Glossary
シリーズ 3の
管理対象デバイスのグループ。このシリーズのデバイスには、70xx ファミリ(3D7010/7020/7030 モデル)および71xx ファミリ(3D7110/7120/3D7115/3D7125 および AMP7150 モデル)が含まれます。
シリーズ 3の
管理対象デバイスのグループ。このシリーズのデバイスには、81xx ファミリ(3D8120/8130/8140 および AMP8150 モデル)、82xx ファミリ(3D8250/8260/8270/8290 モデル)、および 83xx ファミリ(3D8350/8360/8370/8390 モデル)が含まれます。8000 シリーズ デバイスは、通常
7000 シリーズ デバイスより高性能です。
Cisco ASA with FirePOWER Services
Cisco Adaptive Security Appliance (ASA)
管理対象デバイスのグループ。このシリーズのデバイスには、ASA5512-X、ASA5515-X、ASA5525-X、ASA5545-X、ASA5555-X、ASA5585-X-SSP-10、ASA5585-X-SSP-20、ASA5585-X-SSP-40、および ASA5585-X-SSP-60 のモデルが含まれます。
Collective Security Intelligence クラウド
侵入、
接続、ファイル、
位置情報、マルウェア、および
ディスカバリ データを使用して、モニタ対象ネットワークに関する詳細でインタラクティブなグラフィカル情報を表示するページ。明確に区切られたセクションには、鮮明な線グラフ、棒グラフ、円グラフ、ドーナツ グラフの形式で情報が、詳細リストとともに表示されます。カスタム フィルタを簡単に作成および適用して、分析をきめ細かく調整することができます。また、グラフ領域をクリックするか、グラフ領域の上にカーソルを移動することによって、データ セクションの詳細を確認することができます。高度にカスタマイズ可能で、細分化され、リアルタイムで更新される
ダッシュボードとは対照的に、Context Explorer は手動で更新され、より広範囲に及ぶデータのコンテキストを提供するように設計されています。また、ユーザが積極的に調査することができるようにレイアウトは 1 つの一貫した設計になっています。
組織のサブスクリプションベースの
FireAMP 展開を設定できる Web サイト(http://amp.sourcefire.com/)。
ジェネレータ ID。FireSIGHT システムのどのコンポーネントが
侵入イベントを生成したかを示す番号。GID は、ルールの
SID が、ルールをトリガーとして使用するパケットのコンテキストを提供するのと同じ方法でイベントの種類を分類することによって、より効率的にイベントを分析するのに役立ちます。
ハイ アベイラビリティ リンク インターフェイスとも呼ばれ、デバイス間でヘルス情報を共有するため冗長通信チャネルとして機能する
デバイスのクラスタ化されたペアの各メンバーに対して設定される
物理インターフェイス。
アクセス コントロール ポリシーによって、ユーザの HTTP 要求がブロックされたときにそのことが表示されるようにシステムを設定できる Web ページ。シスコ提供の汎用応答ページを表示するか、カスタム HTML を提供できます。
インタラクティブ ブロック ルールによって要求がブロックされる場合、ユーザが応答ページのボタンをクリックして、要求元のサイトに戻って続行できるようにすることができます。
現在のアクティブ ID および以前に報告されたパッシブ ID と競合する、新しいパッシブ オペレーティング システムまたは
サーバの ID がシステムによって報告されると発生する競合。
ユーザ クレデンシャルを Lightweight Directory Access Protocol (LDAP)ディレクトリ サーバに保存されている LDAP ディレクトリと比較することによって、ユーザ クレデンシャルを確認する
外部認証の形式。
Lights Out Management (LOM)
アウトバンド Serial over LAN (SOL)管理接続を使用することにより、アプライアンスの Web インターフェイスにログインせずに、
アプライアンスをリモートでモニタまたは管理することができる シリーズ 3 の機能。シャーシのシリアル番号の表示や、ファンの速度や温度などの設定のモニタといった、限られたタスクを実行できます。
ネットワーク アドレス変換。プライベート ネットワーク上の複数の
ホストで単一のインターネット接続を共有するために最も一般的に使用される機能。
ディスカバリを使用することで、システムは
ネットワーク デバイスを
ロード バランサとして識別できます。また、FireSIGHT システムのレイヤ 3 展開で、
NAT ポリシーを使用して NAT によるルーティングを設定できます。
ネットワーク トラフィックを評価し、条件に一致するトラフィックの変換方法を指定する一連の設定と条件。NAT ルールは、
NAT を使用してルーティングを実行するために既存の
NAT ポリシーに追加されます。
Cisco IOS 対応機器で実行するために Cisco Systems によって開発された、IP トラフィック情報を収集するための公開されている独自のネットワーク プロトコル。NetFlow 対応デバイスによって収集された情報は、システムによって収集されたディスカバリ データと
接続データを補足したり、管理対象
デバイスがカバーしないネットワークをモニタしたりするために使用できます。
Remote Authentication Dial In User Service。ネットワーク リソースへのユーザ アクセスを認証、許可、および説明するために使用されるサービス。外部
認証オブジェクトを作成して、FireSIGHT システム ユーザが RADIUS サーバを介して認証できるようにすることができます。
71xx ファミリ デバイスのネットワーク モジュールに挿入された Small Form-Factor Pluggable トランシーバ。SFP モジュールのセンシング インターフェイスは、
設定可能なバイパスを許可しません。
マルウェア クラウド ルックアップを実行するファイルを表す 32 ビット文字列。SHA256 と略記されることもあります。ハッシュ値は、暗号ハッシュ関数を使用して計算されます。複数のファイルの SHA-256 値が同じであれば、コンテンツが同じである可能性が非常に高くなります。
シグニチャ ID (または
Snort ID)。それぞれの
侵入ルールに割り当てられた一意の識別番号。新しいルールを作成するか、既存の
標準テキスト ルールを変更すると、1,000,000 かそれより大きな SID が割り当てられます。FireSIGHT システムで提供される
共有オブジェクト ルールおよび標準テキスト ルールの SID は、1,000,000 より小さくなります。また、
プリプロセッサおよび
