- FireSIGHT System ユーザ ガイド
- Contents
- Cisco FireSIGHT システムの概要
- FireSIGHT システム へのログイン
- 再利用可能なオブジェクトの管理
- デバイスの管理
- IPS デバイスの設定
- 仮想スイッチのセットアップ
- 仮想ルータのセットアップ
- 集約インターフェイスのセットアップ
- ハイブリッド インターフェイスの設定
- ゲートウェイ VPN の使用
- NAT ポリシーの使用
- アクセス コントロール ポリシーの準備
- セキュリティ インテリジェンスの IP アドレ ス レピュテーションを使用したブラックリ スト登録
- アクセス コントロール ルールを使用したト ラフィック フローの調整
- ネットワークベースのルールによるトラ フィックの制御
- レピュテーション ベースのルールによるト ラフィックの制御
- ユーザに基づくトラフィックの制御
- 侵入ポリシーおよびファイル ポリシーを使 用したトラフィックの制御
- トラフィック復号の概要
- SSL ポリシーの準備
- SSL ルールの準備
- SSL ルールを使用したトラフィック復号の調整
- ネットワーク分析ポリシーおよび侵入ポリ シーについて
- ネットワーク分析ポリシーまたは侵入ポリ シーでのレイヤの使用
- トラフィックの前処理のカスタマイズ
- ネットワーク分析ポリシーの準備
- アプリケーション層プリプロセッサの使用
- SCADA の前処理の設定
- トランスポート層およびネットワーク層の 前処理の設定
- パッシブ展開における前処理の調整
- 侵入ポリシーの準備
- ルールを使用した侵入ポリシーの調整
- ネットワーク資産に応じた侵入防御の調整
- 特定の脅威の検出
- 侵入イベント ロギングのグローバルな制限
- 侵入ルールの理解と作成
- マルウェアと禁止されたファイルのブロッ キング
- ネットワーク トラフィックの接続のロギ ング
- 接続およびセキュリティ インテリジェンス のデータの使用
- マルウェアとファイル アクティビティの 分析
- 侵入イベントの操作
- インシデント対応
- 外部アラートの設定
- 侵入ルールの外部アラートの設定
- ネットワーク検出の概要
- ネットワーク検出の拡張
- アクティブ スキャンの設定
- ネットワーク マップの使用
- ホスト プロファイルの使用
- ディスカバリ イベントの使用
- 相関ポリシーおよび相関ルールの設定
- FireSIGHT システムのコンプライアンス ツー ルとしての使用
- トラフィック プロファイルの作成
- 修復の設定
- ダッシュボードの使用
- Context Explorer の使用
- レポートの操作
- ワークフローの概要と使用
- カスタム テーブルの使用
- イベントの検索
- ユーザの管理
- タスクのスケジュール
- システム ポリシーの管理
- アプライアンス設定の構成
- FireSIGHT システム のライセンス
- システムソフトウェアの更新
- システムのモニタリング
- ヘルス モニタリングの使用
- システムの監査
- バックアップと復元の使用
- ユーザ設定の指定
- 設定のインポートおよびエクスポート
- データベースからの検出データの消去
- 実行時間が長いタスクのステータスの表示
- コマンドライン リファレンス
- セキュリティ、インターネット アクセス、お よび通信ポート
- サードパーティ製品
- Glossary
侵入ルールの外部アラートの設定
FireSIGHT システムは、Web インターフェイスで侵入イベントのさまざまなビューを提供しますが、企業によっては、重要なシステムの継続的なモニタリングを容易にするために、外部侵入のイベント通知を定義したいという要望があります。特定のユーザに重大イベントについてすぐに通知したい場合は、電子メール アラートを設定できます。さらに、syslog ファシリティへのロギングを有効にしたり、SNMP トラップ サーバにイベント データを送信したりできます。
各侵入ポリシー内では、侵入イベントの通知制限を指定し、外部ロギング ファシリティへの侵入イベント通知をセットアップし、侵入イベントへの外部応答を設定できます。

