- FireSIGHT System ユーザ ガイド
- Contents
- Cisco FireSIGHT システムの概要
- FireSIGHT システム へのログイン
- 再利用可能なオブジェクトの管理
- デバイスの管理
- IPS デバイスの設定
- 仮想スイッチのセットアップ
- 仮想ルータのセットアップ
- 集約インターフェイスのセットアップ
- ハイブリッド インターフェイスの設定
- ゲートウェイ VPN の使用
- NAT ポリシーの使用
- アクセス コントロール ポリシーの準備
- セキュリティ インテリジェンスの IP アドレ ス レピュテーションを使用したブラックリ スト登録
- アクセス コントロール ルールを使用したト ラフィック フローの調整
- ネットワークベースのルールによるトラ フィックの制御
- レピュテーション ベースのルールによるト ラフィックの制御
- ユーザに基づくトラフィックの制御
- 侵入ポリシーおよびファイル ポリシーを使 用したトラフィックの制御
- トラフィック復号の概要
- SSL ポリシーの準備
- SSL ルールの準備
- SSL ルールを使用したトラフィック復号の調整
- ネットワーク分析ポリシーおよび侵入ポリ シーについて
- ネットワーク分析ポリシーまたは侵入ポリ シーでのレイヤの使用
- トラフィックの前処理のカスタマイズ
- ネットワーク分析ポリシーの準備
- アプリケーション層プリプロセッサの使用
- SCADA の前処理の設定
- トランスポート層およびネットワーク層の 前処理の設定
- パッシブ展開における前処理の調整
- 侵入ポリシーの準備
- ルールを使用した侵入ポリシーの調整
- ネットワーク資産に応じた侵入防御の調整
- 特定の脅威の検出
- 侵入イベント ロギングのグローバルな制限
- 侵入ルールの理解と作成
- マルウェアと禁止されたファイルのブロッ キング
- ネットワーク トラフィックの接続のロギ ング
- 接続およびセキュリティ インテリジェンス のデータの使用
- マルウェアとファイル アクティビティの 分析
- 侵入イベントの操作
- インシデント対応
- 外部アラートの設定
- 侵入ルールの外部アラートの設定
- ネットワーク検出の概要
- ネットワーク検出の拡張
- アクティブ スキャンの設定
- ネットワーク マップの使用
- ホスト プロファイルの使用
- ディスカバリ イベントの使用
- 相関ポリシーおよび相関ルールの設定
- FireSIGHT システムのコンプライアンス ツー ルとしての使用
- トラフィック プロファイルの作成
- 修復の設定
- ダッシュボードの使用
- Context Explorer の使用
- レポートの操作
- ワークフローの概要と使用
- カスタム テーブルの使用
- イベントの検索
- ユーザの管理
- タスクのスケジュール
- システム ポリシーの管理
- アプライアンス設定の構成
- FireSIGHT システム のライセンス
- システムソフトウェアの更新
- システムのモニタリング
- ヘルス モニタリングの使用
- システムの監査
- バックアップと復元の使用
- ユーザ設定の指定
- 設定のインポートおよびエクスポート
- データベースからの検出データの消去
- 実行時間が長いタスクのステータスの表示
- コマンドライン リファレンス
- セキュリティ、インターネット アクセス、お よび通信ポート
- サードパーティ製品
- Glossary
ネットワーク資産に応じた侵入防御の調整
FireSIGHT 推奨ルール機能を使用して、ネットワーク上で検出されたオペレーティング システム、サーバ、およびクライアント アプリケーション プロトコル(ネットワーク検出の概要を参照)を、侵入ポリシーごとに、資産を保護するために特別に作成されたルールに関連付けることができます。これにより、モニタ対象のネットワークの特定ニーズに合わせて侵入ポリシーを調整できます。FireSIGHT 推奨ルール機能には、FireSIGHT および 保護 のライセンスが必要です。
FireSIGHT 推奨ルール機能を設定すると、システムがネットワーク資産に関連付けられた脆弱性から保護するルールの基本ポリシーを検索して、その基本ポリシー内のルールの現在の状態を特定します。その後システムはルール状態を推奨し、オプションで、次の表に示す基準を使用してルールを推奨状態に設定します。
