侵入イベントの表示
ライセンス: Protection
システムは、悪意のある可能性があるパケットを認識すると、侵入イベントを生成し、イベントをデータベースに追加します。
初期の侵入イベント ビューは、ページにアクセスするために使用するワークフローによって異なります。1 つ以上のドリルダウン ページ、侵入イベントのテーブル ビュー、および終了パケット ビューを含む、定義済みワークフローの 1 つを使用するか、独自のワークフローを作成できます。カスタム テーブルに基づいてワークフローを表示することもできます。これには、侵入イベントを含めることができます。大量の IP アドレスが含まれている状態で、[IP アドレスの解決(Resolve IP Addresses)] イベント ビュー設定が有効になっている場合、イベント ビューの表示が遅くなる場合があることに注意してください。詳細については、イベント ビュー設定の設定を参照してください。
侵入イベントは、ネットワーク セキュリティに対する脅威があるかどうかを判断するために表示します。侵入イベントが悪意のあるものではないことがわかったら、そのイベントを確認済みとしてマークできます。ユーザの名前がレビューアとして表示され、確認されたイベントはデフォルトの侵入イベント ビューには表示されなくなります。イベントに未確認のマークを付けることによって、確認済みイベントをデフォルトの侵入イベント ビューに戻すことができます。
確認済みとしてマークした侵入イベントを表示できます。確認済みのイベントはイベント データベースに保存され、イベント要約統計に含まれますが、デフォルトのイベント ページには表示されなくなります。詳細については、侵入イベントの確認を参照してください。
バックアップを実行してから確認済みの侵入イベントビューを削除した場合、バックアップを復元すると、削除された侵入イベント ビューは復元されますが、確認済みのステータスは復元されません。復元されたそれらの侵入イベントは、[確認済みイベント(Reviewed Events)] の下ではなく [侵入イベント(Intrusion Events)] の下に表示されます。
1 つ以上の侵入イベントと関連付けられた接続イベントを素早く表示するには、イベント ビューアのチェックボックスを使用して侵入イベントを選択してから、[移動先(Jump to)] ドロップダウン リストから [接続(Connections)] を選択します。これは、イベントのテーブル ビュー間を移動する場合に非常に役立ちます。同じ方法で、特定の接続に関連した侵入を表示することもできます。
詳細については、次の項を参照してください。
侵入イベントを表示する方法:
アクセス: Admin/Intrusion Admin
手順 1 [分析(Analysis)] > [侵入(Intrusions)] > [イベント(Events)] を選択します。
デフォルトの侵入イベントのワークフローの最初のページが表示されます。別のデフォルト ワークフローの指定方法については、イベント ビュー設定の設定を参照してください。イベントが表示されない場合は、時間範囲の調整が必要な可能性があります。イベント時間の制約の設定を参照してください。
ヒント 侵入イベントのテーブル ビューが含まれないカスタム ワークフローを使用している場合、ワークフローのタイトルの横にある [(ワークフローの切り替え)((switch workflow))] をクリックして、アプライアンスに付属の定義済みワークフローのいずれかを選択します。
侵入イベント ビューに表示されるイベントの詳細については、侵入イベントについてを参照してください。分析にとって重要な侵入イベントにビューを絞り込む方法の詳細については、侵入イベントのワークフロー ページについてを参照してください。
侵入イベントについて
ライセンス: Protection
システムは、ネットワークを通過するパケットを検査し、ホストとそのデータの可用性、整合性、および機密性に影響を与える可能性がある悪意のあるアクティビティについて調べます。システムは、潜在的な侵入を特定すると 侵入イベント を生成します。これは、エクスプロイトの日付、時間、タイプ、および攻撃元とそのターゲットに関するコンテキスト情報の記録です。パケットベースのイベントの場合、イベントをトリガーしたパケットのコピーも記録されます。個々の侵入イベントで利用可能な情報は、ライセンスなどいくつかの要因に応じて決まります。詳細については、サービス サブスクリプションを参照してください。
次のリストで、侵入イベントに含まれる情報について説明します。侵入イベントのテーブル ビューの一部のフィールドはデフォルトで無効になっていることに注意してください。セッション中にフィールドを有効にするには、展開矢印( )をクリックして、検索制約を拡張してから、[無効列(Disabled Columns)] の下の列名をクリックします。
時刻(Time)
イベントの日時。
[プライオリティ(Priority)]
シスコ VRT で指定されたイベントの優先度。
影響(Impact)
このフィールドの影響レベルは、侵入データ、ネットワーク検出データ、脆弱性情報との関係を示します。詳細については、影響レベルを使用してイベントを評価するを参照してください。
