この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
以下のトピックでは、ネットワーク検出ポリシーを作成、設定、管理する方法について説明します。
Firepower Management Center 上のネットワーク検出ポリシーは、システムが組織のネットワーク アセットに関するデータを収集する方法と、どのネットワーク セグメントとポートをモニタ対象とするかを制御します。
マルチドメイン展開では、各リーフ ドメインがそれぞれ独立したネットワーク検出ポリシーを使用します。ネットワーク検出ポリシーのルールやその他の設定をドメイン間で共有、継承、コピーすることはできません。新しいドメインを作成するたびに、システムにより、その新しいドメインに対してデフォルト設定を使用したネットワーク検出ポリシーが作成されます。カスタマイズが必要な場合は、新しいポリシーに明示的に適用する必要があります。
Firepower システムがモニタしてトラフィック内のネットワーク データに基づいて検出データを生成するネットワークおよびポート、ポリシーを適用するゾーンは、ポリシー内の検出ルールで指定します。ルール内では、ホスト、アプリケーション、権限のないユーザを検出するかどうかを設定できます。検出からネットワークとゾーンを除外するルールを作成できます。NetFlow エクスポータからのデータの検出を設定して、ネットワーク上でユーザ データが検出されるトラフィックのプロトコルを制限できます。
ネットワーク検出ポリシーに用意されている単一のデフォルト ルールは、すべてのモニタ対象トラフィックからアプリケーションを検出するように設定されています。このルールが除外するネットワーク、ゾーン、ポートはなく、ホストとユーザの検出も設定されていません。また、このルールは NetFlow エクスポータをモニタするように設定されてはいません。このポリシーは、管理対象デバイスが Firepower Management Center に登録されると、デフォルトでそのデバイスに導入されます。ホストまたはユーザ データの収集を開始するには、検出ルールを追加または変更して、ポリシーをデバイスに再展開する必要があります。
ネットワーク検出の範囲を調整する場合は、追加の検出ルールを作成して、デフォルト ルールを変更または削除できます。
管理対象デバイスごとのアクセス コントロール ポリシーは、そのデバイスに許可されたトラフィック、つまり、ネットワーク検出を使用してモニタ可能なトラフィックを定義することに注意してください。アクセス コントロールを使用して特定のトラフィックをブロックすると、システムでホスト、ユーザ、またはアプリケーションのアクティビティに関するトラフィックを検査できなくなります。たとえば、アクセス コントロール ポリシーでソーシャル ネットワーキング アプリケーションへのアクセスをブロックすると、システムはそれらのアプリケーションに関する検出データを一切提供できなくなります。
検出ルールでトラフィック ベースのユーザ検出を有効にすると、一連のアプリケーション プロトコル全体のトラフィック内のユーザ ログイン アクティビティを通して権限のないユーザを検出できます。必要に応じて、すべてのルールにわたって特定のプロトコル内の検出を無効にできます。一部のプロトコルを無効にすると、Firepower Management Center モデルに関連付けられたユーザ制限に達するのを防ぐのに役立ち、他のプロトコルからのユーザに使用可能なユーザ カウントを確保できます。
詳細ネットワーク検出設定を使用すれば、記録するデータの種類、検出データの保存方法、アクティブにする侵害の兆候(IOC)ルール、影響評価に使用する脆弱性マッピング、送信元からの検出データが競合していた場合の対処を管理できます。また、ホスト入力の送信元や NetFlow エクスポータをモニタ対象として追加することもできます。
Firepower システムによって収集されるネットワーク トラフィックに関する情報は、この情報を関連付けて最も脆弱で最も重要なネットワークのホストを識別することができる場合に、最もその価値を発揮します。
たとえば、ネットワーク上に SuSE Linux のカスタマイズ バージョンを実行している複数のデバイスがある場合、システムはそのオペレーティング システムを識別することができません。そのため、脆弱性をそれらのホストにマッピングすることはできません。しかし、システムに SuSE Linux に関する脆弱性のリストがあるならば、同じオペレーティング システムを実行する他のホストを識別するために使用できるカスタム フィンガープリントを、ホストのいずれか 1 台に対して作成することができます。フィンガープリントに SuSE Linux の脆弱性リストのマッピングを含め、フィンガープリントに一致する各ホストとそのリストを関連付けることができます。
また、ホストの入力機能を使用して、ホスト データをサードパーティ システムからネットワーク マップに直接入力することもできます。ただし、サードパーティのオペレーティング システムやアプリケーション データは、脆弱性情報に自動的にマッピングされません。脆弱性を確認し、サードパーティのオペレーティング システム、サーバ、アプリケーション プロトコル データを使用してホストの影響の関連付けを実行する場合、サードパーティ システムからのベンダーとバージョンの情報を、脆弱性データベース(VDB)にリストされているベンダーとバージョンにマッピングする必要はあります。また、ホストの入力データを継続的に維持する必要がある場合もあります。アプリケーション データを Firepower システムのベンダーおよびバージョン定義にマッピングしたとしても、インポートされたサードパーティの脆弱性はクライアントまたは Web アプリケーションの影響評価に使用されないことに注意してください。
システムがネットワーク上のホストで実行されているアプリケーション プロトコルを識別できない場合は、システムがポートまたはパターンに基づいてアプリケーションを識別できるようにする、ユーザ定義のアプリケーション プロトコル ディテクタを作成できます。また、特定のアプリケーション ディテクタをインポートしたり、アクティブ/非アクティブにしたりすることによって、Firepower システムのアプリケーション検出機能をカスタマイズすることができます。
