この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
以下のトピックでは、ディスカバリ イベントを操作する方法について説明します。
システムは、モニタ対象のネットワークで検出された変更を表すイベントのテーブルを生成します。このテーブルを使用して、ネットワークのユーザ アクティビティを確認し、応答方法を決定できます。ネットワーク検出およびアイデンティティ ポリシーは、収集するデータ、モニタするネットワーク セグメント、およびそのために使用する特定のハードウェア インターフェイスの種類を指定します。
検出およびアイデンティティ イベント テーブルを使用して、ネットワークのホスト、アプリケーション、およびユーザに関連付けられている脅威を特定できます。システムには事前定義のワークフロー セットが用意されており、これを使用して、システムで生成されるイベントを分析することができます。また、特定のニーズに合った情報のみを表示するカスタム ワークフローを作成することもできます。
分析用にネットワーク検出およびアイデンティティ データを収集し、保存するには、ネットワーク検出およびアイデンティティ ポリシーを設定する必要があります。アイデンティティ ポリシーを設定した後、アクセス コントロール ポリシーで呼び出して、トラフィックのモニタに使用するデバイスに展開する必要があります。
ネットワーク検出ポリシーは、ホスト、アプリケーション、および権限のないユーザ データを提供します。アイデンティティ ポリシーは、権限のあるユーザ データを提供します。
次の検出イベント テーブルは、[分析(Analysis)] > [ホスト(Hosts)]、[分析(Analysis)] > [ユーザ(Users)]、および [分析(Analysis)] > [脆弱性(Vulnerabilities)] メニューにあります。
検出イベント テーブル |
検出データが入力されますか。 |
アイデンティティ データが入力されますか。 |
---|---|---|
ホスト(Hosts) |
[はい(Yes)] |
[いいえ(No)] |
の侵害の兆候 |
[はい(Yes)] |
[いいえ(No)] |
アプリケーション |
[はい(Yes)] |
[いいえ(No)] |
アプリケーション詳細(Application Details) |
[はい(Yes)] |
[いいえ(No)] |
サーバ |
[はい(Yes)] |
[いいえ(No)] |
ホスト属性(Host Attributes) |
[はい(Yes)] |
[いいえ(No)] |
検出イベント(Discovery Events) |
○ |
○ |
ユーザ アクティビティ(User Activity) |
○ |
○ |
Users |
○ |
○ |
脆弱性(Vulnerabilities) |
[はい(Yes)] |
[いいえ(No)] |
サード パーティの脆弱性(Third-Party Vulnerabilities) |
[はい(Yes)] |
[いいえ(No)] |
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
[ディスカバリ統計情報(Discovery Statistics)] ページには、システムで検出されたホスト、イベント、プロトコル、アプリケーション プロトコル、オペレーティング システムの概要が表示されます。
ページには、最後の 1 時間の統計情報、および累計の統計情報が示されます。特定のデバイス、またはすべてのデバイスについての統計情報を表示することができます。サマリに示されているイベント、サーバ、オペレーティング システム、またはオペレーティング システムのベンダーをクリックして、ページ上のエントリに一致するイベントを表示することもできます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ステップ 1 | を選択します。 |
ステップ 2 | [デバイスの選択(Select Device)] リストから、統計情報を表示するデバイスを選択します。オプションで、Firepower Management Center で管理されるすべてのデバイスの統計情報を表示するには、[すべて(All)] を選択します。 |
ステップ 3 | 次の選択肢があります。
|
すべてのデバイス、または特定のデバイスのどちらについてのディスカバリ統計情報を参照している場合でも、[MAC ホストの合計(Total MAC Hosts)] の統計情報は同じになることに注意してください。これは、管理対象デバイスが IP アドレスに基づいてホストを検出するためです。この統計情報は、他の方法によって識別され、特定の管理対象デバイスに依存しないすべてのホストの合計を表します。
使用中のホスト制限のパーセンテージ合計。ホストの制限は、Firepower Management Center のモデルによって定義されます。すべての管理対象デバイスについての統計情報を表示している場合は、ホストの使用制限のみが表示されることに注意してください。
(注) | ホストの制限に達してホストが削除されると、ディスカバリ データを消去するネットワーク マップ上にホストは表示されなくなります。 |
[イベント分類(Event Breakdown)] セクションには、データベースに格納されている各イベント タイプの合計数のカウントの他に、ネットワーク検出の各タイプのカウント、および最後の 1 時間で発生したホスト入力イベントが示されます。
[イベント分類(Event Breakdown)] セクションを使用して、ディスカバリ イベントおよびホスト入力イベントの詳細を表示することもできます。
[プロトコル分類(Protocol Breakdown)] セクションには、検出されたホストで使用されているプロトコルが示されます。このセクションには、検出されたそれぞれのプロトコル名、プロトコル スタックの「レイヤ」、およびプロトコルを使用して通信しているホストの合計数が表示されます。
[アプリケーション プロトコル分類(Application Protocol Breakdown)] セクションには、検出されたホストで使用されているアプリケーション プロトコルが示されます。このセクションには、プロトコル名、最後の 1 時間にアプリケーション プロトコルを実行したホストの合計数、いずれかのポイントでプロトコルの実行が検出されたホストの合計数が表示されます。
[アプリケーション プロトコル分類(Application Protocol Breakdown)] セクションではさらに、検出されたプロトコルを使用しているサーバの詳細を表示することもできます。
[OS 分類(OS Breakdown)] セクションには、監視対象ネットワーク上で稼動しているオペレーティング システム、およびオペレーティング システムのベンダー、各オペレーティング システムを実行しているホストの合計数が示されます。
オペレーティング システムの名前またはバージョンの値が unknown の場合は、オペレーティング システムまたはそのバージョンが、システムのフィンガープリントの内容と一致しないことを意味します。値が pending の場合は、オペレーティング システムまたはそのバージョンを識別するための十分な情報がシステムで収集されていないことを意味します。
[OS 分類(OS Breakdown)] セクションを使用して、検出されたオペレーティング システムの詳細を表示することができます。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Maint |
ディスカバリ イベントを使用して、管理対象デバイスのパフォーマンス統計情報を示すグラフを生成することができます。
新しいデータは 5 分ごとに統計グラフに蓄積されます。したがって、グラフをすばやくリロードしても、次の 5 分の差分更新が実行されるまでデータは変更されていない場合があります。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ステップ 1 | を選択します。 |
ステップ 2 | [デバイスの選択(Select Device)] リストから、Firepower Management Center または対象とする管理対象デバイスを選択します。 |
ステップ 3 | ディスカバリ パフォーマンス グラフ タイプで説明されているように、[グラフの選択(Select Graph(s))] リストから、作成するグラフの種類を選択します。 |
ステップ 4 | [時間範囲の選択(Select Time Range)] リストから、グラフに使用する時間範囲を選択します。 |
ステップ 5 | [グラフ(Graph)] をクリックして、選択した統計情報をグラフ化します。 |
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
タスクに依存 |
Firepower Management Center は、ネットワークで生成されるディスカバリおよびアイデンティティ データの分析で使用できるイベント ワークフロー セットを提供します。ワークフローはネットワーク マップとともに、ネットワーク資産に関する主要な情報源になります。
Firepower Management Center には、ディスカバリおよびアイデンティティ データ、検出されたホストとそのホストの属性、サーバ、アプリケーション、アプリケーションの詳細、脆弱性、ユーザ アクティビティ、ユーザに関する事前定義されたワークフローが用意されています。ユーザはカスタム ワークフローを作成することもできます。
ステップ 1 | 事前定義されたワークフローにアクセスするには、以下を実行します。
| ||||||
ステップ 2 | カスタム ワークフローにアクセスするには、 を選択します。 | ||||||
ステップ 3 | カスタム テーブルに基づいたワークフローにアクセスするには、 を選択します。 | ||||||
ステップ 4 | 以下のいずれかのアクションを実行します。これらは、ネットワーク検出ワークフローでアクセスするすべてのページに共通です。
|
システムは検出イベントを生成します。このイベントは、監視対象ネットワーク セグメントにおける変更の詳細をやり取りします。新しく検出されたネットワーク機能に対しては、新しいイベントが生成され、以前に認識されたネットワーク アセットにおける何らかの変更に対しては、変更のイベントが生成されます。
最初のネットワーク検出のフェーズ中に、システムは各ホスト、および各ホスト上での稼動が検出された TCP または UDP サーバについて、新しいイベントを生成します。必要に応じて、エクスポートされた NetFlow レコードを使用してこれらの新しいホストおよびサーバのイベントを生成するよう、システムを設定することができます。
またシステムは、検出された各ホスト上で稼動しているネットワーク、トランスポート、およびアプリケーション プロトコルのそれぞれに対して新しいイベントを生成します。設定されている検出ルールでアプリケーション プロトコルの検出を無効にして、NetFlow エクスポータをモニタできますが、Firepower システムの管理対象デバイスをモニタするよう設定された検出ルールではできません。NetFlow 以外の検出ルールでホストまたはユーザの検出を有効にすると、アプリケーションが自動的に検出されます。