NetFlow データに基づいてネットワーク マップに追加されたホストで使用可能なオペレーティング システム情報が存在しない場合、ホスト入力機能を使用してホストオペレーティングシステムのアイデンティティを手動で設定しない限り、防御センター はこれらのホストに関係した侵入イベントに対して影響レベル [脆弱(Vulnerable)](影響レベル 1:赤)を割り当てることができないことに注意してください。
インライン結果(Inline Result)
次のいずれかです。
- 黒い下矢印。ルールをトリガーとして使用したパケットをシステムがドロップしたことを示します
- 灰色の下矢印:[インライン時にドロップ(Drop when Inline)] 侵入ポリシー オプション(インライン展開環境)を有効にした場合、またはシステムがプルーニングしている間に [ドロップしてイベントを生成する(Drop and Generate)] ルールがイベントを生成した場合、IPS がパケットをドロップしたことを示します
- ブランク。トリガーとして使用されたルールが [ドロップしてイベントを生成する(Drop and Generate Events)] に設定されていないことを示します
侵入ポリシーのルールの状態またはインライン ドロップ動作にかかわらず、インライン インターフェイスがタップ モードになっている場合を含め、パッシブ展開環境ではシステムはパケットをドロップしないことに注意してください。
ソース IP
送信元ホストが使用する IP アドレス。
送信元の国(Source Country)
送信元ホストの国。
宛先 IP(Destination IP)
受信ホストが使用する IP アドレス。
宛先の国(Destination Country)
受信ホストの国。
元のクライアント IP(Original Client IP)
X-Forwarded-For(XFF)、True-Client-IP、またはカスタム定義の HTTP ヘッダーから取得された、元のクライアント IP アドレス。このフィールドの値を表示するには、ネットワーク分析ポリシーの HTTP プリプロセッサの [クライアントのオリジナル IP アドレスの抽出(Extract Original Client IP Address)] オプションを有効にする必要があります。オプションで、ネットワーク分析ポリシーの同じエリアで、最大 6 つのカスタム クライアント IP ヘッダーを指定し、システムによって [元のクライアント IP(Original Client IP)] イベント フィールドの値が選択される優先順位を設定します。詳細については、サーバレベル HTTP 正規化オプションの選択を参照してください。
このフィールドは、デフォルトで有効になっています。
送信元ポート/ICMP タイプ(Source Port / ICMP Type)
送信元ホストのポート番号。ICMP トラフィックの場合は、ポート番号がないため、システムは ICMP タイプを表示します。
宛先ポート/ICMP コード(Destination Port / ICMP Code)
トラフィックを受信するホストのポート番号。ICMP トラフィックの場合は、ポート番号がないため、システムは ICMP コードを表示します。
SSL ステータス(SSL Status)
SSL ルールに関連したアクション、デフォルトのアクション、または暗号化接続をログに記録した復号できないトラフィック アクション。
– [ブロック(Block)] および [リセットしてブロック(Block with reset)] は、ブロックされた暗号化接続を表します。
– [復号(再署名)(Decrypt (Resign))] は、再署名サーバ証明書を使用して復号された発信接続を表します。
– [復号(キーの置き換え)(Decrypt (Replace Key))] は、置き換えられた公開キーと自己署名サーバ証明書を使用して復号された発信接続を表します。
– [復号(既知のキー)(Decrypt (Known Key))] は、既知の秘密キーを使用して復号された着信接続を表します。
– [復号しない(Do not Decrypt)] は、システムが復号しなかった接続を表します。
システムが暗号化接続を復号できなかった場合は、実行された復号不能のトラフィック アクションと障害の理由が表示されます。たとえば、システムが不明な暗号スイートで暗号化されたトラフィックを検出し、さらにインスペクションを行わずにそのトラフィックを許可した場合、このフィールドには [復号しない(不明な暗号スイート)(Do Not Decrypt (Unknown Cipher Suite))]
が表示されます。
証明書の詳細を表示するにはロック アイコン( )をクリックします。詳細については、暗号化接続に関連付けられた証明書の表示を参照してください。
VLAN ID(Admin. VLAN ID)
侵入イベントをトリガーしたパケットに関連付けられている最内部 VLAN ID。
MPLS ラベル(MPLS Label)
この侵入イベントをトリガーしたパケットと関連付けられているマルチプロトコル ラベル スイッチング ラベル。
このフィールドは、デフォルトでは無効です。
メッセージ(Message)