さらに、Nmap アクティブ スキャナのスキャン結果を使用してオペレーティング システムやアプリケーション データの検出を置き換えたり、サードパーティの脆弱性で脆弱性リストを拡張したりすることもできます。システムは複数のソースからのデータを照合して、アプリケーションの ID を判別できます。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
マルチドメイン展開では、各ドメインに個別のネットワーク検出ポリシーがあります。ユーザ アカウントで複数のドメインを管理できる場合は、ポリシーを設定するリーフ ドメインに切り替えます。
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 |
ステップ 2 | ポリシーの次のコンポーネントを設定します。
|
ネットワーク検出ルールを使用すれば、ネットワーク マップに対して検出される情報を調整し、必要な特定のデータだけを含めるようにすることができます。ネットワーク検出ポリシー内のルールは順番に評価されます。モニタリング基準が重複したルールを作成できますが、その場合はシステム パフォーマンスに影響する可能性があります。
モニタリングからホストまたはネットワークを除外すると、そのホストまたはネットワークがネットワーク マップに表示されず、それに対するイベントが報告されません。Cisco では、モニタリングからロード バランサ(またはロード バランサ上の特定のポート)と NAT デバイスを除外することを推奨しています。これらのデバイスは紛らわしいイベントを過剰に生成するため、データベースがいっぱいになったり、Firepower Management Center が過負荷になったりする可能性があります。たとえば、モニタ対象 NAT デバイスが短期間にオペレーティング システムの複数の更新を表示する場合があります。ロード バランサと NAT デバイスの IP アドレスがわかっている場合は、モニタリングからそれらを除外できます。
ヒント | システムは、ネットワーク トラフィックを検査することにより、複数のロード バランサと NAT デバイスを識別できます。 |
加えて、カスタム サーバ フィンガープリントを作成する必要がある場合は、フィンガープリントを行っているホストとの通信に使用されている IP アドレスをモニタリングから一時的に除外する必要があります。そうしないと、ネットワーク マップおよびディスカバリ イベント ビューに、その IP アドレスによって表されるホストに関する不正確な情報が混在することになります。フィンガープリントを作成したら、その IP アドレスをモニタするようにポリシーを設定し直すことができます。
Cisco では、NetFlow エクスポータと Firepower システム管理対象デバイスを使用して、同じネットワーク セグメントをモニタしないことも推奨しています。重複しないルールを使用してネットワーク検出ポリシーを設定するのが理想です。管理対象デバイスによって生成された重複接続ログはシステムによって破棄されます。ただし、管理対象デバイスと NetFlow エクスポータの両方で検出された接続に関する重複接続ログを破棄することはできません。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
ネットワーク データを検出するトラフィックの接続を記録していることを確認します。接続ロギング ストラテジーを参照してください。
エクスポートされた NetFlow レコードを収集する場合は、NetFlow エクスポータのネットワーク検出ポリシーへの追加の説明に従って NetFlow エクスポータを追加します。
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 |
ステップ 2 | [ルールの追加(Add Rule)] をクリックします。 |
ステップ 3 | アクションと検出されるアセットの説明に従って、ルールの [アクション(Action)] を設定します。 |
ステップ 4 | オプションの検出パラメータを設定します。
|
ステップ 5 | [保存(Save)] をクリックします。 |
設定変更を展開します。設定変更の導入を参照してください。
検出ルールを設定する場合は、ルールのアクションを選択する必要があります。アクションの効果は、管理対象デバイスと NetFlow エクスポータのどちらからデータを検出するルールを使用しているかによって異なります。
次の表に、これら 2 つのシナリオで指定されたアクション設定を使用したルールで検出されるアセットの説明を示します。
ルールを使用して管理対象デバイスのトラフィックをモニタする場合は、アプリケーション ロギングが必要です。ルールを使用してユーザをモニタする場合は、ホスト ロギングが必要です。ルールを使用して、エクスポートされた NetFlow レコードをモニタする場合は、ユーザをログに記録するように設定することはできず、アプリケーション ロギングは任意です。
(注) | ネットワーク検出ポリシーの [アクション(Action)] の設定に基づいて、エクスポートされた NetFlow レコードで接続が検出されます。アクセス コントロール ポリシーの設定に基づいて、管理対象デバイス ラフィックで接続が検出されます。 |
検出ルールは、モニタ対象アセットの検出を、指定されたネットワーク上のホストとの間のトラフィックだけを対象にして行います。検出ルールでは、指定されたネットワーク内の 1 つ以上の IP アドレスが割り当てられた接続に対して検出が行われ、モニタ対象ネットワーク内の IP アドレスに対してのみイベントが生成されます。デフォルトの検出ルールでは、モニタされているすべてのトラフィックのアプリケーションを検出します(すべての IPv4 トラフィックについては 0.0.0.0/0、すべての IPv6 トラフィックについては ::/0)。
