この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
次のトピックでは、接続およびセキュリティ イベント テーブルを使用する方法について説明します。
システムは、管理対象デバイスが検出した接続のログを生成することができます。このログは接続イベントと呼ばれます。ルールやポリシーの設定を行うことで、ログに記録する接続の種類、接続をログに記録するタイミング、およびデータを保存する場所をきめ細かく制御できます。セキュリティ インテリジェンス イベントは特殊な接続イベントで、レピュテーションベースのセキュリティ インテリジェンス機能によってブラックリストに登録されている(ブロックされた)接続を表します。詳細については、接続ロギングを参照してください。
セキュリティ インテリジェンス イベントは、レピュテーションベースのセキュリティ インテリジェンス機能によりセッションがブラックリストに登録された(ブロックされた)ときに生成される接続イベントです。
ただし、各セキュリティ インテリジェンス イベントには同一の接続イベントがあり、セキュリティ インテリジェンス イベントを個別に表示、分析できます。また、システムはセキュリティ インテリジェンス イベントを個別に保存およびプルーニングします。
システムは、より多くのリソースを消費する評価を行う前に、セキュリティ インテリジェンスを実施することに注意してください。接続がセキュリティ インテリジェンスによってブロックされた場合、結果として生成されるイベントには、その後の評価によってシステムで収集されることになっていた情報(ユーザ ID など)が含まれません。
(注) | 本書では違うと明記されていない限り、接続イベントに関する情報は、セキュリティ インテリジェンス イベントに関する情報でもあります。 |
管理対象デバイスで収集された接続データを補うために、NetFlow エクスポータによってブロードキャストされたレコードを使用して接続イベントを生成できます。この方法が特に役立つのは、NetFlow エクスポータが、管理対象デバイスでモニタしているネットワークとは別のネットワークをモニタしている場合です。
システムは NetFlow レコードを単方向の接続終了イベントとして Firepower Management Center データベースに記録します。これらの接続に関して使用可能な情報は、アクセス コントロール ポリシーで検出された接続の情報とは若干異なります。NetFlow データと管理対象デバイス データの違いを参照してください。
Firepower システムは 5 分間隔で収集された接続データを集約し、接続の概要を作成します。この概要を使用して、接続グラフとトラフィック プロファイルがシステムで生成されます。必要に応じて、接続の概要データに基づいてカスタム ワークフローを作成できます。これは、個々の接続イベントに基づいたワークフローと同じように使用できます。
セキュリティ インテリジェンス イベント専用の接続の概要はないことに注意してください。ただし、対応する接続終了イベントは接続の概要データに集約できます。
各接続の概要には、接続数など全トラフィック統計情報が含まれています。NetFlow エクスポータは単一方向接続を生成するので、接続の概要では、NetFlow データに基づく接続ごとに接続数が 2 ずつ増えます。
接続の概要には、概要内の集約された接続に関するすべての情報が含まれているわけではありませんので注意してください。たとえば、接続の概要に集約される接続にはクライアント情報が使用されないため、概要にクライアント情報は含まれません。
接続データを集約する 5 分間隔の 2 回以上に監視対象のセッションがまたがる場合、その接続は長時間接続と見なされます。接続サマリーで接続数を計算する際には、長時間接続が開始された 5 分間隔の回のみカウントします。
また、長時間接続において発信側と応答側が送信したパケット数とバイト数を計算する際は、システムは 5 分間隔の各回で実際に送信されたパケット数とバイト数を報告しません。代わりにシステムは、送信された合計パケット数と合計バイト数、接続の長さ、5 分間隔の各回で接続のどの部分が行われたかに基づいて、一定の送信速度を仮定し、値を推定します。
接続データの保存に必要なスペースを減らし、接続グラフのレンダリングを高速化するために、システムは次の場合に接続サマリを統合します。
イベント ビューアで接続サマリを表示する場合や、接続グラフを使用する場合、システムは非監視対象ホストの IP アドレスの代わりに [外部(external)] と表示します。
この集約の結果として、外部応答側を含む接続サマリまたはグラフから接続データのテーブル ビューにドリル ダウンしようとすると(つまり、個別の接続データへのアクセス)、テーブル ビューには情報が何も表示されません。
表形式およびグラフィカル ワークフローを使用して表示や検索ができる接続およびセキュリティ インテリジェンス イベントには、次に示すフィールドがあります。個別のイベントで利用可能な情報は、システムがいつ、なぜ、どのようにして接続を記録したかによって異なることに注意してください。
