マルウェア対策とファイル制御について
ライセンス:Protection、Malware、または任意
サポート対象デバイス:機能に応じて異なる
サポート対象防御センター:機能に応じて異なる
高度なマルウェア対策 機能を使用すると、次の図に示すように、ネットワークで伝送されるマルウェア ファイルを検出、保存、追跡、分析、および(オプションで)ブロックするよう FireSIGHT システムを設定できます。
システムは、PDF、Microsoft Office 文書など多数のファイル タイプに潜むマルウェアを検出し、オプションでブロックできます。管理対象デバイスは、特定のアプリケーション プロトコル ベースのネットワーク トラフィック内で、これらのファイル タイプの伝送を監視します。該当するファイルを検出した場合、デバイスはそのファイルの SHA-256 ハッシュ値を防御センターに送信できます。その後、その情報を使って マルウェア クラウド ルックアップ が実行されます。これらの結果に基づき、シスコ クラウドは防御センターにファイルの性質を返します。
システムがネットワーク トラフィック内でファイルを検出すると、デバイスは ファイル ストレージ 機能を使用して、該当するファイルをハード ドライブまたはマルウェア ストレージ パックに保存できます。性質が不明な実行可能ファイルについては、デバイスでそのファイルを保存するかどうかに関係なく、 動的分析 のためにファイルを送信できます。クラウドは防御センターに次の情報を返します。
•
ファイルにマルウェアが含まれている可能性を記述する脅威スコア、および
•
クラウドがその脅威スコアを割り当てた理由を詳述する動的分析概要レポート。
また、該当する実行可能ファイルが見つかった場合、デバイスはファイル構造のスペロ分析を実行し、結果として得られたスペロ シグネチャをクラウドに送信できます。クラウドはこのシグネチャを動的分析の補足情報として使用し、ファイルがマルウェアであるかどうかを判断します。
クラウドにあるファイルの性質が不正確だとわかっている場合、次のようにして、ファイルの SHA-256 値をファイル リストに追加できます。
•
クラウドがクリーンの性質を割り当てた場合と同じ方法でファイルを扱うには、 クリーン リスト にファイルを追加します。
•
クラウドがマルウェアの性質を割り当てた場合と同じ方法でファイルを扱うには、 カスタム検出リスト にファイルを追加します。
あるファイルの SHA-256 値がファイル リスト内で検出されると、システムはマルウェア ルックアップの実行もファイルの性質の検査も行わずに、適切なアクションを実行します。ファイルの SHA 値を計算するには、マルウェア クラウド ルックアップ アクションとマルウェア ブロック アクションのどちらか、および一致するファイル タイプを使用して、ファイル ポリシー内のルールを設定する必要があることに注意してください。ファイル ポリシーごとに、クリーン リストまたはカスタム検出リストの使用を有効にできます。ファイル リストの管理の詳細については、「ファイル リストの操作」を参照してください。
ファイルを検査またはブロックするには、ポリシーを適用する管理対象デバイスでProtectionライセンスを有効にする必要があります。また、ファイルの保存、マルウェア ファイルに関するマルウェア クラウド ルックアップと(オプションの)ブロック操作、動的分析のためのクラウドへのファイル送信、またはファイル リストへのファイルの追加を行うには、それらのデバイスにMalware ライセンスも有効にする必要があります。
ファイルの性質について
システムは、シスコ クラウドから返される性質に基づいてファイルの性質を決定します。シスコ クラウドから返された情報、ファイル リストへの追加操作、または脅威スコアに応じて、ファイルの性質は次のいずれかになります。
•
マルウェア
は、クラウドでそのファイルがマルウェアとして分類されていること、またはファイルの脅威スコアが、ファイル ポリシーで定義されたマルウェアしきい値を超えていることを示します。
•
クリーン
は、クラウドでそのファイルがクリーンとして分類されているか、ユーザがファイルをクリーン リストに追加したことを示します。
•
不明
は、クラウドが性質を割り当てる前にマルウェア クラウド ルックアップが行われたことを示します。クラウドはそのファイルをまだ分類していません。
•
カスタム検出
は、ユーザがカスタム検出リストにファイルを追加したことを示します。
•
使用不可
は、防御センターがマルウェア クラウド ルックアップを実行できなかったことを示します。
ヒント 最近のいくつかのマルウェア イベントで使用不可
の性質が示されている場合は、クラウド接続とポート設定を確認してください。詳細については、「セキュリティ、インターネット アクセス、および通信ポート」を参照してください。
ファイルの性質に基づき、ファイルをブロックするか、ファイルのダウンロード/アップロードを許可するよう、防御センターが管理対象デバイスに指示します。パフォーマンスを改善させるために、SHA-256 値に基づくファイルの性質がシステムですでにわかっている場合、防御センターはシスコ クラウドに照会する代わりに、キャッシュ済みの性質を使用します。
ファイルの性質は変更される可能性があることに注意してください。たとえば、クラウドによる判定の結果、以前はクリーンであると考えられていたファイルが今はマルウェアとして識別されるようになったり、その逆、つまりマルウェアと識別されたファイルが実際にはクリーンであったりする可能性があります。あるファイルに関するマルウェア ルックアップを先週実行した後、そのファイルの性質が変更された場合は、クラウドが防御センターに通知を送ります。これにより、そのファイルの伝送が次回検出されたときにシステムは適切なアクションを実行できます。変更されたファイルの性質は、 レトロスペクティブ な性質と呼ばれます。
マルウェア クラウド ルックアップから戻されたファイルの性質、およびそれに関連する脅威スコアには、存続可能時間(TTL)値が割り当てられます。ファイルの性質が更新されないまま、TTL 値で指定された期間にわたって保持された後は、キャッシュ情報が消去されます。性質および関連する脅威スコアには次の TTL 値が割り当てられます。
•
クリーン:4 時間
•
不明:1 時間
•
マルウェア:1 時間
キャッシュに照らしたマルウェア クラウド ルックアップの結果、キャッシュ済み性質がタイムアウトになったことが識別されると、システムはファイルの性質を判別するために新しいルックアップを実行します。
ファイル制御について
マルウェア ファイル伝送のブロックに加えて、(マルウェアを含むかどうかにかかわらず)特定のタイプのすべてのファイルをブロックする必要がある場合は、 ファイル制御 機能により防御網を広げることができます。マルウェア対策の場合と同様に、管理対象デバイスはネットワーク トラフィック内で特定のファイル タイプの伝送を監視し、そのファイルをブロックまたは許可します。
システムでマルウェアを検出できるすべてのファイル タイプだけでなく、さらに多数のファイル タイプに対するファイル制御がサポートされています。これらのファイル タイプは、マルチメディア(swf、mp3)、実行可能ファイル(exe、トレント)、PDF などの基本的なカテゴリにグループ分けされます。ファイル制御はマルウェア対策とは異なり、シスコ クラウドへの照会を必要としないことに注意してください。
キャプチャされたファイル、ファイル イベント、およびマルウェア イベントを分析に使用する