NetFlow 検出を処理し、接続データだけを記録するルールを設定すると、システムは、指定のネットワークの接続元と接続先の IP アドレスを記録します。ネットワーク検出ルールが NetFlow ネットワーク接続を記録する唯一の方法を提供することに注意してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 | ||
ステップ 2 | [ルールの追加(Add Rule)] をクリックします。 | ||
ステップ 3 | [ネットワーク(Networks)] タブが表示されていない場合は、そのタブをクリックします。 | ||
ステップ 4 | 必要に応じて、[使用可能なネットワーク(Available Networks)] リストにネットワーク オブジェクトを追加します。詳細については、検出ルール設定時のネットワーク オブジェクトの作成を参照してください。
| ||
ステップ 5 | ネットワークを指定します。 | ||
ステップ 6 | [追加(Add)] をクリックします。 | ||
ステップ 7 | 必要に応じて、別のネットワークを追加するために、前の 2 つの手順を繰り返します。 | ||
ステップ 8 | [保存(Save)] をクリックして、変更を保存します。 |
設定変更を展開します。設定変更の導入を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
Firepower システムでは、NetFlow エクスポータからのデータを使用して、接続および検出イベントを生成したり、ネットワーク マップにホストとアプリケーションのデータを追加したりできます。
検出ルール内で NetFlow エクスポータを選択する場合、ルールは指定されたネットワークの NetFlow データの検出に制限されます。NetFlow デバイスを選択すると使用可能なルール アクションが変更されるため、モニタする NetFlow デバイスを選択してからルール動作の他の側面を設定します。NetFlow エクスポータをモニタするためのポートの除外を設定することはできません。
NetFlow-enabled デバイスをネットワーク検出ポリシーに追加します。NetFlow エクスポータのネットワーク検出ポリシーへの追加を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
新規ネットワーク オブジェクトを再使用可能なネットワーク オブジェクトおよびグループのリストに追加することで、検出ルールに表示される使用可能なネットワークのリストにそれらのオブジェクトを追加できます。
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 |
ステップ 2 | [ネットワーク(Networks)] タブで、[ルールの追加(Add Rule)] をクリックします。 |
ステップ 3 | [利用可能なネットワーク(Available Networks)] の隣にある追加アイコン()をクリックします。 |
ステップ 4 | ネットワーク オブジェクトの作成の説明に従って、ネットワーク オブジェクトを作成します。 |
ステップ 5 | ネットワーク検出ルールの設定の説明に従って、ネットワーク検出ルールの追加を完了します。 |
モニタリングからホストを除外できるのと同様に、モニタリングから特定のポートを除外できます。次に例を示します。
ロード バランサは短期間に同じポート上の複数のアプリケーションを報告する可能性があります。モニタリングからそのポートを除外する(Web ファームを処理するロード バランサ上のポート 80 を除外するなど)ようにネットワーク検出ルールを設定できます。
組織で特定の範囲のポートを使用するカスタム クライアントを使用しているとします。このクライアントからのトラフィックが紛らわしいイベントを過剰に生成する場合は、モニタリングからそれらのポートを除外できます。同様に、DNS トラフィックをモニタしないように設定することもできます。この場合は、検出ポリシーがポート 53 をモニタしないように、ルールを設定します。
除外するポートを追加するときには、[利用可能なポート(Available Ports)] リストから再利用可能なポート オブジェクトを選択するのか、送信元または宛先除外リストにポートを直接追加するのか、新しい再利用可能なポートを作成してからそれを除外リストに移動するのかを決定できます。
(注) | NetFlow データの検出を処理するルールでポートを除外することはできません。 |
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
NetFlow データ検出を処理するルールにあるポートを除外することはできません。
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 |
ステップ 2 | [ルールの追加(Add Rule)] をクリックします。 |
ステップ 3 | [ポートの除外(Port Exclusions)] タブをクリックします。 |
ステップ 4 | 必要に応じて、検出ルール設定時のポート オブジェクトの作成で説明されているように、使用可能なポート リストにポート オブジェクトを追加します。 |
ステップ 5 | 次のいずれかの方法を使用して、モニタリング対象から特定の送信元ポートを除外します。 |
ステップ 6 | 次のいずれかの方法を使用して、モニタリング対象から特定の宛先ポートを除外します。 |
ステップ 7 | [保存(Save)] をクリックして、変更内容を保存します。 |
設定変更を展開します。設定変更の導入を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
新規ポート オブジェクトを、Firepower システム内の任意の場所で使用できる再使用可能なポート オブジェクトおよびグループのリストに追加することで、検出ルールに表示される使用可能なポートのリストにそれらのオブジェクトを追加できます。
設定変更を展開します。設定変更の導入を参照してください。
パフォーマンスを向上させるために、ルール内の監視対象ネットワークに物理的に接続されている管理対象デバイス上のセンシング インターフェイスがルール内のゾーンに含まれるように、検出ルールを設定することができます。