(注) | 各セキュリティ インテリジェンス イベントには、同一の、個別に保存された接続イベントがあります。すべてのセキュリティ インテリジェンス イベントに、入力済みの [セキュリティ インテリジェンス カテゴリ(Security Intelligence Category)] フィールドがあります。 |
接続グラフは接続サマリーに基づいているため、接続サマリーを制約しているのと同じ条件が接続グラフを制約します。検索ページのアスタリスク(*)が付いたフィールドは、接続グラフおよび接続サマリーを制約します。無効な検索条件を使用して接続サマリーを検索し、カスタム ワークフローの接続サマリー ページを使用して結果を見る場合、無効な条件には適用不可(N/A)としてラベルが付けられ、取り消し線が引かれます。
接続をモニタしたアクセス コントロール ポリシー。
接続を処理したアクセス コントロール ルールまたはデフォルト アクションと、その接続に一致した最大 8 つのモニタ ルール。
接続が 1 つのモニタ ルールに一致した場合、Firepower Management Center は接続を処理したルールの名前を表示し、その後にモニタ ルール名を表示します。接続が複数のモニタ ルールに一致したときは、イベント ビューアは一致したモニタ ルールの数を Default Action + 2 Monitor Rules などと表示します。
接続に一致した最初の 8 つのモニタ ルールのリストをポップアップ ウィンドウに表示するには、[N モニタ ルール(NMonitor Rules)] をクリックします。
接続をロギングした設定に関連付けられているアクション。
セキュリティ インテリジェンスによってモニタされている接続の場合、そのアクションは、接続によってトリガーされる最初のモニタ以外のアクセス コントロール ルールのアクションであるか、またはデフォルト アクションです。同様に、モニタ ルールに一致するトラフィックは常に後続のルールまたはデフォルト アクションによって処理されるため、モニタ ルールによってロギングされた接続と関連付けられたアクションが [モニタ(Monitor)] になることはありません。ただし、モニタ ルールに一致する接続の相関ポリシー違反をトリガーする可能性があります。
アクション |
説明 |
---|---|
許可(Allow) |
アクセス コントロールによって明示的に許可された、またはユーザがインタラクティブ ブロックをバイパスしたために許可された接続。 |
ブロック(Block)、リセットしてブロック(Block with reset) |
次を含むブロックされた接続:
システムが侵入またはファイルをブロックする接続では、アクセス コントロールの許可ルールを使用してディープ インスペクションを呼び出す場合にも、システムはブロックを表示します。 |
インタラクティブ ブロック(Interactive Block)、リセット付きインタラクティブ ブロック(Interactive Block with reset) |
システムがインタラクティブ ブロック ルールを使用してユーザの HTTP 要求を最初にブロックしたときにログに記録された接続。システムにより表示される警告ページでユーザがクリックスルーすると、そのセッションでログに記録されるその後の接続に許可アクションが付きます。 |
信頼(Trust) |
アクセス コントロールによって信頼された接続。デバイスモデルに応じて、システムは信頼された TCP 接続を別にログに記録します。信頼されている接続のロギングを参照してください。 |
デフォルト アクション(Default Action) |
アクセス コントロール ポリシーのデフォルト アクションによって処理される接続。 |
接続サマリーに含まれる接続数。長時間接続(複数回の接続サマリー間隔にまたがる接続)の場合、最初の接続サマリー間隔の分だけ増加します。[接続(Connections)] 条件を使用した検索で意味のある結果を表示するには、接続サマリー ページを持つカスタム ワークフローを使用する必要があります。
各行に表示される情報に一致する接続数。[カウント(Count)] フィールドは、複数の同一行が生成される制限を適用した後でのみ表示されることに注意してください。カスタム ワークフローを作成し、ドリルダウン ページに [カウント(Count)] カラムを追加しない場合、各接続は個別に表示され、パケット数とバイト数は合計されません。
ISE で指定された、ユーザの認証に ISE を使用したネットワーク デバイスの IP アドレス。
ISE で指定されたユーザのエンドポイント デバイス タイプ。
セッションの最初または最後のパケットが検出された日時。
セッション イニシエータまたはセッション レスポンダが送信した合計バイト数。
セッション イニシエータが送信した合計パケット数。
セッション イニシエータにログインしていたユーザ。このフィールドに [認証なし(No Authentication)] が入力されている場合、ユーザ トラフィックは次のようになります。
関連付けられたアイデンティティ ポリシーがないアクセス コントロール ポリシーに一致しました。
アイデンティティ ポリシーのいずれのルールにも一致しませんでした。
マルウェア イベントが、接続に関与したホストに対する侵入の痕跡(IOC)をトリガーしたかどうか。
