensor(config)# service event-action-rules rules1
ステップ 3
フィルタ名を作成します。
sensor(config-eve)# filters insert name1 begin
name1 、 name2 などを使用して、イベント アクション フィルタに名前を付けます。 begin | end | inactive | before | after キーワードを使用して、フィルタを挿入する場所を指定します。
ステップ 4
このフィルタの値を指定します。
a.
シグニチャ ID の範囲を指定します。
sensor(config-eve-fil)# signature-id-range 1000-1005
デフォルトは 900 ~ 65535 です。
b.
サブシグニチャ ID の範囲を指定します。
sensor(config-eve-fil)# subsignature-id-range 1-5
デフォルトは 0 ~ 255 です。
c.
IPv4 または IPv6 の攻撃者のアドレス範囲を指定します。
sensor(config-eve-fil)# attacker-address-range 10.89.10.10-10.89.10.23
sensor(config-eve-fil)# ipv6-attacker-address-range 2001:0db8:3c4d:0015:0000:0000:abcd:ef12
d.
IPv4 または IPv6 の攻撃対象のアドレス範囲を指定します。
sensor(config-eve-fil)# victim-address-range 192.56.10.1-192.56.10.255
sensor(config-eve-fil)# ipv6-victim-address-range ::0-FFFF:FFFF:FFFF:FFFF:FFFF:
FFFF:FFFF:FFFF
e.
攻撃対象のポート範囲を指定します。
sensor(config-eve-fil)# victim-port-range 0-434
デフォルトは 0 ~ 65535 です。
f.
OS との関連性を指定します。
sensor(config-eve-fil)# os-relevance relevant
デフォルトは 0 ~ 100 です。
g.
リスク レーティングの範囲を指定します。
sensor(config-eve-fil)# risk-rating-range 85-100
デフォルトは 0 ~ 100 です。
h.
削除するアクションを指定します。
sensor(config-eve-fil)# actions-to-remove reset-tcp-connection
i.
拒否アクションをフィルタリングしている場合は、目的の拒否アクションの割合を設定します。
sensor(config-eve-fil)# deny-attacker-percentage 90
デフォルトは 100 です。
j.
フィルタのステータスがディセーブルかイネーブルかを指定します。
sensor(config-eve-fil)# filter-item-status {enabled | disabled}
デフォルトではイネーブルになっています。
k.
Stop on Match パラメータを指定します。
sensor(config-eve-fil)# stop-on-match {true | false}
true :この項目が一致した場合は、フィルタ処理を停止するようにセンサーに指示します。 false :この項目が一致した場合でも、フィルタ処理を継続するようにセンサーに指示します。
l.
このフィルタの説明に使用するコメントを追加します。
sensor(config-eve-fil)# user-comment NEW FILTER
ステップ 5
フィルタのオプション設定を確認します。
sensor(config-eve-fil)# show settings
-----------------------------------------------
signature-id-range: 1000-10005 default: 900-65535
subsignature-id-range: 1-5 default: 0-255
attacker-address-range: 10.89.10.10-10.89.10.23 default: 0.0.0.0-255.255.255.255
victim-address-range: 192.56.10.1-192.56.10.255 default: 0.0.0.0-255.255.255.255
ipv6-attacker-address-range: 2001:0db8:3c4d:0015:0000:0000:abcd:ef12 default: ::0-FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF
ipv6-victim-address-range: ::0-FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF default: ::0-FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF
attacker-port-range: 0-65535 <defaulted>
victim-port-range: 1-343 default: 0-65535
risk-rating-range: 85-100 default: 0-100
actions-to-remove: reset-tcp-connection default:
deny-attacker-percentage: 90 default: 100
filter-item-status: Enabled default: Enabled
stop-on-match: True default: False
user-comment: NEW FILTER default:
os-relevance: relevant default: relevant|not-relevant|unknown
------------------------------------------------
ステップ 6
既存のフィルタを編集するには、次のようにします。
sensor(config-eve)# filters edit name1
ステップ 7
パラメータを編集します(ステップ 4a ~ 4l を参照)。
ステップ 8
フィルタ リストでフィルタを上または下に移動するには、次のようにします。
sensor(config-eve-fil)# exit
sensor(config-eve)# filters move name5 before name1
ステップ 9
フィルタが移動されたことを確認します。
sensor(config-eve-fil)# exit
sensor(config-eve)# show settings
-----------------------------------------------