ファイルが転送またはブロックされると、システムはマルウェア イベントやファイル イベントを生成します。また、システムは、管理対象デバイスでキャプチャされたファイルの情報を収集します。防御センターの Web インターフェイスを使用して、これらのイベントと情報を表示することができます。また、コンテキスト エクスプローラとダッシュボードには、組織で検出されたファイル(マルウェア ファイルを含む)のさまざまなタイプの概要が表示されます。
分析ターゲットをさらに絞り込むために、 ネットワーク ファイル トラジェクトリ 機能を使用すると、個々のファイルの転送パスを追跡できます。ファイルの伝搬経路ページには、ファイルの概要情報、ホスト間のファイル転送(ブロックされた転送も含む)を示すグラフィカル マップ、およびそれらのファイルの検出/ブロックに関連するマルウェア イベントまたはファイル イベントが表示されます。
DC500 ではMalware ライセンスを使用できず、シリーズ 2 デバイスでMalware ライセンスを有効にすることもできません。このため、これらのアプライアンスを使用して個別のファイルをキャプチャ/ブロックしたり、動的分析用にファイルを送信したり、マルウェア クラウド ルックアップの対象となるファイルの伝送経路を表示したりすることはできません。
詳細については、次の項を参照してください。
•
「マルウェア対策とファイル制御の設定」
•
「マルウェア対策とファイル制御に基づくイベントのロギング」
•
「FireAMP と FireSIGHT システムの統合」
•
「ネットワークベースの AMP とエンドポイント ベースの FireAMP の比較」
•
「ネットワーク ファイル トラジェクトリの操作」
マルウェア対策とファイル制御の設定
ライセンス:Protection または Malware
サポート対象デバイス:機能に応じて異なる
サポート対象防御センター:機能に応じて異なる
ファイル ポリシーをアクセス コントロール ルールに関連付けることで、全体的なアクセス制御設定の一部として、マルウェア対策とファイル制御を設定します。この関連付けにより、アクセス コントロール ルールの条件と一致するトラフィック内のファイルを通過させる前に、システムは必ずファイルを検査するようになります。
ファイル ポリシーには、親アクセス コントロール ポリシーと同様に、各ルールの条件に一致するファイルの処理方法を決定するルールがいくつか含まれています。ファイル タイプ、アプリケーション プロトコル、転送方向の違いに応じて異なるアクションを実行する別個のファイル ルールを設定できます。
あるファイルがルールに一致する場合、ルールで以下を実行できます。
•
単純なファイル タイプ照合に基づいてファイルを許可またはブロックする
•
マルウェア ファイルの性質に基づいてファイルをブロックする
•
ファイルをキャプチャしてデバイスに保存する
•
キャプチャされたファイルを動的分析のために送信する
さらに、ファイル ポリシーでは以下を実行できます。
•
クリーン リストまたはカスタム検出リストのエントリに基づいて、ファイルがクリーンまたはマルウェアである場合と同じ方法で自動的にファイルを扱う
•
ファイルの脅威スコアが、設定可能なしきい値を超えた場合、マルウェアと同じ方法でファイルを扱う
単純な例として、ユーザによる実行可能ファイルのダウンロードをブロックするファイル ポリシーを導入できます。別の例として、ダウンロードされた PDF でマルウェアを検査し、見つかった場合はそれをブロックできます。ファイル ポリシーについて、およびファイル ポリシーとアクセス コントロール ルールとの関連付けについての詳細は、「ファイル ポリシーの概要と作成」および「許可されたトラフィックに対するファイル インスペクションと侵入インスペクションの実行」を参照してください。
DC500 ではMalware ライセンスを使用できないため、このアプライアンスを使用して、ネットワークベースのマルウェア対策を行うファイル ポリシーを適用することはできません。同様に、シリーズ 2 デバイスではMalware ライセンスを有効にできないため、ネットワークベースのマルウェア対策を行うファイル ポリシーをこのアプライアンスに適用することはできません。
マルウェア対策とファイル制御に基づくイベントのロギング
ライセンス:Protection または Malware
サポート対象デバイス:機能に応じて異なる
サポート対象防御センター:機能に応じて異なる
防御センターは、システムでのファイル インスペクション レコードをログに記録し、次に示すキャプチャされたファイル、ファイル イベント、マルウェア イベントとしての処理を記録します。
•
キャプチャされたファイル は、システムでキャプチャされたファイルを表します。
•
ファイル イベント は、システムがネットワーク トラフィック内で検出した(さらにオプションでブロックした)ファイルを表します。
•
マルウェア イベント は、システムがネットワーク トラフィック内で検出した(さらにオプションでブロックした)マルウェア ファイルを表します。
•
遡及的マルウェア イベント は、マルウェア ファイルの性質が変更されたファイルを表します。
ファイル内のマルウェアを検出するために、システムはまずファイル自体を検出する必要があるため、ネットワーク トラフィック内のマルウェア検出/ブロックに基づいてシステムがマルウェア イベントを生成するときには、ファイル イベントも生成します。FireAMP コネクタによって生成されたエンドポイント ベースのマルウェア イベント(「FireAMP と FireSIGHT システムの統合」を参照)には、対応するファイル イベントがないことに注意してください。同様に、システムがネットワーク トラフィック内でファイルをキャプチャするとき、システムはまずファイルを検出するため、ファイル イベントも生成されます。
防御センターを使用すると、キャプチャされたファイル、ファイル イベント、およびマルウェア イベントを表示、操作、分析して、分析内容を他のユーザに伝達できます。コンテキスト エクスプローラ、ダッシュボード、イベント ビューア、ネットワーク ファイル トラジェクトリ マップ、およびレポート機能を使用すると、検出/キャプチャ/ブロックされたファイルとマルウェアについてより詳しく理解できます。また、イベントを使用して相関ポリシー違反をトリガーしたり、電子メール、SMTP、または syslog によるアラートを発行したりすることもできます。ファイル イベントとマルウェア イベントの詳細については、「ファイル イベントの操作」および「マルウェア イベントの操作」を参照してください。
DC500 ではMalware ライセンスを使用できず、シリーズ 2 デバイスでMalware ライセンスを有効にすることもできません。このため、これらのアプライアンスを使用して、マルウェア クラウド ルックアップに関連するキャプチャされたファイル、ファイル イベント、マルウェア イベントを生成/分析することはできません。
ネットワークベースの AMP とエンドポイント ベースの FireAMP の比較
ライセンス:Malwareまたは任意
サポート対象デバイス:機能に応じて異なる
サポート対象防御センター:機能に応じて異なる
ネットワークベースの高度なマルウェア対策戦略と、エンドポイント ベースの FireAMP 戦略の両方からのデータを防御センターでどのように使用できるかを次の図に示します。
FireAMP のマルウェア検出はダウンロード時または実行時にエンドポイントで行われるのに対し、管理対象デバイスはネットワーク トラフィック内でマルウェアを検出するため、この 2 種類のマルウェア イベントの情報が異なることに注意してください。たとえば、エンドポイント ベースのマルウェア イベントには、ファイル パス、呼び出し元クライアント アプリケーションなどの情報が含まれるのに対して、ネットワーク トラフィックでのマルウェア検出には、ファイル伝送に使われた接続のポート、アプリケーション プロトコル、発信元 IP アドレス情報が含まれます。
