侵入防御ルール タイプについて
ライセンス:Protection
侵入ポリシーには、侵入ルールとプリプロセッサ ルールという 2 つのルール タイプが含まれています。
侵入ルールは、ネットワーク上の脆弱性を悪用する試みを検出するキーワードと引数の指定されたセットで、ネットワーク トラフィックを分析してルール内の基準が満たされているかどうかをチェックします。システムが各ルール内で指定された条件とパケットを照らし合わせます。そして、パケット データとルール内で指定されたすべての条件が一致した場合に、ルールがトリガーとして使用されます。システムには、シスコ脆弱性調査チーム(VRT)が作成した次の 2 種類の侵入ルールがあります。共有オブジェクト ルールは、コンパイルされているため変更できません(送信元ポート、宛先ポート、IP アドレスなどのルール見出し情報を除く)。標準テキスト ルールは、ルールの新しいカスタム インスタンスとして保存および変更できます。
システムには、プリプロセッサに関連付けられたルールであるプリプロセッサ ルールとパケット デコーダ検出オプションも付属しています。プリプロセッサ ルールはコピーまたは編集できません。ほとんどのプリプロセッサ ルールがデフォルトで無効になっているため、システムにプリプロセッサ ルールに対するイベントの生成とインライン展開での違反パケットの破棄を指示する場合は、これらのルールを有効にする(つまり、[Generate Events] または [Drop and Generate Events] に設定する)必要があります。
VRT が、システムに付属のデフォルト侵入ポリシー用のシスコの共有オブジェクト ルール、標準テキスト ルール、およびプリプロセッサ ルールのデフォルト ルールの状態を決定します。
次の表に、ASA FirePOWER モジュールに付属している各ルール タイプの説明を示します。
タイプ |
説明 |
---|---|
共有オブジェクトのルール |
C ソース コードからコンパイルされたバイナリ モジュールとして配布される、シスコ脆弱性調査チーム(VRT)によって作成された侵入ルール。共有オブジェクト ルールを使用すると、標準テキスト ルールではできない方法で攻撃を検出できます。共有オブジェクト ルール内のルール キーワードと引数は変更できません。実行できるのは、ルールで使用されている変数の変更、送信元ポート、宛先ポート、IP アドレスなどの要素の変更、およびルールの新しいインスタンスのカスタム共有オブジェクトとしての保存だけです。共有オブジェクト ルールの GID(ジェネレータ ID)は 3 です。 |
標準テキスト ルール |
VRT によって作成された侵入ルール、コピーされて新しいカスタム ルールとして保存された侵入ルール、ルール エディタを使用して作成された侵入ルール、またはユーザがローカル マシン上で作成してインポートしたローカル ルールとしてインポートされた侵入ルール。VRT によって作成された標準ルール内のルール キーワードと引数は変更できません。実行できるのは、ルールで使用されている変数の変更、送信元ポート、宛先ポート、IP アドレスなどの要素の変更、およびルールの新しいインスタンスのカスタム標準ルールとしての保存だけです。詳細については、ローカル ルール ファイルのインポートを参照してください。VRT によって作成された標準テキスト ルールの GID(ジェネレータ ID)は 1 です。ルール エディタを使用して作成した、またはローカル ルールとしてインポートしたカスタム標準テキストルールには 1000000 以上の SID(シグニチャ ID)が割り当てられます。 |
プリプロセッサ ルール |
パケット デコーダの検出オプション、または ASA FirePOWER モジュールに付属のプリプロセッサの 1 つに関連付けられたルール。プリプロセッサ ルールによってイベントを生成するには、プリプロセッサ ルールを有効にする必要があります。このルールには、デコーダ固有またはプリプロセッサ固有の GID(ジェネレータ ID)が割り当てられます。 |