最初のネットワーク マッピングが完了すると、続けてシステムは変更イベントを生成し、ネットワークの変更を記録します。変更イベントは、以前に検出されたアセットの設定が変更されるたびに生成されます。
検出イベントが生成されると、データベースに記録されます。Firepower Management Center の Web インターフェイスを使用して、検出イベントを表示、検索、および削除できます。また、相関ルールで検出イベントを使用することもできます。ユーザが指定する他の基準だけでなく、生成される検出イベントのタイプに基づいて、相関ルールを作成することができます。相関ルールは相関ポリシーで使用され、ネットワーク トラフィックが基準を満たしたときに、修復、syslog、SNMP、および電子メール アラートの応答を起動します。
ホスト入力機能を使用して、ネットワーク マップにデータを追加することができます。オペレーティング システムの情報を追加、修正、または削除することができますが、この場合、システムは対象のホストに対する情報の更新を停止します。アプリケーション プロトコル、クライアント、サーバ、およびホストの属性を手動で追加、変更、または削除することも、脆弱性の情報を変更することもできます。この処理を行う場合、システムはホスト入力機能を生成します。
ネットワーク検出ポリシーにシステムが記録するディスカバリ イベントのタイプを設定できます。ディスカバリ イベントのテーブルを表示すると、[イベント(Event)] カラムにイベント タイプが表示されます。次に、ディスカバリ イベント タイプについて説明します。
このイベントは、以前に検出したホストに対してシステムが新しい MAC アドレスを検出したときに生成されます。
このイベントは多くの場合、ルータを通じてトラフィックを渡すホストをシステムが検出したときに生成されます。各ホストにはそれぞれ異なる IP アドレスがありますが、これらの IP アドレスはすべて、ルータに関連付けられている MAC アドレスを持っているように見えます。システムは IP アドレスに関連付けられている実際の MAC アドレスを検出すると、ホスト プロファイル内でその MAC アドレスを太字で表示し、イベント ビューのイベント説明に「ARP/DHCP detected」のメッセージを表示します。
このイベントは、非アクティブであるという理由で、システムがデータベースからクライアントをドロップしたときに生成されます。
このイベントは、HTTP トラフィック内でシステムがペイロード(つまり音声やビデオ、Web メールなどの特別なタイプのコンテンツ)を検出したときに生成されます。
このイベントは、DHCP アドレスの割り当てによってホスト IP アドレスが変わったことがシステムで検出された場合に生成されます。
このイベントは、ホストが IP アドレスを再利用するとき、つまり他の物理ホストが以前に使用した IP アドレスを、別のホストが DHCP の IP アドレス割り当てによって取得した場合に生成されます。
このイベントは、Firepower Management Center 上でホストの制限を超えて、のネットワーク マップから監視対象のホストが削除されたときに生成されます。
このイベントは、Firepower Management Center 上でホストの制限に達して新しいホストがドロップされたときに生成されます。このイベントとの相違点として、前述のイベントでは、ホストの制限に達したときに古いホストがネットワーク マップから削除されます。
ホストの制限に達したときに新しいホストをドロップするには、 を選択し、[ホストの制限に達した場合(When Host Limit Reached)] を [ホストをドロップ(Drop hosts)] に設定します。
このイベントは、ネットワーク検出ポリシーで定義された間隔内でホストがトラフィックを生成しなかったために、ネットワーク マップからホストがドロップされたときに生成されます。個々のホストの IP アドレスと MAC アドレスはそれぞれタイムアウトになることに注意してください。関連付けられているアドレスがすべてタイムアウトになるまで、ホストはネットワーク マップから消えません。
ネットワーク検出ポリシーで監視するネットワークを変更する場合は、ネットワーク マップから古いホストを手動で削除して、それらのホストがホストの制限に不利に作用しないようにします。
このイベントは、システムが、新しいサーバまたはオペレーティング システムに対する現行のアクティブなアイデンティティと競合する、そのサーバまたはオペレーティング システムのアイデンティティを検出したときに生成されます。
より新しいアクティブなアイデンティティ データを取得するためにホストを再スキャンして、アイデンティティの競合を解決する場合は、Identity Conflict イベントを使用して Nmap の修復をトリガーできます。
このイベントは、アクティブなソースからのサーバまたはオペレーティング システムの ID データがタイムアウトしたときに生成されます。
より新しいアクティブなアイデンティティ データを取得するために、ホストを再スキャンしてアイデンティティ データをリフレッシュする場合は、Identity Conflict イベントを使用して Nmap の修復をトリガーできます。
このイベントは、特定の MAC アドレスまたは TTL 値に関連付けられている情報で、システムが変更を検出したときに生成されます。
このイベントは多くの場合、ルータを通じてトラフィックを渡すホストをシステムが検出したときに発生します。各ホストにはそれぞれ異なる IP アドレスがありますが、これらの IP アドレスはすべて、ルータに関連付けられている MAC アドレスを持っているように見えます。システムは IP アドレスに関連付けられている実際の MAC アドレスを検出すると、ホスト プロファイル内でその MAC アドレスを太字で表示し、イベント ビューのイベント説明に「ARP/DHCP detected」のメッセージを表示します。TTL は変わる可能性がありますが、これはトラフィックが複数のルータを通じて渡される可能性があるためです。また、システムがホストの実際の MAC アドレスを検出した場合も TTL が変わる可能性があります。
このイベントは、システムがホストの NetBIOS 名に対する変更を検出したときに生成されます。このイベントは、NetBIOS プロトコルを使用するホストに対してのみ生成されます。
このイベントは、システムが新しいクライアントを検出したときに生成されます。
(注) | 分析用にクライアント データを収集および格納するには、ネットワーク検出ポリシーのディスカバリ ルールでアプリケーションの検出が有効になっていることを確認します。 |
このイベントは、システムがネットワーク上で稼動している新しいホストを検出したときに生成されます。
このイベントは、デバイスが新しいホストを含む NetFlow データを処理するときも生成できます。この状況でイベントを生成するには、NetFlow データを管理するネットワーク検出ルールでホストを検出するように設定します。
このイベントは、ホストが新しいネットワーク プロトコル(IP、ARP など)と通信していることをシステムが検出したときに生成されます。
このイベントは、システムがホストの新しいオペレーティング システムを検出した、またはホストのオペレーティング システムで変更を検出したときに生成されます。
このイベントは、ホスト上でアクティブな新しい TCP サーバ ポート(SMTP または Web サービスで使用されているポートなど)をシステムが検出したときに生成されます。このイベントは、アプリケーション プロトコル、またはアプリケーション プロトコルに関連付けられているサーバの識別には使用されません。情報は、TCP Server Information Update イベントで伝送されます。
このイベントは、デバイスがネットワーク マップにすでに存在しないモニタ対象ネットワーク上のサーバを含む NetFlow データを処理するときも生成できます。この状況でイベントを生成するには、NetFlow データを管理するネットワーク検出ルールでアプリケーションを検出するように設定します。
このイベントは、ホストが新しいトランスポート プロトコル(TCP、UDP など)と通信していることをシステムが検出したときに生成されます。
このイベントは、システムが、ホスト上で稼動している新しい UDP サーバ ポートを検出したときに生成されます。
このイベントは、デバイスがネットワーク マップにすでに存在しないモニタ対象ネットワーク上のサーバを含む NetFlow データを処理するときも生成できます。この状況でイベントを生成するには、NetFlow データを管理するネットワーク検出ルールでアプリケーションを検出するように設定します。
このイベントは、システムのネットワーク検出ポリシーに定義された間隔内で、システムが TCP ポートからアクティビティを検出しなかったときに生成されます。
このイベントは、ホスト上で稼動しており、すでに検出されている TCP サーバでシステムが変更を検出したときに生成されます。
このイベントは、ネットワーク検出ポリシーに定義された間隔内で、システムが UDP ポートからアクティビティを検出しなかったときに生成されます。
このイベントは、ホスト上で稼動しており、すでに検出されている UDP サーバでシステムが変更を検出したときに生成されます。
ディスカバリ イベントのテーブルを表示すると、[イベント(Event)] カラムにイベント タイプが表示されます。
ユーザが(手動でホストを追加するなどの)特定のアクションを実行したときに生成されるホスト入力イベントとは異なり、ディスカバリ イベントは、システムが、監視対象ネットワークで変更を検出したとき(以前は検出されなかったホストでトラフィックを検出した場合など)に生成されます。
ネットワーク検出ポリシーを変更して、システムが記録するホスト入力イベントのタイプを設定できます。
さまざまなタイプのホスト入力イベントが提示する情報を理解すると、どのイベントを記録およびアラートの対象にするか、相関ポリシーでこれらのアラートをどのように使用するかを効率よく判断できるようになります。また、イベント タイプの名前がわかると、より効率のよいイベント検索を作成するうえで役に立ちます。次に、ホスト入力イベントのさまざまなタイプについて説明します。
このイベントは、脆弱性の影響の認定が設定されたときに生成されます。
脆弱性が、影響の認定に対する使用でグローバル レベルで無効になったとき、または脆弱性がグローバル レベルで有効になったときに、このイベントが生成されます。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