デコーダは、SID を使用して、検出するさまざまな種類のパケットを識別します。
IP ネットワークでのリアルタイム トラフィック分析およびパケット ロギングを実行するオープン ソースの侵入検知システム。Snort は、プロトコル分析、コンテンツ検索、およびコンテンツ マッチングを実行できます。また、さまざまな攻撃やプローブを検出できます。Snort では、柔軟なルールの言語を使用して、収集または通過させるべきネットワーク トラフィックを示します。FireSIGHT システムは、Snot を使用して、
デコーダ、
プリプロセッサ、および
侵入ルールに照らしてパケットをテストします。
Sourcefire Software for X-Series
仮想デバイスの機能を提供するBlue Coat のスケーラブルなシャーシベースのシステム上に構築されたソフトウェアベースのアプリケーション。
マルウェアやソーシャル ネットワーキングなど、URL の一般的な分類。
協定世界時。グリニッジ標準時(GMT)とも呼ばれる、UTC は世界中のあらゆる場所で認識されている標準時間です。タイム ゾーン機能を使用して現地時間を設定することができますが、FireSIGHT システムは UTC を使用します。
仮想ローカル エリア ネットワーク VLAN は、地理的な場所ではなく、その他の基準(部門や主な使用方法など)に従ってホストをマッピングします。モニタ対象ホストの
ホスト プロファイルには、そのホストに関連付けられた VLAN 情報が示されます。VLAN 情報は、イベントをトリガーしたパケットの最も内側の VLAN タグとして
接続イベントおよび
侵入イベントにも含まれています。VLAN で侵入ポリシーをフィルタリングしたり、VLAN ごとに
コンプライアンス ホワイトリストのターゲットを設定したりできます。レイヤ 2 およびレイヤ 3 の展開では、VLAN のタグが付けられたトラフィックを適切に処理するように、管理対象
デバイスで
仮想スイッチおよび
仮想ルータを設定できます。
HTTP トラフィックの内容または要求された URL を表示する、
アプリケーションの 1 つの種類。
モニタ対象のネットワーク トラフィックを調べるために FireSIGHT システムが使用する一連の条件。これにより、きめ細かい
アクセス制御が可能になります。
アクセス コントロール ポリシーに組み込まれるアクセス コントロール ルールは、簡単な IP アドレスのマッチングを実行したり、各種のユーザ
接続、ポート、URL が関係する複雑な
アプリケーションの特性を示したりすることがあります。
アクセス コントロール ルール アクションは、ルールの条件を満たすトラフィックをシステムがどのように処理するかを決定します。その他のルール設定は、接続をログに記録する方法(および記録するかどうか)と、
侵入ポリシーや
ファイル ポリシーによって該当トラフィックが検査されるかどうかを決定します。
システムが
アクセス コントロール ルールの条件を満たすネットワーク トラフィックをどのように処理するかを決定する設定。該当トラフィックを
ブロック することができます(
接続の再設定はしてもしなくても構いません)。HTTP トラフィックでは、ブロックをバイパスするオプションを提供できます。また、トラフィックを
信頼 して、それ以上検査せずに通過させることも、該当トラフィック(必要に応じて
侵入ポリシーと
ファイル ポリシーを使用して検査することが可能)を
許可 することも、または追加のアクセス コントロール ルールを使用してトラフィックを
モニタ し続けることもできます。
アプライアンスにアクセス可能な
ホストを表す IP アドレスのリスト。
システム ポリシーで設定されます。デフォルトでは、だれでもポート 443 (HTTPS)を使用してアプライアンスの Web インターフェイスに、またポート 22 (SSH)を使用してコマンドラインにアクセスできます。さらに、ポート 161 を使用する SNMP アクセスも追加できます。
ネットワークを通過するトラフィックの指定、検査、記録を可能にする FireSIGHT システムの機能。アクセス制御には、
侵入検知と防御、
ファイル制御、および
高度なマルウェア対策の機能が含まれます。また、
ディスカバリ機能を使用して検査できるトラフィックは、アクセス制御によって決まります。
アクセス制御によってネットワークの使用を制御されるユーザ。Microsoft Active Directory サーバと
ヘルス イベントの間の接続を設定する場合は、アクセス制御ユーザが所属する必要のある LDAP グループを指定します。
ユーザ エージェントがアクセス制御ユーザによるログインをレポートする場合、それらのユーザは IP アドレスと関連付けられます。これにより、ユーザ条件が指定された
アクセス コントロール ルールのトリガーが可能になります。
非アクセス制御ユーザと比較してください。
ヘルス イベントまたは管理対象
デバイス。アプライアンスは、物理アプライアンスか、ソフトウェアベース(仮想または Sourcefire Software for X-Series)のアプライアンスとなります。
アプリケーションの最も本質的な機能を示す一般分類。各アプリケーションは、少なくとも 1 つのカテゴリに属します。
ネットワーク上の
アプリケーションを識別するためにシステムが使用するツール。アプリケーション ディテクタは、パケット 見出し内の ASCII または 16 進数のパターンか、トラフィックが使用するポート、あるいはその両方を使用して、アプリケーションを識別します。シスコでは、システムのアップデート、
脆弱性データベースのアップデート、または
インポート/
エクスポート機能を介して追加のディテクタを提供することがあります。独自の
アプリケーション プロトコル ディテクタを作成することもできます。
サーバとホスト上の
クライアント アプリケーションの間の通信中に検出されるアプリケーション プロトコル トラフィックを表す
アプリケーションの種類(たとえば、SSH や HTTP)。
アプリケーションが、娯楽目的ではなく、組織の事業運営のコンテキスト内でが使用される可能性。アプリケーションのビジネスとの関連性は、Very Low から Very High までの範囲です。
システムが電子メール、Syslog、または SNMP トラップで
アラートを送信することを許可する一連の設定。単一のアラート応答を使用して複数のタイプの
イベントについてのアラートを受けることができます。
GeoDB とも呼ばれ、ルーティング可能な IP アドレスに関連付けられた既知の
位置情報データの、定期的に更新されるデータベース。
ワークフローを使用して
イベント ビューアで表示できる特定の発生に関する詳細のコレクション。イベントは、ネットワークへの攻撃、検出されたネットワーク資産への変更、組織のセキュリティおよびネットワーク使用ポリシーに対する違反などを表す場合があります。システムは、
アプライアンスのヘルス ステータスの変更、Web インターフェイスの使用、オンライン変更のヘルス ステータス、
