この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
システムには、デバイスとデバイスを通過するトラフィックをモニタするために使用できるダッシュボードとイベント ビューアが含まれています。
モニタリング ダッシュボードおよびイベント ビューアを使用して、幅広いトラフィック統計をモニタできます。ただし、どの統計情報を収集すべきかシステムに知らせるためにロギングを有効にする必要があります。
オプションの統計情報を収集し、イベントを生成するには、個別のアクセス ルール上で次のロギング タイプを有効にします。
接続ロギング:接続の最後でロギングを行うと、接続に関するほとんどの情報が提供されます。接続の開始も記録できますが、これらのイベントの情報は不完全です。接続ロギングはデフォルトで無効になっているため、追跡するトラフィックを対象とする各ルール(およびデフォルトのアクション)でこれを有効にする必要があります。
ファイル ロギング:検出されたファイルに関する情報を収集するには、ファイル ロギングを有効にする必要があります。ファイル ロギングは、アクセス ルールでファイル ポリシーを選択すると自動的に有効になりますが、それを無効にすることもできます。
設定するロギングに加えて、禁止されたファイル、マルウェア、または侵入の試みをシステムが検出した場合には、ほとんどの接続(および接続の終了)を自動的にログに記録します。例外は、デフォルト アクションによって処理される侵入イベントです。これらの侵入イベントを確認するには、デフォルト アクションで接続ロギングを有効にする必要があります。
ロギング設定および関連する統計情報の評価を検討する際は、次のヒントに注目してください。
アクセス コントロール ルールでトラフィックを許可すると、関連付けられた侵入ポリシーまたはファイル ポリシー(またはその両方)を使用して、さらにトラフィックをのインスペクションを実行し、トラフィックが最終宛先に到達する前に、侵入、禁止されたファイル、およびマルウェアをブロックすることができます。ただし、デフォルトでは、ファイルおよび侵入のインスペクションは暗号化されたペイロードでは無効になっていることに注意してください。侵入またはファイル ポリシーが接続をブロックする理由を発見した場合、接続ログ設定を問わず、システムは接続終了イベントをただちにログに記録します。ロギングが許可された接続は、ネットワーク内のトラフィックのほとんどの統計情報を提供します。
信頼されている接続は、信頼アクセス コントロール ルールまたはアクセス コントロール ポリシーのデフォルト アクションによって処理される接続です。ただし、信頼されている接続では、ディスカバリ データ、侵入、または禁止されたファイルやマルウェアがインスペクションされません。したがって、信頼されている接続の接続イベントには、限られた情報が含まれます。
トラフィックをブロックするアクセス コントロール ルールおよびアクセス コントロール ポリシーのデフォルト アクションの場合は、システムは接続開始イベントをロギングします。一致するトラフィックは、追加のインスペクションなしで拒否されます。
サービス妨害(DoS)攻撃の間にブロックされた TCP 接続をロギングすると、システム パフォーマンスに影響し、複数の同様のイベントによってデータベースが過負荷になる可能性があります。ブロック ルールにロギングを有効にする前に、そのルールがインターネット側のインターフェイスまたは DoS 攻撃を受けやすい他のインターフェイス上のトラフィックをモニタするかどうかを検討します。
システムには、デバイスを通過するトラフィックおよびセキュリティ ポリシーの結果を分析するために使用できる複数のダッシュボードがあります。ダッシュボード情報は、構成全体の有効性を評価し、ネットワークの問題を特定して解決するために使用します。
(注) | トラフィック関連のダッシュボードに使用されるデータは、接続またはファイル ロギングを有効にするアクセス コントロール ルールから収集されます。ダッシュボードには、ロギングが有効になっていないルールと一致するトラフィックは反映されません。自分にとって重要な情報をログに記録するルールを設定してください。また、ユーザ情報はユーザ ID を収集するアイデンティティ ルールを設定している場合にのみ利用できます。さらに、侵入、ファイル、マルウェア、および Web カテゴリの情報は、それらの機能のライセンスがあり、機能を使用するルールを設定している場合のみ使用できます。 |
