セキュリティ インテリジェンス

以下のトピックでは、セキュリティ インテリジェンスの概要(トラフィックのブロックリストと許可リストの使用、基本設定など)を示します。

セキュリティ インテリジェンスについて

悪意のあるインターネット コンテンツに対する防御の前線として、セキュリティ インテリジェンスは疑わしい IP アドレス、URL、ドメイン名が関連する接続をレピュテーション インテリジェンスを使用して迅速にブロックします。これは、セキュリティ インテリジェンス ブロック リストと呼ばれます。

セキュリティ インテリジェンスはアクセス制御の初期のフェーズであり、大量のリソースを消費する評価をシステムが実行する前に行われます。ブロックリストにより、インスペクションの必要がないトラフィックを迅速に除外できるため、パフォーマンスが向上します。


(注)  


ブロックリストを使用して、高速パストラフィックをブロックすることはできません。プレフィルタ評価の実行は、セキュリティ インテリジェンスによるフィルタリングの前に行われます。FastPath が適用されたトラフィックは、セキュリティ インテリジェンスを含め、以降のすべての評価をバイパスします。

カスタムのブロックリストを設定できますが、シスコでは定期的に更新されるインテリジェンスフィードへのアクセスを提供しています。マルウェア、スパム、ボットネット、フィッシングなど、セキュリティに対する脅威を表すサイトは目まぐるしく現れては消えるため、カスタム設定を更新して導入するのでは最新の状況に追いつきません。

ブロックしないリストとモニター専用ブロックリストを使用して、セキュリティ インテリジェンス ブロックリスト機能の精度を上げることができます。これらのメカニズムは、ブロックリストによりトラフィックがブロックされないようにしますが、一致するトラフィックを自動的に信頼したり FastPath を適用したりすることはしません。ブロックしないリストに追加されたトラフィックや、セキュリティ インテリジェンスの段階でモニターされるトラフィックは、意図的に残りのアクセスコントロールによる分析が適用されます。


(注)  


検出シグニチャまたはマルウェア URL を含むセキュリティ インテリジェンス設定により、Firewall Threat Defense トラブルシューティング ファイルがスキャンされたときに、誤った脅威アラートが発生する可能性があります。


セキュリティ インテリジェンスのベストプラクティス

  • システムが提供するセキュリティ インテリジェンス フィードによって検出されたすべての脅威をブロックするようにアクセス コントロール ポリシーを設定します。設定例:セキュリティインテリジェンスブロックを参照してください。

  • シスコが提供するセキュリティ インテリジェンス フィードをカスタム脅威データで補足する場合、または新しい脅威を手動でブロックする場合は、次のようにします。

  • 新しいフィードをテストする場合、またはパッシブ展開の場合は、アクションをブロックからモニターのみに設定します。セキュリティ インテリジェンス モニタリングを参照してください。

  • 特定のサイトまたはアドレスをセキュリティ インテリジェンスのブロッキングから除外する必要がある場合は、セキュリティ インテリジェンス ブロッキングのオーバーライドを参照してください。

  • Cisco Secure Firewall 展開が Cisco Security Cloud または Cisco XDR と統合されていて、カスタムのセキュリティ インテリジェンスのリストおよびフィードを使用している場合は、そのリストとフィードで Security Services Exchange を必ず更新します。詳細については、Security Services Exchange のオンラインヘルプでイベントの自動プロモーションを設定するための手順を参照してください。この統合に関する一般的な情報については、Cisco Secure Firewall Management Center Administration Guideの「Cisco Security Cloudの統合 」を参照してください

  • システムで提供されるセキュリティ インテリジェンスのカテゴリは、時間の経過とともに通知なしに変更される場合があります。定期的に変更を確認し、それに応じてポリシーを変更することを計画する必要があります。

  • また、悪意のあるサイトからの保護を強化するために、URL フィルタリング(個別のライセンス要件がある個別の機能)を設定する必要もあります。「URL フィルタリング ルール」を参照してください。