イベントを説明するテキスト。ルールベースの侵入イベントの場合、イベント メッセージはルールから取得されます。デコーダベースおよびプリプロセッサベースのイベントの場合は、イベント メッセージはハード コーディングされています。
分類(Classification)
イベントを生成したルールが属する分類。ルールの分類名と番号のリストについては、 ルールの分類 の表を参照してください。
ジェネレータ(Generator)
イベントを生成したコンポーネント。侵入イベント ジェネレータ ID のリストについては、表 41-7を参照してください。
送信元ユーザ(Source User)
送信元ホストにログインしている既知のユーザのユーザ ID。
宛先ユーザ(Destination User)
宛先ホストにログインしている既知のユーザのユーザ ID。
アプリケーション プロトコル(Application Protocol)
(使用可能な場合)侵入イベントをトリガーしたトラフィックで検出されたホスト間の通信を表す、アプリケーション プロトコル。防御センター Web インターフェイスで検出されたアプリケーション プロトコルをシステムが特定するしくみについては、表 45-3を参照してください。
クライアント(Client)
(使用可能な場合)侵入イベントをトリガーしたトラフィックで検出されたモニタ対象のホストで実行されているソフトウェアを表す、クライアント アプリケーション。
Web アプリケーション(Web Application)
侵入イベントをトリガーしたトラフィックで検出された HTTP トラフィックの内容または要求された URL を表す、Web アプリケーション。
システムが HTTP のアプリケーション プロトコルを検出したものの、特定の Web アプリケーションを検出できない場合は、一般的な Web ブラウジングの指定がここで提示されるので注意してください。
IOC
侵入イベントをトリガーしたトラフィックが、接続に関係するホストに対する侵入の兆候(IOC)もトリガーしたかどうか。IOC の詳細については、侵害の兆候(痕跡)についてを参照してください。
大項目、タグ(アプリケーション プロトコル、クライアント、Web アプリケーション)(Category, Tag (Application Protocol, Client, Web Application))
アプリケーションの機能を理解するのに役立つ、アプリケーションの特性を示す基準(表 45-2を参照)。
アプリケーションのリスク(Application Risk)
侵入イベントをトリガーしたトラフィックで検出されたアプリケーションに関連付けられたリスク。接続で検出されるアプリケーションのタイプごとに関連するリスクがあります。このフィールドは、それらのうち最も高いリスクを表示します。詳細については、表 45-2を参照してください。
ビジネスとの関連性(Business Relevance)
侵入イベントをトリガーしたトラフィックで検出されたアプリケーションに関連付けられた、ビジネスとの関連性。接続で検出されるアプリケーションのタイプごとに関連するビジネスとの関連性があります。このフィールドは、それらのうち最も低い(関連性が最も低い)ものを表示します。詳細については、表 45-2を参照してください。
入力セキュリティ ゾーン(Ingress Security Zone)
イベントをトリガーしたパケットの入力セキュリティ ゾーン。パッシブ展開環境では、このセキュリティ ゾーン フィールドだけに入力されます。セキュリティ ゾーンの操作を参照してください。
出力セキュリティ ゾーン(Egress Security Zone)
インライン展開環境の場合、イベントをトリガーしたパケットの出力セキュリティ ゾーン。パッシブ展開環境では、このセキュリティ ゾーンのフィールドには入力されません。セキュリティ ゾーンの操作を参照してください。
Device
アクセス コントロール ポリシーが適用された管理対象デバイス。デバイスの管理を参照してください。
セキュリティ コンテキスト(Security Context)
トラフィックが通過した仮想ファイアウォール グループを識別するメタデータ。システムがこのフィールドにデータを設定するのは、マルチ コンテキスト モードの ASA FirePOWER デバイスだけです。
入力インターフェイス(Ingress Interface)
イベントをトリガーしたパケットの入力インターフェイス。パッシブ インターフェイスの場合、このインターフェイスの列だけに入力されます。センシング インターフェイスの設定を参照してください。
出力インターフェイス(Egress Interface)
インライン セットの場合、イベントをトリガーしたパケットの出力インターフェイス。パッシブ インターフェイスの場合、このインターフェイスの列には入力されません。センシング インターフェイスの設定を参照してください。
侵入ポリシー(Intrusion Policy)
イベントを生成した侵入ルール、プリプロセッサ ルール、またはデコーダ ルールが有効にされた侵入ポリシー。アクセス コントロール ポリシーのデフォルト アクションとして侵入ポリシーを選択するか、アクセス コントロール ルールと侵入ポリシーを関連付けることができます。ネットワーク トラフィックに対するデフォルトの処理とインスペクションの設定および侵入防御を実行するアクセス コントロール ルールの設定を参照してください。