残念ながら、ネットワーク設定の変更は通知されないことがあります。ネットワーク管理者が通知せずにルーティングやホストの変更によりネットワーク設定を変更した場合、正しいネットワーク検出ポリシー設定を完全に把握するのが難しくなります。管理対象デバイス上のセンシング インターフェイスがどのようにネットワークに物理的に接続されているかが不明な場合は、ゾーンの設定はデフォルト値のままにしておいてください。このデフォルト値によって、システムは展開環境内のすべてのゾーンに検出ルールを展開します(ゾーンが除外されない場合、システムではすべてのゾーンに検出ポリシーを展開します。)。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
設定変更を展開します。設定変更の導入を参照してください。
トラフィック ベース検出は、Firepower システムでサポートされている唯一の権限のないアイデンティティ ソースです。トラフィック ベース検出を設定すると、管理対象デバイスは、指定したネットワークでの LDAP、AIM、POP3、IMAP、Oracle、SIP(VoIP)、FTP、HTTP、MDNS、SMTP のログインを検出します。トラフィック ベースの検出から取得されたデータは、ユーザ認識にのみ使用できます。権威のあるアイデンティティ ソースとは異なり、トラフィック ベースの検出はネットワーク検出ポリシーで設定します。トラフィック ベースのユーザ検出の設定を参照してください。
次の制限事項に注意してください。
トラフィック ベースの検出では、LDAP 接続に対する Kerberos ログインのみを LDAP 認証として解釈します。また、管理対象デバイスは、SSL や TLS などのプロトコルを使用して暗号化された LDAP 認証を検出できません。
トラフィック ベースの検出では OSCAR プロトコルを使用した AIM ログインだけを検出します。TOC2 を使用する AIM ログインは検出できません。
トラフィック ベースの検出では SMTP ロギングを制限することができません。これは、ユーザが SMTP ログインに基づいてデータベースに追加されていないためです。システムが SMTP ログインを検出しても、一致する電子メール アドレスのユーザがデータベース内に存在しなければ、そのログインは記録されません。
(注) | システムは失敗した HTTP ログインと成功した HTTP ログインを区別できません。HTTP ユーザ情報を表示するには、トラフィック ベースの検出設定で [失敗したログイン試行の取得(Capture Failed Login Attempts)] を有効にする必要があります。 |
注意 | ネットワーク検出ポリシーを使用して、HTTP、FTP、MDNS プロトコルを介した非権限、トラフィック ベースのユーザ検出を有効/無効にすると 設定の変更を展開すると Snort プロセスが再起動され、一時的にトラフィックのインスペクションが中断されます。この中断中にトラフィックがドロップされるか、それ以上インスペクションが行われずに受け渡されるかは、管理対象デバイスのモデルおよびトラフィックの処理方法に応じて異なります。詳細については、Snort® の再起動によるトラフィックの動作を参照してください。 |
デバイスがトラフィック ベースの検出を使用してログインを検出すると、次の情報をユーザ アクティビティとして記録するために Firepower Management Centerに送信します。
ログインに関係する IP アドレス。このアドレスは、ユーザのホスト(LDAP、POP3、IMAP、および AIM ログインの場合)、サーバ(HTTP、MDNS、FTP、SMTP および Oracle ログインの場合)、またはセッション発信元(SIP ログインの場合)の IP アドレスになります。
ユーザがすでに検出されている場合、Firepower Management Centerはそのユーザのログイン履歴を更新します。Firepower Management Center は POP3 および IMAP ログイン内の電子メール アドレスを使用して LDAP ユーザに関連付ける場合があることに注意してください。これは、Firepower Management Center が新しい IMAP ログインを検出して、その IMAP ログイン内の電子メール アドレスが既存の LDAP ユーザのアドレスと一致した場合は、IMAP ログインで新しいユーザが作成されるのではなく、LDAP ユーザの履歴が更新されることを意味します。
ユーザが以前に検出されなかった場合、Firepower Management Center はユーザ データベースにユーザを追加します。AIM、SIP、Oracle ログインでは、常に新しいユーザ レコードが作成されます。これは、それらのログイン イベントには Firepower Management Center が他のログイン タイプに関連付けることができるデータが含まれていないためです。
Firepower Management Center は、次の場合に、ユーザ アイデンティティまたはユーザ ID を記録しません。
ユーザ アクティビティを検出するプロトコルを制限して、検出するユーザの総数を削減することにより、ほぼ完全なユーザ情報を提供していると思われるユーザに焦点を絞ることができます。プロトコルの検出を制限すると、ユーザ名の散乱を最小限に抑え、Firepower Management Center 上の記憶域を節約することができます。
トラフィック ベースの検出プロトコルを選択する際には、以下を検討してください。
AIM、POP3、IMAP などのプロトコル経由でユーザ名を取得すると、契約業者、訪問者、およびその他のゲストからのネットワーク アクセスによって組織に無関係なユーザ名が収集される可能性があります。