ディスカバリ イベント ワークフローでは、ディスカバリ イベントとホスト入力イベント両方からのデータを表示できます。ユーザは検索する情報に応じてイベント ビューを操作することができます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ユーザがイベントにアクセスするときに表示されるページは、使用するワークフローによって異なります。ユーザは事前定義のワークフローを使用できますが、これにはディスカバリ イベントのテーブル ビューと、ホスト ビューの最終ページが含まれています。また、特定のニーズを満たす情報だけを表示するカスタム ワークフローを作成することもできます。
ステップ 1 | を選択します。 | ||
ステップ 2 | 次の選択肢があります。
|
イベントが生成される前に、イベントに関係するホストに最後にログインしたユーザ。権限のあるユーザの後に、権限のないユーザのみがログインした場合、権限のある別のユーザが次にログインするまで、権限のあるユーザがそのホストの現行ユーザとして保持されます。
ディスカバリ イベントをトリガーとして使用したネットワーク トラフィックが使用する NIC の MAC アドレス。この MAC アドレスは、イベントに関連するホストの実際の MAC アドレスであるか、またはトラフィックが通過したネットワーク デバイスの MAC アドレスになります。
ディスカバリ イベントをトリガーとして使用したネットワーク トラフィックが使用する NIC の MAC ハードウェア ベンダー。
このフィールドを検索する場合は、virtual_mac_vendor を入力して、仮想ホストに関係するイベントを照合します。
ホストを検出したデバイスのドメイン。このフィールドは、マルチテナンシーのために Firepower Management Center を設定したことがある場合に表示されます。
イベントを生成した管理対象デバイスの名前。NetFlow データに基づいた新しいホストおよび新しいサーバのイベントの場合、これはそのデータを処理した管理対象デバイスになります。
システムがホストを検出し、ホスト プロファイルを作成するためにホストに関する情報を収集したときに、イベントが生成されます。Firepower Management Center Web インターフェイスを使用して、ホストを表示、検索、および削除できます。
ホストの表示中に、選択したホストに基づいてトラフィックのプロファイル、およびコンプライアンスのホワイト リストを作成できます。また、(ビジネスの重要度を設定する)ホストの重要度の値などのホスト属性をホスト グループに割り当てることもできます。そのあとで、相関ルールおよびポリシーの中でこれらの重要度の値、ホワイト リスト、およびトラフィック プロファイルを使用できます。
システムは、ホストをエクスポートされた NetFlow レコードからネットワーク マップに追加できますが、これらのホストに使用できる情報は限られます(NetFlow データと管理対象デバイス データの違い を参照)。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
Firepower Management Center を使用して、システムが検出したホストのテーブルを表示することができます。その後、探している情報に応じて表示方法を操作できます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ユーザがホストにアクセスするときに表示されるページは、使用するワークフローによって異なります。両方の事前定義ワークフローが、制限を満たすすべてのホストのホスト プロファイルを含むホスト ビューで終わります。また、特定のニーズを満たす情報だけを表示するカスタム ワークフローを作成することもできます。
ステップ 1 | 次のように、ホスト データにアクセスします。 |
ステップ 2 | 次の選択肢があります。
|
システムはホストを検出したときに、そのホストに関するデータを収集します。そのデータには、ホストの IP アドレス、ホストが実行しているオペレーティング システムなどが含めることが可能です。ユーザは、ホストのテーブル ビューでこれらの情報の一部を表示することができます。
システムによっていずれかのホストの IP アドレスが最後に検出された日付と時間。[前回の検出(Last Seen)] の値は、ホストの IP アドレスに対してシステムが新しいホスト イベントを生成したときだけでなく、少なくともユーザがネットワーク検出ポリシーに設定した更新間隔の頻度で更新されます。
ホスト入力機能を使用して、オペレーティング システムのデータを更新しているホストでは、[前回の検出(Last Seen)] の値は、そのデータが最初に追加された日付と時間を表します。
[MAC アドレス(MAC Address)] フィールドは、[ホスト(Hosts)] ワークフローの [ホストのテーブル ビュー(Table View of Hosts)] に表示されます。以下のものに対して [MAC アドレス(MAC Address)] フィールドを追加できます。
ホストが検出した NIC の MAC ハードウェア ベンダー。
[MAC ベンダー(MAC Vendor)] フィールドは、[ホスト(Hosts)] ワークフローの [ホストのテーブル ビュー(Table View of Hosts)] に表示されます。以下のものに対して [MAC ベンダー(MAC Vendor)] フィールドを追加できます。
このフィールドを検索する場合は、virtual_mac_vendor を入力して、仮想ホストに関係するイベントを照合します。
権限のないユーザがホストにログインすると、そのログインはユーザおよびホストの履歴に記録されることに注意してください。権限のあるユーザがホストに関連付けられていない場合、権限のないユーザがそのホストの現行ユーザとなることができます。ただし、権限のあるユーザがホストにログインした後は、権限のある別のユーザがログインした場合のみ、現行ユーザが変わります。また、権限のないユーザがホストの現行ユーザである場合、そのユーザを使用してユーザ制御を行うことはできません。
ホストのタイプ。ホスト、モバイル デバイス、jailbroken モバイル デバイス、ルータ、ブリッジ、NAT デバイス、ロード バランサのいずれかにできます。
ネットワーク デバイスを区別するためにシステムでは次の方法を使用します。
Cisco Discovery Protocol(CDP)メッセージの分析。ネットワークのデバイスおよびそれらのタイプ(シスコ デバイスのみ)を特定できます。
クライアント側からの TTL 値の変更、または通常のブート時間よりも頻繁に変更されている TTL 値の検出。この検出では、NAT デバイスとロード バランサを識別します。
ホスト上で検出されたオペレーティング システム(名前、ベンダー、およびバージョン)、または Nmap かホスト入力機能を使用して更新されたオペレーティング システム。
オペレーティング システムが既知のフィンガープリントに一致しない場合は unknown
システムが複数のアイデンティティを検出した場合は、これらのアイデンティティはカンマ区切りリストで表示されます。
このフィールドは、ダッシュボード上で [カスタム分析(Custom Analysis)] ウィジェットからホスト イベント ビューを起動したときに表示されます。また、これは [ホスト(Hosts)] テーブルに基づいたカスタム テーブルのフィールド オプションです。
次のいずれかです。
ホストで検出されたオペレーティング システムのベンダー、または Nmap かホスト入力機能を使用して更新されたオペレーティング システムのベンダー。
オペレーティング システムを識別するための十分な情報がシステムで収集されていない場合は pending
次のいずれかです。
ホスト上で検出されたオペレーティング システム、または Nmap かホスト入力機能を使用して更新されたオペレーティング システム。
オペレーティング システムが既知のフィンガープリントに一致しない場合は unknown
オペレーティング システムを識別するための十分な情報がシステムで収集されていない場合は pending
次のいずれかです。
ホストで検出されたオペレーティング システムのバージョン、または Nmap かホスト入力機能を使用して更新されたオペレーティング システムのバージョン。
オペレーティング システムが既知のフィンガープリントに一致しない場合は unknown
オペレーティング システムを識別するための十分な情報がシステムで収集されていない場合は pending
ホストのオペレーティング システムのアイデンティティを確立するために使用されるソースのタイプは次のとおりです。
システムでは、オペレーティング システムのアイデンティティを判断するために、複数のソースのデータを統合することができます。
システムで検出されたホストについて、ホスト上で稼動しているオペレーティング システムのアイデンティティ内にシステムが保持している信頼度(パーセンテージ)。
100%(ホスト入力機能や Nmap スキャナなどのアクティブなソースによって識別されたオペレーティング システムの場合)。
unknown(システムがオペレーティング システムのアイデンティティを特定できないホスト、および NetFlow データに基づいてネットワーク マップに追加されたホストの場合)。
このフィールドを検索するときは、n/a と入力して、NetFlow データに基づいてネットワーク マップに追加されたホストを含めます。
ホストに関連付けられているドメイン。このフィールドは、マルチテナンシーのために Firepower Management Center を設定したことがある場合に表示されます。
各行に表示される情報と一致するイベントの数。このフィールドが表示されるのは、2 つ以上の同一の行を作成する制限を適用した後のみです。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin |
トラフィック プロファイルは、指定した期間に収集された接続データに基づいた、ネットワーク上のトラフィックのプロファイルです。トラフィック プロファイルを作成した後、正常なネットワーク トラフィックを表すと想定されるプロファイルに照らして新しいトラフィックを評価することにより、異常なネットワーク トラフィックを検出できます。
[ホスト(Hosts)] ページを使用して、指定するホスト グループのトラフィック プロファイルを作成できます。トラフィック プロファイルは、指定したホストのいずれかが発信元ホストである、検出された接続に基づいています。ソートおよび検索機能を使用して、プロファイルを作成するホストを分離することができます。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin |
コンプライアンスのホワイト リストでは、ネットワーク上で許可されるオペレーティング システム、クライアント、ネットワーク、トランスポート、またはアプリケーション プロトコルを指定することができます。