セキュリティ インテリジェンスのためのライセンス要件

Threat Defense License

IPS

セキュリティ インテリジェンスの要件と前提条件

Model support

任意

Supported domains

Any

User roles

  • Admin

  • Access Admin

  • Network Admin


重要


SI ポリシーを正常に適用するには、デバイスにネットワーク検出ポリシーを適用する必要があります。


セキュリティ インテリジェンス送信元

  • システムが提供するフィード

    シスコは、ドメイン、URL、および IP アドレスについて定期的に更新されるインテリジェンスフィードへのアクセスを提供します。詳細については、セキュリティ インテリジェンスを参照してください。

    名前に「TID」が含まれるフィードがある場合、このフィードはセキュリティ インテリジェンスによって使用されません。代わりに、このフィードは、Threat Intelligence Directorで説明されている機能によって使用されます。

  • サードパーティフィード

    オプションで、Cisco 提供のフィードをサードパーティのフィードで補完できます。これらのフィードは、Secure Firewall Management Center が定期的にインターネットからダウンロードする動的リストです。カスタム セキュリティ インテリジェンス フィードを参照してください。

  • カスタム ブロック リストまたはフィード(またはオブジェクト)

    手動で作成したリストまたはフィードを使用して、特定の IP アドレス、URL、またはドメイン名をブロックします(IP アドレスの場合、ネットワークオブジェクトを使用することもできます)。

    たとえば、フィードによってまだブロックされていない悪意のあるサイトまたはアドレスに気付いた場合は、これらのサイトをカスタム セキュリティ インテリジェンス リストに追加し、このカスタムリストをアクセス コントロール ポリシーの [セキュリティインテリジェンス(Security Intelligence)] タブでブロックリストに追加します。カスタム セキュリティ インテリジェンス リストおよびセキュリティ インテリジェンスの設定を参照してください。

    IP アドレスの場合、リストやフィードではなく、オプションでネットワークオブジェクトをこの目的に使用できます。詳細については、ネットワークを参照してください(URL の場合、他の方法よりもリストとフィードを使用することを強くお勧めします)。

  • カスタムのブロックしないリストまたはフィード

    特定のサイトまたはアドレスのセキュリティ インテリジェンス ブロックを無効にします。セキュリティ インテリジェンス ブロッキングのオーバーライドを参照してください。

  • グローバルブロックリスト(ネットワーク、URL、DNS ごとに 1 つ)

    イベントの確認中に、セキュリティ インテリジェンスがそのソースからの今後のトラフィックを処理する場合は、イベントの IP アドレス、URL、またはドメインを該当するグローバルブロックリストにすぐに追加できます。グローバルおよびドメインのセキュリティインテリジェンスリストを参照してください。

  • グローバルブロックしないリスト(ネットワーク、URL、DNS ごとに 1 つ)

    イベントの確認中に、セキュリティ インテリジェンスがそのソースからの今後のトラフィックをブロックしたくない場合は、イベントの IP アドレス、URL、またはドメインを該当するグローバルブロックしないリストにすぐに追加できます。「グローバルおよびドメインのセキュリティインテリジェンスリスト」を参照してください。

セキュリティ インテリジェンスの設定

各アクセス コントロール ポリシーには、セキュリティ インテリジェンス オプションがあります。ネットワークオブジェクト、URL オブジェクトとリスト、およびセキュリティ インテリジェンス フィードとリストをブロックリストまたはブロックしないリストに追加でき、これらはすべてセキュリティゾーンによって制約できます。アクセス コントロール ポリシーに DNS ポリシーを関連付け、ドメイン名をブロックリストまたはブロックしないリストに追加することもできます。

ブロックしないリストに含まれるオブジェクトの数とブロックリストに含まれるオブジェクトの数の合計が、125 個のネットワークオブジェクトまたは 32767 個の URL オブジェクトとリストを超えることはできません。