AIM、Oracle、および SIP ログインは、無関係なユーザ レコードを作成する可能性があります。この現象は、このようなログイン タイプが、システムが LDAP サーバから取得するユーザ メタデータのいずれにも関連付けられていないうえ、管理対象デバイスが検出するその他のログイン タイプに含まれている情報のいずれにも関連付けられていないために発生します。そのため、Firepower Management Centerは、これらのユーザとその他のユーザ タイプを関連付けることができません。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
ネットワーク検出ルールでトラフィック ベースのユーザ検出を有効にすると、ホスト検出が自動で有効になります。トラフィック ベースの検出の詳細については、トラフィック ベース検出のアイデンティティ ソースを参照してください。
注意 | ネットワーク検出ポリシーを使用して、HTTP、FTP、MDNS プロトコルを介した非権限、トラフィック ベースのユーザ検出を有効/無効にすると 設定の変更を展開すると Snort プロセスが再起動され、一時的にトラフィックのインスペクションが中断されます。この中断中にトラフィックがドロップされるか、それ以上インスペクションが行われずに受け渡されるかは、管理対象デバイスのモデルおよびトラフィックの処理方法に応じて異なります。詳細については、Snort® の再起動によるトラフィックの動作を参照してください。 |
ネットワーク検出ルールの設定の説明に従って、ユーザを検出するようにネットワーク検出ルールを設定します。
設定変更を展開します。設定変更の導入を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
ネットワーク検出ポリシーの [詳細(Advanced)] タブを使用すれば、検出するイベント、検出データの保存期間と更新頻度、影響相関に使用する脆弱性マッピング、およびオペレーティング システム ID とサーバ ID の競合の解決方法に関するポリシー全体の設定を構成できます。加えて、ホスト入力ソースと NetFlow エクスポータを追加して、他のソースからのデータのインポートを許可できます。
(注) | 検出イベントとユーザ活動イベントのデータベース イベント制限はシステム構成で設定されます。 |
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 |
ステップ 2 | [詳細設定(Advanced)] をクリックします。 |
ステップ 3 | 変更する設定の横にある編集アイコン()または追加アイコン()をクリックします。
|
ステップ 4 | [保存(Save)] をクリックします。 |
設定変更を展開します。設定変更の導入を参照してください。
一般設定は、システムがネットワーク マップを更新する頻度と、検出中にサーバ バナーをキャプチャするかどうかを制御します。
サーバ ベンダーとバージョン(「バナー」)をアドバタイズするネットワーク トラフィックからの見出し情報をシステムで保存させる場合、このチェックボックスをオンにします。この情報は、収集された情報に追加のコンテキストを提供できます。サーバ詳細にアクセスすることによって、ホストに関して収集されたサーバ バナーにアクセスできます。
システムが情報を更新する時間間隔(ホストの IP アドレスのいずれかが最後に検出された時点、アプリケーションが使用された時点、アプリケーションのヒット数など)。デフォルト設定は 3600 秒(1 時間)です。
更新タイムアウトの時間間隔を短く設定すると、より正確な情報がホスト画面に表示されますが、より多くのネットワーク イベントが生成されることに注意してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 |
ステップ 2 | [詳細設定(Advanced)] をクリックします。 |
ステップ 3 | [全般設定(General Settings)] の横にある編集アイコン()をクリックします。 |
ステップ 4 | ネットワーク検出の一般設定の説明に従って設定を更新します。 |
ステップ 5 | [保存(Save)] をクリックして、全般設定を保存します。 |
設定変更を展開します。設定変更の導入を参照してください。
システムは、オペレーティング システムとサーバのフィンガープリントをトラフィック内のパターンに照合することで、どのオペレーティング システムおよびアプリケーションがホストで実行されているかを判別します。最も信頼できるオペレーティング システムとサーバの ID 情報を提供するために、システムは複数のソースからのフィンガープリント情報を照合します。
システムは、すべてのパッシブ データを使用して、オペレーティング システム ID を抽出し、信頼値を割り当てます。
デフォルトでは、ID 競合が存在しなければ、スキャナまたはサード パーティ アプリケーションによって追加された ID データで、Firepower System によって検出された ID データが上書きされます。[アイデンティティ ソース(Identity Sources)] 設定を使用して、スキャナとサードパーティ アプリケーションのフィンガープリント ソースをプライオリティでランク付けできます。システムはソースごとに 1 つずつの ID を保持しますが、プライオリティが最も高いサードパーティ アプリケーションまたはスキャナ ソースからのデータのみが最新の ID として使用されます。ただし、プライオリティに関係なく、ユーザ入力データによって、スキャナまたはサードパーティ アプリケーションのデータが上書きされることに注意してください。
ID 競合は、[アイデンティティ ソース(Identity Sources)] 設定に列挙されたアクティブ スキャナ ソースまたはサードパーティ アプリケーション ソースと Firepower システム ユーザのどちらかから取得された既存の ID と競合する ID をシステムが検出した場合に発生します。デフォルトでは、ID 競合は自動的に解決されないため、ホスト プロファイルを通して、または、ホストをスキャンし直すか新しい ID データを追加し直してパッシブ ID を上書きすることにより、解決する必要があります。ただし、パッシブ ID またはアクティブな ID のいずれかを維持することで、競合を自動的に解決するようにシステムを設定できます。