ルール更新、起動された
修復に関する情報を含むイベントも生成します。また、システムは、その他の特定の情報もイベントとして示します。それらの「イベント」は必ずしも特定の発生を表すとは限りません。たとえば、イベント ビューアを使用して、検出された
ホスト、
アプリケーション、およびそれらの脆弱性に関する詳細情報を表示することができます。
イベントを表示したり、処理したりできるシステムのコンポーネント。イベント ビューアは、
ワークフローを使用して、幅広いイベント ビューや、目的のイベントだけを含むより的の絞られたイベント ビューを提供します。イベント ビューのイベントを制約するには、ワークフローをドリル ダウンするか、検索を使用します。
指定した時間内にイベントが生成される回数に基づいて、システムがログを記録したり、
侵入イベントを表示したりする回数を制限する機能。同一のイベントが大量に発生して悩まされている場合には、イベントしきい値を使用します。
特定の IP アドレスまたは IP アドレスの範囲によって
侵入ルールがトリガーとして使用された場合に、抑制
侵入イベントを使用できるようにする機能。イベント抑制は、誤検出を低減するのに役立ちます。たとえば、特定のエクスプロイトのように見えるパケットを送信する電子メール サーバがある場合、そのサーバによってトリガーとして使用されるルールのイベントを抑止することにより、本物の攻撃に対するイベントのみが表示されるようにすることができます。
予想される
セキュリティ ポリシーの違反に関与している疑いのある 1 つ以上の
侵入イベント。システムには、インシデントの調査に関連した情報の収集および処理に使用できるインシデント処理機能が備えられています。
アプライアンスからアプライアンスにさまざまな設定を転送するために使用できる方法。同じ種類の別のアプライアンスから以前に
エクスポートされた設定をインポートできます。
管理対象
デバイスがネットワーク上にインラインで配置される FireSIGHT システムの展開。この設定では、デバイスはスイッチング、ルーティング、
アクセス制御、および
侵入検知と防御を使用するネットワーク トラフィック フローに影響を与える可能性があります。
侵入イベントに関する、
侵入データ、
ディスカバリ データ、および
脆弱性の間の相関関係を示す番号付きインジケータ。たとえば、影響レベル 1 (赤色の影響アイコン)は、ターゲット
ホストが、侵入イベントによって表される攻撃に対して
脆弱 であることを意味します。影響レベル 2 (オレンジ色の影響アイコン)は、
潜在的に脆弱 であることを意味します。
ネットワーク検出ポリシーによってモニタされていないネットワーク上のホストに向けられた攻撃は、影響レベル 0 (灰色の影響アイコン)になります。これは、
ヘルス イベントがイベントの影響を判別できないことを示しています。
アプライアンスからアプライアンスへのさまざまな設定(ポリシーなど)を転送するために使用できる方法。1 つのアプライアンスから設定をエクスポートしたら、同じタイプの別のアプライアンスにその設定を
インポートできます。
オペレーティング システム ベンダーと、
ホスト上のオペレーティング システムのバージョンの詳細。
FireSIGHT システムによって提供される事前定義された 2 つ以上のテーブルからのフィールドを組み合わせた、ユーザが構築できるテーブル。たとえば、新しいコンテキストで接続データを調べるために、
ホスト属性テーブルからの
ホストの重要度情報と
接続 データ テーブルからの情報を組み合わせることができます。
特殊なアクセス権限を持つ
ユーザ ロール。カスタム ユーザ ロールには、メニューベースの権限とシステム権限を任意で組み合わせて付与することができます。また、カスタム ユーザ ロールは、完全にオリジナルなロールとして作成することもできれば、事前定義されたユーザ ロールを基に作成することもできます。
レイヤ 3 トラフィックをルーティングする
ルーテッド インターフェイスのグループ。レイヤ 3 展開では、仮想ルータを設定し、宛先 IP アドレスに従ってパケット転送を決定することによって、パケットをルーティングできます。スタティック ルートを定義し、Routing Information Protocol (RIP)および Open Shortest Path First (OSPF)のダイナミック ルーティング プロトコルを設定して、ネットワーク アドレス変換(
NAT)を実装できます。
Web インターフェイスとの特定の FireSIGHT システム ユーザ インタラクションを示す
イベント。各監査イベントには、タイム スタンプ、イベントを生成したアクションを実行したユーザのユーザ名、送信元 IP アドレス、イベントを説明するテキストが含まれます。監査イベントは、
監査ログに記録されます。
Web インターフェイスとのユーザ インタラクションの記録。監査ログは、
監査イベントで構成されます。
選択可能な一連の設定。シスコによって提供されるデフォルトの
侵入ポリシーか、カスタム ポリシーを基本ポリシーにできます。
C ソース コードからコンパイルされたバイナリ モジュールとして提供される
侵入ルール。共有オブジェクト ルールを使用すると、
標準テキスト ルールでは検出できない方法で、攻撃を検出できます。共有オブジェクト ルールのルール キーワードおよび引数は変更できません。できるのは、ルールで使用される
変数を変更したり、送信元と宛先のポートや IP アドレスなどの側面を変更したり、カスタム共有オブジェクト ルールとしてルールの新規インスタンスを保存したりすることに限られます 共有オブジェクト ルールの
GID (ジェネレータ ID)は 3 です。
その他の侵入ポリシーによって使用されることをユーザーが許可した
侵入ポリシー
レイヤ 共有レイヤを使用するポリシーは、共有レイヤの
侵入ルールおよび
詳細設定への変更によって、それらの変更がコミットされたときに更新されます。共有レイヤは、その共有を許可するポリシーでのみ変更できます。共有レイヤを使用するポリシーでは共有レイヤは読み取り専用になります。
クライアント アプリケーションとも呼ばれる、
ホストで実行され、一部の操作を別のホスト(
サーバ)に頼って実行する
アプリケーション。たとえば、電子メール クライアントは、電子メールの送受信を実行できます。あるホスト上のユーザが別のホストにアクセスするために特定のクライアントを使用していることをシステムが検出すると、クライアントの名前とバージョン(該当する場合)などを含めてその情報を
ホスト プロファイルと
ネットワーク マップでレポートします。
2 つの シリーズ 3 のピア
デバイスまたはピア
スタック間でネットワーキング機能と設定データの冗長性を実現する機能。クラスタリングは、
ポリシーの適用、システムの更新、および登録のための、 1 つの論理システムを提供します。冗長
ヘルス イベントの設定を可能にする
ハイ アベイラビリティと比較してください。