filters (min: 0, max: 4096, current: 5 - 4 active, 1 inactive)
-----------------------------------------------
-----------------------------------------------
-----------------------------------------------
signature-id-range: 900-65535 <defaulted>
subsignature-id-range: 0-255 <defaulted>
attacker-address-range: 0.0.0.0-255.255.255.255 <defaulted>
victim-address-range: 0.0.0.0-255.255.255.255 <defaulted>
attacker-port-range: 0-65535 <defaulted>
victim-port-range: 0-65535 <defaulted>
risk-rating-range: 0-100 <defaulted>
actions-to-remove: <defaulted>
filter-item-status: Enabled <defaulted>
stop-on-match: False <defaulted>
user-comment: <defaulted>
-----------------------------------------------
-----------------------------------------------
-----------------------------------------------
signature-id-range: 900-65535 <defaulted>
subsignature-id-range: 0-255 <defaulted>
attacker-address-range: 0.0.0.0-255.255.255.255 <defaulted>
victim-address-range: 0.0.0.0-255.255.255.255 <defaulted>
attacker-port-range: 0-65535 <defaulted>
victim-port-range: 0-65535 <defaulted>
risk-rating-range: 0-100 <defaulted>
actions-to-remove: <defaulted>
filter-item-status: Enabled <defaulted>
stop-on-match: False <defaulted>
user-comment: <defaulted>
-----------------------------------------------
-----------------------------------------------
-----------------------------------------------
signature-id-range: 900-65535 <defaulted>
subsignature-id-range: 0-255 <defaulted>
attacker-address-range: 0.0.0.0-255.255.255.255 <defaulted>
victim-address-range: 0.0.0.0-255.255.255.255 <defaulted>
attacker-port-range: 0-65535 <defaulted>
victim-port-range: 0-65535 <defaulted>
risk-rating-range: 0-100 <defaulted>
actions-to-remove: <defaulted>
filter-item-status: Enabled <defaulted>
stop-on-match: False <defaulted>
user-comment: <defaulted>
-----------------------------------------------
-----------------------------------------------
-----------------------------------------------
-----------------------------------------------
-----------------------------------------------
ステップ 10
フィルタを非アクティブ リストに移動するには、次のようにします。
sensor(config-eve)# filters move name1 inactive
ステップ 11
フィルタが非アクティブ リストに移動されたことを確認します。
sensor(config-eve-fil)# exit
sensor(config-eve)# show settings
-----------------------------------------------
-----------------------------------------------
-----------------------------------------------
-----------------------------------------------
signature-id-range: 900-65535 <defaulted>
subsignature-id-range: 0-255 <defaulted>
attacker-address-range: 0.0.0.0-255.255.255.255 <defaulted>
victim-address-range: 0.0.0.0-255.255.255.255 <defaulted>
attacker-port-range: 0-65535 <defaulted>
victim-port-range: 0-65535 <defaulted>
risk-rating-range: 0-100 <defaulted>
actions-to-remove: <defaulted>
filter-item-status: Enabled <defaulted>
stop-on-match: False <defaulted>
user-comment: <defaulted>
-----------------------------------------------
-----------------------------------------------
ステップ 12
イベント アクション規則サブモードを終了します。
ステップ 13
Enter を押して変更を適用するか、 no と入力して変更を破棄します。
詳細情報
イベント アクション変数を設定する手順については、「イベント アクション変数の追加、編集、および削除」を参照してください。