Firepower Device Manager ダッシュボードには、デバイスを介して移動するトラフィックや一般的なシステム使用状況に関連するさまざまな統計情報が表示されます。ただし、デバイス CLI にログインすることによって、ダッシュボードには表示されていない領域のその他の情報を取得できます(CLI(コマンドライン インターフェイス)へのログインを参照)。
CLI には、これらの統計情報を表示するためのさまざまな show コマンドが含まれています。また、ping や traceroute などのコマンドを含め、一般的なトラブルシューティングに CLI を使用することもできます。ほとんどの show コマンドには、統計を 0 にリセットするための対になった clear コマンドがあります。
コマンドについては、『Command Reference for Firepower Threat Defense』(http://www.cisco.com/c/en/us/td/docs/security/firepower/command_ref/b_Command_Reference_for_Firepower_Threat_Defense.html)を参照してください。
たとえば、次のコマンドが役に立ちます。
ロギングを有効にしたアクセス ルールから生成されたイベントを表示できます。イベントはまた、トリガーされた侵入ポリシーとファイル ポリシーについても生成されます。
イベント ビューア テーブルには、生成されたイベントがリアルタイムで表示されます。新しいイベントが生成されると、古いイベントはテーブルからロール アウトされます。
特定のタイプのイベントが生成されるかどうかは、関連するポリシーに一致する接続に加え、次のことに依存します。
ステップ 1 | メイン メニューの [監視(Monitoring)]をクリックします。 |
ステップ 2 | 目次から [イベント(Events)]を選択します。
イベント ビューアは、イベント タイプに基づいて、タブ上のイベントを整理します。詳細については、イベント タイプを参照してください。 |
ステップ 3 | 表示するイベント タイプのタブをクリックします。
イベント リストでは、次の操作を実行できます。
|
ステップ 4 | 必要に応じてテーブルにフィルタを適用すると、さまざまなイベント属性に基づき目的のイベントを見つけることができます。
新規フィルタを作成するには、ドロップダウンリストからアトミック要素を選択してフィルタを手動で入力し、フィルタの値を入力するか、フィルタリングの基準となる値を含むイベント テーブルのセルをクリックしてフィルタを作成します。同じカラムにある複数のセルをクリックして値の間に OR 条件を作成するか、異なるカラムにあるセルをクリックしてカラムの間に AND 条件を作成することができます。セルをクリックしてフィルタを作成した場合は、得られたフィルタを編集して、適切に調整することもできます。フィルタ ルールの作成の詳細については、イベントのフィルタリングを参照してください。 フィルタを作成したら、次のいずれかを実行します。 |
システムは次の種類のイベントを生成できます。モニタリング ダッシュボードでこの情報に関連する統計情報を確認するには、次のイベントを生成する必要があります。
ユーザがシステムを通過するトラフィックを生成するときの接続イベントを生成できます。アクセス ルールで接続のロギングを有効化している場合のみ、接続イベントを確認できます。
接続イベントには、送信元および宛先 IP アドレスとポート、使用される URL およびアプリケーション、送信されるバイト数またはパケット数など、接続に関するさまざま情報が含まれています。この情報には、実行したアクション(たとえば接続の許可またはブロック)、接続に適用されるポリシーなども含まれます。
システムは、ネットワークを通過するパケットのインスペクションを実行し、ホストとそのデータの可用性、整合性、および機密性に影響を与える可能性がある悪意のあるアクティビティについて調べます。システムは、侵入の可能性を特定すると侵入イベントを生成します。これは、エクスプロイトの日付、時刻、タイプ、および攻撃元とそのターゲットに関するコンテキスト情報の記録です。
ファイル イベントは、ファイル ポリシーに基づいてシステムがネットワーク トラフィック内で検出した(およびオプションでブロックした)ファイルを表します。これらのイベントを生成するには、ファイル ポリシーを適用するアクセス ルールでファイルのロギングを有効にする必要があります。