ヒント アナリストによっては、同じ侵入イベントに対して複数のアラートを受信することは望まないものの、特定の侵入イベントの発生については、頻度を制限したうえで通知を受信したいと考えています。詳細については、ポリシー単位の侵入イベント通知のフィルタリングを参照してください。
侵入ポリシー以外にも、FireSIGHT システムで実行可能な別のタイプのアラートがあります。特定の影響フラグが設定された侵入イベントや特定のアクセス コントロール規則によって記録された接続イベントなど、他のタイプのイベントに対して電子メール、SNMP、syslog アラートによる応答を設定できます。詳細については、外部アラートの設定を参照してください。
外部侵入イベント通知の詳細情報については、次の項を参照してください。
- SNMP 応答の使用では、指定された SNMP トラップ サーバにイベント データを送信する場合に設定可能なオプションや、SNMP アラート オプションを指定する手順について説明します。
- Syslog 応答の使用では、外部 syslog にイベント データを送信する場合に設定可能なオプションや、syslog アラート オプションを指定する手順について説明します。
- 電子メール アラートについてでは、電子メールで侵入イベントの通知を送信する場合に設定可能なオプションについて説明します。
SNMP 応答の使用
SNMP トラップ は、ネットワーク管理に関する通知です。侵入イベントに関する通知を SNMP トラップ( SNMP アラート とも呼ばれる)として送信するようにデバイスを設定できます。各 SNMP アラートには次のものが含まれます。
さまざまな SNMP アラート パラメータを設定できます。使用可能なパラメータは、使用する SNMP のバージョンによって異なります。SNMP アラートを有効化および無効化する方法の詳細については、侵入ポリシーの詳細設定の設定を参照してください。

ヒント ネットワーク管理システムで Management Information Base(MIB)ファイルが必要な場合は、Defense Center の
/etc/sf/DCEALERT.MIB
から取得できます。
SNMP v2 の場合、次の表で説明されているオプションを指定できます。
|
|
---|---|
アラートに表示される IP アドレスに使用するトラップ タイプ。 ネットワーク管理システムによって INET_IPV4 アドレス タイプが正常にレンダリングされた場合は、[バイナリとして(as Binary)] を選択できます。そうでない場合は、[文字列として(as String)] を選択します。たとえば、HP Openview では String タイプが必要になります。 |
|
SNMP v3 の場合、次の表で説明されているオプションを指定できます。

(注) SNMP v3 を使用する場合、アプライアンスは Engine ID 値を使用してメッセージをエンコードします。SNMP サーバでは、メッセージをデコードするためにこの値が必要です。現在、この Engine ID 値は常に、文字列の末尾に
01
が付く、アプライアンスの IP アドレスの 16 進数バージョンになります。たとえば、SNMP アラートを送信するアプライアンスの IP アドレスが 172.16.1.50
である場合、Engine ID は 0xAC10013201
になります。また、アプライアンスの IP アドレスが 10.1.1.77
である場合、Engine ID 0x0a01014D01
が使用されます。
SNMP アラートの設定の詳細については、SNMP 応答の設定を参照してください。
SNMP 応答の設定
侵入ポリシーで SNMP アラートを設定できます。アクセス コントロール ポリシーの一部としてポリシーを適用すると、システムは SNMP トラップで検出した侵入イベントをすべて通知するようになります。SNMP アラートの詳細については、SNMP 応答の使用を参照してください。
手順 1 [ポリシー(Policies)] > [侵入(Intrusion)] > [侵入ポリシー(Intrusion Policy)] の順に選択します。
[侵入ポリシー(Intrusion Policy)] ページが表示されます。
手順 2 編集するポリシーの横にある編集アイコン( )をクリックします。
別のポリシーに未保存の変更がある場合は、[OK] をクリックしてそれらの変更を破棄し、処理を続行します。別のポリシーでの未保存の変更の保存方法については、競合の解決とポリシー変更の確定を参照してください。
[ポリシー情報(Policy Information)] ページが表示されます。
手順 3 左側のナビゲーション パネルの [詳細設定(Advanced Settings)] をクリックします。
[詳細設定(Advanced Settings)] ページが表示されます。
手順 4 外部応答の [SNMP アラート(SNMP Alerting)] が有効かどうかに応じて、次の 2 つの選択肢があります。
[SNMP アラート(SNMP Alerting)] ページが表示されます。
ページ下部のメッセージは、設定を含む侵入ポリシー階層を示します。詳細については、ネットワーク分析ポリシーまたは侵入ポリシーでのレイヤの使用を参照してください。
手順 5 IP アドレスに使用するトラップ タイプの形式を [バイナリとして(as Binary)] または [文字列として(as String)] のいずれかに指定します。