始める前に

手順


ステップ 1

アクセス コントロール ポリシー エディタで、[セキュリティ インテリジェンス(Security Intelligence)] をクリックします。

コントロールが淡色表示されている場合、設定は先祖ポリシーから継承され、設定を変更する権限がありません。 設定がロック解除されている場合は、[Inherit from base policy] をオフにして、編集を有効にします。

ステップ 2

次の選択肢があります。

  • [ネットワーク(Networks)] をクリックして、ネットワークオブジェクト(IP アドレス)を追加します。

    (注)  

     

    セキュリティ インテリジェンス ポリシーで使用されるネットワークオブジェクトには、IPSライセンスが必要です。

  • [URL(URLs)] をクリックして、URL オブジェクトを追加します。

ステップ 3

ブロックしないリストまたはブロックリストに追加する [Available Objects] を検索します。次の選択肢があります。

セキュリティ インテリジェンスは、/0 ネットマスクを使用して、IP アドレス ブロックを無視します。

ステップ 4

追加する 1 つ以上の利用可能なオブジェクトを選択します。

ステップ 5

(オプション)[利用可能なゾーン(Available Zone)] を選択して、選択したオブジェクトをゾーンごとに制約します。

システムが提供するセキュリティ インテリジェンス リストをゾーンで制約することはできません。

(注)  

 

SI リストの [すべて(Any)] ゾーンは、セキュリティゾーンの一部であるインターフェイスにのみ適用されます。ただし、例外として、セキュリティゾーンに関連付けられたインターフェイスがデバイスにない場合、[すべて(Any)] ゾーンはどのインターフェイスにも一致します。

たとえば、デバイスに 5 つのインターフェイスがあり、それらのどれもセキュリティゾーンに関連付けられていない場合、[すべて(Any)] ゾーンに割り当てられた SI リストは、デバイスのすべてのインターフェイスのトラフィックに対して検査されます。そのデバイスのセキュリティゾーンに 1 つのインターフェイスを追加すると、ゾーンが SI リストに対して [すべて(Any)] に設定されている他の 4 つのインターフェイスの SI 検査が効果的に削除されます。他の 4 つのインターフェイスをセキュリティゾーンに追加すると、それらは [すべて(Any)] ゾーンにアタッチされている SI リストによって評価されます。

ステップ 6

[Add to Do Not Block list] または [Add to Block list] をクリックするか、選択したオブジェクトをクリックしていずれかのリストにドラッグします。

ブロックしないリストまたはブロックリストからオブジェクトを削除するには、Delete (delete icon) をクリックします。複数のオブジェクトを削除するには、オブジェクトを選択し、右クリックして [Delete Selected] を選択します。

ステップ 7

(オプション)ブロックリストのオブジェクトをモニター専用に設定するには、[ブロックリスト(Block List)] にリストされている該当するオブジェクトを右クリックし、[モニター専用(ブロックしない)(Monitor-only (do not block))] を選択します。

システムが提供するグローバル セキュリティ インテリジェンス リストをモニター専用に設定することはできません。

ステップ 8

[DNS ポリシー(DNS Policy)] ドロップダウン リストから DNS ポリシーを選択します。

ステップ 9

[保存(Save)] をクリックします。


次のタスク

セキュリティ インテリジェンス オプション

アクセス制御ポリシーエディタの [セキュリティ インテリジェンス(Security Intelligence)] タブを使用して、ネットワーク(IP アドレス)と URL セキュリティ インテリジェンスを構成し、ドメインにセキュリティ インテリジェンスを設定した DNS ポリシーにアクセス制御ポリシーを関連付けます。