イベントの生成に関連付けられているネットワーク分析ポリシー(NAP)(ある場合)。
多くの場合に接続がロギングされた 1 つまたは複数の原因。完全なリストについては、接続イベントの理由を参照してください。
IP ブロック、DNS ブロック、および URL ブロックの理由による接続には、固有のイニシエータ レスポンダ ペアごとに 15 秒のしきい値があります。システムがこれらのいずれかの接続をブロックした後、イベントを生成した時点から 15 秒の間、この 2 つのホスト間で接続がブロックされたとしても、ポートやプロトコルの違いに関わらず、接続イベントを生成しません。
ASA FirePOWER でマルチ コンテキスト モードで処理される接続で、トラフィックが通過した仮想ファイアウォール グループを特定するメタデータ。
接続に関係するパケットのセキュリティ グループ タグ(SGT)属性。SGT は、信頼ネットワーク内での、トラフィックの送信元の権限を指定します。セキュリティ グループ アクセス(Cisco TrustSec と Cisco ISE の両方に共通の機能)は、パケットがネットワークに入るときに属性を適用します。
接続でブラックリストに記載された IP アドレスを表すか、もしくはそれを含む、ブラックリストに記載されたオブジェクトの名前。セキュリティ インテリジェンスのカテゴリは、ネットワーク オブジェクトまたはグループ、ブラックリスト、カスタム セキュリティ インテリジェンスのリストまたはフィード、またはインテリジェンス フィードのカテゴリのいずれかの名前にすることができます。
インテリジェンス フィードのカテゴリの詳細については、セキュリティ インテリジェンス オプション を参照してください。
NetFlow データから生成された接続において、接続で検出された TCP フラグ。このフィールドを検索する場合は、TCP フラグのカンマ区切りリストを入力することで、これらのフラグが 1 つ以上あるすべての接続が表示されます。
システムが接続を接続サマリーに集約するために使用した 5 分間隔の終了時刻。このフィールドは検索できません。
接続で送信されたデータの総量(キロバイト単位)。
接続で送信された合計パケット数。
セッション レスポンダが使用するポートまたは ICMP コード。
ドメイン名を検索するために接続でネーム サーバに送信された DNS クエリ。
接続で送信された DNS クエリを解決するために使用された DNS リソース レコードのタイプ。
問い合わせ時に接続でネーム サーバに返された DNS レスポンス。
システムが接続をリダイレクトしたシンクホール サーバの名前。
DNS サーバが DNS リソース レコードをキャッシュする秒数。
クライアントからの接続経由の HTTP 要求に応じて送信される HTTP ステータス コード。
接続に関連付けられた入力または出力のセキュリティ ゾーン。
セッション イニシエータまたはレスポンダの IP アドレス(および DNS 解決が有効化されている場合はホスト名)。ブラックリストに記載された接続でブラックリストに記載された IP アドレスを識別できるように、ブラックリストに記載された IP アドレスの横のアイコンは見た目が少し異なります。
X-Forwarded-For(XFF)、True-Client-IP、またはカスタム定義の HTTP ヘッダーから抽出された元のクライアント IP アドレス。このフィールドに入力するには、ネットワーク解析ポリシーの HTTP プリプロセッサの [クライアントのオリジナル IP アドレスの抽出(Extract Original Client IP Address)] オプションを有効にする必要があります。また、ネットワーク解析ポリシーで、最大 6 つのカスタム クライアント IP 見出しを指定し、システムが [クライアントのオリジナル IP(Original Client IP)] イベント フィールドの値を選択する優先順位を設定します。
接続に使用されるトランスポート プロトコルです。特定のプロトコルを検索するには、名前を使用するか、http://www.iana.org/assignments/protocol-numbers に記載されたプロトコルの番号を指定します。
セッション イニシエータが使用するポートまたは ICMP タイプ。
接続をトリガーしたパケットに関連付けられている最内部 VLAN ID。
ルーティング可能な IP が検出された場合の、セッション イニシエータまたはレスポンダの IP アドレスに関連付けられた国。システムにより、国旗のアイコンと、国の ISO 3166-1 alpha-3 国番号が表示されます。国旗アイコンの上にポインタを移動すると、国の完全な名称が表示されます。
ルーティング可能な IP が検出された場合の、セッション イニシエータまたはレスポンダの IP アドレスに関連付けられた大陸。
接続を検出した管理対象デバイス。または、NetFlow データから生成された接続の場合は、データを処理した管理対象デバイス。
接続を検出した管理対象デバイスのドメイン。または、NetFlow データから生成された接続の場合は、データを処理した管理対象デバイスのドメイン。このフィールドは、マルチテナンシーのために Firepower Management Center を設定したことがある場合に表示されます。