(注) ネットワーク管理システムによって INET_IPV4 アドレス タイプが正常にレンダリングされた場合は、[バイナリとして(as Binary)] オプションを使用できます。正常にレンダリングされなかった場合は、[文字列として(as String)] オプションを使用します。たとえば、HP OpenView では [文字列として(as String)] オプションが必要になります。
手順 6 SNMP v2 または SNMP v3 を選択します。
- SNMP v2 を設定するには、使用するトラップ サーバの IP アドレスとコミュニティ名を対応するフィールドに入力します。SNMP v2 オプションを参照してください。
- SNMP v3 を設定するには、使用するトラップ サーバの IP アドレス、認証パスワード、プライベート パスワード、およびユーザ名を対応するフィールドに入力します。詳細については、SNMP v3 オプションを参照してください。

(注) SNMP v2 または SNMP v3 を選択する必要があります。

(注) SNMP v3 パスワードを入力すると、パスワードは初期設定時にはプレーン テキストで表示されますが、暗号化形式で保存されます。
手順 7 ポリシーを保存する、編集を続行する、変更を破棄する、基本ポリシーのデフォルト設定に戻す、変更をシステム キャッシュに残して終了する、のいずれかを行います。詳細については、競合の解決とポリシー変更の確定を参照してください。
Syslog 応答の使用
システム ログ、つまり syslog は、ネットワーク イベント ロギングの標準ロギング メカニズムです。侵入イベントの通知である syslog アラート をアプライアンスの syslog に送信できます。syslog では、syslog 内の情報を優先度別およびファシリティ別に分類することができます。 優先度 はアラートの重大度を反映し、 ファシリティ はアラートを生成したサブシステムを示します。ファシリティおよび優先度は syslog の実際のメッセージに表示されませんが、その代わりに、syslog メッセージを受信するシステムにそれを分類する方法を指示するために使用されます。
侵入ポリシーでは、syslog アラートを有効にして、syslog の侵入イベントの通知に関連付けられている syslog の優先度およびファシリティを指定できます。アクセス コントロール ポリシーの一部として侵入ポリシーを適用した場合、システムは、検出した侵入イベントの syslog アラートをローカル ホストまたはポリシーで指定されたロギング ホストの syslog ファシリティに送信します。アラートを受信したホストは、syslog アラートの設定時に設定されたファシリティおよび優先度に関する情報を使用して、アラートを分類します。
次の表には、syslog アラートを設定する場合に選択できるファシリティを示します。使用するリモート syslog サーバの設定に基づいて、効果のあるファシリティの設定を行ってください。リモート システムにある syslog.conf
ファイル(UNIX または Linux ベースのシステムに syslog メッセージをロギングしている場合)は、サーバのどのログ ファイルにどのファシリティが保存されるかを示します。
|
|
---|---|
セキュリティと承認に関連する制限付きアクセス メッセージ。多くのシステムで、これらのメッセージはセキュア ファイルに転送されます。 |
|
カーネルによって生成されるメッセージ。多くのシステムでは、これらのメッセージは表示されるときにコンソールに出力されます。 |
|
|
|
---|---|