使用可能なオブジェクト

使用可能なオブジェクトは次のとおりです。

  • システム提供のフィードによって入力されたセキュリティ インテリジェンスのカテゴリ。

    詳細については、セキュリティ インテリジェンス カテゴリを参照してください。

  • システム提供のグローバルのブロックリストとブロックしないリスト。

    説明については、セキュリティ インテリジェンス送信元を参照してください。

  • [オブジェクト(Object)] > [オブジェクト管理(Object Management)] > [セキュリティインテリジェンス(Security Intelligence)] で作成するセキュリティ インテリジェンスのリストとフィード。

    説明については、セキュリティ インテリジェンス送信元を参照してください。

  • [オブジェクト(Object)] > [オブジェクト管理(Object Management)] の各ページで設定されている、ネットワークと URL のオブジェクト。これらは、前の箇条書きのセキュリティ インテリジェンス オブジェクトとは異なります。

    ネットワークオブジェクトの詳細については、ネットワークを参照してください。(URL には、オブジェクトではなく、セキュリティ インテリジェンスのリストまたはフィードを使用します。)

    範囲およびグループ ネットワーク オブジェクト タイプは、セキュリティ インテリジェンスポリシーではサポートされていないことに注意してください。

使用可能なゾーン

システムが提供するグローバルリストを除いて、ゾーンごとにセキュリティ インテリジェンス フィルタリングを制約できます。

たとえば、パフォーマンスを向上させるために、すべてのインターフェイスではなく特定のゾーンへの適用をターゲットにすることができます。より具体的な例として、電子メールトラフィックを処理するセキュリティゾーンでのみ、スパムをブロックできます。

複数のゾーンでオブジェクトのセキュリティ インテリジェンス フィルタリングを適用するには、ゾーンのそれぞれについて、オブジェクトをブロックリストまたはブロックしないリストに追加する必要があります。

範囲およびグループ ネットワーク オブジェクト タイプは、セキュリティ インテリジェンスポリシーではサポートされていないことに注意してください。

DNS ポリシー

セキュリティ インテリジェンスを使用して DNS トラフィックを照合するには、セキュリティ インテリジェンス設定の DNS ポリシーを選択する必要があります。

ブロックリストまたはブロックしないリストの使用、または DNS リストまたはフィードに基づくトラフィックのモニタリングには、以下の条件もあります。

  • DNS セキュリティ インテリジェンスのリストとフィードを設定します。セキュリティ インテリジェンスを参照してください。

  • DNS ポリシーを作成します。詳細については、基本的な DNS ポリシーの作成を参照してください。

  • DNS リストまたはフィードを参照する DNS ルールを設定します。詳細については、DNS ルールの作成と編集を参照してください。

  • DNS ポリシーはアクセス コントロール ポリシーの一部として展開するため、両方のポリシーを関連付ける必要があります。詳細については、DNS ポリシーの導入を参照してください。

ブロックしないリスト

セキュリティ インテリジェンス ブロッキングのオーバーライドを参照してください。

リスト内のすべてのオブジェクトを選択するには、オブジェクトを右クリックします。

ブロックリスト

設定例:セキュリティインテリジェンスブロックおよびこの章の他のトピックを参照してください。

ブロックリストのビジュアルインジケータの説明については、ブロックリストのアイコンを参照してください。

リスト内のすべてのオブジェクトを選択するには、オブジェクトを右クリックします。

ログ

デフォルトで有効になっているセキュリティ インテリジェンス ロギングは、アクセス制御ポリシーの割り当てのデバイスが処理するブロックされ、監視対象である接続はすべてロギングされます。ただし、システムはブロックしないリストの一致はロギングしません。ブロックしないリストの接続のロギングは、その接続の最終的な傾向によって異なります。ブロックリストの接続については、ブロックリストのオブジェクトをモニターのみに設定する前にロギングを有効にする必要があります。