特定のネットワーク資産に対して、システムが最も正しいと見なすオペレーティング システムまたは
サーバの ID。システムは多くの方法でこのデータを使用します。たとえば、統計の計算、
脆弱性情報の割り当て、攻撃の影響の評価、および
相関ルールの評価のために使用します。
システムが
ホストと関連付けるユーザ。ユーザが
アクセス制御ユーザである場合、システムはそのホストとの間のトラフィックに対して
ユーザ制御を実行できます。ホストに関連付けられたアクセス制御ユーザがいない場合は、
非アクセス制御ユーザがホストの現在のユーザとなることができます。ただし、アクセス制御ユーザがホストにログインした後は、別のアクセス制御ユーザがログインした場合のみ、現在のユーザが変更されます。
分析する必要のないトラフィックが処理をバイパスできるようにするために、限定された基準セットを使用して、
デバイスのハードウェア レベルで設定する
ルール。
シリーズ 3 および仮想
デバイス上の制限されたテキストベースのインターフェイス。CLI ユーザが実行できるコマンドは、ユーザに割り当てられたアクセス レベルによって異なります。
相関ルールと同様、ネットワーク トラフィックが
相関ポリシーに違反していると見なされる場合に満しているべき基準を指定する方法の 1 つ。どのオペレーティング システム、
アプリケーション、およびプロトコルが特定のサブネットの
ホスト上で実行できるかを指定するコンプライアンス ホワイトリストは、
ヘルス イベントを使用して設定できます。ホワイトリストに違反した場合に、
アラートや
修復のような応答を起動するように防御センターを設定することもできます。コンプライアンス ホワイトリストは他のタイプの
しきい値とは関連付けられないことに注意してください。
サードパーティから取得された脆弱性データ。組織でスクリプトを作成するか、またはコマンドライン インポート ファイルを作成して、サードパーティ
アプリケーションから
ネットワーク マップ データを
インポートできる場合、システムの脆弱性データを補強するために、
ホスト入力機能を使用してサードパーティの
脆弱性データをインポートすることができます。
サーバを識別するうえで役立つ追加情報を提供する
サーバに関して検出された最初のパケットの最初の 256 バイト。システムは、初めてサーバが検出されたときに、一度だけサーバ バナーを収集します。
認証局によって発行される暗号化された証明書。サーバ ID の変更できない証明書を提供します。任意の認証局に証明書を要求し、そのカスタム証明書をアプライアンスにアップロードできます。
IP 最適化
プリプロセッサ(
侵入検知と防御のコンポーネント)により、ターゲット
ホストのオペレーティング システムに基づいて、フラグメント化された IP パケットを再構成する方法を示すポリシー。
適応型プロファイルは適応型最適化ポリシーを使用することに注意してください。
同じホスト上の別のサーバによって呼び出される
サーバ。
シスコ VRT によってレピュテーションが低いと判定される IP アドレスの定期的に更新されるリストの集合。フィードの各リストは、特定のカテゴリ(オープン リレー、既知の攻撃者、偽の IP アドレス(bogon)など)を表します。
アクセス コントロール ポリシーでは、
セキュリティ インテリジェンスを使用して、すべてまたはいずれかのカテゴリを
ブラックリストに登録できます。インテリジェンス フィードは定期的に更新されるため、このフィードを使用することによって、システムで最新の情報を使用してネットワーク トラフィックをフィルタリングすることができます。
メール中継ホスト設定や時刻同期設定のような、展開内の複数の
アプライアンスで同じになる可能性のある設定。システム ポリシーは、
ヘルス イベントを使用して、防御センター自体または管理対象
デバイスに
適用します。
システムに対する潜在的な攻撃を軽減するアクション。修復を設定し、
相関ポリシー内でそれらを
相関ルールおよび
コンプライアンス ホワイトリストと関連付けることにより、それらがトリガーとして使用されるときに、
ヘルス イベントによって修復が起動されるようにすることができます。これは、ユーザがすぐに対応できないときに攻撃を自動的に緩和するだけでなく、システムが組織の
セキュリティ ポリシーに準拠し続けるようにします。防御センターは、事前定義された
修復モジュールとともに出荷されます。柔軟性のある API を使用して、カスタム修復を作成することもできます。
修復モジュールの一連の設定。モジュールごとに複数のインスタンスを設定できます。たとえば、異なる相関ポリシーの違反に対し、同一のモジュールの、設定の違う異なるインスタンスを使用して対応することができます。修復インスタンスがトリガーとして使用されると、その結果実行されるアクションを
修復と呼びます。
修復インスタンスと呼ばれる一連の設定を使用して
修復を起動するプログラム。FireSIGHT システムは、さまざまなアクションを実行するいくつかの修復モジュールとともに出荷されます。柔軟性のある API を使用して、独自の修復を作成することもできます。
設定するのに特定の専門知識を必要とする
プリプロセッサまたはその他の
侵入ポリシーの機能。通常、詳細設定はほとんど、あるいはまったく変更する必要がありません。詳細設定は導入環境ごとに異なります。
アプライアンスのユーザ証明書を発行した
認証局によって取り消された証明書のリスト。これによって、クライアント ブラウザの証明書チェックを使用して FireSIGHT システム Web インターフェイスへのアクセスを制限することができます。失効した証明書として CRL にリストされている証明書をユーザが選択した場合、ブラウザは Web インターフェイスをロードできません。
シスコ
アプライアンス モデルの 2 番目のシリーズ。リソース、アーキテクチャ、およびライセンス制限のため、シリーズ 2 アプライアンスは、限定された一連の FireSIGHT システムの機能をサポートします。シリーズ 2 デバイスには、3D500、 3D1000、 3D2000、 3D2100、 3D2500、 3D3500、 3D4500、 3D6500 および 3D9900 が含まれます。シリーズ 2
ヘルス イベントには、DC500、DC 1000、および DC3000 が含まれます。
FireSIGHT システム データ コリレータおよび
FireAMP エンドポイント データ分析により、セキュリティ侵害を示している可能性のあるイベントとモニタ対象ネットワークのホストが関連付けられる機能。
ネットワーク検出ポリシーで設定されます。侵害を受けた可能性のあるホストには、そのステータスを示すタグが付けられます。このタグは、
ホスト プロファイルや関連するイベント ビューで表示されます。略称は IOC です。
ネットワーク上で発生したセキュリティ違反、攻撃、またはエクスプロイト。
侵入ポリシー違反を記録する
イベント。侵入イベント データには、日付、時刻、エクスプロイトの種類、および攻撃とそのターゲットに関するその他のコンテキスト情報が含まれます。