syslog の動作とその設定方法の詳細については、システムに付属の資料を参照してください。UNIX または Linux ベースのシステムの syslog にログインしている場合、 syslog.conf
man ファイル(コマンドラインで man syslog.conf
と入力)および syslog man ファイル(コマンドラインで man syslog
と入力)に、syslog の動作とその設定方法に関する情報が示されます。
syslog 応答の設定
侵入ポリシーで syslog アラートを設定できます。アクセス コントロール ポリシーの一部としてポリシーを適用すると、システムは syslog で検出した侵入イベントをすべて通知するようになります。syslog アラートの詳細については、Syslog 応答の使用を参照してください。
手順 1 [ポリシー(Policies)] > [侵入(Intrusion)] > [侵入ポリシー(Intrusion Policy)] の順に選択します。
[侵入ポリシー(Intrusion Policy)] ページが表示されます。
手順 2 編集するポリシーの横にある編集アイコン( )をクリックします。
別のポリシーに未保存の変更がある場合は、[OK] をクリックしてそれらの変更を破棄し、処理を続行します。別のポリシーでの未保存の変更の保存方法については、競合の解決とポリシー変更の確定を参照してください。
[ポリシー情報(Policy Information)] ページが表示されます。
手順 3 左側のナビゲーション パネルの [詳細設定(Advanced Settings)] をクリックします。
[詳細設定(Advanced Settings)] ページが表示されます。
手順 4 外部応答の [Syslog アラート(Syslog Alerting)] が有効かどうかに応じて、次の 2 つの選択肢があります。
[Syslog アラート(Syslog Alerting)] ページが表示されます。
ページ下部のメッセージは、設定を含む侵入ポリシー階層を示します。詳細については、ネットワーク分析ポリシーまたは侵入ポリシーでのレイヤの使用を参照してください。
手順 5 オプションで、[ロギング ホスト(Logging Hosts)] フィールドに、ロギング ホストとして指定するリモート アクセス IP アドレスを入力します。複数のホストを指定する場合は、カンマで区切ります。
手順 6 ドロップダウン リストからファシリティおよび優先度のレベルを選択します。
ファシリティおよび優先度オプションの詳細については、Syslog 応答の使用を参照してください。
手順 7 ポリシーを保存する、編集を続行する、変更を破棄する、基本ポリシーのデフォルト設定に戻す、変更をシステム キャッシュに残して終了する、のいずれかを行います。詳細については、競合の解決とポリシー変更の確定を参照してください。
電子メール アラートについて
電子 メール アラートは、電子メールによる侵入イベントの通知です。電子メール アラートには次の情報が含まれます。
- データベース内のアラートの合計数
- 最後の電子メールの時刻(システムが最後の電子メール レポートを生成した時刻)
- 現在の時刻(システムが現在の電子メール レポートを生成した時刻)
- 新しいアラートの合計数
- 指定した電子メール フィルタに一致したイベントの数(特定のルールに対してイベントが設定されている場合)
- 各イベントのタイムスタンプ、プロトコル、イベント メッセージ、およびセッション情報(トラフィック方向が指定された送信元および宛先の IP およびポート)([サマリ出力(Summary Output)] がオフの場合)