[ホスト(Hosts)] ページを使用して、ユーザが指定するホスト グループのホスト プロファイルに基づいて、コンプライアンスのホワイト リストを作成することができます。ソートおよび検索機能を使用して、ホワイト リストの作成に使用するホストを分離することができます。
Firepower システムは、検出したホストに関する情報を収集し、その情報を使用してホスト プロファイルを作成します。ただし、ネットワーク上のホストについて、アナリストに提供する追加情報が存在する場合があります。ユーザは、ホスト プロファイルにメモを追加する、ホストのビジネス重要度を設定する、選択する他の情報を提供する、といったことが可能です。それぞれの情報は、ホスト属性と呼ばれます。
ホスト プロファイルの認定でホスト属性を使用することができます。これにより、トラフィック プロファイルの作成中に収集するデータを制約し、相関ルールをトリガーする条件を制限することができます。相関ルールに応じて属性値を設定することもできます。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
Firepower Management Center を使用して、システムで検出されたホストのテーブル、およびそのホスト属性を表示することができます。その後、探している情報に応じて表示方法を操作できます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ユーザがホスト属性にアクセスするときに表示されるページは、使用するワークフローによって異なります。事前定義のワークフロー(検出されたすべてのホスト、およびそのホストの属性が記載されているホスト属性のテーブル ビューが含まれており、ホスト ビュー ページで終了するワークフロー)を使用することができます。このワークフローには、制約を満たすすべてのホストについて 1 つのホスト プロファイルが含まれています。
ステップ 1 | 次のように、ホスト属性データにアクセスします。 |
ステップ 2 | 次の選択肢があります。
|
権限のないユーザがホストにログインすると、そのログインはユーザおよびホストの履歴に記録されることに注意してください。権限のあるユーザがホストに関連付けられていない場合、権限のないユーザがそのホストの現行ユーザとなることができます。ただし、権限のあるユーザがホストにログインした後は、権限のある別のユーザがログインした場合のみ、現行ユーザが変わります。また、権限のないユーザがホストの現行ユーザである場合、そのユーザを使用してユーザ制御を行うことはできません。
ユーザが割り当てた、企業にとってのホストの重要度。ホストの重要度を相関ルールおよびポリシーで使用して、イベントに関するホストの重要度に対して、ポリシー違反および違反の応答を作成することができます。ホストの重要度に [低(Low)]、[中(Medium)]、[高(High)]、または [なし(None)] を割り当てることができます。
ホストに関連付けられているドメイン。このフィールドは、マルチテナンシーのために Firepower Management Center を設定したことがある場合に表示されます。
各行に表示される情報と一致するイベントの数。[カウント(Count)] フィールドは、複数の同一行が生成される制限を適用した後でのみ表示されることに注意してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
Firepower システムは、さまざまなタイプのデータ(侵入イベント、セキュリティ インテリジェンス、接続イベントおよびファイルまたはマルウェア イベント)を関連付け、モニタ対象ネットワーク上のホストが悪意のある手段によって侵害された可能性があるかどうかを判断します。イベント データの特定の組み合わせと頻度が、影響を受けるホストの侵害の兆候(IOC)タグをトリガーします。 このようなホストの IP アドレスは侵害を受けているホストの赤いアイコン()でイベント ビューに表示されます。
IOC データは、Firepower システムの Web インターフェイスの数箇所で表示、操作を行えます。
イベント ビューア:接続、セキュリティ インテリジェンス、侵入、マルウェアや IOC 検出のイベントビューでそのイベントが IOC をトリガーしたかどうかを表示します。IOC ルールをトリガーするエンドポイント ベースのマルウェア イベントは、イベント タイプが AMP IOC であり、侵害を指定するイベント サブタイプと一緒に表示されることに注意してください。イベント ビューは、[分析(Analysis)] タブ内のさまざまなタブから使用できます。
ダッシュボード:ダッシュボードでは、サマリー ダッシュボードの [脅威(Threats)] タブに、ホスト別の IOC タグと一定期間にトリガーされた新しい IOC ルールがデフォルトで表示されます。カスタム分析ウィジェットは IOC データに基づくプリセットを提供します。
コンテキスト エクスプローラ:コンテキスト エクスプローラの [侵害の兆候(Indications of Compromise)] セクションに、IOC カテゴリ別のホストとホスト別の IOC カテゴリのグラフが表示されます。
[ネットワーク マップ(Network Map)] ページ:[分析(Analysis)] > [ホスト(Hosts)] > [ネットワーク マップ(Network Map)] にある [侵害の兆候(Indications of Compromise)] タブには、侵害されている可能性があるネットワーク上のホストが侵害のタイプと IP アドレス別にグループ分けして示されます。
[ネットワーク ファイル トラジェクトリ(Network File Trajectory)] 詳細ページ:[分析(Analysis)] > [ファイル(Files)] > [ネットワーク ファイル トラジェクトリ(Network File Trajectory)] の下に一覧表示されているファイルの詳細ページでは、ネットワークの侵害の兆候を追跡できます。
[侵害の兆候(Host Indications of Compromise)] ページ:[分析(Analysis)] > [ホスト(Hosts)] メニューの下の [侵害の兆候(Host Indications of Compromise)] ページには、モニタ対象ホストの一覧が IOC タグ別にグループ分けされて表示されます。このページのワークフローを使ってデータをドリルダウンできます。
ホスト プロファイル ページ:侵害されている可能性があるホストのホスト プロファイルには、そのホストに関連付けられているすべての IOC タグが表示され、IOC タグの解決と IOC ルール状態の設定ができます。
侵害の兆候としてイベントにタグを付けるように設定するには、侵害の兆候ルールの有効化を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
Firepower Management Center を使用して、侵害の兆候(IOC)を示すテーブルを表示できます。検索する情報に応じてイベント ビューを操作します。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
表示されるページは、使用するワークフローによって異なります。事前定義の IOC ワークフローはプロファイル ビューで終了しますが、これには、制約を満たすすべてのホストまたはユーザのホスト プロファイルまたはユーザ プロファイルが含まれています。また、特定のニーズを満たす情報だけを表示するカスタム ワークフローを作成することもできます。
システムで侵害の兆候(IOC)を検出してタグを付けるには、ネットワーク検出ポリシーの IOC 機能をアクティブにして、少なくとも 1 つの IOC ルールを有効にする必要があります。侵害の兆候ルールの有効化を参照してください。
ステップ 1 | 事前定義されたワークフローを使用する場合、 を選択します。
ホスト IOC のテーブル ビューが含まれないカスタム ワークフローを使用している場合は、[(ワークフローの切り替え)((switch workflow))] をクリックして [侵害の兆候(Indications of Compromise)] を選択します。 |
ステップ 2 | 次の選択肢があります。
|
以下は、の IOC(侵害の兆候)テーブル内のフィールドです。すべての IOC 関連のテーブルにすべてのフィールドが含まれているわけではありません。
IOC をトリガーとして使用したホストに関連付けられている IP アドレス。
[マルウェアが実行されました(Malware Executed)] や [影響 1 の攻撃(Impact 1 Attack)] など、示された侵害のタイプの簡単な説明。
侵害される可能性のあるホストへの影響の説明([このホストはリモート制御下にある可能性があります(This host may be under remote control)] や [このホスト上でマルウェアが実行されました(Malware has been executed on this host)] など)。
IOC をトリガーとして使用したホストのドメイン。このフィールドは、マルチテナンシーのために Firepower Management Center を設定したことがある場合に表示されます。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst(読み取り専用を除く) |
ネットワーク検出ポリシーで有効になっている場合、侵害の兆候ルールは監視対象ネットワーク内のすべてのホストに適用されます。個々のホストのルールを無効にして、無用な IOC タグを回避できます(たとえば、DNS サーバに対する IOC タグが表示されないようにできます)。適用可能なネットワーク検出ポリシーでルールを無効にすると、特定のホストに対して有効にすることができません。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
ホスト プロファイルの [侵害の兆候(Indications of Compromise)] セクションを使用して、IOC タグをトリガーしたイベントにすばやく移動することができます。これらのイベントを分析すると、侵害される脅威に対処するのに必要なアクション、およびアクションが必要かどうかを判断するための情報が提供されます。
IOC タグのタイムスタンプの隣の表示アイコン()をクリックすると、関連するイベント タイプのイベントのテーブル ビューにナビゲートします。ここでは、IOC タグをトリガーとして使用したイベントのみが表示されます。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
侵害の兆候(IOC)タグで示された脅威が分析および対処された後、または IOC タグが誤検出を示していると判断した場合、イベントに解決済みのマークを付けることができます。イベントに解決済みのマークを付けると、そのイベントはホスト プロファイルから削除されます。プロファイル上のアクティブな IOC タグがすべて解決されると、侵害されたホスト アイコン()は表示されなくなります。解決した IOC についても、IOC のトリガー元であるイベントは引き続き表示できます。
