この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、侵入イベント、侵入イベントをトリガーしたパケット、および関連するルール メッセージのスキーマとサポートされている結合について説明します。
|
|
|
---|---|---|
侵入イベントのルール メッセージ(関連付けられているジェネレータ ID(GID)、シグニチャ ID(SID)、およびバージョン データなどを含む)。 |
||
intrusion_event
テーブルには、Firepower システム により特定された侵入の可能性に関する情報が格納されます。可能性のある侵入ごとに、イベントと関連レコードがデータベースに生成されます。このレコードには、エクスプロイトの日時とタイプ、アクセス コントロール ポリシーとルール、侵入ポリシーとルール、および攻撃の攻撃元と標的に関するその他のコンテキスト情報が含まれています。
ヒント パケットベースのイベントの場合、イベントをトリガーした 1 つ以上のパケットのコピーも使用可能になります。intrusion_event_packet のサンプル クエリを参照してください。
次の表に、 intrusion_event
テーブルでアクセスできるデータベース フィールドについて説明します。
|
|
---|---|
侵入イベントを生成した侵入ポリシーに関連付けられているアクセス コントロール ポリシー。アクセス コントロール ポリシー名とアクセス コントロール ルール名の組み合わせは、Firepower Management Center で一意である点に注意してください。 |
|
侵入イベントを生成した侵入ポリシーに関連付けられているアクセス コントロール ルールの名前。アクセス コントロール ルールの名前は、1 つのポリシー内では固有であるが、異なるポリシー間では固有ではない点に注意してください。 |
|
侵入イベントに関連付けられている接続イベントの UNIX タイムスタンプ(00:00:00 01/01/1970 からの経過秒数)。 |
|
特定の秒で発生した接続イベントごとに増加する番号。これは、同じ秒で発生した複数の接続イベントを区別するために使用されます。 |
|
バージョン 5.2 で廃止されたフィールド。後方互換性を維持するため、このフィールドの値は |
|
バージョン 5.2 で廃止されたフィールド。後方互換性を維持するため、このフィールドの値は |
|
イベントが ICMP トラフィックの場合は ICMP コード。イベントが ICMP トラフィックから生成されたものではない場合は |
|
イベントが ICMP トラフィックの場合は ICMP タイプ。イベントが ICMP トラフィックから生成されたものではない場合は |
|
イベントに関連付けられているルール分類のプライオリティ。ルールのプライオリティはユーザ インターフェイスで設定されます。 |
|
プロトコルの IANA 番号。IANA 番号のリストは |
|
侵入イベントに関連付けられているルール分類の説明。通常、イベントをトリガーしたルールによって検出された攻撃を説明します。例: |
|
イベントを説明するテキスト。ルールベースの侵入イベントの場合、メッセージはルールから生成されます。デコーダベースおよびプリプロセッサベースのイベントの場合、メッセージはハード コーディングされています。 |
|
侵入イベントのシグニチャ ID(SID)。侵入イベントが生成される原因である特定のルール、デコーダ メッセージ、またはプリプロセッサ メッセージを識別します。 |
|
トラフィックが通過したセキュリティ コンテキスト(仮想ファイアウォール)の説明。マルチコンテキスト モードの ASA FirePOWER デバイスでは、システムはこのフィールドにのみ入力することに注意してください。 |
|
イベントを生成した管理対象デバイスの IP アドレス。形式は ipv4_address,ipv6_address です。 |
|
バージョン 5.2 で廃止されたフィールド。後方互換性を維持するため、このフィールドの値は |
|
バージョン 5.2 で廃止されたフィールド。後方互換性を維持するため、このフィールドの値は |
|
次の表に、 intrusion_event
テーブルで実行できる結合について説明します。
次のクエリは、25 件の最も頻繁に発生した未確認の侵入イベント結果を、 Count
に基づいて降順にソートして返します。
SELECT rule_message, priority, rule_classification, count(*) as Count
intrusion_event_packet
テーブルには、侵入イベントをトリガーした 1 つ以上のパケットの内容に関する情報が格納されます。管理対象デバイスから Firepower Management Center へのパケット転送を禁止している場合、 intrusion_event_packet
テーブルにはデータが格納されません。
次の表に、 intrusion_event_packet
テーブルでアクセスできるデータベース フィールドについて説明します。
|
|
---|---|
パケットの外部レイヤの形式を示す内部キー。管理対象デバイスがパケットを正しく復号化するためにこのキーを使用します。リンク タイプ |
|
イベントを生成した管理対象デバイスの IP アドレス。形式は ipv4_address,ipv6_address です。 |
|
次のクエリは、選択されたイベント ID に一致するすべてのパケットに関するパケット情報を返します。
SELECT event_id, packet_time_sec, sensor_address, packet_data
rule_message
テーブルは、侵入ルールのルール メッセージのマスタ リストです。各ルール メッセージにはその識別情報が付いています。
次の表に、 rule_message
テーブルでアクセスできるデータベース フィールドについて説明します。
|
|
---|---|
次のクエリは、GID が 1
、SID が 1200
の侵入ルールの侵入ルール メッセージを返します。