システムがファイル イベントを生成するときは、呼び出しを行うアクセス コントロール ルールのロギング設定に関係なく、関連する接続の終了も記録します。
システムは、全体的なアクセス コントロール設定の一環として、ネットワーク トラフィックのマルウェアを検出できます。AMP for Firepower は、結果として生じたイベントの性質や、いつどこでどのようにしてマルウェアが検出されたかに関するコンテキスト データを含むマルウェア イベントを生成できます。これらのイベントを生成するには、ファイル ポリシーを適用するアクセス ルールでファイルのロギングを有効にする必要があります。
独自のカスタム ビューを作成して、イベントの表示に必要なカラムが簡単に表示されるようにすることができます。また、事前定義ビューは編集または削除できませんが、カスタム ビューは編集または削除できます。
ステップ 1 | を選択します。 | ||
ステップ 2 | 次のいずれかを実行します。
| ||
ステップ 3 | 右側のイベント テーブルの上にある [追加/削除カラム(Add/Remove Columns)]アイコン ボタンをクリックし、選択したリストに、ビューに含めるカラムのみが含まれるようになるまで、カラムを選択または選択解除します。
使用可能な(ただし使用されていない)リストと選択されているリストの間で、カラムをクリックしてドラッグします。選択されているリスト内でカラムをクリックしてドラッグし、左から右に向かうテーブル内でのカラムの順番を変更することもできます。カラムについては、イベント フィールドの説明を参照してください。 完了したら [OK]をクリックして、カラムの変更を保存します。
| ||
ステップ 4 | 必要に応じてカラムのセパレータをクリックしてドラッグし、カラムの幅を変更します。 |
複雑なフィルタを作成してイベント テーブルを制限し、現在関心のあるイベントのみが表示されるようにできます。次の手法を単独または組み合わせて使用して、フィルタを作成できます。
フィルタを作成する最も簡単な方法は、フィルタリングの基準となる値を含むイベント テーブルのセルをクリックすることです。セルをクリックすると、その値とフィールドの組み合わせに正しく定式化されているルールを使用して、[フィルタ(Filter)]フィールドが更新されます。ただし、この手法を使用するには、イベントの既存のリストに目的の値が含まれている必要があります。
すべてのカラムをフィルタリングすることはできません。セルのコンテンツをフィルタリングできる場合は、そのセルの上にカーソルを合わせたときに下線が表示されます。
[フィルタ(Filter)]フィールドをクリックして、ドロップダウンから目的のアトミック要素を選択した後、照合値を入力することでフィルタを作成することもできます。これらの要素には、イベント テーブルのカラムとして表示されないイベント フィールドが含まれます。また、表示するイベントと入力された値との関係を定義するオペレータが含まれます。カラムをクリックすると必ず、「equals (=)」フィルタが表示されますが、要素を選択すると、数値フィールドに「greater than (>)」または「less than (<)」も選択できるようになります。
[フィルタ(Filter)]フィールドに要素を追加する方法に関係なく、フィールドに入力してオペレータまたは値を調整できます。テーブルにフィルタを適用するには、[フィルタ(Filter)]をクリックします。
イベント フィルタには、次の演算子を使用できます。
= |
等しい。イベントは指定した値と一致します。ワイルドカードを使用することはできません。 |
!= |
等しくない。イベントは指定した値と一致しません。「等しくない」の式を作成するには、感嘆符(!)を入力する必要があります。 |
> |
次の値より大きい。イベントに、指定した値よりも大きい値が含まれます。この演算子はポートや IP アドレスなど、数値のみに使用できます。 |
< |
次の値より小さい。イベントに、指定した値よりも小さい値が含まれます。この演算子は、数値のみに使用できます。 |
同じタイプの要素には、そのタイプのすべての値の間に OR 関係があります。たとえば、Initiator IP=10.100.10.10 と Initiator IP=10.100.10.11 を含めると、送信元としてこれらのいずれかのアドレスを持つイベントが照合されます。
異なるタイプの要素には、AND 関係があります。たとえば、Initiator IP=10.100.10.10 と Destination Port/ICMP Type=80 を含めると、この送信元アドレスと宛先ポートのみを持つイベントが照合されます。10.100.10.10 から異なる宛先ポートへのイベントは表示されません。