IOC タグをトリガーしたイベントが繰り返された場合、ホストに対する IOC ルールが無効にされていない限り、このタグが再び設定されます。
Firepower システムは、モニタ対象ネットワーク セグメント上のホストで稼動しているすべてのサーバに関する情報を収集します。この情報には次のものが含まれます。
システムはサーバを検出すると、関連するホストがまだサーバの最大数に達していない場合は、ディスカバリ イベントを生成します。Firepower Management Center の Web インターフェイスを使用して、サーバ イベントを表示、検索、削除できます。
また、サーバ イベントを相関ルールのベースにすることもできます。たとえばシステムが、いずれかのホスト上で稼動している ircd などのチャット サーバを検出したときに相関ルールをトリガーできます。
システムは、ホストをエクスポートされた NetFlow レコードからネットワーク マップに追加できますが、これらのホストに使用できる情報は限られます(NetFlow データと管理対象デバイス データの違い を参照)。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
Firepower Management Center を使用して、検出されたサーバのテーブルを表示できます。ここでユーザは、検索する情報に応じてイベント ビューを操作することができます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ユーザがサーバにアクセスしたときに表示されるページは、使用するワークフローによって異なります。事前定義されたすべてのワークフローはホスト ビューで終了しますが、このホスト ビューには、制約を満たすすべてのホストに対して 1 つずつホスト プロファイルが含まれています。また、特定のニーズを満たす情報だけを表示するカスタム ワークフローを作成することもできます。
ステップ 1 | 次のように、サーバ データにアクセスします。 |
ステップ 2 | 次の選択肢があります。
|
ネットワーク上でサーバが最後に使用された日付と時間、またはホスト入力機能を使用してサーバが最初に更新された日付と時間。[前回の使用(Last Used)] の値は、システムがサーバ情報の更新を検出したときだけでなく、少なくともユーザがネットワーク検出ポリシーに設定した更新間隔の頻度で更新されます。
アプリケーション プロトコルに割り当てられているカテゴリ、タグ、リスク レベル、およびビジネスとの関連性。これらのフィルタを使用して、特定のデータ セットを対象にすることができます。
HTTP トラフィックでシステムが検出したペイロード コンテンツに基づいた Web アプリケーション。システムが HTTP のアプリケーション プロトコルを検出したものの、特定の Web アプリケーションを検出できない場合は、一般的な Web ブラウジングの指定が提示されるので注意してください。
Web アプリケーションに割り当てられているカテゴリ、タグ、リスク レベル、およびビジネスとの関連性。これらのフィルタを使用して、特定のデータ セットを対象にすることができます。
サーバを実行しているホストのドメイン。このフィールドは、マルチテナンシーのために Firepower Management Center を設定したことがある場合に表示されます。
権限のないユーザがホストにログインすると、そのログインはユーザおよびホストの履歴に記録されます。権限のあるユーザがそのホストに関連付けられていない場合、権限のないユーザがそのホストの現行(現在の)ユーザとなることが可能です。ただし、権限のあるユーザがホストにログインした後は、権限のある別のユーザがログインした場合のみ、現行ユーザが変わります。また、権限のないユーザがホストの現行ユーザである場合、そのユーザを使用してユーザ制御を行うことはできません。
各行に表示される情報と一致するイベントの数。このフィールドが表示されるのは、2 つ以上の同一の行を作成する制限を適用した後のみです。
監視対象ホストが別のホストに接続すると、システムは多くの場合、どのアプリケーションが使用されたかを判断することができます。Firepower システムは、電子メール、インスタント メッセージ、ピアツーピア、Web アプリケーション、およびその他のタイプのアプリケーションが多用されると検出します。
検出されたそれぞれのアプリケーションに対してシステムは、アプリケーションを使用した IP アドレス、製品、バージョン、および使用が検出された回数を記録します。Web インターフェイスを使用して、アプリケーション イベントを表示、検索、および削除できます。ホスト入力機能を使用して、1 つ以上のホスト上のアプリケーション データを更新することもできます。
どのアプリケーションがどのホストで稼動しているかがわかっている場合は、その情報をもとにホスト プロファイルの認定を作成し、この認定によって、トラフィック プロファイルの作成中に収集するデータを制約することができます。また、相関ルールをトリガーする条件を制約することもできます。また、アプリケーションの検出を相関ルールのベースにすることもできます。たとえば、従業員に特定のメール クライアントを使用させたい場合は、システムが、いずれかの対象ホストで別のメール クライアントが稼動していることを検出したときに相関ルールをトリガーすることができます。
Firepower のアプリケーション ディテクタに関する最新情報は、各 Firepower システム更新のリリース ノート、各 VDB 更新のアドバイザリをよくご確認ください。
分析用にアプリケーション データを収集および保存するには、ネットワーク検出ポリシーでアプリケーションの検出が有効になっていることを確認します。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
Firepower Management Center を使用して、検出されたアプリケーションのテーブルを表示できます。ここでユーザは、検索する情報に応じてイベント ビューを操作することができます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ユーザがアプリケーションにアクセスするときに表示されるページは、使用するワークフローによって異なります。また、特定のニーズを満たす情報だけを表示するカスタム ワークフローを作成することもできます。
ステップ 1 | 次のようにして、アプリケーション データにアクセスします。 |
ステップ 2 | 次の選択肢があります。
|
システムは、既知のクライアント、アプリケーション プロトコル、または Web アプリケーションについてトラフィックを検出すると、アプリケーションおよびそのアプリケーションを実行しているホストに関する情報をログに記録します。
ホスト間の通信を意味します。
ホスト上で動作しているソフトウェアを意味します。
HTTP トラフィックの内容や要求された URL を意味します。
アプリケーションが組織のセキュリティ ポリシーに違反することがある目的で使用される可能性。アプリケーションのリスクの範囲は、[極めて低(Very Low)] から [極めて高(Very High)] までです。
侵入イベントをトリガーしたトラフィックで検出される Application Protocol Risk、Client Risk、Web Application Risk の 3 つ(存在する場合)の中で最も高いものとなります。
アプリケーションが、娯楽目的ではなく、組織のビジネス活動の範囲内で使用される可能性。アプリケーションのビジネスとの関連性の範囲は、[極めて低(Very Low)] から [極めて高(Very High)] までです。
侵入イベントをトリガーしたトラフィックで検出される Application Protocol Business Relevance、Client Business Relevance、Web Application Business Relevance の 3 つ(存在する場合)の中で最も低いものとなります。
権限のないユーザがホストにログインすると、そのログインはユーザおよびホストの履歴に記録されることに注意してください。権限のあるユーザがホストに関連付けられていない場合、権限のないユーザがそのホストの現行ユーザとなることができます。ただし、権限のあるユーザがホストにログインした後は、権限のある別のユーザがログインした場合のみ、現行ユーザが変わります。また、権限のないユーザがホストの現行ユーザである場合、そのユーザを使用してユーザ制御を行うことはできません。
アプリケーションを使用しているホストのドメイン。このフィールドは、マルチテナンシーのために Firepower Management Center を設定したことがある場合に表示されます。
各行に表示される情報と一致するイベントの数。[カウント(Count)] フィールドは、複数の同一行が生成される制限を適用した後でのみ表示されることに注意してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
Firepower Management Center を使用して、検出されたアプリケーションの詳細テーブルを表示できます。ここでユーザは、検索する情報に応じてイベント ビューを操作することができます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ユーザがアプリケーションの詳細にアクセスするときに表示されるページは、使用するワークフローによって異なります。2 つの事前定義されたワークフローがあります。また、特定のニーズを満たす情報だけを表示するカスタム ワークフローを作成することもできます。
ステップ 1 | 次のようにして、アプリケーション詳細データにアクセスします。 |
ステップ 2 | 次の選択肢があります。
|
システムは、既知のクライアント、アプリケーション プロトコル、または Web アプリケーションについてトラフィックを検出すると、アプリケーションおよびそのアプリケーションを実行しているホストに関する情報をログに記録します。
アプリケーションが前回使用された時間、またはホスト入力機能を使用してアプリケーション データが更新された時間。[前回の使用(Last Used)] の値は、システムがアプリケーション情報の更新を検出したときだけでなく、少なくともユーザがネットワーク検出ポリシーに設定した更新間隔の頻度で更新されます。
アプリケーションの名前。ただし、システムがアプリケーション プロトコルを検出したにも関わらず特定のクライアントを検出できなかった場合は、アプリケーション プロトコル名に client が付加されて一般名が表示されます。
アプリケーションに割り当てられているカテゴリ、タグ、リスク レベル、およびビジネスとの関連性。これらのフィルタを使用して、特定のデータ セットを対象にすることができます。