|
|
|
---|---|---|
シスコ脆弱性調査チーム(VRT)が、シスコから提供されるデフォルト ポリシー内の各ルールに適切な状態を決定します。つまり、基本ポリシーがシスコから提供されるデフォルト ポリシーの場合は、システムでルールを FireSIGHT 推奨ルール状態に設定できるようにすることによって、侵入ポリシー内のルールがネットワーク資産に対するシスコの推奨設定と一致します。詳細については、システム付属のポリシーについてを参照してください。
ルール状態推奨の生成は、推奨ルール状態を推奨の生成時に使用するのか、後で使用するのかを選択するのと同じぐらい簡単です。高度な推奨オプションを使用すると、設定をさらに調整することができます。推奨ルール状態を使用することを選択すると、読み取り専用の FireSIGHT 推奨レイヤが侵入ポリシーに追加されますが、後で、推奨ルール状態を使用しないことを選択すると、そのレイヤが削除されるので注意してください。ポリシー レイヤを使用して複数の侵入ポリシーをより効率的に管理する方法については、ネットワーク分析ポリシーまたは侵入ポリシーでのレイヤの使用を参照してください。
システムは、通常、標準テキスト ルールと共有オブジェクトのルールのルール状態の変更を推奨しますが、プリプロセッサ ルールとデコーダ ルールの変更も推奨できることに注意してください。
侵入ポリシーに最近保存された構成設定に基づいて自動的に推奨を生成するためのタスクをスケジュールできます。推奨ルール状態を生成するためのタスクをスケジュールする方法については、FireSIGHT 推奨の自動化を参照してください。
基本ルール状態推奨について
ポリシー内の推奨ルール状態を使用せずに推奨を生成できます。その後で、[ルール(Rules)] ページの 3 つの絞り込まれたビューのいずれかを使用して、[イベントの生成(Generate Events)]、[イベントのドロップと生成(Drop and Generate Events)]、または [無効化(Disable)] に設定するように推奨されているルールを表示できます。これにより、推奨ルール状態を使用した場合に変更されるルールを事前に確認できます。また、推奨を生成してすぐに使用するように選択することもできます。
推奨が絞り込まれた [ルール(Rules)] ページを表示している最中に、あるいは、ナビゲーション パネルまたは [ポリシー情報(Policy Information)] ページから [ルール(Rules)] ページに直接アクセスした後に、手動で、ルール状態を設定したり、ルールをソートしたり、[ルール(Rules)] ページで可能なその他の操作(ルールの抑制やルールしきい値の設定など)を実行することができます。選択したルールの状態を手動で変更する方法については、ルール状態の設定を参照してください。侵入ポリシー内のルールを調整するための [ルール(Rules)] ページで使用可能なその他の操作の詳細については、ルールを使用した侵入ポリシーの調整を参照してください。
システムは、手動で設定されたルール状態を変更しません。推奨の生成中に推奨ルール状態を使用することにした場合:
- 推奨を生成する前に指定したルールの状態を手動で設定すると、その後、システムはそのルールの状態を変更できなくなる
- 推奨の生成後に指定したルールの状態を手動で設定すると、そのルールの推奨状態が上書きされる

ヒント ルール状態が推奨状態と異なるルールのリストを侵入ポリシー レポートに含めることができます。詳細については、現在の侵入設定のレポートの生成を参照してください。
FireSIGHT 推奨ルールの詳細設定を変更せずに推奨を生成する場合は、システムが検出対象のネットワーク全体のすべてのホストのルール状態の変更を推奨することにも注意してください。また、デフォルトで、システムは、オーバーヘッドが低または中のルールに対してのみ推奨を生成し、ルールを無効にする推奨を生成することにも注意してください。詳細については、高度なルール状態推奨についてを参照してください。
高度なルール状態推奨について