接続に関連付けられた入力または出力のインターフェイス。展開に非同期のルーティング設定が含まれている場合は、入力と出力のインターフェイスが同じインターフェイス セットに属する場合があります。
システムが SSL ポリシーの暗号化トラフィックに適用したアクション。システムにより、検索ワークフローのページの [SSL ステータス(SSL Status)] フィールドにフィールド値が表示されます。
アクション |
説明 |
---|---|
ブロック(Block)/リセットしてブロック(Block With Reset) |
ブロックされた暗号化接続を表します。 |
複合(再署名)(Decrypt (Resign)) |
再署名サーバ証明書を使用して復号された発信接続を表します。 |
復号(キーの置き換え)(Decrypt (Replace Key)) |
置き換えられた公開キーと自己署名サーバ証明書を使用して復号された発信接続を表します。 |
復号(既知のキー)(Decrypt (Known Key)) |
既知の秘密キーを使用して復号された着信接続を表します。 |
デフォルト アクション(Default Action) |
接続がデフォルト アクションによって処理されたことを示しています。 |
復号しない(Do Not Decrypt) |
システムが復号しなかった接続を表します。 |
これは、認証ステータスの SSL ルール条件が設定されている場合にのみ適用されます。暗号化されたトラフィックが SSL ルールに一致すると、このフィールドに次のサーバの証明書のステータス値の 1 つ以上が表示されます。
自署(Self Signed)
有効(Valid)
署名が無効(Invalid Signature)
発行元が無効(Invalid Issuer)
期限切れ
不明
まだ有効ではない(Not Valid Yet)
失効(Revoked)
復号できないトラフィックが SSL ルールと一致する場合、このフィールドには [未チェック(Not Checked)] と表示されます。
トラフィックを暗号化するための公開キー証明書に保存される次の情報:
件名/発行元共通名(Subject/Issuer Common Name)
件名/発行元組織(Subject/Issuer Organization)
件名/発行元組織ユニット(Subject/Issuer Organization Unit)
有効期間の開始/終了(Not Valid Before/After)
シリアル番号(Serial Number)
証明書フィンガープリント(Certificate Fingerprint)
公開キー フィンガープリント(Public Key Fingerprint)
接続を暗号化するのに使用される暗号スイートを表すマクロ値。暗号スイート値の指定については、www.iana.org/assignments/tls-parameters/tls-parameters.xhtml を参照してください。
yes または no を [SSL(SSL)] 検索フィールドに入力することで、SSL 暗号化された接続または暗号化されていない接続が表示されます。
有効な SSL ルールで指定された、暗号化トラフィックに適用されると予想されるアクション。[SSL の実際の動作(SSL Actual Action)] にリストされている値を入力します。
システムが暗号化されたトラフィックの復号に失敗した理由:
不明
不一致(No Match)
Success
キャッシュされていないセッション(Uncached Session)
不明な暗号スイート(Unknown Cipher Suite)
サポートされていない暗号スイート(Unsupported Cipher Suite)
サポートされていない SSL バージョン(Unsupported SSL Version)
SSL 圧縮の使用(SSL Compression Used)
パッシブ モードで復号できないセッション(Session Undecryptable in Passive Mode)
ハンドシェイク エラー(Handshake Error)
復号エラー(Decryption Error)
保留サーバ名カテゴリ ルックアップ(Pending Server Name Category Lookup)
保留共通名カテゴリ ルックアップ(Pending Common Name Category Lookup)
内部エラー(Internal Error)
ネットワーク パラメータを使用できません(Network Parameters Unavailable)
無効なサーバ証明書の処理(Invalid Server Certificate Handle)
サーバ証明書フィンガープリントを使用できません(Server Certificate Fingerprint Unavailable)
サブジェクト DN をキャッシュできません(Cannot Cache Subject DN)
発行元 DN をキャッシュできません(Cannot Cache Issuer DN)
不明の SSL バージョン(Unknown SSL Version)