セキュリティ ポリシー違反についてのネットワーク トラフィックのモニタリング、および
インライン展開で悪質なトラフィックをブロックまたは変更する機能。FireSIGHT システムでは、侵入ポリシーをアクセス コントロール ルールまたはデフォルト アクションと関連付けているときに、侵入検知と防御が実行されます。
モニタ対象のネットワーク トラフィックに適用される場合に、潜在的な
侵入、
セキュリティ ポリシー違反、およびセキュリティ違反を識別する一連のキーワードおよび引数。システムはルールの条件とパケットを比較します。パケット データが条件に一致した場合、ルールがトリガーとして使用され、
侵入イベントが生成されます。侵入ルールには、
廃棄ルールと
パス ルールが含まれます。
任意のイベント ビューにおける
イベントの時間的制約。それぞれのイベント ビューには、ユーザ設定に応じた異なるデフォルトの時間枠がある場合があります。すべてのイベント ビューが時間で制約されるわけではないことに注意してください。
インターフェイスを通過するパケットを処理する時間を制限し、時間が超過したときにパケットが処理をバイパスすることを可能にする高度な
デバイス設定。シスコは、非実稼働環境での
インライン展開に、この機能を使用することを推奨します。
デバイスまたはスタックのいずれかに障害が発生した場合に、ピアがトラフィック フローを中断することなく引き継ぐことができるようにするために、クラスタ化された
デバイスまたは
スタックを同期できる機能。状態共有は、厳密な TCP の適用、単方向の
アクセス コントロール ルール、ブロックの持続性、および動的
NAT が適切にフェールオーバーすることを保証します。
スイッチ
レイヤ 2 展開でトラフィックをスイッチするために使用するインターフェイス。タグなし
VLAN トラフィックを処理するための物理スイッチド インターフェイスと、VLAN タグが指定されたトラフィックを処理するための論理スイッチド インターフェイスを設定できます。
一度だけ、または定期的に実行するようにスケジュールできる管理タスク。
スタック構成で 2 ~ 4 台の物理
デバイスを接続することによって、ネットワーク セグメントで検査されるトラフィックの量を増加させることができる機能。スタック構成を確立したら、スタックされた各デバイスのリソースを単一の共有設定に統合します。
検出リソースを共有する、2 ~ 4 台の接続された
デバイス。
相関ルールがトリガーとして使用された後に、
ヘルス イベントがそのルールのトリガーを停止する間隔(秒、分、時間単位で指定される)。そのルールが再度違反されても、この期間内はトリガーしません。スヌーズ期間が終了したら、ルールを再びトリガーできるようになります(そしてトリガーとして使用された時点から新しいスヌーズ期間が開始します)。
非アクティブな期間も参照してください。
送信元または宛先の IP アドレスに基づいて、
アクセス コントロール ポリシーごとに、ネットワークを通過できるトラフィックを指定できる機能。これは、トラフィックが
アクセス コントロール ルールによって分析される前に、特定の IP アドレスをブラックリストに登録する(この IP アドレスを宛先または送信元するトラフィックを拒否する)場合に特に便利です。オプションで、セキュリティ インテリジェンス フィルタリングのために、
モニタを使用することができます。これにより、ブラックリストに登録された接続を分析すると同時に、ブラックリストに一致する対象をログに記録することができます。
さまざまなポリシーおよび設定でトラフィック フローを管理および分類するために使用できる 1 つ以上のインライン、パッシブ、スイッチド、または
ルーテッド インターフェイスのグループ。単一ゾーンのインターフェイスは、複数
デバイスのにまたがる場合があります。単一のデバイスに対して複数のセキュリティ ゾーンを設定することもできます。各インターフェイスでトラフィックを処理するには、まずそのインターフェイスを 1 つのセキュリティ ゾーンに割り当てる必要があります。また、個々のインターフェイスは 1 つのセキュリティ ゾーンにしか所属できません。
ネットワークを保護するための組織のガイドライン。たとえば、
セキュリティ ポリシーでは、ワイヤレス アクセス ポイントの使用が禁止されることがあります。セキュリティ ポリシーには、従業員に組織のシステムの使用方法に関するガイドラインを示す利用規定(AUP)が含まれる場合もあります。
セキュリティ違反、攻撃、エクスプロイト、またはその他のネットワークの誤用。
5 分間隔で集約される接続データ。システムは、接続サマリを使用して、
接続グラフや
トラフィック プロファイルを作成します。複数の
接続が集約されるためには、それらが接続の終了を表し、同じ送信元と宛先の IP アドレスを使用し、応答側(宛先)
ホストで同じポートを使用している必要があります。それらは同じプロトコル(TCP または UDP)と
アプリケーション プロトコルを使用している必要があります。また、同じシスコの管理対象
デバイスによって検出されるか、同じ
NetFlow 対応デバイスによってエクスポートされる必要があります。
相関ルールの最初の基準が満たされた後に、システムが特定の
接続を追跡し始めるようにするために、
相関ルールを制約する 1 つ以上の条件。追跡された接続が追加基準を満たす場合のみ、ルールがトリガーとして使用されます。
ホストに被害を及ぼす可能性がある、特定のセキュリティ侵害の説明。
ヘルス イベントは、ホストの
ホスト プロファイルでそれぞれのホストに影響する脆弱性に関する情報を提供します。また、脆弱性の
ネットワーク マップを使用して、モニタ対象ネットワーク全体でシステムが検出した脆弱性の全体像を得ることができます。特定のセキュリティ侵害に対して
ホストが脆弱ではなくなったと判断した場合、特定の脆弱性を非アクティブにするか、無効としてマークすることができます。
脆弱性
ワークフローの最後のページ。脆弱性の詳細には、技術的な詳細と既知のソリューションを含む特定の
脆弱性に関する情報が示されます。
ホストに被害を及ぼす可能性のある既知の脆弱性のデータベース。VDB とも呼ばれます。ユーザが特定のホストでネットワークのセキュリティ侵害のリスクが大きくなっているかどうかを判断できるように、システムは各ホストで検出されたオペレーティング システム、
アプリケーション プロトコル、および
クライアントを VDB に関連付けます。VDB アップデートには、新規の脆弱性と更新された脆弱性、および新規
アプリケーション ディテクタと更新されたアプリケーション ディテクタが含まれることがあります。
ネットワークの脅威にリアルタイムで対応する
相関ポリシーを構築するために使用できる機能。相関の
修復コンポーネントは、
ポリシー 違反に対応する独自のカスタム修復モジュールを作成してアップロードすることを可能にする柔軟な API を提供します。
アプライアンスが実行する必要のあるジョブのキュー。