アプリケーションで使用されるアプリケーション プロトコル。ただし、システムがアプリケーション プロトコルを検出したにも関わらず特定のクライアントを検出できなかった場合は、アプリケーション プロトコル名に client が付加されて一般名が表示されます。
HTTP トラフィックでシステムが検出したペイロード コンテンツまたは URL に基づく Web アプリケーション。ただし、HTTP のアプリケーション プロトコルが検出されたにも関わらず特定の Web アプリケーションを検出できない場合、ここには、標準の Web 閲覧先が表示されます。
システムが使用中のアプリケーションを検出した回数。ホスト入力機能を使用して追加されたアプリケーションの場合、この値は常に 0 になります。
アプリケーションを使用しているホストのドメイン。このフィールドは、マルチテナンシーのために Firepower Management Center を設定したことがある場合に表示されます。
権限のないユーザがホストにログインすると、そのログインはユーザおよびホストの履歴に記録されることに注意してください。権限のあるユーザがホストに関連付けられていない場合、権限のないユーザがそのホストの現行ユーザとなることができます。ただし、権限のあるユーザがホストにログインした後は、権限のある別のユーザがログインした場合のみ、現行ユーザが変わります。また、権限のないユーザがホストの現行ユーザである場合、そのユーザを使用してユーザ制御を行うことはできません。
各行に表示される情報と一致するイベントの数。[カウント(Count)] フィールドは、複数の同一行が生成される制限を適用した後でのみ表示されることに注意してください。
Firepower システムには、それ独自の脆弱性追跡データベースが含まれています。そのデータベースは、このシステムのフィンガープリンティング機能と組み合わせて使用されて、ネットワーク上のホストに関連付けられている脆弱性が特定されます。ホストで稼動しているオペレーティング システム、サーバ、およびクライアントには、関連付けられている異なる脆弱性一式があります。
Firepower Management Center を使用して次のことを行えます。
サーバで使用されるアプリケーション プロトコルが Firepower Management Center 構成内でマップされない限り、ベンダーレスおよびバージョンレスのサーバの脆弱性はマップされません。ベンダーレスおよびバージョンレスのクライアントの脆弱性はマップできません。
以下に説明する脆弱性データのフィールドは、脆弱性のテーブル ビューと脆弱性の詳細表示で次のように表示されます。
フィールド |
テーブル ビュー |
詳細の表示 |
---|---|---|
その他の情報 |
No |
Yes |
使用可能なエクスプロイト(Available Exploits) |
Yes |
Yes |
Bugtraq ID |
Yes |
Yes |
CVE ID |
No |
Yes |
メンバー数(Count) |
Yes |
No |
発行日(Date Published) |
Yes |
Yes |
説明 |
Yes |
Yes |
修正(Fixes) |
No |
Yes |
影響修飾子(Impact Qualification) |
No |
Yes |
[リモート(Remote)] |
Yes |
Yes |
Snort ID |
Yes |
Yes |
ソリューション |
Yes |
Yes |
SVID |
Yes |
Yes |
技術的説明(Technical Description) |
Yes |
Yes |
役職(Title) |
Yes |
Yes |
脆弱性の影響(Vulnerability Impact) |
Yes |
Yes |
既知の不正利用や可用性、不正利用のシナリオ、脆弱性を軽減する方針など、脆弱性に関する追加情報を(利用可能な場合に)表示するには、矢印をクリックします。
Bugtraq データベースにおいて脆弱性に関連付けられている識別番号。(http://www.securityfocus.com/bid/)
各行に表示される情報と一致するイベントの数。[カウント(Count)] フィールドは、複数の同一行が生成される制限を適用した後でのみ表示されることに注意してください。
MITRE の Common Vulnerabilities and Exposures(CVE)データベースで、脆弱性に関連付けられている識別番号(http://www.cve.mitre.org/)。
選択した脆弱性に対して、ダウンロード可能なパッチへのリンクを提供します。
ヒント | 修正ファイルまたはパッチのダウンロードに対する直接リンクが表示されている場合は、リンクを右クリックして、自分のローカル コンピュータへ保存します。 |
ドロップダウン リストを使用して、脆弱性を有効または無効にします。Firepower Management Center は、影響の相関関係において、無効な脆弱性を無視します。
ユーザがここで指定する設定によって、システム全体で脆弱性がどのように処理されるか、およびユーザが値を選択するホスト プロファイルに脆弱性が限定されないかが決まります。
Snort ID(SID)データベースにおいて脆弱性に関連付けられている識別番号。つまり、侵入ルールで特定の脆弱性を悪用するネットワーク トラフィックを検出できる場合、その脆弱性は、侵入ルールの SID に関連付けられます。
脆弱性は複数の SID に関連付けることが可能(または SID に関連付けないことも可能)であることに注意してください。脆弱性が複数の SID に関連付けられている場合、脆弱性テーブルには、各 SID に対して 1 つのローが含まれています。
Bugtraq データベースにおいて脆弱性に割り当てられている重大度を示します。0 ~ 10 の値で、10 が最も重大です。脆弱性の影響は、Bugtraq エントリの作成者によって決定されます。この作成者は、自身の判断および SANS Critical Vulnerability Analysis(CVA)の基準に従って脆弱性の影響を決定します。
脆弱性を非アクティブ化すると、システムでこの脆弱性を使用して侵入の影響の関連付けを評価することができなくなります。ネットワーク上のホストにパッチを適用した後、またはホストが脆弱性の影響を受けないと判断した後に、脆弱性を非アクティブ化できます。システムが、この脆弱性から影響を受けている新しいホストを検出すると、この脆弱性はこのホストに対して有効であると見なされます(自動的には非アクティブ化されません)。
IP アドレスによって制約されていない脆弱性ワークフロー内である 1 つの脆弱性を非アクティブ化すると、ネットワーク上の検出されたすべてのホストに対してその脆弱性が非アクティブ化されます。脆弱性ワークフロー内の脆弱性を非アクティブ化できるのは、次の各ページだけです。
デフォルトの脆弱性ワークフローの 2 ページ目の [ネットワーク上の脆弱性(Vulnerabilities on the Network)]。これには、ネットワーク上のホストに適用される脆弱性のみが表示されます。
脆弱性ワークフロー(カスタムまたは事前定義)のページ。このワークフローは、検索を使用して IP アドレスに基づいて制約されます。
1 台のホストに対して 1 つの脆弱性を非アクティブ化できます。この非アクティブ化は、ネットワーク マップの使用、ホストのホスト プロファイルの使用、または脆弱性を非アクティブ化する対象の 1 つ以上のホストの IP アドレスに基づいて脆弱性ワークフローを制約することによって行えます。関連付けられた複数の IP アドレスを持つホストの場合、この機能はそのホストの選択された 1 つの IP アドレスのみに適用されます。
マルチドメイン展開では、先祖ドメインで脆弱性を非アクティブ化すると、すべての子孫ドメインでその脆弱性が非アクティブ化されます。先祖ドメインで脆弱性をアクティブにした場合、リーフ ドメインでは、そのドメインにあるデバイスに対して脆弱性のアクティブ化または非アクティブ化を実行できます。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
Firepower Management Center を使用して、脆弱性のテーブルを表示できます。ここでユーザは、検索する情報に応じてイベント ビューを操作することができます。
脆弱性にアクセスするときに表示されるページは、使用するワークフローによって異なります。ユーザは事前定義のワークフローを使用できますが、これには脆弱性のテーブル ビューが含まれています。検出されたいずれかのホストが脆弱性を示しているかどうかに関係なく、テーブル ビューにはデータベース内の各脆弱性に対して 1 つのローが含まれています。事前定義のワークフローの 2 ページ目には、ネットワーク上で検出されたホストに適用されるそれぞれの脆弱性(まだユーザが非アクティブにしていないもの)に対して 1 つの行が含まれています。事前定義のワークフローは脆弱性の詳細ビューで終了しますが、このビューには、制約を満たすすべての脆弱性について詳細な説明が含まれています。
ヒント | 単一のホストまたはホストのセットに適用される脆弱性を表示する場合は、ホストの IP アドレスまたは IP アドレスの範囲を指定して、脆弱性の検索を実行します。 |
また、特定のニーズを満たす情報だけを表示するカスタム ワークフローを作成することもできます。
脆弱性のテーブルは、マルチドメイン展開のドメインによって制限されません。
ステップ 1 | 次のように、脆弱性のテーブルにアクセスします。 |
ステップ 2 | 次の選択肢があります。
|
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
IP アドレスで制約されていない脆弱性ワークフロー内で脆弱性を非アクティブにすると、ネットワーク上で検出されたすべてのホストに対する脆弱性が非アクティブ化されます。
マルチドメイン導入では、先祖ドメインで脆弱性を非アクティブ化すると、すべての子孫ドメインでも脆弱性が非アクティブ化されます。リーフ ドメインは、先祖ドメインで脆弱性がアクティブ化されていれば、自分のデバイスの脆弱性をアクティブ化または非アクティブ化できます。
Firepower システムには、それ独自の脆弱性追跡データベースが含まれています。そのデータベースは、このシステムのフィンガープリンティング機能と組み合わせて使用されて、ネットワーク上のホストに関連付けられている脆弱性が特定されます。
システムの脆弱性データは、サードパーティ製のアプリケーションからインポートしたネットワーク マップ データで補完できます。これを行うには、組織で、このデータをインポートするためのスクリプトを記述できるか、コマンド ラインでファイルのインポートを作成できなければなりません。詳細については、Firepower System Host Input API Guideを参照してください。
インポートしたデータを影響の相関に含めるには、サードパーティの脆弱性情報を、データベース内のオペレーティング システムおよびアプリケーションの定義にマップする必要があります。サードパーティの脆弱性情報は、クライアントの定義にマップすることはできません。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