外部証明書リストを使用できません(External Certificate List Unavailable)
外部証明書フィンガープリントを使用できません(External Certificate Fingerprint Unavailable)
内部証明書リストが無効です(Internal Certificate List Invalid)
内部証明書リストを使用できません(Internal Certificate List Unavailable)
内部証明書を使用できません(Internal Certificate Unavailable)
内部証明書フィンガープリントを使用できません(Internal Certificate Fingerprint Unavailable)
サーバ証明書検証を使用できません(Server Certificate Fingerprint Unavailable)
サーバ証明書検証エラー(Server Certificate Validation Failure)
無効なアクション(Invalid Action)
フィールド値は、検索ワークフローのページの [SSL ステータス(SSL Status)] フィールドに表示されます。
エラーが SSL セッション中に発生した場合はエラー名および 16 進数コード。エラーが発生しない場合は [成功(Success)]。
暗号化された接続の最初の 10 個のデバッグ レベル フラグ。ワークフロー ページでは、すべてのフラグを表示するには、省略記号(…)をクリックします。
次のキーワードは、暗号化トラフィックが SSL ハンドシェイク時にクライアントとサーバ間で交換される指定されたメッセージ タイプに関連付けられていることを示します。詳細については、http://tools.ietf.org/html/rfc5246を参照してください。
HELLO_REQUEST
CLIENT_ALERT
SERVER_ALERT
CLIENT_HELLO
SERVER_HELLO
SERVER_CERTIFICATE
SERVER_KEY_EXCHANGE
CERTIFICATE_REQUEST
SERVER_HELLO_DONE
CLIENT_CERTIFICATE
CLIENT_KEY_EXCHANGE
CERTIFICATE_VERIFY
CLIENT_CHANGE_CIPHER_SPEC
CLIENT_FINISHED
SERVER_CHANGE_CIPHER_SPEC
SERVER_FINISHED
NEW_SESSION_TICKET
HANDSHAKE_OTHER
APP_DATA_FROM_CLIENT
APP_DATA_FROM_SERVER
接続を処理した SSL ポリシー。
接続を処理した SSL ルールまたはデフォルト アクションと、その接続に一致した最初のモニタ ルール。接続が 1 つのモニタ ルールに一致した場合、Firepower Management Center は接続を処理したルールの名前を表示し、その後にモニタ ルール名を表示します。
SSL ハンドシェイク時にクライアントとサーバ間でネゴシエートされた 16 進数セッション ID。
暗号化された接続を記録した、[SSL の実際の動作(SSL Actual Action)](SSL ルール、デフォルト アクション、または復号できないトラフィック アクション)に関連したアクション。ロック アイコン()は、SSL 証明書の詳細にリンクしています。証明書を利用できない場合(たとえば、SSL ハンドシェイク エラーにより接続がブロックされる場合)、ロック アイコンはグレー表示になります。
システムが暗号化接続を復号できなかった場合は、[SSL の実際の動作(SSL Actual Action)](実行された復号不能のトラフィック アクション)と、[SSL 失敗理由(SSL Failure Reason)] が表示されます。たとえば、不明な暗号スイートによって暗号化されたトラフィックをシステムが検出し、それ以上のインスペクションをせずにこれを許可した場合、このフィールドには [Do Not Decrypt (Unknown Cipher Suite)] が表示されます。
このフィールドを検索する場合は、[SSL の実際の動作(SSL Actual Action)] と [SSL 失敗理由(SSL Failure Reason)] の 1 つ以上の値を入力することで、システムが処理した、または復号に失敗した暗号化トラフィックが表示されます。
暗号化証明書に関連付けられた件名または発行元国の 2 文字の ISO 3166-1 alpha-2 国番号。
SSL ハンドシェイク時に送信されたセッション チケット情報の 16 進数のハッシュ値。
接続の暗号化に使用された SSL または TLS プロトコル バージョン。
不明
SSLv2.0
SSLv3.0
TLSv1.0
TLSv1.1
TSLv1.2
接続で検出された、ホスト間の通信を表すアプリケーション プロトコル。
アプリケーションの機能を理解するのに役立つ、アプリケーションの特性を示す基準。
接続で検出されたアプリケーション トラフィックに関連付けられたリスク。「非常に高い(Very High)」、「高(High)」、「中(Medium)」、「低(Low)」、「非常に低い(Very Low)」のいずれかとなります。接続で検出されたアプリケーションのタイプごとに、関連するリスクがあります。このフィールドでは、それらのうち最も高いものが表示されます。