別の例として、ネットワークベースのマルウェア イベントにおけるユーザ情報は、ネットワーク検出で判別されたマルウェア宛先ホストに最後にログインしたユーザを表します。一方、FireAMP で報告されるユーザは、ローカル コネクタで判別されるマルウェア検出場所のエンドポイントに現在ログインしているユーザを表します。
注 エンドポイント ベースのマルウェア イベントで報告された IP アドレスは、組織のネットワーク マップに含まれない可能性があり、モニタ対象のネットワークにも含まれない可能性があります。展開方法、ネットワーク アーキテクチャ、コンプライアンス レベル、その他の要因により、コネクタがインストールされているエンドポイントは、管理対象デバイスによってモニタされるのと同じホストでない可能性があります。
DC500 ではMalware ライセンスを使用できず、シリーズ 2 デバイスでMalware ライセンスを有効にすることもできません。したがって、これらのアプライアンスを使用して個別のファイルをキャプチャ/ブロックしたり、動的分析用にファイルを送信したり、マルウェア クラウド ルックアップの対象となるファイルの伝送経路を表示したりすることはできません。
次の表に、2 つの戦略の違いをまとめます。
表 33-3 ネットワークベースとエンドポイント ベースのマルウェア対策戦略の比較
|
|
|
ファイル タイプの検出とブロッキングの方法(ファイル制御) |
ネットワーク トラフィックで、アクセス コントロール ポリシーとファイル ポリシーを使用 |
サポートされていません |
マルウェアの検出とブロッキングの方法 |
ネットワーク トラフィックで、アクセス コントロール ポリシーとファイル ポリシーを使用 |
個々のエンドポイントで、シスコ クラウドとの通信を行うインストール済みコネクタを使用 |
検査されるネットワーク トラフィック |
管理対象デバイスを通過するトラフィック |
なし(エンドポイントにインストールされたコネクタがファイルを直接検査します) |
マルウェア検出の堅牢性 |
限定されたファイル タイプ |
すべてのファイル タイプ |
マルウェア分析の選択肢 |
防御センター ベース、およびクラウドでの分析 |
防御センター ベース、および FireAMP ポータルでの追加のオプション |
マルウェアの影響軽減 |
ネットワーク トラフィックでのマルウェア ブロッキング、防御センターが開始する修復 |
FireAMP ベースの検疫およびアウトブレイク制御オプション、防御センターが開始する修復 |
生成されるイベント |
ファイル イベント、キャプチャされたファイル、マルウェア イベント、およびレトロスペクティブ マルウェア イベント |
マルウェア イベント |
マルウェア イベント内の情報 |
基本的なマルウェア イベント情報、および接続データ(IP アドレス、ポート、アプリケーション プロトコル) |
詳細なマルウェア イベント情報(接続データなし) |
ネットワーク ファイル トラジェクトリ |
防御センター ベース |
防御センター ベース、および FireAMP ポータルでの追加のオプション |
必要なライセンスまたはサブスクリプション |
ファイル制御を実行するにはProtection ライセンス、マルウェア対策を実行するにはMalware ライセンス |
FireAMP サブスクリプション(ライセンス ベースではない) |
ファイル ポリシーの概要と作成
ライセンス:Protection または Malware
サポート対象デバイス:機能に応じて異なる
サポート対象防御センター:機能に応じて異なる
ファイル ポリシーは、いくつかの設定からなるセットです。システムは全体的なアクセス制御設定の一部としてこれを使用して、高度なマルウェア対策とファイル制御を実行できます。次の図のような、インライン展開での単純なアクセス コントロール ポリシーがあるとします。
このポリシーには 2 つのアクセス コントロール ルールがあり、両方とも許可アクションを使用し、ファイル ポリシーに関連付けられています。このポリシーのデフォルト アクションもまた「トラフィックの許可」ですが、ファイル ポリシー インスペクションはありません。このシナリオでは、トラフィックは次のように処理されます。
•
ルール
1 に一致するトラフィックは ファイル ポリシー A
で検査されます。
•
ルール 1
に一致しないトラフィックは ルール 2
に照らして評価されます。 ルール 2
に一致するトラフィックは ファイル ポリシー B
で検査されます。
•
どちらのルールにも一致しないトラフィックは許可されます。デフォルト アクションにファイル ポリシーを関連付けることはできません。
ファイル ポリシーには、親アクセス コントロール ポリシーと同様に、各ルールの条件に一致するファイルの処理方法を決定するルールがいくつか含まれています。ファイル タイプ、アプリケーション プロトコル、転送方向の違いに応じて異なるアクションを実行する別個のファイル ルールを設定できます。
ファイルがルールに一致する場合、ルールで以下を実行できます。
•
単純なファイル タイプ照合に基づいてファイルを許可またはブロックする
•
マルウェア ファイルの性質に基づいてファイルをブロックする
•
キャプチャされたファイルをデバイスに保存する
•
キャプチャされたファイルを動的分析のために送信する
さらに、ファイル ポリシーでは以下を実行できます。
•
クリーン リストまたはカスタム検出リストのエントリに基づいて、ファイルがクリーンまたはマルウェアである場合と同じ方法で自動的にファイルを扱う
•
ファイルの脅威スコアが、設定可能なしきい値を超えた場合、マルウェアと同じ方法でファイルを扱う
1 つのファイル ポリシーを、許可、インタラクティブ ブロック、または リセット付きインタラクティブ ブロック アクションを含むアクセス コントロール ルールに関連付けることができます。その後、システムはそのファイル ポリシーを使用して、アクセス コントロール ルールの条件を満たすネットワーク トラフィックを検査します。ファイル ポリシーを個々のアクセス コントロール ルールに関連付けることにより、ネットワークで伝送されるファイルを識別/ブロックする方法をきめ細かく制御できます。つまり、このような関連付けを行うと、アクセス コントロール ルールの条件に一致するトラフィックを通過させる前に、システムはファイル ポリシーを使ってトラフィックを検査するようになります。
なお、インタラクティブ ブロックされたトラフィックに対してファイル インスペクションを実行できるのは、ユーザが警告を迂回し、クリックして、最初に要求されたサイトに進んだ場合のみであることに注意してください。そうでない場合、ファイル インスペクションや侵入インスペクションが行われずに接続が拒否されます(「ルール アクションについて」および「HTTP 応答ページの追加」を参照してください)。
同じアクセス コントロール ポリシーで、個々のアクセス コントロール ルールにさまざまなファイル ポリシーを関連付けることができます。これにより、さまざまなファイル/マルウェア検出プロファイルを、ネットワーク上のさまざまなタイプのトラフィックに照合させることができます。ただし、アクセス制御のデフォルト アクションによって処理されるトラフィックを検査するためにファイル ポリシーを使用 できない ことに注意してください。
また、DC500 ではMalware ライセンスを使用できないため、このアプライアンスを使用して、ネットワークベースのマルウェア対策を行うファイル ポリシーを適用することはできません。同様に、シリーズ 2 デバイスではMalware ライセンスを有効にできないため、ネットワークベースのマルウェア対策を行うファイル ポリシーをこのアプライアンスに適用することはできません。