IPv4 アドレスや IPv6 アドレスなどの数値要素は範囲を指定できます。たとえば、Destination Port=50-80 を指定して、この範囲内のポートのすべてのトラフィックを取得できます。ハイフンを使用して、開始と終了の数字を区切ります。すべての数値フィールドに対して、範囲を使用できるわけではありません。たとえば、[送信元(Source)] 要素に IP アドレスを範囲で指定することはできません。
ワイルドカードまたは正規表現は使用できません。
イベントには次の情報が含まれます。これらの情報は、イベントの詳細情報を表示すると確認できます。また、イベント ビューア表に列を追加すると、最も関心のある情報を表示することができます。
以下に、使用可能なフィールドの完全なリストを示します。すべてのフィールドがどのイベント タイプにも適用されるわけではありません。個別のイベントで利用可能な情報は、システムがいつ、なぜ、どのようにして接続を記録したかによって異なることに注意してください。
接続イベントの場合、接続をロギングしたアクセス コントロール ルールまたはデフォルト アクションに関連付けられたアクション。
明示的に許可された接続。
信頼できる接続。最初のパケットが信頼ルールによって検出された TCP 接続のみ、接続終了イベントを生成します。システムは、最後のセッション パケットの 1 時間後にイベントを生成します。
接続はデフォルト アクションによって処理されました。
ファイル イベントまたはマルウェア イベントの場合、ファイルが一致したルールのルール アクションに関連付けられているファイル ルール アクションと、関連するファイル ルール アクションのオプション。
システムがイベントのトラフィック フローを許可したかどうか。
接続で検出されたアプリケーション。
接続で検出されたアプリケーション トラフィックに関連するビジネス関連性:Very High、High、Medium、Low、または Very Low。接続で検出されたアプリケーションのタイプごとに、関連するビジネス関連性があります。このフィールドでは、それらのうち最も低いもの(関連が最も低い)が表示されます。
アプリケーションの機能を理解するのに役立つ、アプリケーションの特性を示す基準。
接続で検出されたアプリケーション トラフィックに関連するリスク:Very High、High、Medium、Low、または Very Low。接続で検出されたアプリケーションのタイプごとに、関連するリスクがあります。このフィールドでは、それらのうち最も高いものが表示されます。
イベントのトラフィック フローと一致するアクセス コントロール ルールで指定されたブロックのタイプ。ブロックまたはインタラクティブ ブロック。
接続で検出されたクライアント トラフィックに関連するビジネス関連性:Very High、High、Medium、Low、または Very Low。接続で検出されたクライアントのタイプごとに、ビジネスとの関連性が関連付けられています。このフィールドは、最も低いもの(関連性が最も低い)を表示します。
接続で検出されたクライアント トラフィックに関連するリスク:Very High、High、Medium、Low、または Very Low。接続で検出されたクライアントのタイプごとに、リスクが関連付けられています。このフィールドは、最も高いものを表示します。
内部的に生成されたトラフィック フローの固有 ID。
イベントのトラフィック フローと一致するアクセス コントロール ルールで指定されたブロックのタイプ。ブロックまたはインタラクティブ ブロック。
接続の合計バイト数。
接続の開始時刻。
接続が検出された時刻。
システムがイベントのトラフィック フローを拒否したかどうか。
受信ホストの国および大陸。
受信ホストの IP アドレス。
セッション レスポンダが使用するポートまたは ICMP コード。
ファイルの送信方向。
ファイルの性質。
AMP クラウドでそのファイルがマルウェアとして分類されていること、またはファイルの脅威スコアが、ファイル ポリシーで定義されたマルウェアしきい値を超えていることを示します。
AMP クラウドがファイルを正常に分類したことを示します。
システムが AMP クラウドに問い合わせましたが、ファイルの性質が割り当てられていませんでした。言い換えると、AMP クラウドがファイルを正しく分類していませんでした。