ロギング設定を有効化、無効化、または表示するには、ブロックリストでオブジェクトを右クリックします。

セキュリティ インテリジェンス カテゴリ

セキュリティ インテリジェンスのカテゴリは、セキュリティ インテリジェンスで説明されているシステム提供のフィードによって決定されます。

これらのカテゴリは、次の場所で使用されます。

  • アクセス コントロール ポリシーの [Security Intelligence] タブの [Networks] サブタブ

  • アクセス コントロール ポリシーの [Security Intelligence] タブの [Networks] タブの横にある [URLs] サブタブ

  • [DNS rule configuration] ページの [DNS] タブの DNS ポリシー

  • トラフィックが上記の場所のブロック設定またはモニター設定と一致する場合に生成されるイベント


(注)  


組織で Secure Firewall Threat Intelligence Directorを使用している場合:イベントを表示すると、アクションが TID によって実行されたことを示すカテゴリ(TID URL ブロックなど)が表示されることがあります。


カテゴリはクラウドから Talos によって更新されます。このリストは、Firepower リリースとは無関係に変更される場合があります。

表 1. Cisco Talos Intelligence Group (Talos) Feed Categories
Security Intelligence Category Description

Attackers

Active scanners and hosts known for outbound malicious activity

Banking_fraud

Sites that engage in fraudulent activities that relate to electronic banking

Bogon

Bogon networks and unallocated IP addresses

Bots

Sites that host binary malware droppers

CnC

Sites that host command-and-control servers for botnets

Cryptomining

Hosts providing remote access to pools and wallets for the purpose of mining cryptocurrency

Dga

Malware algorithms used to generate a large number of domain names acting as rendezvous points with their command-and-control servers

Exploitkit

Software kits designed to identify software vulnerabilities in clients

High_risk

Domains and hostnames that match against the OpenDNS predictive security algorithms from security graph

Ioc

Hosts that have been observed to engage in Indicators of Compromise (IOC)

Link_sharing

Websites that share copyrighted files without permission

Malicious

Sites exhibiting malicious behavior that do not necessarily fit into another, more granular, threat category

Malware

Sites that host malware binaries or exploit kits

Newly_seen

Domains that have recently been registered, or not yet seen via telemetry.

注目

 

Currently, this category does not have any active feed and is reserved for future use.

Open_proxy

Open proxies that allow anonymous web browsing

Open_relay

Open mail relays that are known to be used for spam

Phishing

Sites that host phishing pages

Response

IP addresses and URLs that are actively participating in malicious or suspicious activity

Spam

Mail hosts that are known for sending spam

Spyware

Sites that are known to contain, serve, or support spyware and adware activities

Suspicious

Files that appear to be suspicious and have characteristics that resemble known malware

Tor_exit_node

Hosts known to offer exit node services for the Tor Anonymizer network

ブロックリストのアイコン

アクセス コントロール ポリシーの [セキュリティインテリジェンス(Security Intelligence)] タブの [ブロックリスト(Block list)] に、次のビジュアルインジケータが表示される場合があります。

アイコンまたはビジュアルインジケータ

説明

Block (block icon)

オブジェクトはブロックするように設定されています。

Monitor (monitor icon)

オブジェクトは監視専用に設定されています。

セキュリティ インテリジェンス モニタリングを参照してください

オブジェクトが取り消し線付きのテキストで表示される

同じオブジェクトがブロックをオーバーライドする [ブロックしない(Do Not Block)] リストにもあります。

設定例:セキュリティインテリジェンスブロック

システムにより定期的に更新されるセキュリティ インテリジェンス フィードによって検出可能なすべての脅威をブロックするようにアクセス コントロール ポリシーを設定します。

ブロックしないリストに含まれるオブジェクトの数とブロックリストに含まれるオブジェクトの数の合計が、125 個のネットワークオブジェクトまたは 32767 個の URL オブジェクトとリストを超えることはできません。

始める前に

  • すべてのオプションを選択できるようにするには、少なくとも 1 つの管理対象デバイスを Management Center に追加します。

  • ドメインのセキュリティ インテリジェンスの脅威カテゴリをすべてブロックするように DNS ポリシーを設定します。詳細については、セキュリティ インテリジェンスの DNS ポリシーを参照してください。