ホスト入力機能を使用してサードパーティの脆弱性データをインポートした後で、Firepower Management Center を使用してサードパーティの脆弱性のテーブルを表示することができます。ここでユーザは、検索する情報に応じてイベント ビューを操作することができます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
サードパーティの脆弱性にアクセスするときに表示されるページは、使用するワークフローによって異なります。2 つの事前定義されたワークフローがあります。また、特定のニーズを満たす情報だけを表示するカスタム ワークフローを作成することもできます。
ステップ 1 | 次のようにして、サードパーティの脆弱性データにアクセスします。 |
ステップ 2 | 次の選択肢があります。
|
Bugtraq データベースにおいて脆弱性に関連付けられている識別番号。(http://www.securityfocus.com/bid/)
MITRE の Common Vulnerabilities and Exposures(CVE)データベースで、脆弱性に関連付けられている識別番号(http://www.cve.mitre.org/)。
Snort ID(SID)データベースにおいて脆弱性に関連付けられている識別番号。つまり、侵入ルールで特定の脆弱性を悪用するネットワーク トラフィックを検出できる場合、その脆弱性は、侵入ルールの SID に関連付けられます。
脆弱性は複数の SID に関連付けることが可能(または SID に関連付けないことも可能)であることに注意してください。脆弱性が複数の SID に関連付けられている場合、脆弱性テーブルには、各 SID に対して 1 つのローが含まれています。
この脆弱性を持つホストのドメイン。このフィールドは、マルチテナンシーのために Firepower Management Center を設定したことがある場合に表示されます。
各行に表示される情報と一致するイベントの数。[カウント(Count)] フィールドは、複数の同一行が生成される制限を適用した後でのみ表示されることに注意してください。
ユーザおよびユーザ アクティビティ データは、個々のユーザ関連のワークフローに表示されます。
ユーザ:このワークフローは、ネットワークで認識されるすべてのユーザを表示します。この表では 1 ユーザが 1 つの行を占めます。詳細については、ユーザ データ(User Data)を参照してください。
ユーザ アクティビティ:このワークフローは、ネットワークで認識されるすべてのユーザ アクティビティを表示します。この表では、複数のユーザ アクティビティ インスタンスを持つ 1 ユーザが複数の行を占めます。詳細については、ユーザ アクティビティ データを参照してください。
これらのワークフローの入力元であるアイデンティティ ソースの詳細については、ユーザ アイデンティティ ソースについてを参照してください。
ユーザ関連データは、ユーザおよびユーザ アクティビティのテーブルに表示されます。
フィールド |
説明 |
[ユーザテーブル(Users Table)] |
[ユーザアクティビティ(User Activity)] テーブル |
||
---|---|---|---|---|---|
認証タイプ(Authentication Type) |
認証のタイプ:[認証なし(No Authentication)]、[パッシブ認証(Passive Authentication)]、[アクティブ認証(Active Authentication)]、[ゲスト認証(Guest Authentication)]、または [失敗した認証(Failed Authentication)]。 |
なし |
○ |
||
メンバー数(Count) |
特定の行に表示される情報と一致するユーザまたはイベントの数。 |
○ |
○ |
||
現在の IP(Current IP) |
ユーザがログインしたホストに関連付けられている IP アドレス。ユーザがログインした後で、権限を持っている他のユーザが同じ IP アドレスでホストにログインすると、このフィールドは空白になります。ただし、あるユーザが権限を持っており、新しいユーザが権限を持っていない場合は除きます。(システムは、IP アドレスと、最後にホストにログインした権限のあるユーザを関連付けます。) |
[はい(Yes)] |
[いいえ(No)] |
||
部署名(Department) |
ユーザの部署(レルムが取得)。サーバ上のユーザに明示的に関連付けられている部門がない場合、この部門は、サーバが割り当てるいずれかのデフォルト グループとして示されます。たとえば、Active Directory では、これは Users (ad) となります。以下の場合、このフィールドは空白になります。
|
[はい(Yes)] |
[いいえ(No)] |
||
説明 |
ユーザまたはユーザ アクティビティについての詳細情報(利用可能な場合)。 |
なし |
○ |
||
Device |
トラフィックベースの検出によって検出されたユーザ アクティビティの場合、ユーザを検出したデバイスの名前。他のタイプのユーザ アクティビティの場合は、管理している側の Firepower Management Center になります。 |
なし |
○ |
||
ドメイン |
[ユーザ(Users)] テーブルでは、ユーザのレルムに関連付けられたドメイン。 [ユーザ アクティビティ(User Activity)] テーブルでは、ユーザ アクティビティが検出されたドメイン。 このフィールドは、マルチテナンシーのために Firepower Management Center を設定したことがある場合に表示されます。 |
○ |
○ |
||
電子メール(E-Mail) |
ユーザのメール アドレス。以下の場合、このフィールドは空白になります。
|
[はい(Yes)] |
[いいえ(No)] |
||
イベント |
ユーザ アクティビティのタイプ。 |
なし |
○ |
||
名 |
ユーザの名(レルムが取得)。以下の場合、このフィールドは空白になります。
|
[はい(Yes)] |
[いいえ(No)] |
||
[IPアドレス(IP Address)] |
「ユーザ ログイン(User Login)」アクティビティの場合はログインに関連する IP アドレスです。ユーザのホストの IP アドレス(LDAP、POP3、IMAP、FTP、HTTP、MDNS、および AIM ログインの場合)、サーバの IP アドレス(SMTP および Oracle ログインの場合)、またはセッションの開始者の IP アドレス(SIP ログインの場合)のいずれかになります。 関連付けられている IP アドレスは、そのユーザが IP アドレスの現行のユーザであることを意味するわけではないので注意してください。権限を持たないユーザがホストにログインすると、そのログインはユーザおよびホストの履歴に記録されます。権限のあるユーザがホストに関連付けられていない場合、権限のないユーザがそのホストの現行ユーザとなることができます。ただし、権限のあるユーザがホストにログインした後は、権限のある別のユーザがログインした場合のみ、現行ユーザが変わります。 他のタイプのユーザ アクティビティの場合、このフィールドは空白です。 |
なし |
○ |
||
姓 |
ユーザの姓(レルムが取得)。以下の場合、このフィールドは空白になります。
|
[はい(Yes)] |
[いいえ(No)] |
||
電話 |
ユーザの電話番号(レルムが取得)。以下の場合、このフィールドは空白になります。
|
[はい(Yes)] |
[いいえ(No)] |
||
レルム |
ユーザに関連付けられているアイデンティティ レルム。 |
○ |
○ |
||
時刻(Time) |
システムがユーザ アクティビティを検出した時間。 |
なし |
○ |
||
タイプ(Type) |
ユーザの検出に使用されるプロトコル。これは、ldap、pop3、imap、oracle、sip、http、ftp、mdns、aim のいずれかです。ユーザは SMTP ログインに基づいてデータベースに追加されることはないため、このフィールドには smtp は表示されません。 |
○ |
○ |
||
ユーザ(User) |
このフィールドには少なくとも、ユーザのレルムとユーザ名が表示されます。たとえば、Lobby\jsmith と表示された場合は、Lobby がレルム、jsmith がユーザ名です。 レルムが LDAP サーバから追加のユーザ データをダウンロードし、システムがそれをユーザに関連付けた場合は、このフィールドにユーザの名、姓、タイプも表示されます。たとえば、John Smith (Lobby\jsmith, LDAP) と表示された場合は、John Smith がユーザの名前、LDAP がそのタイプです。
|
[はい(Yes)] |
[いいえ(No)] |
||
[ユーザ名(Username)] |
ユーザに関連付けられているユーザ名。 |
○ |
○ |
アイデンティティ ソースが、データベースに存在しないユーザのユーザ ログインを報告した場合、そのログイン タイプが特に制限されていない限り、そのユーザはデータベースに追加されます。
次のいずれかが発生すると、システムはユーザ データベースを更新します。
Firepower Management Center のユーザが、[ユーザ(Users)] テーブルから権限のないユーザを手動で削除する。
アイデンティティ ソースが、そのユーザによるログオフを報告する。
レルムがレルムの [ユーザ セッションのタイムアウト:認証されたユーザ(User Session Timeout: Authenticated Users)] 設定、[ユーザ セッションのタイムアウト:認証に失敗したユーザ(User Session Timeout: Failed Authentication Users)] 設定、または [ユーザ セッションのタイムアウト:ゲスト ユーザ(User Session Timeout: Guest Users)] 設定で指定されているユーザ セッションを終了した。
(注) | ISE が設定されている場合は、ユーザ テーブルにホスト データが表示されることがあります。ISE によるホスト検出は完全にはサポートされていないため、ISE が報告したホスト データを使用してユーザ制御を実行することはできません。 |
システムによって検出されたユーザ ログインのタイプに応じて、新しいユーザのどの情報が保存されるかが決まります。
ID ソース |
||
---|---|---|
ISE |
Active Directory LDAP RADIUS RSA |
|
ユーザ エージェント |
Active Directory |
|
キャプティブ ポータル |
Active Directory LDAP |
|
トラフィック ベースの検出 |
AIM Oracle SIP HTTP FTP MDNS |
|
IMAP |