アクセス コントロール ポリシー(Access Control Policy)
イベントを生成した侵入ルール、プリプロセッサ ルール、またはデコーダ ルールが有効になっている侵入ポリシーを含んでいるアクセス コントロール ポリシー(アクセス コントロール ポリシーの管理を参照)。
アクセス コントロール ルール(Access Control Rule)
イベントを生成した侵入ポリシーを呼び出したアクセス コントロール ルール(侵入防御を実行するアクセス コントロール ルールの設定を参照)。[デフォルト アクション(Default Action)] は、ルールが有効化されている侵入ポリシーが特定のアクセス コントロール ルールに関連付けられておらず、代わりに、アクセス コントロール ポリシーのデフォルト アクションとして設定されていることを示しています(ネットワーク トラフィックに対するデフォルトの処理とインスペクションの設定を参照)。
侵入インスペクションがアクセス コントロール ルールにもデフォルト アクションにも関連付けられていない場合、このフィールドは空欄になります。たとえば、パケットがデフォルトの侵入ポリシーによって検査された場合などです。詳細については、アクセス コントロールのデフォルト侵入ポリシーの設定を参照してください。
ネットワーク分析ポリシー(Network Analysis Policy)
(存在する場合)イベントの生成に関連付けられているネットワーク分析ポリシー(NAP)(ネットワーク分析ポリシーの準備を参照)。
HTTP ホスト名(HTTP Hostname)
HTTP 要求のホスト ヘッダーから取得されたホスト名(存在する場合)。要求パケットにホスト名が常に含まれているわけではないことに注意してください。
ホスト名を表示するには、HTTP 検査プリプロセッサの [ホスト名の記録(Log Hostname)] オプションを有効にする必要があります。詳細については、サーバレベル HTTP 正規化オプションの選択を参照してください。
この列には、取得されたホスト名の最初の 50 文字が表示されます。ホストの省略名の表示部分にポインタを合わせると、最大 256 バイトまでの完全な名前を表示することができます。また、最大 256 バイトまでの完全なホスト名をパケット ビューに表示することもできます。詳細については、イベント情報の表示を参照してください。
このフィールドは、デフォルトでは無効です。
HTTP URI
(存在する場合)侵入イベントをトリガーした HTTP 要求パケットに関連付けられた raw URI。要求パケットに URI が常に含まれているわけではないことに注意してください。
取得された URI を表示するには、HTTP 検査プリプロセッサの [URI の記録(Log URI)] オプションを有効にする必要があります。詳細については、サーバレベル HTTP 正規化オプションの選択を参照してください。
HTTP 応答によってトリガーされた侵入イベントの関連 HTTP URI を参照するには、[両ポートでのストリーム リアセンブルの実行(Perform Stream Reassembly on Both Ports)] オプションに HTTP サーバのポートを設定する必要があります。ただし、これにより、トラフィックのリアセンブル用のリソース要求が増加することに注意してください。ストリーム再構成のオプションの選択を参照してください。
この列には、取得された URI の最初の 50 文字が表示されます。省略 URI の表示部分にポインタを合わせると、最大 2048 バイトまでの完全な URI を表示することができます。また、最大 2048 バイトまでの完全な URI をパケット ビューに表示することもできます。詳細については、イベント情報の表示を参照してください。
このフィールドは、デフォルトでは無効です。
メール送信者(Email Sender)
SMTP MAIL FROM コマンドから取得された電子メール送信者のアドレス。このフィールドの値を表示するには、SMTP プリプロセッサの [送信者アドレスのログ(Log From Address)] オプションを有効にする必要があります。複数の送信者アドレスがサポートされます。詳細については、SMTP デコードについてを参照してください。
このフィールドは、デフォルトでは無効です。
電子メール受信者(Email Recipient)
SMTP RCPT TO コマンドから取得された電子メール受信者のアドレス。このフィールドの値を表示するには、SMTP プリプロセッサの [受信者アドレスのログ(Log To Addresses)] オプションを有効にする必要があります。複数の受信者アドレスがサポートされます。詳細については、SMTP デコードについてを参照してください。
このフィールドは、デフォルトでは無効です。
電子メール添付ファイル(Email Attachments)