[自動的に競合を解決する(Automatically Resolve Conflicts)] ドロップダウン リストから、次のいずれかを選択します。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 |
ステップ 2 | [詳細設定(Advanced)] をクリックします。 |
ステップ 3 | [ID 競合設定(Identity Conflict Settings)] の横にある編集アイコン()をクリックします。 |
ステップ 4 | ネットワーク検出アイデンティティ競合の設定の説明に従って、[ID 競合設定の編集(Edit Identity Conflict Settings)] ポップアップ ウィンドウの設定を更新します。 |
ステップ 5 | [保存(Save)] をクリックして、ID 競合設定を保存します。 |
設定変更を展開します。設定変更の導入を参照してください。
Firepower システムで侵入イベントとの影響相関を実行する方法を設定できます。有効な選択肢は次のとおりです。
システム ベースの脆弱性情報を使用して影響相関を実行する場合は、[ネットワーク検出の脆弱性マッピングを使用(Use Network Discovery Vulnerability Mappings)] チェックボックスをオンにします。
サードパーティの脆弱性参照を使用して影響相関を実行する場合は、[サードパーティの脆弱性マッピングを使用(Use Third-Party Vulnerability Mappings)] チェックボックスをオンにします。詳細については、Firepower System Host Input API Guideを参照してください。
チェックボックスのどちらかまたは両方を選択できます。システムが侵入イベントを生成し、選択された脆弱性マッピング セット内の脆弱性のあるサーバまたはオペレーティング システムがそのイベントに関係するホストに含まれている場合、侵入イベントは脆弱(レベル 1:赤)影響アイコンでマークされます。ベンダーまたはバージョン情報のないサーバの場合は、Firepower Management Center 構成で脆弱性マッピングを有効にする必要があることに注意してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 |
ステップ 2 | [詳細設定(Advanced)] をクリックします。 |
ステップ 3 | [影響評価に使用する脆弱性(Vulnerabilities to use for Impact Assessment)] の横にある編集アイコン()をクリックします。 |
ステップ 4 | ネットワーク検出の脆弱性の影響の評価オプション説明に従って、[脆弱性設定の編集(Edit Vulnerability Settings)] ポップアップ ウィンドウで設定を更新します。 |
ステップ 5 | [保存(Save)] をクリックして、脆弱性設定を保存します。 |
設定変更を展開します。設定変更の導入を参照してください。
Firepower システムでは、ネットワーク検出ポリシー内の IOC ルールを使用して悪意のある手段によって侵害されている可能性があるホストを特定します。ホストがこれらのシステム提供のルールで指定されている条件を満たしている場合、そのホストはシステムによって侵害の兆候(IOC)でタグ付けされます。関連のルールは IOC ルールと呼ばれます。各 IOC ルールは 1 種類の IOC タグに対応しています。IOC タグは可能性のある侵害の性質を指定します。
次のうちいずれかの事態が発生すると、関与しているホストに Firepower Management Center がタグを付けます。
システムは、侵入、接続、セキュリティ インテリジェンス、およびファイルまたはマルウェア イベントを使用してモニタ対象のネットワークとそのトラフィックについて集められたデータを関連付け、潜在的な IOC が発生したと判断します。
Firepower Management Center は AMP クラウドを経由してエンドポイント向け AMP の展開から IOC データをインポートすることができます。このデータがホスト自体の活動(個別のプログラムによってまたはプログラム上で実行されるアクションなど)を検査するため、ネットワーク専用データでは理解するのが難しい可能性がある脅威に対する理解が促されます。便宜上、Firepower Management Center はシスコが開発した新しい IOC タグを AMP クラウドから自動的に取得します。
この機能を設定するには、侵害の兆候ルールの有効化を参照してください。
また、ホストの IOC データに対する相関ルールと、IOC でタグ付けされたホストから成るコンプライアンス ホワイトリストも記述することができます。
タグ付けされた IOC の調査や操作を行うには、侵害の兆候データとそのサブトピック参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
システムで侵害の兆候(IOC)を検出してタグを付けるには、まず、ネットワーク検出ポリシーで 1 つ以上の IOC ルールを有効化する必要があります。IOC ルールのそれぞれが IOC タグの 1 つのタイプに対応します。すべての IOC ルールはシスコが事前定義しています。オリジナル ルールを作成することはできません。ネットワークや組織のニーズに合わせて、一部またはすべてのルールを有効にすることができます。たとえば、Microsoft Excel などのソフトウェアを使用しているホストが絶対に監視対象ネットワーク上に出現しない場合は、Excel ベースの脅威に関係する IOC タグを有効にしないようにできます。
ヒント | 個別のホストの IOC ルールを無効にするには、単一ホストにおける侵害の兆候のルール状態の編集を参照してください。 |
IOC ルールは Firepower システムの他のコンポーネントと、AMP for Endpoints によって提供されるデータに基づいてトリガーされるため、これらのコンポーネントが正しくライセンス付与され、IOC タグを設定できるように設定されている必要があります。侵入検知および防御(IPS)および Advanced Malware Protection(AMP)など、有効にする予定の IOC ルールに関連付けられている Firepower システムの機能を有効にします。IOC ルールの関連機能が有効になっていないと、関連データが収集されず、ルールをトリガーできません。