ファイル ポリシーと侵入ポリシーのインタラクション
ファイル ポリシーと侵入ポリシーの両方をアクセス コントロール ルールに関連付けることができます。その場合、2 つのポリシーの相互作用により、トラフィックの検査方法が変化する可能性があることに注意してください。
ファイル インスペクションは侵入ポリシー検査の前に行われます。つまり、ファイル ポリシーでブロックされたファイルに対して、システムは侵入の検査を行いません。ファイル ポリシー内では、タイプによる単純なブロックの方が、マルウェア インスペクションおよびブロックよりも優先されます。
たとえば、アクセス コントロール ルールで定義された特定のネットワーク トラフィックを正常に許可するシナリオを考えてください。ただし、予防措置として、実行可能ファイルのダウンロードをブロックし、ダウンロードされた PDF のマルウェア インスペクションを行って検出された場合はブロックし、トラフィックに対して侵入インスペクションを実行する必要があるとします。そこで、すべてのトラフィックに一致し、侵入ポリシーとファイル ポリシーの両方に関連付けられているルールを含む 1 つのアクセス コントロール ポリシーを作成します。ファイル ポリシーの中に、ダウンロードされた PDF を照合する、「ファイルのブロック」アクションを持つルールを含めます。さらに、ダウンロードされた実行可能ファイルを照合する、「マルウェアのブロック」アクションを持つ別のルールも含めます。このポリシーを適用した後は、次のようになります。
•
まず、システムはファイル ポリシーで指定された単純なタイプ マッチングに基づいてすべての PDF ファイルのダウンロードをブロックします。これはすぐにブロックされるため、これらのファイルは、マルウェア ルックアップの対象にも侵入インスペクションの対象にもなりません。
•
次に、システムは、ネットワーク上のホストにダウンロードされた実行可能ファイルに対するマルウェア クラウド ルックアップを実行します。マルウェア ファイルの性質を持つ実行可能ファイルはすべてブロックされ、侵入インスペクションの対象にはなりません。
•
最後に、システムはアクセス コントロール ルールに関連付けられている侵入ポリシーを使用して、ファイル ポリシーでブロックされなかったファイルを含む残りのトラフィック全体を検査します。
以下の図は、「許可」アクセス コントロール ルール、またはユーザ によりバイパスされた「インタラクティブ ブロック」アクセス コントロール ルールのどちらかの条件を満たすトラフィックに対して実行されるインスペクションの種類を示しています。単純化のために、侵入/ファイル ポリシーの両方が 1 つのアクセス コントロール ルールに関連付けられている(またはどちらも関連付けられていない)状態でのトラフィック フローを図に示しています。ただし、どちらか 1 つだけを設定することも可能です。ファイル ポリシーがない場合、トラフィック フローは侵入ポリシーによって決定されます。侵入ポリシーがない場合、トラフィック フローはファイル ポリシーによって決定されます。
トラフィックが侵入/ファイル ポリシーによって検査またはドロップされるかどうかに関わらず、システムはネットワーク検出を使ってそれを検査できます(「ネットワーク検出の概要」を参照してください)。
ファイル ルール
ファイル ポリシーの中でファイル ルールを設定します。次の表に、ファイル ルールのコンポーネントを示します。
表 33-4 ファイル ルールのコンポーネント
|
|
アプリケーション プロトコル |
システムは、FTP、HTTP、SMTP、IMAP、POP3、NetBIOS-ssn(SMB)を介して伝送されるファイルを検出し、検査できます。パフォーマンスを向上させるには、ファイル ルールごとに、これらのアプリケーション プロトコルのうち 1 つだけでファイルを検出するよう限定できます。 |
転送の方向 |
ダウンロードされるファイルに対して、FTP、HTTP、IMAP、POP3、および NetBIOS-ssn(SMB)の着信トラフィックを検査できます。アップロードされるファイルに対しては、FTP、HTTP、SMTP、および NetBIOS-ssn(SMB)の発信トラフィックを検査できます。 |
ファイルのカテゴリとタイプ |
システムは、さまざまなタイプのファイルを検出できます。これらのファイル タイプは、マルチメディア(swf、mp3)、実行可能ファイル(exe、トレント)、PDF などの基本的なカテゴリにグループ分けされます。個々のファイル タイプを検出したり、ファイル タイプ カテゴリ全体を検出したりするよう、ファイル ルールを設定できます。 たとえば、すべてのマルチメディア ファイルをブロックしたり、Shockwave Flash(swf)ファイルのみをブロックしたりできます。または、ユーザが BitTorrent(torrent)ファイルをダウンロードしたときにアラートを出すよう、システムを設定できます。
注意 頻繁にトリガーされるファイル ルールは、システム パフォーマンスに影響を与える可能性があります。たとえば、HTTP トラフィックでマルチメディア ファイルを検出しようとすると(たとえば YouTube は多量の Flash コンテンツを伝送します)、膨大な数のイベントが生成される可能性があります。
|
ファイル ルール アクション |
ファイル ルール アクションは、ルールの条件に一致するトラフィックがシステムによってどのように処理されるかを決定します。 (注) 複数のファイル ルールは(数値順ではなく)ルール アクション順に評価されます。詳細については、次の項( ファイル ルール アクションと評価順序)を参照してください。 |
ファイル ルール アクションと評価順序
各ファイル ルールには、ルールの条件に一致するトラフィックがシステムによってどのように処理されるかを決定する 1 つのアクションが関連付けられます。1 つのファイル ポリシー内に、ファイル タイプ、アプリケーション プロトコル、転送方向の違いに応じて異なるアクションを実行する別々のルールを設定できます。複数のルール アクションは、以下のようなルール アクション順になります。
•
ファイル ブロック ルールを使用すると、特定のファイル タイプをブロックできます。
•
マルウェア ブロック ルールを使用すると、特定のファイル タイプの SHA-256 ハッシュ値を計算した後、クラウド ルックアップ プロセスを使用して、ネットワークを通過するファイルにマルウェアが含まれているかどうかまず判断し、脅威を示すファイルをブロックできます。
•
マルウェア クラウド ルックアップ ルールを使用すると、ネットワークを通過するファイルの伝送を許可しながら、クラウド ルックアップに基づいてそのファイルのマルウェアの性質をログに記録できます。
•
ファイル検出 ルールを使用すると、ファイルの伝送を許可しながら、特定のファイル タイプの検出をデータベースに記録できます。
各ファイル ルール アクションごとに、ファイル転送がブロックされたときに接続をリセットするオプション、キャプチャされたファイルを管理対象デバイスに保存するオプション、およびキャプチャされたファイルを動的分析とスペロ分析のためクラウドに送信するオプションを設定できます。次の表に、各ファイル アクションで使用可能なオプションの詳細を示します。
表 33-5 ファイル ルール アクション
|
|
|
|
|
ファイル ブロック |
はい(推奨) |
はい:一致するすべてのファイルを保存できます |
いいえ |
いいえ |
マルウェア ブロック |
はい(推奨) |
はい:選択したファイルの性質に一致するファイル タイプを保存できます |
はい:不明なファイルの性質の実行可能ファイルを送信できます |