MIME Content-Disposition ヘッダーから取得された MIME 添付ファイル名。添付ファイルの名前を表示するには、SMTP プリプロセッサの [MIME 添付ファイル名の記録(Log MIME Attachment Names)] オプションを有効にする必要があります。複数の添付ファイル名がサポートされます。詳細については、SMTP デコードについてを参照してください。
このフィールドは、デフォルトでは無効です。
確認者(Reviewed By)
イベントを確認したユーザの名前。侵入イベントの確認を参照してください。
メンバー数(Count)
各行に表示された情報と一致するイベントの数。[カウント(Count)] フィールドは、複数の同一行が生成される制限を適用した後でのみ表示されることに注意してください。
侵入イベントと関連付けられた接続データの表示
ライセンス: Protection
システムは、侵入イベントが検出された接続を記録できます。このロギングは、アクセス コントロール ルールに関連付けられている侵入ポリシーに対して自動的に行われますが、デフォルト アクションに関連する接続データを参照するには、接続ロギングを手動で有効にする必要があります(アクセス コントロールの処理に基づく接続のロギングを参照)。
(注) 個々の接続またはセキュリティ インテリジェンス イベントで利用可能な情報は、ライセンスやアプライアンス モデルなど、いくつかの要因によって異なります。詳細については、接続ロギングのライセンスおよびモデル要件を参照してください。
1 つ以上の侵入イベントに関連付けられた接続データを表示する方法:
アクセス: 管理
手順 1 [分析(Analysis)] > [侵入(Intrusions)] > [イベント(Events)] を選択します。
デフォルトの侵入イベントのワークフローの最初のページが表示されます。
関連データの表示は、イベントのテーブル ビュー間を移動する場合に非常に役立ちます。分析にとって重要な侵入イベントにビューを絞り込む方法の詳細については、侵入イベントのワークフロー ページについてを参照してください。
手順 2 イベント ビューアのチェックボックスを使用して侵入イベントを選択してから、[移動先(Jump to)] ドロップダウン リストから [接続(Connections)] を選択します。
同じ方法で、特定の接続に関連した侵入イベントを表示できます。詳細については、ワークフロー間のナビゲートを参照してください。
関連イベントを確認するとき、防御センター はデフォルトの接続データのワークフローを使用します。接続データの詳細については、接続およびセキュリティ インテリジェンスのデータの使用を参照してください。
ヒント 侵入イベントのテーブル ビューが含まれないカスタム ワークフローを使用している場合、ワークフローのタイトルの横にある [(ワークフローの切り替え)((switch workflow))] をクリックして、アプライアンスに付属の定義済みワークフローのいずれかを選択します。
侵入イベントの確認
ライセンス: Protection
侵入イベントを調べて、そのイベントがネットワーク セキュリティに対して脅威ではないことがわかったら(おそらく、ネットワーク上のどのホストも検出されたエクスプロイトに対して脆弱でないことがわかったため)、そのイベントを確認済みとしてマークできます。ユーザの名前がレビューアとして表示され、確認されたイベントはデフォルトの侵入イベント ビューには表示されなくなります。確認済みとしてマークしたイベントはイベント データベースに残りますが、侵入イベントのビューには表示されなくなります。
侵入イベントに確認済みのマークを付けるには:
アクセス: Admin/Intrusion Admin
手順 1 侵入イベントが表示されるページで、次の 2 つの方法を選択できます。
- イベントのリストから 1 つまたは複数の侵入イベントにマークを付けるには、イベントの横にあるチェックボックスを選択し、[確認(Review)] をクリックします。
- イベントのリストからすべての侵入イベントにマークを付けるには、[すべて確認(Review All)] をクリックします。
成功メッセージが表示され、確認済みイベント リストが更新されます。
侵入イベント ビューに表示されるイベントの詳細については、侵入イベントについてを参照してください。分析にとって重要な侵入イベントにビューを絞り込む方法の詳細については、侵入イベントのワークフロー ページについてを参照してください。
(注) 確認されたイベントは、侵入イベントに関連したワークフローのページに表示されませんが、イベント要約の統計情報には含まれます。
以前に確認済みとマークされたイベントを表示する方法:
アクセス: Admin/Intrusion Admin
手順 1 [分析(Analysis)] > [侵入(Intrusions)] > [確認済みイベント(Reviewed Events)] を選択します。
デフォルトの確認済み侵入イベントのワークフローの最初のページが表示されます。別のデフォルト ワークフローの指定方法については、イベント ビュー設定の設定を参照してください。イベントが表示されない場合は、時間範囲の調整が必要な可能性があります。イベント時間の制約の設定を参照してください。