設定変更を展開します。設定変更の導入を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
Firepower システムの NetFlow データ の説明に従い、使用する NetFlow エクスポータを設定します。
NetFlow の他の要件については、NetFlow データを使用するための要件の説明を参照してください。
ネットワーク検出ルールの設定 の説明に従い、NetFlow トラフィックをモニタリングするネットワーク検出ルールを設定します。
設定変更を展開します。設定変更の導入を参照してください。
Firepower Management Center がモニタでき、ネットワーク マップに保存できるホストの数。モデルによって異なります。ホスト制限に到達した後に新しいホストを検出すると、[ホスト制限の到達時(When Host Limit Reached)] オプションが制御を行います。次の操作を実行できます。
システムは、長期間非アクティブになっているホストをドロップして、新しいホストを追加します。これがデフォルトの設定です。
システムは、新たに検出されたホストを追跡しません。システムが新しいホストを追跡するのは、管理者がドメインのホスト制限を増加させた後などに、ホスト カウントが制限を下回る場合、ネットワーク マップからホストを手動で削除する場合、またはホストが非アクティブであることからタイムアウトと見なされる場合のみです。
マルチドメイン展開では、リーフ ドメインは使用可能なモニタされたホストのプールを共有します。各リーフ ドメインがネットワーク マップに値を入力できるように、ホスト制限をサブドメイン レベルのドメイン プロパティで設定できます。各リーフ ドメインには独自のネットワーク検出ポリシーがあるため、次の表で説明するように各リーフ ドメインは、システムが新しいホストを検出すると、独自の動作を制御します。
設定 |
ドメインのホスト制限の有無 |
ドメインのホスト制限に到達した場合 |
先祖ドメインのホスト制限に到達した場合 |
---|---|---|---|
ホストをドロップ |
Yes |
制限付きドメインの最も古いホストをドロップします。 |
ホストをドロップするように設定されているすべての子孫リーフ ドメインで最も古いホストをドロップします。 ドロップされるホストがなければ、ホストの追加は行われません。 |
No |
適用対象外 |
ホストをドロップし、一般プールを共有するように設定されているすべての子孫リーフ ドメインで最も古いホストをドロップします。 |
|
新しいホストを挿入しない |
「Yes」または「No」で答えてください。 |
ホストの追加は行われません。 |
ホストの追加は行われません。 |
システムが、非アクティブであるという理由でネットワーク マップからホストを除外するまでの分単位の時間。デフォルト設定は 10080 分(1 週間)です。ホスト IP アドレスと MAC アドレスは個別にタイムアウトすることができますが、関連するアドレスのすべてがタイムアウトするまで、ホストはネットワーク マップから削除されません。
ホストの早期タイムアウトを避けるために、ホストのタイムアウト値がネットワーク検出ポリシーの一般設定内の更新間隔より長いことを確認します。
システムが、非アクティブであるという理由でネットワーク マップからサーバを除外するまでの分単位の時間。デフォルト設定は 10080 分(1 週間)です。
サーバの早期タイムアウトを避けるために、サービスのタイムアウト値がネットワーク検出ポリシーの一般設定内の更新間隔より長いことを確認します。
システムが、非アクティブであるという理由でネットワーク マップからクライアントを除外するまでの分単位の時間。デフォルト設定は 10080 分(1 週間)です。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 |
ステップ 2 | [詳細設定(Advanced)] をクリックします。 |
ステップ 3 | [データ ストレージ設定(Data Storage Settings)] の横にある編集アイコン()をクリックします。 |
ステップ 4 | ネットワーク検出のデータ ストレージ設定の説明に従って、[データ ストレージ設定(Data Storage Settings)] ダイアログの設定を更新します。 |
ステップ 5 | [保存(Save)] をクリックして、データ ストレージ設定を保存します。 |
設定変更を展開します。設定変更の導入を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
イベント ロギング設定は、検出イベントとホスト入力イベントを記録するかどうかを制御します。イベントを記録しない場合は、イベント ビューで検索することも、相関ルールをトリガーするために使用することもできません。
ステップ 1 | を選択します。
マルチドメイン展開では、リーフ ドメインにいない場合、システムによって切り替えるように求められます。 |
ステップ 2 | [詳細設定(Advanced)] をクリックします。 |
ステップ 3 | [イベント ロギング設定(Event Logging Settings)] の横にある編集アイコン()をクリックします。 |
ステップ 4 | ディスカバリ イベント タイプおよびホスト入力イベント タイプの説明に従って、データベースに記録する検出イベント タイプとホスト入力イベント タイプの横にあるチェックボックスをオンまたはオフにします。 |
ステップ 5 | [保存(Save)] をクリックして、イベント ロギング設定を保存します。 |
設定変更を展開します。設定変更の導入を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
リーフのみ |
Admin/Discovery Admin |