詳細設定を使用すれば、システムが脆弱性を監視するネットワーク上のホストを再定義したり、システムがルールのオーバーヘッドに基づいてどのルールを推奨するかに影響を与えたり、ルールを無効にする推奨を生成するかどうかを指定したりできます。
ホスト情報に基づいて特定のパケットのアクティブ ルール処理を動的に適応させる場合は、適応型プロファイルを有効にすることもできます。詳細については、適応型プロファイルと FireSIGHT 推奨ルールを参照してください。
検査するネットワークについて
FireSIGHT 推奨ルール機能を設定するには、ネットワーク マップ内で検査するネットワークを指定します。その後で、システムが、ネットワークを保護するためにアクティブにすることができるルールを推奨します。ネットワーク マップの詳細については、ネットワーク マップの使用を参照してください。
推奨に対して検査するホストを使用して [ネットワーク(Networks)] フィールドを設定します。1 つの IP アドレスまたはアドレス ブロックを指定するか、そのいずれかまたは両方から成るカンマで区切ったリストを指定できます。
指定したホスト内のアドレスのリストは、否定以外の OR 演算でリンクされ、すべての OR 演算の実行後に AND 演算でリンクされます。
ルール オーバーヘッドについて
シスコでは、システム パフォーマンスに対するルールの潜在的影響およびルールによる誤検知の可能性に基づいて、各侵入ルールのオーバーヘッドを「なし」、「低い」、「中程度」、「高い」、または「非常に高い」と格付けしています。[ルール(Rules)] ページのルール詳細ビューでルールのオーバーヘッド格付けを確認できます。詳細については、ルール詳細の表示を参照してください。
指定したオーバーヘッド格付け以下のすべてのルールに基づいて、ルール状態の推奨を作成するようにシステムを設定できます。たとえば、オーバーヘッドが中程度のルールの推奨を生成する場合は、オーバーヘッド格付けが「なし」、「低い」、または「中程度」のすべてのルールに基づいて推奨が作成され、オーバーヘッドが「高い」または「非常に高い」ルールの推奨は作成されません。
システムは、イベントを生成する推奨またはイベントをドロップして生成する推奨にルール オーバーヘッドを組み込むことに注意してください。ルールを無効にする推奨にはルール オーバーヘッドを組み込みません。サードパーティの脆弱性にマップされていないローカル ルールにはオーバーヘッドがないことにも注意してください。詳細については、ローカル ルール ファイルのインポートとサードパーティ製品マッピングの管理を参照してください。
特定の設定のオーバーヘッド格付けのルールの推奨を生成した場合でも、別のオーバーヘッドの推奨を生成してから、元のオーバーヘッド設定の推奨を生成し直すことができます。推奨を生成した回数や異なるオーバーヘッド設定の数に関係なく、同じルール セットの推奨を生成するたびに、オーバーヘッド設定ごとに同じルール状態推奨が生成されます。たとえば、オーバーヘッドを「中程度」に設定して推奨を生成し、次に「高い」推奨を生成してから、再び「中低度」の推奨を生成できます。ネットワーク上のホストとアプリケーションが変更されていない場合、オーバーヘッドが「中程度」に設定された両方の推奨は、そのルール セットに対して同じになります。
FireSIGHT 推奨の使用
推奨は、推奨ルール状態の使用の有無と、推奨を生成するための詳細設定の変更の有無に関係なく、生成できます。詳細については、基本ルール状態推奨についてと高度なルール状態推奨についてを参照してください。
推奨を生成したら、推奨ルール状態を使用できます。また、[ルール(Rules)] ページで、推奨状態を表示して使用可能な機能を使用することもできます。
手順 1 [ポリシー(Policies)] > [侵入(Intrusion)] > [侵入ポリシー(Intrusion Policy)] の順に選択します。
[侵入ポリシー(Intrusion Policy)] ページが表示されます。
手順 2 編集するポリシーの横にある編集アイコン( )をクリックします。
別のポリシーに未保存の変更がある場合は、[OK] をクリックしてそれらの変更を破棄し、処理を続行します。別のポリシーでの未保存の変更の保存方法については、競合の解決とポリシー変更の確定を参照してください。
[ポリシー情報(Policy Information)] ページが表示されます。