はい:実行可能ファイルを送信できます |
ファイル検出 |
いいえ |
はい:一致するすべてのファイルを保存できます |
いいえ |
いいえ |
マルウェア クラウド ルックアップ |
いいえ |
はい:選択したファイルの性質に一致するファイル タイプを保存できます |
はい:不明なファイルの性質の実行可能ファイルを送信できます |
はい:実行可能ファイルを送信できます |
ファイルとマルウェアの検出、キャプチャ、およびブロッキングに関する注意事項と制約事項
ファイルとマルウェアの検出、キャプチャ、およびブロッキングの動作に関して、以下の詳細および制限に注意してください。
•
ファイルの終わりを示す End of File マーカーが検出されない場合、転送プロトコルとは無関係に、そのファイルはマルウェア ブロック ルールでもカスタム検出リストでもブロックされません。システムは、End of File マーカーで示されるファイル全体の受信が完了するまでファイルのブロックを待機し、このマーカーが検出された時点でファイルをブロックします。
•
FTP ファイル転送で End of File マーカーが最終データ セグメントとは別に伝送される場合、マーカーがブロックされ、ファイル転送失敗が FTP クライアントに表示されますが、実際にはそのファイルは完全にディスクに転送されます。
•
FTP データ セッションと制御セッションからのトラフィックが同じ Snort にロードバランスされない場合、その FTP セッション内のファイルは、ファイル ブロック アクションやマルウェア ブロック アクションを持つファイル ルールでも、カスタム検出リストでもブロックされない可能性があります。セッションに対してファイル イベントが生成される必要があります。
•
FTP に関するマルウェア ブロック ルールを持つファイル ポリシーを使用するアクセス コントロール ポリシーでは、[Drop when Inline] を無効にした侵入ポリシーをデフォルト アクションに設定した場合、システムはルールに一致するファイルやマルウェアの検出でイベントを生成しますが、ファイルをドロップしません。FTP ファイア転送をブロックし、ファイル ポリシーを選択するアクセス コントロール ポリシーのデフォルト アクションとして侵入ポリシーを使用するには、[Drop when Inline] を有効にした侵入ポリシーを選択する必要があります。
•
ファイル ブロック アクションおよび マルウェア ブロック アクションを持つファイル ルールでは、最初のファイル転送試行後 24 時間で検出される、同じファイル、URL、サーバ、クライアント アプリケーションを使った新しいセッションをブロックすることにより、HTTP 経由のファイル ダウンロードの自動再開をブロックします。
•
まれに、HTTP アップロード セッションからのトラフィックが不適切である場合、システムはトラフィックを正しく再構築できなくなり、トラフィックのブロックやファイル イベントの生成を行いません。
•
ファイル ブロック ルールでブロックされる NetBios-ssn 経由ファイル転送(SMB ファイル転送など)の場合、宛先ホストでファイルが見つかることがあります。ただし、ダウンロード開始後にファイルがブロックされ、結果としてファイル転送が不完全になるため、そのファイルは使用できません。
•
(SMB ファイル転送など)NetBios-ssn 経由で転送されるファイルを検出またはブロックするファイル ルールを作成した場合、ファイル ポリシーを呼び出すアクセス コントロール ポリシーの適用前に開始された、確立済み TCP または SMB セッションで転送されるファイルに対しては、検査が行われません。このため、これらのファイルは検出/ブロックされません。
•
POP3、POP、SMTP、または IMAP セッションでのすべてのファイル名の合計バイト数が 1024 を超えると、セッションのファイル イベントでは、ファイル名バッファがいっぱいになった後で検出されたファイルの名前が正しく反映されないことがあります。
•
Mac または Linux ベースのホストが、SMTP 経由で Mozilla Thunderbird を使ってテキストベースのファイルをアップロードしたり、IMAP または POP 経由でテキスト ベースのファイルをダウンロードしたりする場合、そのファイルがファイル ルールでキャプチャされると、キャプチャされたファイル サイズが実際のファイル サイズと異なる場合があります。Mac ベースのホストは CR 改行文字を使用し、Linux ベースのホストは LF 改行文字を使用します。Thunderbird は、テキスト ベース ファイル内の CR と LF を CRLF 改行文字に置き換えます。
•
シスコでは、ファイル ブロック アクションと マルウェア ブロック アクションで接続のリセットを有効にすることを推奨しています。これにより、ブロックされたアプリケーション セッションが TCP 接続リセットまで開いたままになることを防止できます。接続をリセットしない場合、TCP 接続が自身をリセットするまで、クライアント セッションが開いたままになります。
•
マルウェア クラウド ルックアップ アクションまたは マルウェア ブロック アクションを使ってファイル ルールが設定されている場合、防御センターがクラウドとの接続を確立できないと、クラウド接続が復元されるまで、システムは設定済みルール アクション オプションを実行できません。
•
大量のトラフィックをモニタしている場合、キャプチャしたすべてのファイルを保存したり、動的分析用に送信したり しないでください 。そのようにすると、システム パフォーマンスに悪影響が及ぶことがあります。
ファイル ルールの評価例
番号順にルールが評価されるアクセス コントロール ポリシーとは異なり、ファイル ポリシーでは「ファイル ルール アクションと評価順序」に従ってファイルが処理されます。つまり、(優先度の高い順に)単純なブロッキング、次にマルウェア インスペクションとブロッキング、さらにその次に単純な検出とロギングとなります。例として、1 つのファイル ポリシー内に、PDF ファイルを処理する 4 つのルールがあるとします。Web インターフェイスで表示される順序に関係なく、これらのルールは次の順序で評価されます。
表 33-6 ファイル ルールの評価順序の例
|
|
|
|
|
SMTP |
アップロード |
ファイル ブロック |
接続のリセット |
ユーザが電子メールで PDF ファイルを送信することをブロックし、接続をリセットします。 |
FTP |
ダウンロード |
マルウェア ブロック |
不明な性質のファイルを保存、接続のリセット |
ファイル転送を介したマルウェア PDF ファイルのダウンロードをブロックし、不明なファイルの性質を持つファイルをデバイスに保存して、接続をリセットします。 |
POP3、IMAP |
ダウンロード |
マルウェア クラウド ルックアップ |
不明な性質のファイルを保存、動的分析 |
電子メールで受信された PDF ファイルに対してマルウェア検査を行い、不明なファイルの性質持つファイルをデバイスに保存します。動的分析用に、シスコ クラウドにファイルを送信します。 |
任意 |
任意 |
ファイル検出 |
なし |
ユーザが Web 上で(つまり HTTP 経由で)PDF ファイルを表示すると、それを検出してログに記録しますが、トラフィックは許可します。 |
防御センターでは、矛盾するファイル ルールを示すために警告アイコン(
)を使用します。警告アイコンの上にポインタを置くと詳細が表示されます。