接続で検出されたアプリケーション トラフィックに関連するビジネス関連性:Very High、High、Medium、Low、または Very Low。接続で検出されたアプリケーションのタイプごとに、関連するビジネス関連性があります。このフィールドでは、それらのうち最も低いもの(関連が最も低い)が表示されます。
接続で検出されたクライアントのクライアント アプリケーションとバージョン。
接続に使用されている特定のクライアントをシステムが特定できなかった場合、このフィールドは汎用的な名称としてアプリケーション プロトコル名の後に「client」という語を付加して FTP client などと表示します。
アプリケーションの機能を理解するのに役立つ、アプリケーションの特性を示す基準。
接続で検出された HTTP トラフィックの要求 URL のリファラを示す HTTP リファラ(他の URL へのリンクを提供した Web サイト、他の URL からリンクをインポートした Web サイトなど)。
接続のプロトコルが HTTP または HTTPS の場合、このフィールドにはそれぞれのプロトコルが使用していたホスト名が表示されます。
接続で検出された HTTP トラフィックから取得したユーザ エージェント文字列アプリケーションの情報。
接続で検出された HTTP トラフィックの内容または要求された URL を表す Web アプリケーション。
Web アプリケーションがイベントの URL に一致しない場合、そのトラフィックは通常、参照先のトラフィックです(アドバタイズメントのトラフィックなど)。システムは、参照先のトラフィックを検出すると、参照元のアプリケーションを保存し(可能な場合)、そのアプリケーションを Web アプリケーションとして表示します。
HTTP トラフィックに含まれる特定の Web アプリケーションをシステムが特定できなかった場合、このフィールドには [Web ブランジング(Web Browsing)] と表示されます。
アプリケーションの機能を理解するのに役立つ、アプリケーションの特性を示す基準。
セッション中に監視対象のホストによって要求された URL と、関連付けられたカテゴリおよびレピュテーション(利用できる場合)。
システムが SSL アプリケーションを識別またはブロックする場合、要求された URL は暗号化トラフィック内にあるため、システムは、SSL 証明書に基づいてトラフィックを識別します。したがって SSL アプリケーションの場合、このフィールドは証明書に含まれる一般名を表示します。
セッションで使用された NetBIOS ドメイン。
NetFlow データから生成された接続の場合、接続のトラフィックの送信元または宛先に対する、Border Gateway Protocol の自律システム番号。
NetFlow データから生成された接続の場合、送信元または宛先の IP アドレスに、送信元と宛先のプレフィックス マスクが追加されたもの。
NetFlow データから生成された接続の場合、接続トラフィックが NetFlow 対応デバイスに入ったか、NetFlow エクスポータから出たときの Type of Service(TOS)バイトの設定。
NetFlow データから生成された接続の場合、接続トラフィックが NetFlow 対応デバイスに入ったか、NetFlow エクスポータから出た際のインターフェイスのインターフェイス インデックス。
接続の生成に使用されたデータをブロードキャストする NetFlow エクスポータの IP アドレス。管理対象デバイスによって接続が検出された場合、このフィールドには Firepower と表示されます。
接続に関連付けられたイベントの検索に、接続やセキュリティ インテリジェンスのイベントの検索ページは使用できません。
接続イベントの [理由(Reason)] フィールドには、次の状況で接続がロギングされた理由が表示されます。
接続イベント、セキュリティ インテリジェンス イベント、接続サマリーで利用可能な情報は、いくつかの要因によって異なります。
多くの機能は、ターゲット デバイスで特定のライセンス付与対象の機能を有効にしなければ使用できません。また、一部のモデルでしか使用できない機能も多くあります。
たとえば、NGIPSv デバイスは SSL インスペクションをサポートしません。これらのデバイスは暗号化されたトラフィックを検査できないため、記録される接続イベントには暗号化された接続に関する情報は含まれていません。
システムは、ネットワーク トラフィック内に存在する(および検出可能な)情報だけを報告します。たとえば、イニシエータ ホストに関連付けられているユーザがいない、またはプロトコルが DNS、HTTP、または HTTPS ではない接続で検出される参照先ホストがいない可能性があります。
NetFlow 専用フィールドを除き、NetFlow レコードで利用可能な情報は、トラフィック ベースの検出によって生成される情報よりも限定されます。NetFlow データと管理対象デバイス データの違いを参照してください。