ヒント 侵入イベントのテーブル ビューが含まれないカスタム ワークフローを使用している場合、ワークフローのタイトルの横にある [(ワークフローの切り替え)((switch workflow))] をクリックして、アプライアンスに付属の定義済みワークフローのいずれかを選択します。
確認済み侵入イベント ビューに表示されるイベントの詳細については、侵入イベントについてを参照してください。分析にとって重要な侵入イベントにビューを絞り込む方法の詳細については、侵入イベントのワークフロー ページについてを参照してください。
確認済みイベントに未確認のマークを付けるには:
アクセス: Admin/Intrusion Admin
手順 1 確認済みイベントが表示されるページで、次の 2 つの方法を選択できます。
- 確認済みイベント リストから個別の侵入イベントを削除するには、イベントの横にあるチェックボックスを選択し、[未確認(Unreview)] をクリックします。
- 確認済みイベント リストからすべての侵入イベントを削除するには、[すべて未確認(Unreview All)] をクリックします。
成功メッセージが表示され、確認済みイベント リストが更新されます。
パケット ビューの使用
ライセンス: Protection
パケット ビューは、侵入イベントを生成したルールをトリガーしたパケットに関する情報を表示します。
ヒント イベントを検出するデバイスで [パケットの転送(Transfer Packet)] オプションが無効になっている場合、防御センター でのパケット ビューにはパケット情報は含まれません。
パケット ビューは、パケットがトリガーした侵入イベントに関する情報を提供することによって、イベントのタイムスタンプ、メッセージ、分類、優先順位、およびイベントを生成したルール(標準テキスト ルールでイベントが生成された場合)など、特定のパケットがキャプチャされた理由を示します。パケット ビューは、パケットのサイズなど、パケットに関する一般情報も表示します。
さらに、パケット ビューにはパケット内の各層(データ リンク、ネットワーク、およびトランスポート)について説明したセクションと、パケットを構成するバイトについて説明したセクションがあります。システムがパケットを復号化した場合は、復号化されたバイトを表示できます。折りたたまれたセクションを展開すると、詳細情報を参照できます。
(注) それぞれのポートスキャン イベントは複数のパケットによってトリガーされるため、ポートスキャン イベントは特別なバージョンのパケット ビューを使用します。詳細については、ポートスキャンの検出を参照してください。
次の表に、パケット ビューで実行できる操作を示します。
表 41-5 パケット ビューの操作
|
|
パケット ビューで日時範囲を変更する |
イベント時間の制約の設定で詳細を参照してください。 |
パケットのビューに表示される情報について理解する |
詳細については、以下を参照してください。
|
後でインシデントに転送できるようにイベントをクリップボードに追加する |
次のいずれかを行います。
- [コピー(Copy)] をクリックして、パケットを表示するイベントをコピーします
- [すべてをコピー(Copy All)] をクリックして、以前にパケットを選択したすべてのイベントをコピーします
クリップボードはユーザごとに最大 25,000 個のイベントを保存します。クリップボードの詳細については、クリップボードの使用を参照してください。 |
イベント データベースからイベントを削除する |
次のいずれかを行います。
- [削除(Delete)] をクリックして、パケットを表示しているイベントを削除します
- [すべて削除(Delete All)] をクリックして、以前にパケットを選択したすべてのイベントを削除します
|
イベントに確認済みのマークを付けて、イベント ビューから削除し、イベント データベースからは削除しない |
次のいずれかを行います。
- [確認(Review)] をクリックして、パケットを表示しているイベントを確認します
- [すべて確認(Review All)] をクリックして、以前にパケットを選択したすべてのイベントを確認します
詳細については、侵入イベントの確認を参照してください。確認されたイベントは、[侵入イベント統計(Intrusion Event Statistics)] ページのイベント統計情報に引き続き含まれることに注意してください。 |
イベントをトリガーしたパケット(libpcap 形式のパケット キャプチャ ファイル)のローカル コピーをダウンロードする |
次のいずれかを行います。
- [パケットのダウンロード(Download Packet)] をクリックして、表示中のイベントのキャプチャされたパケットのコピーを保存します
- [すべてのパケットのダウンロード(Download All Packets)] をクリックして、以前にパケットを選択したすべてのイベントのキャプチャされたパケットのコピーを保存します
キャプチャされたパケットは libpcap 形式で保存されます。この形式は、複数の一般的なプロトコル アナライザで使用されます。 単一のポートスキャン イベントは複数のパケットに基づいているため、ポートスキャン パケットをダウンロードできないことに注意してください。ただし、ポートスキャン ビューは使用可能なすべてのパケット情報を提供します。詳細については、ポートスキャン イベントについてを参照してください。 ダウンロードするには少なくとも 15 % の利用可能なディスク容量が必要であることに注意してください。 |