ポリシーを
適用し、ソフトウェア アップデートをインストールし、その他の長時間実行ジョブを実行すると、ジョブはキューに入れられ、それらの状態が [Task Status] ページに示されます。[Task Status] ページには、ジョブの詳細リストが提供され、10 秒ごとに更新されて状態が更新されます。
3D9900 および シリーズ 3 のデバイスで使用可能な高度な
インライン セットのオプション。これを使用する場合は、各パケットのコピーが分析され、ネットワーク トラフィック フローは
デバイスを通過しないので、影響を受けません。パケット自体ではなくパケットのコピーを処理するため、トラフィックをドロップ、変更、またはブロックするように、アクセス制御および侵入ポリシーを設定した場合でも、デバイスはパケット ストリームに影響を与えることはありません。
現在のシステム ステータスを一目で理解できるビューを提供するディスプレイ。これには、システムによって収集され、生成される
イベントに関するデータが含まれます。システムによって提供されるダッシュボードを補強するために、選択した
ダッシュボード ウィジェットを組み込んだ複数のカスタム ダッシュボードを作成できます。モニタ対象のネットワークの状態と機能を、幅広の簡潔かつカラフルな図で示す
Context Explorer と比較してください。
FireSIGHT システムの側面に対する洞察を与える、小さな独立した
ダッシュボードのコンポーネント。
イベント情報を表示する
ワークフロー ページの 1 つの種類。データベース テーブルの各フィールドに対して 1 列があります。イベント分析を実行する際は、関心のあるイベントに関する詳細を表示するテーブル ビューに移動する前に、
ドリルダウン ページを使用して、調査するイベントを制約できます。多くの場合、テーブル ビューは、システムによって提供されるワークフローの最後から 2 番目のページになります。
ディスカバリ データを使用して、パケットのターゲット
ホストのオペレーティング システムを判別する
侵入ポリシー プロファイル。侵入ポリシー内のプロファイルは、自動的に適応し、
プリプロセッサに IP パケットを最適化させて、ストリームをターゲット ホストのオペレーティング システムと同じ方法で再構築させるか、または、
Snort によって宛先ホストで使用されているのと同じ形式でデータが分析されるようにします。
ポリシーまたはその
ポリシーに対する変更を有効にするアクション。ほとんどのポリシーは、
ヘルス イベントから管理対象
デバイスに適用します。ただし、
相関ポリシーは管理対象デバイスの設定への変更に関与しないため、このポリシーはアクティブにしたり非アクティブにしたりします。
サードパーティのクライアントによる
ヘルス イベント データベースへの読み取り専用アクセスを許可する機能。
管理対象
デバイスを使用してネットワークをモニタし、ネットワークの完全で永続的なビューを提供する、FireSIGHT システムのコンポーネント。ネットワーク検出は、ネットワーク上の
ホスト(
ネットワーク デバイスと
モバイル デバイスを含む)の数と種類、およびそれらのホストのオペレーティング システム、アクティブな
アプリケーション、オープン ポートを判別します。ネットワーク上の
ユーザ アクティビティを監視するようにシスコの管理対象デバイスを設定することもできます。これにより、ポリシー違反、攻撃、またはネットワークの脆弱性の源を識別できます。
ディスカバリ機能を使用して収集されるネットワーク資産とトラフィック フローを絞り込むための、ホスト、ユーザ、および
アプリケーションの情報。
スループットの範囲で使用可能な、フォールトトレラントな特定用途向けの
アプライアンス。デバイス上で有効にするライセンス機能に応じ、これらを使用してパッシブにトラフィックをモニタすることにより、ネットワーク資産、
アプリケーション トラフィック、および
ユーザ アクティビティの包括的なマップを作成したり、
侵入検知と防御を実行したり、
アクセス制御を実行したり、スイッチングとルーティングを設定したりすることができます。
ヘルス イベントを使用してデバイスを管理する必要があります。
ユーザが指定した期間にログに記録される
接続 データに基づいた、ネットワーク上のトラフィックのプロファイル。モニタ対象ネットワーク セグメントのすべてのトラフィックを使用してプロファイルを作成することも、より対象を絞ってプロファイルを作成することもできます。次に、
相関機能を使用し、既存のプロファイルに照らして新しいトラフィックを評価することによって、異常なネットワーク トラフィックを検出することができます。
デバイスが「Bump In The Wire」として機能できるようにする、またデバイスが認識するすべてのネットワーク トラフィックを、その送信元および送信先に関係なく、転送できるようにする、高度な
インライン セットのオプション。
ルールに一致するトラフィックで検出されたレートの異常に応答して一定期間設定される侵入
ルール状態。
イベント ビューを制約するために使用される中間
ワークフロー ページ。通常、ドリルダウン ページは、ページまたは
テーブル ビューをさらに詳細に絞り込むために選択できる制約を提供します。
アプライアンス上のローカル データベースにユーザ クレデンシャルを保存する認証方式。ユーザ がアプライアンスにログインする際に、ユーザ名およびパスワードが、データベース内の情報と照合されます。
外部認証と比較してください。
2 つのいずれか理由で、外部認証サーバに接続することを可能にする設定の集合。認証オブジェクトの 1 つ目の種類は、FireSIGHT システムの Web インターフェイスへの
外部認証(RADIUS または LDAP)を可能にします。もう 1 つの種類は、
アクセス コントロール ルールで使用できる LDAP ユーザまたはグループを指定し、ネットワーク トラフィックあるいは
ユーザ エージェントで検出されたアクティビティを実行した特定のユーザのメタデータを取得することを可能にします。
サーバまたはユーザ証明書
公開キー証明書 の作成に使用される証明書の発行元。サーバおよびユーザの証明書によって、サーバまたはユーザの ID の追加確認が行われます。
1 つ以上の IP アドレス、CIDR ブロック、またはプレフィクス長を表す再利用可能な
オブジェクト。
デバイスのグループを管理するために、冗長物理
ヘルス イベントを設定することができる機能。管理対象デバイスから両方の防御センターへのイベント データ ストリームとほとんどの設定要素は、両方の防御センターで維持されます。プライマリ防御センターに障害が発生した場合は、セカンダリ防御センターを使用して中断なくネットワークをモニタできます。冗長デバイスを指定できる
クラスタリングと比較してください。
システムにより、パッシブに収集された
ホストのフィンガープリントから作成されるオペレーティング システムの