[FireSIGHT 推奨ルールの設定(FireSIGHT Recommended Rules Configuration)] ページが表示されます。
- 対応する侵入ポリシー レポートでルール メッセージ、推奨状態、および実際の状態が推奨状態と異なるすべてのルールの実際の状態を列挙するには、[ポリシー レポートに推奨とルール状態の差異をすべて含める(Include all differences between recommendations and rule states in policy reports)] を選択します。詳細については、現在の侵入設定のレポートの生成を参照してください。
- デフォルト設定を使用して推奨事項を生成するには、手順 9 に進みます。
- 高度な推奨オプションを変更するには、手順 5 に進みます。
手順 5 プラス アイコン( )をクリックして [詳細設定(Advanced Settings)] セクションを展開します。
手順 6 [調査するネットワーク(Networks to Examine)] の [ネットワーク(Networks)] フィールドで、推奨に対して検査するネットワークを指定します。
FireSIGHT システムで使用する IP アドレス表記については、IP アドレスの表記規則を参照してください。
アドレスのリストは、否定以外の OR 演算でリンクされ、すべての OR 演算の実行後に AND 演算でリンクされることに注意してください。詳細については、検査するネットワークについてを参照してください。
手順 7 必要に応じて、[FireSIGHT 推奨ルールの設定(FireSIGHT Recommended Rules Configuration)] で、[推奨しきい値(ルール オーバーヘッド別)(Recommendation Threshold (By Rule Overhead))] スライド バーをドラッグし、生成した推奨事項にルールによって含める必要があるオーバーヘッドの量を指定します。
スライド バーを右にドラッグすると、より高いオーバーヘッドがルールに含まれ、より多くの推奨が生成されますが、システム パフォーマンスに与える影響も大きくなります。詳細については、ルール オーバーヘッドについてを参照してください。
ルールを無効にする推奨を受け入れると、ルールの適用範囲が制限されることに注意してください。
ルールを無効にする推奨を無視すると、ルールの適用範囲が拡大されることに注意してください。
システムが、推奨ルール状態の変更を生成し、自動的にルールを推奨状態に設定します。
システムが、推奨ルール状態の変更を生成し、推奨が使用中の場合は、自動的にルールを推奨状態に設定します。推奨の数、推奨ルール状態変更を伴うホストの数、およびイベントを生成する推奨、イベントをドロップして生成する推奨、またはルールを無効にする推奨の数に関するステータスが更新されます。
推奨の使用前に特定のルール状態がルールに適用されていなければ、システムが自動的にルールをデフォルトのルール状態にリセットします。この場合は、ルールが特定のルール状態に戻ります。
システムは、Impact Qualification 機能を使用して無効にされた脆弱性に基づく侵入ルールのルール状態を推奨しないことに注意してください。詳細については、脆弱性の Impact Qualification の設定を参照してください。
推奨を使用または使用しないようにポリシーを変更する処理には、ネットワークとルール セットの規模に応じて数分間かかることがある点に注意してください。

(注) システムでは、ホストにマップされたサードパーティの脆弱性に関連付けられているローカル ルールを有効化することが常に推奨されます。マップされていないローカル ルールに対する状態推奨は生成されません。詳細については、サードパーティ製品マッピングの管理を参照してください。
手順 10 (任意)推奨タイプの横にある [表示(View)] をクリックすると、選択した推奨タイプで絞り込まれた推奨が [ルール(Rules)] ページに表示されます。
手順 11 ポリシーの保存、編集の継続、変更の破棄、またはシステム キャッシュに変更を残したままの終了を実行します。詳細については、競合の解決とポリシー変更の確定を参照してください。