各タイプのトラフィックのインスペクションと制御は、最大限の柔軟性とパフォーマンスを引き出すために最も意味がある局面で実行されます。
たとえば、システムは、さらなるリソース集中型評価を行う前に、セキュリティ インテリジェンスを強制します。接続がセキュリティ インテリジェンスによってブロックされた場合、結果として生成されるイベントには、その後の評価によってシステムで収集されることになっていた情報(ユーザ ID など)が含まれません。
システムが接続の検出時にその接続の開始または終了(またはその両方)をログに記録できるかどうかは、システムがその接続をどのように検出して処理するように設定されているかによって異なります。
接続開始イベントには、セッション期間にわたってトラフィックを調査して判別しなければならない情報が伴ってません(送信されたデータの合計量や、接続の最終パケットのタイムスタンプなど)。また、接続開始イベントにセッションのアプリケーションや URL トラフィックに関する情報が伴っている保証もなく、セッションの暗号化に関する詳細は含まれていません。通常、ブロックされる接続については、接続開始イベントのログへの記録が唯一のオプションになります。
接続サマリーには、集約された接続に関連付けられたすべての情報が含まれているわけではありません。たとえば、接続の概要に集約される接続にはクライアント情報が使用されないため、概要にはクライアント情報は含まれません。
接続グラフは、接続終了ログのみを使用する接続サマリーのデータに基づいていることに注意してください。接続開始データだけをロギングするようにシステムが設定されている場合、接続グラフと接続サマリーのイベント ビューにはデータが表示されません。
接続のロギングに影響するその他の設定には以下のものが含まれますが、これらに限定されるわけではありません。
Active Directory ドメイン コントローラで認証するユーザに関連付けられている接続では、ISE が設定されている場合にのみ、ISE 関連のフィールドにデータが入力されます。接続イベントには、LDAP、RADIUS、RSA ドメイン コントローラで認証するユーザの ISE データは含まれません。
SSL 関連のフィールドには、SSL ポリシーで処理される暗号化接続の場合にのみ、データが入力されます。
ファイル情報フィールドには、ファイル ポリシーと関連付けられたアクセス コントロール ルールによってログに記録される接続の場合にのみ、データが入力されます。
侵入情報フィールドには、侵入ポリシーに関連付けられているアクセス コントロール ルールあるいはデフォルト アクションによってログに記録される接続の場合にのみ、データが入力されます。
[理由(Reason)] フィールドには、特定の場合にのみデータが入力されます(ユーザがインタラクティブ ブロック設定をバイパスしている場合など)。
[ドメイン(Domain)] フィールドが表示されるのは、マルチテナンシー用に Firepower Management Center を設定した場合のみです。
アクセス コントロール ポリシーの詳細設定では、HTTP セッションのモニタ対象ホストによって要求された URL ごとにシステムが接続ログに保存する文字数を制御できます。この設定を使用して URL のロギングを無効化する場合、システムは接続ログで個々の URL を表示しませんが、カテゴリとレピュテーション データは参照できます(存在する場合)。
このトピックの表に、システムが接続およびセキュリティ インテリジェンスのフィールドに値を読み込むことができるタイミングを示します。表の列は、次のイベント タイプを示しています。
[発信元:直接(Origin: Direct)]:Firepower システムの管理対象デバイスで検出および処理される接続を表すイベント。
[発信元:NetFlow(Origin: NetFlow)]:NetFlow エクスポータでエクスポートされる接続を表すイベント。
[ロギング:開始(Logging: Start)]:開始時にログに記録される接続を表すイベント。
[ロギング:終了(Logging: End)]:終了時にログに記録される接続を表すイベント。
表内の「はい(yes)」は、システムが接続イベント フィールドに値を読み込む必要があることを意味するものではなく、読み込むことができることを意味します。システムは、ネットワーク トラフィック内に存在する(および検出可能な)情報だけを報告します。たとえば、SSL 関連のフィールドには、SSL ポリシーによって処理される暗号化された接続のレコードについてのみ値が読み込まれます。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
Firepower Management Center を使用して、接続イベントまたはセキュリティ インテリジェンス イベントのテーブルを表示することができます。ここでユーザは、検索する情報に応じてイベント ビューを操作することができます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
接続グラフにアクセスしたときに表示されるページは、使用するワークフローによって異なります。イベントのテーブル ビューで終わる事前定義されたワークフローを使用できます。また、特定のニーズを満たす情報だけを表示するカスタム ワークフローを作成することもできます。