システムで検出されるすべてのファイル タイプに対してマルウェア分析を実行できるわけではないことに注意してください。[Application Protocol] 、[Direction of Transfer]、および [Action] ドロップダウン リストで値を選択すると、システムはファイル タイプのリストを限定します。
DC500 ではMalware ライセンスを使用できないため、マルウェア ブロック アクションやマルウェア クラウド ルックアップ アクションを使用するファイル ルールを作成したり、それらのアクションを行うルールを含むファイル ポリシーを適用するためにこのアプライアンスを使用したりできないことに注意してください。同様に、シリーズ 2 デバイスではMalware ライセンスを有効にできないため、これらのアクションを行うルールを含むファイル ポリシーをこのアプライアンスに適用することはできません。
キャプチャされたファイル、ファイル イベント、マルウェア イベントおよびアラートのロギング
ファイル ポリシーをアクセス コントロール ルールに関連付けると、一致するトラフィックに関するファイル イベントとマルウェア イベントのロギングが自動的に有効になります。また、ファイルをキャプチャ/保存するようファイル ポリシーが設定されている場合、ファイルがキャプチャされると、キャプチャされたファイルのロギングも自動的に有効になります。ファイルを検査するときに、システムは次のタイプのイベントを生成できます。
•
ファイル イベント :検出またはブロックされたファイル、および検出されたマルウェア ファイルを表します
•
マルウェア イベント :検出されたマルウェア ファイルを表します
•
レトロスペクティブ マルウェア イベント :以前に検出されたファイルに関する「マルウェア」ファイルの性質が変更された場合に、生成されます
ファイル ポリシーでファイル イベントまたはマルウェア イベントが生成されるか、ファイルがキャプチャされると、システムは(起動元のアクセス コントロール ルールにおけるロギング設定とは無関係に)関連する接続の終了を防御センター データベースに自動的に記録します。
注 NetBIOS-ssn(SMB)トラフィックの検査によって生成されるファイル イベントは、即座には接続イベントを生成しません。これは、クライアントとサーバが持続的接続を確立するためです。クライアントまたはサーバがセッションを終了した後、システムは接続イベントを生成します。
これらの接続イベントごとに、
•
[Files] フィールドには、接続で検出されたファイル数(マルウェア ファイルを含む)を示すアイコン(
)が含まれます。このアイコンをクリックすると、それらのファイルのリスト、およびマルウェア ファイルの性質が表示されます。
•
[Reason] フィールドには、接続イベントがログに記録された理由が示されます。これはファイル ルール アクションに応じて次のように異なります。
•
[File
Monitor]:ファイル検出ルールおよびマルウェア クラウド ルックアップ ルールの場合、およびクリーン リスト内のファイルの場合
•
[File
Block]:ファイル ブロック ルールまたはマルウェア ブロック ルールの場合
•
[File
Custom Detection]: カスタム検出リストにあるファイルをシステムが検出した場合
•
[File
Resume Allow]:ファイル ブロック ルールまたはマルウェア ブロック ルールによってファイル伝送が最初にブロックされた場合。ファイルを許可する新しいアクセス コントロール ポリシーが適用された後、HTTP セッションが自動的に再開しました。
•
[File
Resume Block]:ファイル検出ルールまたはマルウェア クラウド ルックアップ ルールによってファイル伝送が最初に許可された場合。ファイルをブロックする新しいアクセス コントロール ポリシーが適用された後、HTTP セッションが自動的に停止しました。
•
ファイルやマルウェアがブロックされた接続では、[Action] が [Block]
になります。
防御センターの Web インターフェイスを使用すると、FireSIGHT システムで生成されるすべての種類のイベントと同様に、ファイル イベントとマルウェア イベントを表示、操作、および分析できます。また、マルウェア イベントを使用して相関ポリシー違反をトリガーしたり、電子メール、SMTP、または syslog によるアラートを発行したりすることもできます。
注 さらに、組織の FireAMP サブスクリプションを使用して、防御センターでマルウェア イベントを受信することもできます。これらのマルウェア イベントはダウンロード時または実行時にエンドポイントで生成されるため、その情報はネットワークベースのマルウェア イベントの情報とは異なります。
接続イベント、ファイル イベント、マルウェア イベント、およびそれらのロギングの詳細については、以下を参照してください。
•
「接続、ファイル、マルウェアに関する情報のロギング」
•
「ファイル イベントの操作」
•
「マルウェア イベントの操作」
•
「接続データについて」
インターネット アクセスとハイ アベイラビリティ
システムはポート 443 を使用して、ネットワークベース AMP 用のマルウェア クラウド ルックアップを実行します。防御センターでこのポートをアウトバウンドに開く必要があります。
ハイ アベイラビリティ ペアの防御センターはファイル ポリシーおよび関連する設定を共有しますが、クラウド接続、キャプチャされたファイル、ファイル イベント、マルウェア イベントを共有することはありません。継続的な運用を維持し、検出されるファイルのマルウェアの性質が両方の防御センターで必ず同じになるようにするには、プライマリとセカンダリの両方の防御センターからクラウドにアクセスできる必要があります。
また、動的分析のためにクラウドにファイルを送信するには、デバイスでポート 443 をアウトバウンドに開く必要があります。
ファイル ポリシーの管理
[File Policies] ページ(Policies > Files)でファイル ポリシーの作成、編集、削除、および比較を行います。ここには既存のファイル ポリシーのリストと、それらの最終更新日が表示されます。
ファイル ポリシーの適用アイコン(
)をクリックするとダイアログ ボックスが表示され、そのファイル ポリシーを使用するアクセス コントロール ポリシーが示された後、[Access Control] ページにリダイレクトされます。これは、ファイル ポリシーが親アクセス コントロール ポリシーの一部と見なされ、ファイル ポリシーを単独で適用できないためです。新しいファイル ポリシーを使用したり、既存のファイル ポリシーの変更内容を適用したりするには、親アクセス コントロール ポリシーを適用/再適用する必要があります。
次の点に注意してください。
•
動的分析の対象となるファイル タイプのリストが更新されたかどうか検査するために、システムはクラウドに照会します(多くても 1 日に 1 回)。対象となるファイル タイプのリストが変更された場合、これはファイル ポリシーの変更を意味します。このファイル ポリシーを使用するアクセス コントロール ポリシーがいずれかのデバイスに適用されている場合、そのアクセス コントロール ポリシーには失効マークが付けられます。更新されたファイル ポリシーをデバイスに適用するには、親アクセス コントロール ポリシーを再適用する必要があります。
•
保存済みまたは適用済みのアクセス コントロール ポリシーで使われているファイル ポリシーは削除できません。
ファイル ポリシーの管理の詳細については、次の項を参照してください。
•
「ファイル ポリシーの作成」
•
「ファイル ルールの操作」
•
「2 つのファイル ポリシーの比較」
ファイル ポリシーの作成
ライセンス:Protection または Malware
サポート対象デバイス:機能に応じて異なる