ページ セクションを展開または縮小する |
セクションの隣にある矢印をクリックします。 |
パケット ビューを表示する方法:
アクセス: Admin/Intrusion Admin
手順 1 侵入イベントのテーブル ビューで、表示するパケットを選択します。詳細については、 イベントのテーブル ビューのイベントの制約 の表を参照してください。
パケット ビューが表示されます。複数のイベントを選択した場合は、ページの下部にあるページ番号を使用してパケットのページ切り替えができます。
イベント情報の表示
ライセンス: Protection
パケット ビューで、[イベント情報(Event Information)] セクションのパケットに関する情報を表示できます。
イベント
イベントのメッセージ。ルールベースのイベントの場合、これはルール メッセージに対応します。他のイベントの場合、これはデコーダまたはプリプロセッサによって決まります。
イベントの ID は、 (GID:SID:Rev) の形式でメッセージに付加されます。 GID は、ルール エンジン、デコーダ、またはイベントを生成したプリプロセッサのジェネレータ ID です。 SID は、ルール、デコーダ メッセージ、またはプリプロセッサ メッセージの識別子です。 Rev はルールのリビジョン番号です。詳細については、プリプロセッサ ジェネレータ ID の読み取りを参照してください。
Timestamp
パケットがキャプチャされた時間。
分類(Classification)
イベントの分類。ルールベースのイベントの場合、これはルールの分類に対応します。他のイベントの場合、これはデコーダまたはプリプロセッサによって決まります。
[プライオリティ(Priority)]
イベントの優先順位。ルールベースのイベントの場合、これは priority
キーワードの値または classtype
キーワードの値に対応します。他のイベントの場合、これはデコーダまたはプリプロセッサによって決まります。
入力セキュリティ ゾーン(Ingress Security Zone)
イベントをトリガーしたパケットの入力セキュリティ ゾーン。パッシブ展開環境では、このセキュリティ ゾーン フィールドだけに入力されます。セキュリティ ゾーンの操作を参照してください。
出力セキュリティ ゾーン(Egress Security Zone)
インライン展開環境の場合、イベントをトリガーしたパケットの出力セキュリティ ゾーン。セキュリティ ゾーンの操作を参照してください。
Device
アクセス コントロール ポリシーが適用された管理対象デバイス。デバイスの管理を参照してください。
セキュリティ コンテキスト(Security Context)
トラフィックが通過した仮想ファイアウォール グループを識別するメタデータ。システムがこのフィールドにデータを設定するのは、マルチ コンテキスト モードの ASA FirePOWER デバイスだけです。
入力インターフェイス(Ingress Interface)
イベントをトリガーしたパケットの入力インターフェイス。パッシブ インターフェイスの場合、このインターフェイスの列だけに入力されます。センシング インターフェイスの設定を参照してください。
出力インターフェイス(Egress Interface)
インライン セットの場合、イベントをトリガーしたパケットの出力インターフェイス。センシング インターフェイスの設定を参照してください。
送信元/宛先 IP(Source/Destination IP)
イベント(ソース)をトリガーしたパケットの発生元であるホスト IP アドレスまたはドメイン名、またはイベントをトリガーしたトラフィックのターゲット(宛先)ホスト。
ドメイン名を表示するには、IP アドレス解決を有効にする必要があることに注意してください。詳細については、イベント ビュー設定の設定を参照してください。
アドレスまたはドメイン名をクリックしてコンテキスト メニューを表示してから、whois 検索を実行する場合は [Whois(Whois)] を、ホスト情報を表示する場合は [ホスト プロファイルの表示(View Host Profile)] を、アドレスをグローバル ブラックリストまたはホワイトリストに追加する場合は [今すぐブラックリスト(Blacklist Now)] または [今すぐホワイトリスト(Whitelist Now)] を選択します。ホスト プロファイルの使用 およびグローバル ホワイトリストおよびブラックリストの操作を参照してください。
送信元ポート/ICMP タイプ(Source Port/ICMP Type)
イベントをトリガーしたパケットの送信元ポート。ICMP トラフィックの場合は、ポート番号がないため、システムは ICMP タイプを表示します。
宛先ポート/ICMP コード(Destination Port/ICMP Code)
トラフィックを受信するホストのポート番号。ICMP トラフィックの場合は、ポート番号がないため、システムは ICMP コードを表示します。