フィンガープリント。収集された各フィンガープリントの信頼値と ID 間の裏付けとなるフィンガープリント データの量を使用して最も可能性の高い ID を計算する式を適用することにより作成されます。
トリガーとして使用されたときに、
侵入イベントを生成
せず 、またルールをトリガーしたパケットの詳細を記録
しない
侵入ルール。侵入ルールを無効にする代わりに、パス ルールを使用することによって、特定の状況で特定の基準を満たすパケットがイベントを生成しないようにできます。
廃棄ルールと比較してください。
相関ルールがトリガーとして使用されない間隔。非アクティブな期間の時間、頻度、および期間を設定できます。
スヌーズ期間も参照してください。
ルール エディタで使用可能な ID、キーワード、および引数に基づいて作成された
侵入ルール。独自のカスタム 標準テキスト ルールを作成したり、シスコが提供する標準テキスト ルールを変更したりできます。標準テキスト ルールの
GID (ジェネレータ ID)は 1 です。
アプリケーションが、娯楽目的ではなく、組織の事業運営のコンテキスト内でが使用される可能性。アプリケーションのビジネスとの関連性は、Very Low から Very High までの範囲です。
管理対象
デバイスによってネットワーク トラフィックで検出されるファイルを表す
イベント。
グラフィック、実行可能ファイル、アーカイブなど、
ファイル タイプの一般的な分類。
PDF、EXE、MP3 などのファイル形式の特定のタイプ。
ネットワークを通過できるファイル タイプを指定したり、ログに記録したりすることができる、
アクセス制御の一環を成す機能。
ホストのオペレーティング システムを識別するために、システムが特定のパケット 見出し値やネットワーク トラフィックのその他の固有データと比較する確立された定義。システムがホストのオペレーティング システムを誤って識別したり、識別できなかったりする場合は、ホストを識別するカスタム フィンガープリントを作成できます。
内部トラフィック バッファがいっぱいになった場合に、パケットが処理をバイパスして、その
デバイスの終わりまで続行することを可能にする
インライン セットの特性。
特定のイベントのすべての条件を使用してイベントのクエリを制約する
イベント ビューまたはイベント検索の制約セット。
イベント分析の特定の場所と時間への保存されたリンク。ブックマークは、使用している
ワークフロー、表示しているワークフローの一部、表示しているワークフロー内のページ数、選択した
時間枠、無効にした列、および課した制約に関する情報を保持します。
ユーザ アカウントに関連付けられた特定のテーブルの検索基準の名前付きセット。ユーザ自身か管理者アクセス権を持つユーザのみがそのユーザのプライベート検索を使用できます。
侵入ポリシーによって検査されたトラフィックを正規化する機能。この機能はまた、不適切な見出し オプションの識別、IP データグラムの最適化、TCP ステートフル インスペクションとストリーム リアセンブルの提供、およびチェックサムの検証によって、ネットワーク層プロトコルおよびトランスポート層プロトコルの異常を識別するのに役立ちます。プリプロセッサは、特定の種類のパケット データを、システムが分析できる形式に変換することもできます。これらのプリプロセッサは、データ正規化のプリプロセッサ、またはアプリケーション層プロトコル プリプロセッサと呼ばれます。アプリケーション層プロトコルのエンコードを正規化することによって、システムは、データの表し方が異なる複数のパケットに同一のコンテンツ関連侵入ルールを適用し、有意義な結果を得ることができます。プリプロセッサは、パケットがユーザが設定したプリプロセッサ オプションをトリガーとして使用するたびに、
プリプロセッサ イベントを生成します。
パケットが指定された
プリプロセッサ オプションをトリガーとして使用すると生成される
侵入イベントの 1 つの種類。プリプロセッサ イベントは、異常なプロトコルのエクスプロイトを検出するのに役立ちます。
プリプロセッサまたはポートスキャン フロー ディテクタと関連付けられた
侵入ルール。これらに
イベントを生成させる場合、プリプロセッサ ルールを有効にする必要があります。プリプロセッサ ルールには、プリプロセッサ固有の
GID (ジェネレータ ID)があります。
展開内の
アプライアンスのヘルスを検査するときに使用される基準。ヘルス ポリシーは、
ヘルス モジュールを使用して、FireSIGHT システムのハードウェアおよびソフトウェアが正しく動作しているかどうかを示します。デフォルトのヘルス ポリシーを使用するか、独自のヘルス ポリシーを作成できます。
展開内の
アプライアンスの特定のパフォーマンスの側面(CPU 使用率や使用可能なディスク領域)のテスト。
ヘルス ポリシーでユーザが有効にするヘルス モジュールは、ユーザがモニタするパフォーマンスの側面が特定のレベルに達した場合に、
ヘルス イベントを生成します。
過去 24 時間に行われたシステム変更すべての詳細レポート。新しい設定が保存されるたびに作成されるスナップショットに基づきます。毎日指定した時間に、それらのレポートを電子メールで送信するようにシステムを設定できます。
侵入ルールで一般的に使用される値の表現。FireSIGHT システムは、事前定義された変数を使用して、ネットワークとポート番号を定義します。複数のルールでこれらの値をハードコーディングするのではなく、ルールを調整してネットワーク環境を正確に反映するようにするため、変数の値を変更できます。
ファイアウォールなどのデバイスによって他のネットワーク ユーザから保護された組織の内部ネットワーク。FireSIGHT システムによって提供される
侵入ルールの多くは、
変数を使用して保護されたネットワークと保護されていない(または外部)ネットワークを定義します。
ネットワークに接続され、一意の IP アドレスを持つデバイス。FireSIGHT システムでは、ホストは、
モバイル デバイス、ブリッジ、
ルータ、
NAT デバイス、または
ロード バランサとしては分類されない、識別されたホストを指します。
特定の検出された
ホストに関する収集された情報。これには、ホストの名前やオペレーティング システム、またホストで実行されているプロトコルや
アプリケーションなどの
ホストに関する一般情報が含まれます。ホスト プロファイルには、そのホストに関する
ユーザ履歴、
ホスト属性、
VLAN 情報、該当する
ホワイトリスト違反、検出された脆弱性、およびスキャン結果も含まれる場合があります。
システムによって検出される特定の
ホストのビジネス重要度(重要性)を示す
ホスト属性。
システムで検出される
ホストに関する情報を提供し、ネットワーク環境で重要になる方法でそれらのホストを分類するために使用できるツール。システムには、2 種類の事前定義されたホスト属性(
ホストの重要度とメモ)と、それぞれのアクティブな
コンプライアンス ホワイトリストとの各ホストのコンプライアンスを示すホスト属性があります。独自のホスト属性を作成することもできます。