サポート対象防御センター:機能に応じて異なる
ファイル ポリシーを作成して、その中でルールを設定すると、それをアクセス コントロール ポリシーで使用できるようになります。
DC500 ではMalware ライセンスを使用できないため、マルウェア ブロック アクションやマルウェア クラウド ルックアップ アクションを使用するファイル ルールを作成したり、それらのアクションを行うルールを含むファイル ポリシーを適用するためにこのアプライアンスを使用したりできないことに注意してください。同様に、シリーズ 2 デバイスではMalware ライセンスを有効にできないため、これらのアクションを行うルールを含むファイル ポリシーをこのアプライアンスに適用することはできません。
ヒント 既存のファイル ポリシーのコピーを作成するには、コピー アイコン(
)をクリックして、表示されるダイアログ ボックスで新しいポリシーの固有名を入力します。その後、そのコピーを変更できます。
ファイル ポリシーを作成する方法:
アクセス:Admin/Access Admin
ステップ 1
[Policies] > [Files] を選択します。
[File Policies] ページが表示されます。
ステップ 2
[New File Policy] をクリックします。
[New File Policy] ダイアログ ボックスが表示されます。
新しいポリシーの場合、ポリシーが使用中でないことが Web インターフェイスに示されます。使用中のファイル ポリシーを編集している場合は、そのファイル ポリシーを使用しているアクセス コントロール ポリシーの数が Web インターフェイスに示されます。どちらの場合も、テキストをクリックすると [Access Control Policies] ページに移動できます(「アクセス コントロール ポリシーの管理」を参照)。
ステップ 3
新しいポリシーの [Name] とオプションの [Description] を入力してから、[Save] をクリックします。
[File Policy Rules] タブが表示されます。
ステップ 4
ファイル ポリシーに 1 つ以上のルールを追加します。
ファイル ルールを使用すると、ロギング、ブロック、またはマルウェア スキャンの対象となるファイル タイプを詳細に制御できます。ファイル ルールの追加については、「ファイル ルールの操作」を参照してください。
DC500 ではMalware ライセンスを使用できないため、マルウェア ブロック アクションやマルウェア クラウド ルックアップ アクションを使用するファイル ルールを作成したり、それらのアクションを行うルールを含むファイル ポリシーを適用するためにこのアプライアンスを使用したりできません。同様に、シリーズ 2 デバイスではMalware ライセンスを有効にできないため、これらのアクションを行うルールを含むファイル ポリシーをこのアプライアンスに適用することはできません。
ステップ 5
詳細オプションを設定します。詳細については、「ファイル ポリシーの詳細オプションの設定」を参照してください。
ステップ 6
[Save] をクリックします。
新しいポリシーを使用するには、アクセス コントロール ルールにファイル ポリシーを追加してから、アクセス コントロール ポリシーを適用する必要があります。既存のファイル ポリシーを編集している場合は、そのファイル ポリシーを使用するすべてのアクセス コントロール ポリシーを再適用する必要があります。
ファイル ルールの操作
ライセンス:Protection または Malware
サポート対象デバイス:機能に応じて異なる
サポート対象防御センター:機能に応じて異なる
効果を発揮するには、ファイル ポリシーに 1 つ以上のルールが含まれている必要があります。新しいファイル ポリシーを作成するとき、または既存のポリシーを編集するときに表示される [File Policy Rules] ページで、ルールを作成、編集、および削除します。このページには、ポリシー内のすべてのルールがリストされ、各ルールの基本的な特性も示されます。
また、このページでは、このファイル ポリシーを使用するアクセス コントロール ポリシーの数も通知されます。この通知をクリックすると、親ポリシーのリストが表示され、オプションで [Access Control Policies] ページに進むことができます。
ファイル ルールを作成する方法:
アクセス:Admin/Access Admin
ステップ 1
[Policies] > [Files] を選択します。
[File Policies] ページが表示されます。
ステップ 2
次の選択肢があります。
•
新しいポリシーにルールを追加するには、[New File Policy] をクリックして、新しいポリシーを作成します(「ファイル ポリシーの作成」を参照)。
•
既存のポリシーにルールを追加するには、ポリシーの横にある編集アイコン(
)をクリックします。
ステップ 3
表示される [File Policy Rules] ページで、[Add File Rule] をクリックします。
[Add File Rule] ダイアログ ボックスが表示されます。
ステップ 4
[Application Protocol] を選択します。
デフォルトの [Any] は、HTTP、SMTP、IMAP、POP3、FTP、および NetBIOS-ssn(SMB)トラフィック内のファイルを検出します。
ステップ 5
[Direction of Transfer] を選択します。
ダウンロードされるファイルに関して、以下のタイプの着信トラフィックを検査できます。
•
HTTP
•
IMAP
•
POP3
•
FTP
•
NetBIOS-ssn(SMB)
アップロードされるファイルに関して、以下のタイプの発信トラフィックを検査できます。
•
HTTP
•
FTP
•
SMTP
•
NetBIOS-ssn(SMB)
[Any] を使用すると、ユーザが送信しているか受信しているかには関係なく、多数のアプリケーション プロトコルを介したファイルが検出されます。
ステップ 6
ファイル ルールの [Action] を選択します。詳細については、 「ファイル ルール アクション」 の表を参照してください。
[Block Files] または [Block Malware] を選択すると、接続のリセットを示す [Reset Connection] がデフォルトで有効になります。ファイル転送のブロックが発生した接続をリセット しない ようにするには、このオプションをクリアします。
注 シスコでは、[Reset Connection] を有効のままにしておくことを推奨しています。これにより、ブロックされたアプリケーション セッションが TCP 接続リセットまで開いたままになることを防止できます。
ファイル ルールのアクションの詳細については、「ファイル ルール アクションと評価順序」を参照してください。
DC500 ではMalware ライセンスを使用できないため、マルウェア ブロック アクションやマルウェア クラウド ルックアップ アクションを使用するファイル ルールを作成したり、それらのアクションを行うルールを含むファイル ポリシーを適用するためにこのアプライアンスを使用したりできないことに注意してください。同様に、シリーズ 2 デバイスではMalware ライセンスを有効にできないため、これらのアクションを行うルールを含むファイル ポリシーをこのアプライアンスに適用することはできません。
ステップ 7
[File Types] を 1 つ以上選択します。複数のファイル タイプを選択するには、Shift キーと Ctrl キーを使用します。ファイル タイプのリストを、次のようにフィルタ処理できます。
•