ネットワーク検出ポリシーの [詳細(Advanced)] タブで、新しいアクティブ ソースを追加し、また、既存の送信元の優先度やタイムアウトの設定を変更できます。
このページにスキャナを追加しても、Nmap スキャナ用の完全な統合機能は追加されませんが、インポートされたサードパーティ アプリケーションまたはスキャン結果の統合が可能になります。
サードパーティ アプリケーションまたはスキャナからデータをインポートする場合は、ソースからの脆弱性がネットワークで検出された脆弱性にマップされていることを確認してください。
設定変更を展開します。設定変更の導入を参照してください。
システムのデフォルトの検出機能に変更を加える前に、実装すべきソリューションを決定できるように、どのホストが正しく識別されていないかと、その原因を分析してください。
ロード バランサ、プロキシ サーバ、NAT デバイスなどのネットワーク デバイスが、識別されないホストまたは誤って識別されたホストと管理対象デバイスとの間に存在する場合は、カスタム フィンガープリントを使用するのではなく、誤って識別されたホストのより近くに管理対象デバイスを配置します。このシナリオでは、カスタム フィンガープリントの使用は推奨しません。
システムがホストを誤って識別した場合、カスタム フィンガープリントを作成してアクティブにするか、検出(ディスカバリ)データの代わりに Nmap またはホストの入力データを使用するかを決定するために、ホストが誤って識別された理由を調べる必要があります。
注意 | ホストの誤認が発生した場合は、カスタム フィンガープリントを作成する前にサポート担当者にお問い合わせください。 |
ホストがデフォルトではシステムに検出されないオペレーティング システムを実行していて、識別用の TCP スタックの特性を既存の検出されているオペレーティング システムと共有していない場合、カスタム フィンガープリントを作成する必要があります。
たとえば、システムで識別できない一意の TCP スタックを保持する Linux のカスタマイズ バージョンが存在する場合、継続的に自分でデータを更新する必要のあるスキャン結果またはサードパーティのデータを使用するのではなく、システムがそのホストを識別してそのホストを監視し続けることができるカスタム フィンガープリントを作成する方が便利です。
オープン ソースの Linux ディストリビューションの多くで同じカーネルを使用しているため、システムでは Linux のカーネル名を使用してそれらを識別することに注意してください。Red Hat Linux システム用のカスタム フィンガープリントを作成する場合、同じフィンガープリントが複数の Linux ディストリビューションに一致するために、その他のオペレーティング システム(Debian Linux、Mandrake Linux、Knoppix など)が Red Hat Linux として識別されることがあります。
フィンガープリントをあらゆる状況で使用することは避けてください。たとえば、ホストの TCP スタックが別のオペレーティング システムと類似するか、または同一になるように、すでに変更済みの場合があります。たとえば、Apple Mac OS X ホストのフィンガープリントが Linux 2.4 ホストと同じフィンガープリントになるように変更されると、システムはそのホストを Mac OS X ではなく Linux 2.4 として識別します。その Mac OS X ホストにカスタム フィンガープリントを作成すると、すべての正規の Linux 2.4 ホストが誤って Mac OS X ホストとして識別される場合があります。この場合、Nmap が正しくホストを識別するならば、そのホストに対して定期的な Nmap スキャンをスケジュールできます。
ホスト入力を使用して、サードパーティ製のシステムからデータをインポートする場合、サーバおよびアプリケーション プロトコルを説明するためにサードパーティが使用するベンダー、製品、およびバージョンの文字列を、それらの製品の Cisco の定義にマッピングする必要があります。アプリケーション データを Firepower システムのベンダーとバージョンの定義にマッピングした場合でも、インポートされたサードパーティ製の脆弱性はクライアントまたは Web アプリケーションの影響評価には使用されないことに注意してください。
システムは複数のソースからのデータを照合して、オペレーティング システムまたはアプリケーションの現在の ID を判別することがあります。
Nmap データの場合、定期的な Nmap スキャンをスケジュールできます。ホスト入力データの場合、インポート用の Perl スクリプト、またはコマンド ライン ユーティリティを定期的に実行できます。ただし、アクティブのスキャン データとホスト入力データは、検出(ディスカバリ)データの頻度で更新されないことがあるので注意してください。
ホストがシステムによって正しく識別されるものの、識別されないアプリケーションがホストにある場合、ユーザ定義のディテクタを作成して、アプリケーションを識別するために役立つポートおよびパターン マッチング情報をシステムに提供することができます。
システムがホストを正しく識別するものの、適用した修正が反映されない場合、ホスト入力機能を使用してパッチ情報をインポートすることができます。パッチ情報をインポートする場合、修正名をデータベース内の修正にマッピングする必要があります。
影響の関連付け(相関)に使用したいサードパーティ製システムからの脆弱性情報がある場合、サーバおよびアプリケーション プロトコル用のサードパーティの脆弱性 ID を Cisco のデータベース内の脆弱性 ID にマッピングしてから、ホスト入力機能を使用してそれらの脆弱性をインポートすることができます。ホスト入力機能の使用の詳細については、『Firepower System Host Input API Guide』を参照してください。アプリケーション データを Firepower システムのベンダーとバージョンの定義にマッピングした場合でも、インポートされたサードパーティ製の脆弱性はクライアントまたは Web アプリケーションの影響評価には使用されないことに注意してください。