接続またはセキュリティ インテリジェンス ワークフロー テーブルを使用すると、たくさんの一般的なアクションを実行できます。
ドリルダウン ページで接続イベントを制約する場合、同一のイベントからのパケット数とバイト数が合計されることに注意してください。ただし、カスタム ワークフローを使用しており、ドリルダウン ページに [カウント(Count)] カラムを追加していない場合、イベントは個別に表示され、パケット数とバイト数は合計されません。
ステップ 1 | 次のいずれかを選択します。 | ||||
ステップ 2 | 次の選択肢があります。
|
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威またはマルウェア |
保護またはマルウェア |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
1 つまたは複数のアクセス コントロール ルールにファイル ポリシーを関連付けると、システムは一致するトラフィックのファイル(マルウェアを含む)を検出できます。これらのルールによってロギングされた接続に関連付けられたファイル イベントがある場合は、イベント ビューアを使用して確認できます。ファイル リストの代わりに、Firepower Management Center はファイル表示アイコン()を [ファイル(Files)] カラムに表示します。アイコンの数字は、その接続で検出またはブロックされたファイル数(マルウェア ファイルを含む)を示します。
すべてのファイルおよびマルウェア イベントが接続に関連付けられるわけではありません。具体的には次のとおりです。
エンドポイントベースのマルウェア イベントは、接続に関連付けられていません。これらのイベントは AMP for Endpoints 展開からインポートされます。
IMAP に対応した電子メール クライアントの多くは単一 IMAP セッションを使用し、それはユーザがアプリケーションを終了したときに終了します。長時間接続はシステムによってロギングされますが、セッションでダウンロードされたファイルは、そのセッションが終了するまで接続に関連付けられません。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ステップ 1 | 接続イベント テーブルを使用している場合、ファイル表示アイコン()をクリックします。 ポップアップ ウィンドウが表示され、接続で検出されたファイルのリストとともに、そのタイプと、該当する場合はマルウェア処理が示されます。 |
ステップ 2 | 次の選択肢があります。 |
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
アクセス コントロール ルールまたはデフォルト アクションに侵入ポリシーを関連付けると、システムは一致するトラフィックのエクスプロイトを検出できます。イベント ビューアを使用して、ロギングされた接続に関連付けられた侵入イベント(ある場合)と、その優先順位や影響について確認できます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
イベント ビューアを使用して、システムで処理される接続を暗号化するために使用される公開キー証明書(使用可能な場合)を表示できます。証明書には次の情報が含まれています。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
カスタム(Custom) |
[接続サマリー(Connection Summary)] ページは、接続イベントの検索によって制限されたカスタム ロールを持ち、[接続サマリー(Connection Summary)] ページへのメニュー ベースの明示的なアクセスを許可されたユーザにのみ表示されます。このページは、監視対象ネットワーク上のアクティビティをさまざまな条件で整理したグラフを表示します。たとえば [一定期間の接続数(Connections over Time)] グラフでは、選択した間隔における監視対象ネットワーク上の接続の合計数が表示されます。
接続グラフでできる操作と同じことが、接続サマリーのグラフでも、ほぼすべてできます。ただし、[接続サマリー(Connection Summary)] ページのグラフは集約データに基づいているため、グラフの基になっている個々の接続イベントを調べることはできません。つまり、接続サマリーのグラフから接続データのテーブル ビューにドリルダウンすることはできません。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ステップ 1 | を選択します。 | ||
ステップ 2 | [デバイスの選択(Select Device)] リストから、サマリーを表示したいデバイスを選択するか、もしくはすべてのデバイスのサマリーを表示するために [すべて(All)] を選択します。 | ||
ステップ 3 | グラフ接続の操作および分析を行うには、接続イベント グラフの使用方法の説明に従って続行します。
|