  • ブロックするエンティティのカスタムリストがある場合、または設定する予定がある場合は、各タイプ(URL、DNS、ネットワーク)のセキュリティ インテリジェンス オブジェクトを作成します。「セキュリティ インテリジェンス」を参照してください。

手順


ステップ 1

Policies > Access Control heading > Access Control をクリックします。

ステップ 2

新しいアクセス コントロール ポリシーを作成するか、既存のポリシーを編集します。

ステップ 3

アクセス コントロール ポリシー エディタで、[セキュリティ インテリジェンス(Security Intelligence)] をクリックします。

コントロールが淡色表示されている場合、設定は先祖ポリシーから継承され、設定を変更する権限がありません。 設定がロック解除されている場合は、[Inherit from base policy] をオフにして、編集を有効にします。

ステップ 4

[Networks] をクリックして、IP アドレスのブロック条件を追加します。

  1. [Networks] リストを下にスクロールし、[Global] リストの下にリストされているすべての脅威カテゴリを選択します。

  2. これらの脅威をブロックするセキュリティゾーンを選択します(該当する場合)。

  3. [Add to Block List] をクリックします。

  4. ブロックするアドレスを含むカスタムリストまたはフィードを作成している場合は、上記と同じ手順を使用してブロックリストに追加します。

ステップ 5

[URL] をクリックして URL のブロック条件を追加し、[Networks] で実行した手順を繰り返します。

ステップ 6

[DNS ポリシー(DNS Policy)] ドロップダウン リストから DNS ポリシーを選択します。DNS ポリシーの概要 を参照してください。

ステップ 7

[保存(Save)] をクリックします。


次のタスク

セキュリティ インテリジェンス モニタリング

モニタリングでは、セキュリティ インテリジェンスによってブロックされるはずのトラフィックの接続イベントをログに記録しますが、トラフィックをブロックすることはありません。モニタリングは、特に次の場合に役立ちます。

  • 実装する前のフィードテスト。

    たとえば、サードパーティのフィードを使用したブロッキングを実装する前に、そのフィードをテストする必要があるとします。フィードをモニター専用に設定すると、ブロックされるはずの接続をシステムで詳細に分析できるだけでなく、そのような接続のそれぞれをログに記録して、評価することもできます。

  • パフォーマンスを最適化するためのパッシブ展開。

    パッシブに展開された管理対象デバイスはトラフィック フローに影響を与えることができないため、トラフィックをブロックするようにシステムを構成しても何のメリットもありません。また、ブロックされた接続はパッシブ展開で実際にはブロックされないため、システムにより、ブロックされた各接続に対し複数の接続開始イベントが報告される場合があります。


(注)  


構成されている場合、Secure Firewall Threat Intelligence Director は実行されるアクション(モニターまたはブロック)に影響を与える可能性があります。詳細については、Threat Intelligence Director-Firewall Management Center のアクションの優先順位付けを参照してください。


セキュリティ インテリジェンス モニタリングを設定するには:

設定例:セキュリティインテリジェンスブロックの手順に従ってセキュリティ インテリジェンス ブロックを設定したら、ブロックリストで該当する各オブジェクトを右クリックし、[モニターのみ(Monitor-only)] を選択します。システムが提供するセキュリティ インテリジェンス リストをモニター専用に設定することはできません。

セキュリティ インテリジェンス ブロッキングのオーバーライド

必要に応じて、ブロックしないリストを使用して、特定のドメイン、URL、または IP アドレスが、セキュリティ インテリジェンスのリストまたはフィードによってブロックされないようにすることができます。