ユーザを自動的にダウンロードするようにレルムを設定すると、Firepower Management Center は指定した間隔に基づいてサーバに対するクエリを実行します。システムが新しいユーザのログインを検出してから、Firepower Management Center データベースがユーザのメタデータを更新するまでに、5~10 分かかることがあります。Firepower Management Centerは、ユーザごとに次の情報とメタデータを取得します。
Firepower Management Center がデータベースに格納できるユーザの数は、Firepower Management Center のモデルによって異なります。ホストに対して権限を持たないユーザがログインしていることが検出された場合、そのログインはユーザおよびホストの履歴に記録されます。権限のあるユーザがホストに関連付けられていない場合、権限のないユーザがそのホストの現行ユーザとなることができます。ただし、ホストに対して権限を持つユーザのログインが検出された後は、権限を持つ別のユーザがログインした場合にのみ、現行ユーザが変わります。
AIM、Oracle、および SIP のログインがトラフィックベースで検出された場合は、システムが LDAP サーバから取得したどのユーザ メタデータにも関連付けられないため、これらのログインにより重複したユーザ レコードが作成されることに注意してください。これらのプロトコルから重複したユーザ レコードを取得することに起因するユーザ カウントの過度な使用を回避するには、これらのプロトコルを無視するようにトラフィックベースの検出を設定します。
データベースからユーザを検索、表示、削除することができます。また、データベースからすべてのユーザを消去することもできます。
一般的なユーザ関連のイベント トラブルシューティングについては、レルムとユーザのダウンロードのトラブルシューティング を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
ユーザのテーブルを表示して、検索する情報に応じてイベント ビューを操作することができます。
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ユーザにアクセスするときに表示されるページは、使用するワークフローによって異なります。事前定義のワークフローを使用することができますが、これには、検出されたすべてのユーザが記載されているユーザのテーブル ビューが含まれています。このワークフローは、ユーザの詳細ページで終了します。ユーザの詳細ページは、制約を満たす各ユーザについての情報を提供します。
ステップ 1 | 次のように、ユーザ データにアクセスします。 |
ステップ 2 | 次の選択肢があります。
|
Firepower システムでは、ネットワーク上のユーザ アクティビティの詳細を伝達するイベントを生成します。システムがユーザ アクティビティを検出すると、そのユーザ アクティビティ データはデータベースに記録されます。ユーザ アクティビティは、表示、検索、および削除することも、すべてのユーザ アクティビティをデータベースから消去することもできます。
あるユーザがネットワーク上で初めて確認されると、システムはそのユーザ アクティビティ イベントをログに記録します。そのユーザがその後に確認された場合、新しいユーザ アクティビティ イベントはログに記録されません。ただし、そのユーザの IP アドレスが変わった場合、システムは新しいユーザ アクティビティ イベントをログに記録します。
Firepower システムでは、ユーザ アクティビティと他のタイプのイベントとの関連付けも行います。たとえば、侵入イベントは、そのイベントの発生時に送信元ホストと宛先ホストにログインしていたユーザを通知することができます。この関連付けにより、攻撃の対象になったホストにログインしていたユーザ、または内部攻撃やポートスキャンを開始したユーザがわかります。
ユーザ アクティビティは、相関ルールで使用することもできます。相関ルールは、ユーザ アクティビティのタイプだけでなく、指定した他の条件に基づいて作成することができます。相関ルールが相関ポリシーで使用される場合、ネットワーク トラフィックが条件を満たしたときは、相関ルールが修復およびアラートの応答を起動します。
(注) | ISE を設定していた場合、ホスト データがユーザ テーブルに表示されることがあります。ISE によるホスト検出は完全にはサポートされていないため、ISE が報告したホスト データを使用してユーザ制御を実行することはできません。 |
次に、4 つのタイプのユーザ アクティビティ データについて説明します。
このタイプのイベントは、システムがデータベースに存在しない不明なユーザによるログインを検出したときに生成されます。
あるユーザがネットワーク上で初めて確認されると、システムはそのユーザ アクティビティ イベントをログに記録します。そのユーザがその後に確認された場合、新しいユーザ アクティビティ イベントはログに記録されません。ただし、そのユーザの IP アドレスが変わった場合、システムは新しいユーザ アクティビティ イベントをログに記録します。
このタイプのイベントは、次のことが発生した後に生成されます。
(注) | トラフィック ベースの検出で検出された SMTP ログインは、一致する電子メール アドレスを持つユーザがデータベースにすでに存在する場合を除いて記録されません。 |
権限のないユーザがあるホストにログインすると、そのログインはユーザとホストの履歴に記録されます。権限のあるユーザがそのホストに関連付けられていない場合、権限のないユーザがそのホストの現行(現在の)ユーザとなることが可能です。ただし、権限のあるユーザがそのホストにログインした後は、別の権限のあるユーザによるログインだけが現行ユーザを変更します。
キャプティブ ポータルまたはトラフィック ベースの検出を使用する場合、失敗したユーザ ログインと失敗したユーザ認証データについて、次の点に注意してください。
トラフィック ベースの検出(LDAP、IMAP、FTP、および POP3 トラフィック)から報告された失敗したログインは、ユーザ アクティビティのテーブル ビューに表示されますが、ユーザのテーブル ビューには表示されません。既知のユーザがログインに失敗した場合、システムではそのユーザをそのユーザ名で識別します。不明なユーザがログインに失敗した場合、システムではそのユーザ名として [失敗した認証(Failed Authentication)] を使用します。
キャプティブ ポータルから報告された失敗した認証は、ユーザ アクティビティのテーブル ビューとユーザのテーブル ビューの両方に表示されます。既知のユーザが認証に失敗した場合、システムではそのユーザをそのユーザ名で識別します。不明なユーザが認証に失敗した場合、システムではそのユーザをそのユーザが入力したユーザ名で識別します。
このタイプのイベントは、システムがデータベースに存在しないユーザを検出したものの、Firepower Management Center のモデルで決定されているデータベースの最大ユーザ数に達したためにユーザを追加できなかったときに生成されます。
ユーザ制限に達すると、ほとんどの場合、データベースへの新しいユーザの追加が停止されます。新しいユーザを追加するには、古いユーザまたは非アクティブなユーザをデータベースから手動で削除するか、データベースからすべてのユーザを消去する必要があります。
ただし、システムでは権限のあるユーザが優先されます。すでに制限に達しており、これまでに検出されていない権限のあるユーザのログインが検出された場合、システムは長期間非アクティブな状態が続いている権限のないユーザを削除して、権限のある新しいユーザに置き換えます。
一般的なユーザ関連のイベント トラブルシューティングについては、レルムとユーザのダウンロードのトラブルシューティング を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |
マルチドメイン展開環境では、現在のドメインと子孫ドメインのデータを表示することができます。上位レベルのドメインまたは兄弟ドメインのデータを表示することはできません。
ユーザ アクティビティのテーブルを表示して、検索する情報に応じてイベント ビューを操作することができます。ユーザ アクティビティにアクセスするときに表示されるページは、使用するワークフローによって異なります。事前定義のワークフローを使用することができます。このワークフローにはユーザ アクティビティのテーブル ビューが含まれており、制約を満たすすべてのユーザの詳細が含まれている、ユーザの詳細ページで終了します。また、特定のニーズを満たす情報だけを表示するカスタム ワークフローを作成することもできます。
ステップ 1 | 次のように、ユーザ アクティビティ データにアクセスします。
| ||
ステップ 2 | 次の選択肢があります。
|
特定のユーザの詳細については、[ユーザ(User)] ポップアップ ウィンドウを表示して確認することができます。表示されるページ(このマニュアルでは「ユーザ プロファイル」と呼んでいます)には、Web インターフェイスで「ユーザのアイデンティティ(User Identity)」というタイトルが付いています。
このウィンドウは、次のビューから表示できます。
ユーザ情報は、ユーザ ワークフローの最終ページにも表示されます。
表示されるユーザ データは、ユーザのテーブル ビューで表示されるものと同じです。
[侵害の兆候(Indications of Compromise)] セクション
このセクションについては、次のセクションを参照してください。
[ホストの履歴(Host History)] セクション
ホストの履歴には、過去 24 時間のユーザ アクティビティがグラフィック表示されます。ユーザがログインおよびログオフしたホストの IP アドレスのリストには、ログインとログアウトの概算時間が棒グラフで示されます。一般的なユーザは、1 日の間に複数のホストに対してログオンおよびログオフする可能性があります。たとえば、メール サーバに対する定期的な自動ログインは複数回の短時間のセッションとして示されますが、(勤務時間中などの)長時間のログインは、長時間のセッションとして示されます。
トラフィック ベースの検出またはキャプティブ ポータルを使用して失敗したログインをキャプチャした場合、ホストの履歴にはユーザがログインに失敗したホストも含まれます。
ホストの履歴を生成するために使用されるデータは、ユーザの履歴データベースに格納されます。このデータベースには、デフォルトで 1000 万のユーザ ログイン イベントが格納されます。ホストの履歴に特定のユーザに関するデータが表示されない場合、そのユーザが非アクティブであるか、またはデータベースの制限を増やさなければならないことがあります。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
任意(Any) |
任意(Any) |
任意(Any) |
任意(Any) |
Admin/Any Security Analyst |