(注) 複数の侵入イベントが同じ送信元 IP から発生した場合、追加イベントの数を示すメモがイベントの下に表示されます。
ルールまたはルール グループごとに、侵入イベントの電子メール アラートを有効化または無効化できます。アクセス コントロール ポリシーの一部としてデバイスに適用する侵入ポリシーにかかわらず、電子メール アラート設定が使用されます。
次のリストには、電子メール アラートに設定できるパラメータを示します。
システムによる侵入イベントの送信元となる電子メール アドレスを指定します。
システムによる侵入イベントの送信先となる電子メール アドレスを指定します。電子メールを複数の受信者に送信するには、電子メール アドレスをカンマで区切ります。次に例を示します。
[頻度(秒)(Frequency(seconds))] で指定された時間枠で、システムが電子メールで送信する侵入イベントの最大数を指定します。
システムが侵入イベントをメール送信する頻度を指定します。この設定では、電子メール設定が保存される頻度も指定します。
送信元 IP およびイベントによる侵入イベントのグループ化を有効または無効にし、同じ送信元 IP に対して生成された複数の同一侵入イベントが 1 つだけのイベントとしてページに表示されるようにします。
アラートの結合(グループ化)はイベントのフィルタリング後に行われることに注意してください。したがって、特定のルールで電子メール アラートを設定した場合、[電子メール アラート設定(Mail Alerting Configuration)] で指定した規則に一致するイベントのリストのみを受信します。
短い電子メール アラートを有効または無効にします。これは、ポケットベルなどのテキスト制限があるデバイスに適しています。短い電子メール アラートには、以下の情報が含まれています。
– イベントを生成したデバイスの IP アドレス(Defense Centerの場合)
snort_decoder: Unknown Datagram decoding problem! (116:108)
[特定のルール設定に基づく電子メール アラート(Email Alerting on Specific Rules Configuration)]
指定した電子メール アドレスにイベントを電子メールで送信するルールまたはルール グループを指定します。
電子メール アラートの設定の詳細については、電子メール アラートの設定を参照してください。
電子メール アラートの設定
電子メール アラートを設定して、侵入イベントが特定のルールまたはルール グループに対して発生するたびにアプライアンスが通知するように設定できます。
電子メール アラートを受信できるようにするには、以下のことを 行う必要があります。
- 電子メール アラートを受信するようにメール ホストを設定する(メール リレー ホストおよび通知アドレスの設定を参照)
- 管理対象デバイスと Defense Center の両方がそれぞれの IP アドレスを互いに解決できることを確認する
手順 1 [ポリシー(Policies)] > [侵入(Intrusion)] > [電子メール(Email)] を選択します。
[電子メール アラート(Email Alerting)] ページが表示されます。
手順 2 [状態(State)] の横にある [on] を選択して電子メール アラートを有効にします。
手順 3 [送信元アドレス(From Address)] フィールドに、電子メール アラートの [送信元(From)] フィールドに表示するアドレスを入力します。
手順 4 [宛先アドレス(To Address)] フィールドに、電子メール アラートを受信するアドレスを入力します。
手順 5 [最大アラート数(Max Alerts)] フィールドに、単一の電子メールに含めるイベントの最大数を入力します。
手順 6 [最小頻度(Min Frequency)] フィールドに、電子メール アラートを受信する最小間隔の秒数を入力します。
手順 7 IP アドレス別にイベントをグループ化するには、[アラートの結合(Coalesce Alerts)] の横にある [on] を選択します。
手順 8 短い電子メール アラートを送信するには、[サマリ出力(Summary Output)] の横にある [on] を選択します。

ヒント [サマリ出力(Summary Output)] を有効にする場合は、[アラートの結合(Coalesce Alerts)] を有効にして、生成されるアラートの数を減らすことを検討してください。また、デバイスのテキスト メッセージ バッファがオーバーフローしないように [最大アラート数(Max Alerts)] を 1 に設定することも検討してください。
手順 9 [タイム ゾーン(Time Zone)] フィールドで、ドロップダウン リストからタイム ゾーンを選択します。
手順 10 ルールごとに電子メール アラートを有効にするには、[ルールごとの電子メール アラート設定(Email Alerting per Rule Configuration)] をクリックします。

ヒント すべてのカテゴリのすべてのルールについて電子メール アラートを受信するには、[すべて選択(Select All)] を選択します。
システムにより電子メール アラート設定が保存されます。該当する侵入イベントが発生すると、電子メール アラートが送信されます。