[File Type Categories] を 1 つ以上選択します。
•
名前または説明でファイル タイプを検索します。たとえば、Microsoft Windows 固有のファイルのリストを表示するには、[Search name and description] フィールドに Windows
と入力します。
ヒント ファイル タイプの上にポインタを移動すると、説明が表示されます。
ファイル ルールで使用できるファイル タイプは、[Application Protocol] 、[Direction of Transfer] 、および [Action] での選択内容に応じて変化します。
たとえば、[Direction of Transfer]
で
[Download]
を選択すると、ファイル イベントが過剰になることを防止するために、[Graphics]
カテゴリから
[GIF]、[PNG]、[JPEG]、[TIFF]、および [ICO] が削除されます。
ステップ 8
選択したファイル タイプを [Selected Files Categories and Types] リストに追加します。
•
[Add] をクリックすると、選択したファイル タイプがルールに追加されます。
•
1 つ以上のファイル タイプを [Selected Files Categories and Types] リストの中にドラッグ アンド ドロップします。
•
カテゴリを選択して [All types in selected Categories] をクリックしてから、[Add] をクリックするか、選択項目を [Selected Files Categories and Types] リストの中にドラッグ アンド ドロップします。
ステップ 9
[Save] をクリックします。
ファイル ルールがポリシーに追加されます。既存のファイル ポリシーを編集している場合、変更内容を有効にするには、そのファイル ポリシーを使用するすべてのアクセス コントロール ポリシーを再適用する必要があります。
ファイル ポリシーの詳細オプションの設定
ライセンス:Malware
サポート対象デバイス:機能に応じて異なる
サポート対象防御センター:機能に応じて異なる
表 33-7 ファイル ポリシーの詳細オプション
|
|
|
Enable Custom Detection List |
これを選択すると、カスタム検出リストにあるファイルが検出されたときに、そのファイルをブロックします。 |
enabled |
Enable Clean List |
これを選択すると、クリーン リストにあるファイルが検出されたときに、そのファイルを許可します。 |
enabled |
Mark files as malware based on dynamic analysis threat score |
しきい値を選択すると、そのスコア以上の脅威スコアを持つファイルが自動的にマルウェアと同じ方法で扱われます。これを無効にするには、[Disabled] を選択します。 しきい値に低い値を選択すると、マルウェアとして扱われるファイル数が増えることに注意してください。ファイル ポリシーで選択したアクションによっては、この結果として、ブロックされるファイル数が増える可能性があります。 |
非常に高い(76 以上) |
DC500 ではMalware ライセンスを使用できないため、これらの設定を使用/変更できないことに注意してください。同様に、シリーズ 2 デバイスでMalware ライセンスを有効にすることはできないため、これらの設定を有効にしたファイル ポリシーを適用することはできません。
高度なファイル ポリシー オプションを設定する方法:
アクセス:Admin/Access Admin
ステップ 1
[Policies] > [Files] を選択します。
[File Policies] ページが表示されます。
ステップ 2
編集するポリシーの横にある編集アイコン(
)をクリックします。
[File Policy Rule] ページが表示されます。
ステップ 3
[Advanced] タブを選択します。
[Advanced] タブが表示されます。
ステップ 4
「ファイル ポリシーの詳細オプション」 の表に示すようにオプションを変更します。
ステップ 5
[Save] をクリックします。
編集したファイル ポリシーを使用するすべてのアクセス コントロール ポリシーを再適用する必要があります。
2 つのファイル ポリシーの比較
ライセンス:Protection
変更後のポリシーが組織の標準に準拠することを確かめたり、システム パフォーマンスを最適化したりする目的で、任意の 2 つのファイル ポリシー間の違いや、同じポリシーの 2 つのリビジョン間の違いを調べることができます。
ファイル ポリシーの 比較ビュー には、2 つのポリシーまたはリビジョンが並んで表示され、各ポリシー名の横には最終変更時刻と最後に変更したユーザが表示されます。2 つのポリシー間の違いは次のように強調表示されます。
•
青は、強調表示されている設定項目が 2 つのポリシー間で異なっていることを示し、異なっている部分は赤のテキストで表示されます。
•
グリーンは、強調表示されている設定項目が一方のポリシーに含まれ、もう一方のポリシーには含まれないことを示します。
[Previous] と [Next] をクリックすると、前後の相違箇所に移動できます。左右両側の間にある両方向矢印アイコン(
)が移動し、[Difference] 番号が調整されて、どの相違箇所を表示しているか識別できるようになります。オプションで、ファイル ポリシーの 比較レポート を生成できます。これは PDF 版の比較ビューです。
2 つのファイル ポリシーを比較する方法:
アクセス:Admin/Access Admin
ステップ 1
[Policies] > [Files] を選択します。
[File Policies] ページが表示されます。
ステップ 2
[Compare Policies] をクリックします。
[Select Comparison] ダイアログ ボックスが表示されます。
ステップ 3
[Compare Against] ドロップダウン リストから、比較するタイプを次のように選択します。
•
2 つの異なるポリシーを比較するには、[Running Configuration] または [Other Policy] を選択します。この 2 つのオプションの違いは、[Running Configuration] を選択した場合、現在適用されている一連のファイル ポリシーの中からのみ、比較対象の 1 つを選択できます。
•
同じポリシーのバージョン間を比較するには、[Other Revision] を選択します。
ダイアログ ボックスの表示が更新され、比較オプションが示されます。
ステップ 4
選択した比較タイプに応じて、次の選択肢があります。
•
2 つの異なるポリシーを比較する場合、比較対象のポリシーとして [Policy A] または [Target/Running Configuration A] のどちらかと、[Policy B] とを選択します。
•
同じポリシーのバージョン間を比較する場合、対象の [Policy] を選択してから、2 つのリビジョン [Revision A] と [Revision B] を選択します。リビジョンは、日付とユーザ名別にリストされます。
ステップ 5
[OK] をクリックします。
比較ビューが表示されます。
ステップ 6
必要に応じて、アクセス コントロール ポリシー比較レポートを生成するには [Comparison Report] をクリックします。
比較レポートが表示されます。ブラウザの設定によっては、ポップアップ ウィンドウにレポートが表示されることがあります。あるいは、レポートをコンピュータに保存するよう求められることもあります。