システムがAMPクラウドに問い合わせできなかったことを示します。この性質を持つイベントはごくわずかである可能性があります。これは予期された動作です。
[ファイル検出(Detect Files)] または [ファイル ブロック(Block Files)] ルールがファイルを処理し、システムが AMP クラウドに問い合わせなかったことを示します。
接続がデバイスを通り抜けたゾーンとインターフェイス。
イベントのタイプ。
イベントが検出された時刻(秒またはマイクロ秒単位)。
ファイル タイプの一般的なカテゴリ(Office ドキュメント、アーカイブ、マルチメディア、実行可能ファイル、PDF ファイル、エンコード ファイル、グラフィック、システム ファイルなど)。
ファイルまたはマルウェア ファイルが作成された日時。
ファイルの名前です。
ファイルを検出したファイル ポリシー ルールに関連したアクション、および関連するファイル アクション オプション。
ファイルの SHA-256 ハッシュ値。
ファイルのサイズ(KB 単位)。システムがファイルを完全に受信する前にブロックした場合、ファイル サイズが空白になる場合があります。
ファイルのタイプ(HTML や MSEXE など)。
イベントの生成に関連付けられているファイル ポリシー。
イベントのトラフィック フローと一致するファイル ルールで指定されたブロックのタイプ。ブロックまたはインタラクティブ ブロック。
接続を処理したアクセス コントロール ルールまたはデフォルト アクション。
セッションの最初のパケットが検出された日時。
接続で検出された HTTP トラフィックの要求 URL のリファラを示す HTTP リファラ(他の URL へのリンクを提供した Web サイト、他の URL からリンクをインポートした Web サイトなど)。
クライアントからの接続経由の HTTP 要求に応じて送信される HTTP ステータス コード。
イベントを生成したルールが属する分類。
接続がデバイスに入ったゾーンとインターフェイス。
セッション イニシエータが送信した合計バイト数またはパケット数。
セッションを開始したホストの所在地の国と地域の名前。イニシエータの IP アドレスがルーティング可能であるときにのみ使用できます。
セッションを開始したホスト IP アドレス(および DNS 解決が有効化されている場合はホスト名)。
インライン モードで動作しているときに、侵入イベントをトリガーしたパケットをシステムがドロップした、またはドロップするはずだったか。ブランクは、トリガーとして使用されたルールが [ドロップしてイベントを生成する(Drop and Generate Events)] に設定されていないことを示します
イベントを生成したルールが有効にされた侵入ポリシー。
イベントのトラフィック フローと一致する侵入ルールのアクション。
セッションの最後のパケットが検出された日時。
この侵入イベントをトリガーしたパケットと関連付けられているマルチプロトコル ラベル スイッチング ラベル。
イベントのトラフィック フローと一致するファイル ルールで指定されたブロックのタイプ。ブロックまたはインタラクティブ ブロック。
侵入イベントの場合、イベントの説明テキスト。マルウェアまたはファイル イベントの場合は、マルウェア イベントに関連付けられている追加情報。
セッションで使用された NetBIOS ドメイン。
セッションを開始した元のクライアント ホストの所在地の国と地域の名前。元のクライアントの IP アドレスがルーティング可能であるときにのみ使用できます。
HTTP 接続を開始したクライアントの元の IP アドレス。このアドレスは、X-Forwarded-For(XFF)または True-Client-IP HTTP のヘッダー フィールド、またはそれらの同等品から取得されます。
アクセス コントロール ポリシーとその改訂版。イベントに関連付けられているアクセス(ファイアウォール)ルールを含みます。
Cisco Talos Security Intelligence and Research Group(Talos)によって決定されたイベント優先順位:High、Medium、または Low。
接続に使用されるトランスポート プロトコルです。
理由 |
説明 |
---|---|
ファイル ブロック(File Block) |
ファイルまたはマルウェア ファイルが接続に含まれており、システムがその送信を防いでいます。[ファイル ブロック(File Block)] の理由は必ず [ブロック(Block)] のアクションと対として組み合わされます。 |
ファイル モニタ(File Monitor) |