たとえば、以下を行うことができます。

  • 信頼できるセキュリティ インテリジェンス フィードで時折発生する誤検出ブロックをオーバーライドする

  • レピュテーションに基づいて早期にブロックするのではなく、特定のトラフィックを詳細に検査する

  • セキュリティ インテリジェンス ブロッキングからのゾーンに基づいて、該当しなければ制限されたトランザクションを免除する

    たとえば、不適切に分類された URL をブロックしないリストに追加した後、組織内でそれらの URL にアクセスする必要があるユーザーが使用しているセキュリティゾーンによりブロックしないリストのオブジェクトを制限するという方法が考えられます。この方法では、ビジネスニーズを持つユーザーだけが、ブロックしないリスト上の URL にアクセスできます。


(注)  


Do Not Block リストのエントリは、ブロックリストから除外されるだけです。セキュリティ インテリジェンス ポリシーを通過する接続には、アクセスコントロールルールが適用されます。したがって、Do Not Block リストのエントリは、その後、アクセスコントロールルールまたは侵入ポリシーによってブロックされる可能性があります。Do Not Block エントリは、常にブロックリストから除外する必要があります。


手順


ステップ 1

オプション 1:イベントの IP アドレス、URL、またはドメインを、グローバルのブロックしないリストに追加します。グローバルおよびドメインのセキュリティインテリジェンスリストを参照してください。

ステップ 2

オプション 2:カスタムのセキュリティ インテリジェンスのリストまたはフィードを使用します。

  1. カスタムのセキュリティ インテリジェンスのリストまたはフィードを作成します。カスタム セキュリティ インテリジェンス リストまたはセキュリティ インテリジェンス フィードの作成を参照してください。

  2. IP アドレス(ネットワーク)と URL の場合:アクセス コントロール ポリシーを編集し、[セキュリティインテリジェンス(Security Intelligence)] タブをクリックしてから、[ネットワーク(Networks)] または [URL(URLs)] サブタブでカスタムのリストまたはフィードをクリックし、[ブロックしないリストに追加(Add to Do Not Block List)] をクリックします。

  3. 変更を保存します。

  4. ドメイン(DNS)の場合:セキュリティ インテリジェンス オプショントピックの「DNS ポリシー」セクションを参照してください。

  5. 変更を展開します。


セキュリティ インテリジェンスのトラブルシューティング

セキュリティ インテリジェンスのトラブルシューティングについては、次の項を参照してください。

セキュリティ インテリジェンスのカテゴリが使用可能なオプションのリストに表示されない

症状:アクセス コントロール ポリシーの [セキュリティインテリジェンス(Security Intelligence)] タブで、[利用可能なオプション(Available Options)] の下にある [ネットワーク(Networks)] タブにセキュリティ インテリジェンス カテゴリ(CnC や Exploitkit など)が表示されない。

原因:

  • Management Center に少なくとも 1 つの管理対象デバイスが追加されるまで、これらのカテゴリは表示されません。すべての TALOS フィードを取得するには、デバイスを追加する必要があります。

  • URL フィルタリング機能は、セキュリティ インテリジェンス機能とは異なる一連のカテゴリを使用します。表示されると予想されるカテゴリは、URL フィルタリングカテゴリである可能性があります。URL フィルタリングカテゴリを表示するには、アクセスコントロールルールの [URL] タブを調べます。

セキュリティ インテリジェンス ブロック リストへの登録の履歴

機能

Minimum Firewall Management Center

Minimum Firewall Threat Defense

詳細

新しいセキュリティ インテリジェンス カテゴリ

すべて

すべて

Talos では、次の新しいセキュリティ インテリジェンス カテゴリを追加しました。

  • banking_fraud

  • ioc

  • high_risk

  • link_sharing

  • malicious

  • newly_seen

  • spyware

新しいカテゴリに対応するようにアクセス制御と DNS ポリシーを更新し、定期的に将来の変更を確認する必要があります。

新規/変更されたページ:[セキュリティインテリジェンス(Security Intelligence)] タブの [ネットワーク(Network)] および [URL(URLs)] サブタブ、[DNSポリシー(DNS policies)] の [DNSルール(DNS rules)]

サポートされているプラットフォーム: Firewall Management Center