ネットワーク分析ポリシーと侵入ポリシーについて
ASA FirePOWER モジュールは、ネットワーク分析ポリシーと侵入ポリシーを使用して侵入検知と防御機能を処理します。
侵入防御展開では、システムがパケットを検査するときに、以下が実行されます。
-
ネットワーク分析ポリシーは、トラフィックのデコードと前処理の方法を管理し、特に、侵入を試みている兆候がある異常なトラフィックについて、さらに評価できるようにします。
-
侵入ポリシーでは侵入およびプリプロセッサ ルール(総称して「侵入ポリシー ルール」とも呼ばれる)を使用し、パターンに基づき、デコードされたパケットを検査して攻撃の可能性を調べます。 侵入ポリシーは変数セットとペアになっているため、名前付き値を使用してネットワーク環境を正確に反映できます。
ネットワーク分析ポリシーと侵入ポリシーは、どちらも親のアクセス コントロール ポリシーによって呼び出されますが、呼び出されるタイミングが異なります。システムでトラフィックが分析される際には、侵入防御(追加の前処理と侵入ルール)フェーズよりも前に、別にネットワーク分析(デコードと前処理)フェーズが実行されます。ネットワーク分析ポリシーと侵入ポリシーを一緒に使用すると、広範囲で詳細なパケット インスペクションを行うことができます。これらのポリシーは、ホストとそのデータの可用性、整合性、機密性を脅かす可能性のあるネットワーク トラフィックの検知、アラート、防御に役立ちます。
ASA FirePOWER モジュールには、同様の名前(Balanced Security and Connectivity など)が付いた複数のネットワーク分析ポリシーと侵入ポリシーが付属しており、それらのポリシーは相互に補完して連携します。システムによって提供されるポリシーを使用することで、シスコ脆弱性調査チーム(VRT)の経験を活用できます。これらのポリシーでは、VRT は侵入ルールおよびプリプロセッサ ルールの状態を設定し、プリプロセッサおよび他の詳細設定の初期設定も提供します。
また、カスタムのネットワーク分析ポリシーや侵入ポリシーも作成できます。カスタム ポリシー内の設定は、ユーザにとって最も意味のある方法でトラフィックを検査するように調整できます。
同様のポリシーエディタを使用し、ネットワーク分析ポリシーや侵入ポリシーを作成、編集、保存、管理します。いずれかのタイプのポリシーを編集するときには、ユーザ インターフェイスの左側にナビゲーション パネルが表示され、右側にさまざまな設定ページが表示されます。
この章では、ネットワーク分析ポリシーおよび侵入ポリシーによって管理される各種設定の概要、ポリシーが連携してトラフィックを検査し、ポリシー違反のレコードを生成するしくみ、および、ポリシー エディタの基本的な操作方法について説明します。また、カスタム ポリシーとシステム付属ポリシーを比較して、それらの使用上の利点と制約についても説明します。侵入防御展開をカスタマイズするには、以下の該当する手順を参照してください。
-
変数セットの操作 には、ネットワーク環境を正確に反映させるためのシステムの侵入変数の設定方法が記載されています。カスタム ポリシーを使用しない場合でも、デフォルトの変数セットのデフォルト変数を変更することを強く推奨します。上級ユーザはカスタム変数セットを作成して、1 つ以上のカスタム侵入ポリシーと組合わせることができます。
-
侵入ポリシーについて では、単純なカスタム侵入ポリシーを作成および編集する方法について説明します。
-
侵入ポリシーおよびファイル ポリシーを使用したトラフィックの制御には、親アクセス コントロール ポリシーに侵入ポリシーを関連付け、侵入ポリシーを使用して目的のトラフィックのみを検査するためのシステムの設定方法が記載されています。また、侵入ポリシーの高度なパフォーマンス オプションの設定方法も記載されています。
-
ネットワーク分析ポリシーまたは侵入ポリシー レイヤでのレイヤの使用では、大規模な組織や複雑な展開環境で、ポリシー階層と呼ばれる構成要素を使用して、複数のネットワーク分析ポリシーや侵入ポリシーをより効率的に管理する方法が説明されています。