ネットワーク マップの情報を補強するために、スクリプトまたはコマンド ライン ファイルを使用して、サードパーティ ソースからデータを
インポートすることができる機能。Web インターフェイスは、いくつかのホスト入力機能を提供します。オペレーティング システムや
アプリケーション プロトコル ID の変更、脆弱性の有効化または無効化、ネットワーク マップからのさまざまな項目(
クライアントと
サーバのポートなど)の削除を実行できます。
ホスト入力機能を使用するときに生成される、
ディスカバリ イベントの一種。ホスト入力イベントとパッシブ ディスカバリ イベントは
相関ルールを作成するときには区別されますが、通常は、これらのイベントは同じように処理されます。
ユーザ アクティビティの過去 24 時間のグラフィカル表現。ユーザの
ユーザ詳細で表示できるホスト履歴には、棒グラフで表わされるおおよそのログインおよびログアウトの時間とともに、ユーザがログインした
ホストの IP アドレスが表示されます。
システムがアプリケーション プロトコルを肯定的にも否定的にも識別できないときに
アプリケーション プロトコル ID に与えられる設定。多くの場合、システムが保留中のアプリケーション プロトコルを識別するには、より多くのデータを収集して分析する必要があります。
デバイスを管理し、それらが生成した
イベントを自動的に集約し、関連付けることができる一元管理ポイント。
トランスポート層プロトコル(TCP、 UDP、ICMP など)を使用するオープン ポートを表す再利用可能な
オブジェクト。
キャプチャされたファイルを保存すために特定の
デバイスにインストールできるシスコが提供するセカンダリ ソリッド ステート ドライブ。これにより、
イベントおよび設定ストレージのためにデバイスのプライマリ ハード ドライブに空き領域が確保されます。
ファイルの
マルウェア処理および
脅威スコアを保存する防御センターのキャッシュ。パフォーマンスの向上のために、システムがすでに
SHA-256 ハッシュ値に基づいてファイルの処理または脅威スコアを認識している場合、防御センターは
マルウェア クラウド ルックアップを実行する代わりにキャッシュ情報を使用します。特定の期間が経過したら、キャッシュの情報がタイムアウトすることにより、キャッシュ データが古くならないようになっています。
システムがホストに関する十分な情報をまだ収集していないため、オペレーティング システムを識別できない
ホスト。
不明なホストと比較してください。
FireSIGHT システムにおける、
ディスカバリ機能によってモバイルまたはハンドヘルド デバイスとして識別される
ホスト(携帯電話やタブレットなど)。多くの場合、システムは、モバイル デバイスがジェイルブレイクされているかどうかを検出できます。
システムがユーザ ログイン(オプションで、失敗したログイン試行を含めることができます)または
ヘルス イベント データベースのユーザ レコードの追加または削除を検出したときに生成される
イベント。
ユーザがネットワークにログインする際、またはその他の理由で Active Directory 資格情報に対して認証する際に、ユーザをモニタするために
サーバにインストールするエージェント。
アクセス制御ユーザによるアクティビティは、ユーザ エージェントによって報告される場合のみ、
アクセス制御に使用されます。
FireSIGHT システムのユーザに付与されたアクセス レベル。たとえば、
イベント アナリスト、FireSIGHT システムを管理する管理者、サードパーティ製ツールを使用して
ヘルス イベント データベースにアクセスするユーザなどのために、Web インターフェイスへの異なるアクセス権限を付与できます。また、特殊なアクセス権限を持つカスタム ロールを作成することもできます。
FireSIGHT システム Web サーバに対してユーザのブラウザを識別する暗号化された証明書。サーバでユーザ ID のセカンダリ検証を実行できるようにします。証明書は、アプライアンスの
サーバ証明書を発行したのと同じ
認証局によって発行される必要があります。
ネットワークに出入りしたり、ネットワーク内部を横断したりできるユーザ関連トラフィックを指定したり、ログに記録したりすることができる、
アクセス制御の一環を成す機能。
組織が脅威、エンドポイント、ネットワーク インテリジェンスを
ユーザ ID 情報に関連付けることができる機能。また、この機能によって
ユーザ制御を実行することができます。
ホストに関する
ユーザ アクティビティの過去 24 時間のグラフィカル表現。ホストの
ホスト プロファイルに表示されるユーザ履歴には、棒グラフで表されるおおよそのログインおよびログアウトの時間とともに、そのホストにログインしたことが検出されたユーザのユーザ名が表示されます。
イベント データをログに記録するため FireSIGHT システムが使用するするバイナリ ファイル形式。
インライン セットのインターフェイスの 1 つが停止したときに、ペアの 2 番目のインターフェイスを自動的に停止させる、バイパス モードの
インライン セットのオプション。停止したインターフェイスが再び起動すると、もう一方のインターフェイスも自動的に起動します。つまり、ペアにされたインターフェイスのリンク ステートが変更されると、その状態と一致するように他方のインターフェイスのリンク ステートが自動的に変更されます。
レイヤ 3 展開でトラフィックをルーティングするインターフェイス。タグなし
VLAN トラフィックを処理するための物理ルーテッド インターフェイスと、VLAN タグが指定されたトラフィックを処理するための論理ルーテッド インターフェイスを設定できます。また、静的なアドレス解決プロトコル(ARP)エントリをルーテッド インターフェイスに追加することもできます。
ネットワーク トラフィックを検査する際に照らし合わせる基準となる、通常
ポリシー内に存在する構成要素。
必要に応じた
侵入ルールの更新。新規および更新された
標準テキスト ルール、
共有オブジェクト ルール、およびプリプロセッサ ルールも含まれます。ルール更新では、ルールの削除、侵入ポリシーのデフォルト設定の変更、デフォルト変数やルール カテゴリの追加や削除が実行されることもあります。
侵入ポリシー内で
侵入ルールが有効([Generate Events] または [Drop and Generate Events] に設定されている)か、無効([Disable] に設定されている)かを示します。ルールを有効にすると、そのルールはネットワーク トラフィックを評価するために使用されます。ルールを無効にすると、そのルールは使用されません。
一致したトラフィック レートに基づいて、ルールの新しい
侵入ルール状態を設定する異常検出の形式。
レポートおよびそのセクションに対してデータの制約と形式を指定するテンプレート。
タグ付きトラフィックが
物理インターフェイスを通過する際に、特定の
VLAN タグを持つトラフィックを処理するために定義する仮想サブインターフェイス。