システムが接続において特定のファイルの種類を検出しました。 |
ファイル復帰許可(File Resume Allow) |
ファイル送信がはじめに [ファイル ブロック(Block Files)] ルールまたは [マルウェア ブロック(Block Malware)] ファイル ルールによってブロックされました。ファイルを許可する新しいアクセス コントロール ポリシーが展開された後、HTTP セッションが自動的に再開しました。 |
ファイル復帰ブロック(File Resume Block) |
ファイル送信がはじめに [ファイル検出(Detect Files)] ルールまたは [マルウェア クラウド ルックアップ(Malware Cloud Lookup)] ファイル ルールによって許可されました。ファイルをブロックする新しいアクセス コントロール ポリシーが展開された後、HTTP セッションが自動的に停止しました。 |
侵入ブロック(Intrusion Block) |
接続で検出されたエクスプロイト(侵入ポリシー違反)をシステムがブロックしたか、ブロックするはずでした。[侵入ブロック(Intrusion Block)] の原因は、ブロックされたエクスプロイトの場合は [ブロック(Block)]、ブロックされるはずだったエクスプロイトの場合は [許可(Allow)] のアクションと対として組み合わされます。 |
侵入モニタ(Intrusion Monitor) |
接続で検出されたエクスプロイトをシステムが検出したものの、ブロックしなかったことを示します。これは、トリガーされた侵入ルールの状態が [イベントを生成する(Generate Events)] に設定されている場合に発生します。 |
イベントが生成された日時。
接続のプロトコルが DNS、HTTP、または HTTPS の場合、このフィールドにはそれぞれのプロトコルが使用していたホスト名が表示されます。
セッション レスポンダが送信した合計バイト数またはパケット数。
セッションに応答したホストの所在地の国と地域の名前。レスポンダの IP アドレスがルーティング可能であるときにのみ使用できます。
セッション レスポンダのホスト IP アドレス(および DNS 解決が有効化されている場合はホスト名)。
イベントのトラフィックと一致する侵入ルールのシグネチャ ID。
送信元ホストの国および大陸。送信元 IP アドレスがルーティング可能であるときにのみ使用できます。
侵入イベントで送信元ホストが使用する IP アドレス。
セッション イニシエータが使用するポートまたは ICMP タイプ。
接続で検出された TCP フラグ。
セッション中に監視対象のホストによって要求された URL と、関連付けられたカテゴリ、レピュテーション、およびレピュテーション スコア(利用できる場合)。
システムが SSL アプリケーションを識別またはブロックする場合、要求された URL は暗号化トラフィック内にあるため、システムは、SSL 証明書に基づいてトラフィックを識別します。したがって SSL アプリケーションの場合、この URL は証明書に含まれる一般名を表示します。
イニシエータの IP アドレスに関連付けられたユーザ。
イベントをトリガーしたパケットに関連付けられている最内部 VLAN ID。
接続で検出された Web アプリケーション トラフィックに関連するビジネス関連性:Very High、High、Medium、Low、または Very Low。接続で検出された Web アプリケーションのタイプごとに、ビジネスとの関連性が関連付けられています。このフィールドは、最も低いもの(関連性が最も低い)を表示します。
Web アプリケーションの機能を理解するのに役立つ、Web アプリケーションの特性を示す基準。
接続で検出された Web アプリケーション トラフィックに関連するリスク:Very High、High、Medium、Low、または Very Low。接続で検出された Web アプリケーションのタイプごとに、リスクが関連付けられています。このフィールドは、最も高いものを表示します。
接続で検出された HTTP トラフィックの内容または要求された URL を表す Web アプリケーション。
Web アプリケーションがイベントの URL に一致しない場合、そのトラフィックは通常、参照先のトラフィックです(アドバタイズメントのトラフィックなど)。システムは、参照先のトラフィックを検出すると、参照元のアプリケーションを保存し(可能な場合)、そのアプリケーションを Web アプリケーションとして表示します。