電子メールのヘッダー(Email Headers)
電子メール ヘッダーから取得したデータ。電子メール ヘッダーは侵入イベントのテーブル ビューには表示されませんが、電子メール ヘッダー データは検索条件として使用できることに注意してください。
電子メール ヘッダーを SMTP トラフィックの侵入イベントと関連付けるには、SMTP プリプロセッサの [ヘッダーの記録(Log Headers)] オプションを有効にする必要があります。詳細については、SMTP デコードについてを参照してください。ルールベースのイベントの場合、この行は電子メール データが取得されたときに表示されます。
HTTP ホスト名(HTTP Hostname)
(存在する場合)HTTP 要求のホスト ヘッダーから取得されたホスト名。この行には、最大 256 バイトの完全なホスト名が表示されます。ホスト名が単一行よりも長い場合、展開矢印( )をクリックすると完全なホスト名が表示されます。
ホスト名を表示するには、HTTP 検査プリプロセッサの [ホスト名の記録(Log Hostname)] オプションを有効にする必要があります。詳細については、サーバレベル HTTP 正規化オプションの選択を参照してください。
HTTP 要求パケットにホスト名が常に含まれているわけではないことに注意してください。ルールベースのイベントの場合、この行はパケットに HTTP ホスト名または HTTP URI が含まれている場合に表示されます。
HTTP URI
(存在する場合)侵入イベントをトリガーした HTTP 要求パケットに関連付けられた raw URI。この行には、最大 2048 バイトの完全な URI が表示されます。URI が単一行よりも長い場合、展開矢印( )をクリックすると完全な URI が表示されます。
URI を表示するには、HTTP 検査プリプロセッサの [URI の記録(Log URI)] オプションを有効にする必要があります。詳細については、サーバレベル HTTP 正規化オプションの選択を参照してください。
HTTP 要求パケットに URI が常に含まれているわけではないことに注意してください。ルールベースのイベントの場合、この行はパケットに HTTP ホスト名または HTTP URI が含まれている場合に表示されます。
HTTP 応答によってトリガーされた侵入イベントの関連 HTTP URI を参照するには、[両ポートでのストリーム リアセンブルの実行(Perform Stream Reassembly on Both Ports)] オプションに HTTP サーバのポートを設定する必要があります。ただし、これにより、トラフィックのリアセンブル用のリソース要求が増加することに注意してください。ストリーム再構成のオプションの選択を参照してください。
侵入ポリシー(Intrusion Policy)
(存在する場合)侵入イベントを生成した侵入、プリプロセッサ、デコーダのルールが有効にされた侵入ポリシー。アクセス コントロール ポリシーのデフォルト アクションとして侵入ポリシーを選択するか、アクセス コントロール ルールと侵入ポリシーを関連付けることができます。ネットワーク トラフィックに対するデフォルトの処理とインスペクションの設定および侵入防御を実行するアクセス コントロール ルールの設定を参照してください。
アクセス コントロール ポリシー(Access Control Policy)
イベントを生成した侵入ルール、プリプロセッサ ルール、またはデコーダ ルールが有効にされた侵入ポリシーが含まれるアクセス コントロール ポリシー。アクセス コントロール ポリシーの管理を参照してください。
アクセス コントロール ルール(Access Control Rule)
イベントを生成した侵入ルールと関連付けられたアクセス コントロール ルール。侵入防御を実行するアクセス コントロール ルールの設定を参照してください。[デフォルト アクション(Default Action)] は、ルールが有効にされた侵入ポリシーがアクセス コントロール ルールに関連付けられていないことと、代わりにアクセス コントロール ポリシーのデフォルト アクションとして設定されていることを示します。ネットワーク トラフィックに対するデフォルトの処理とインスペクションの設定を参照してください。
ルール(Rule)
標準テキスト ルール イベントの場合、イベントを生成したルール。
イベントが、共有オブジェクトのルール、デコーダ、またはプリプロセッサに基づいている場合は、ルールを使用できないことに注意してください。
ルール データにはネットワークに関する機密情報が含まれるため、管理者はユーザが View Local Rules 権限を使用してパケット ビューでルール情報を表示できる機能を、ユーザ ロール エディタで切り替えることができます。詳細については、ユーザ特権とオプションの変更を参照してください。
アクション(Actions)
標準テキスト ルール イベントの場合は、[アクション(Actions)] を展開して、イベントをトリガーしたルールに対して次の操作のいずれかを実行します。
– ルールを編集する
– ルールのリビジョンのドキュメンテーションを表示する
– ルールにコメントを追加する
– ルールの状態を変更する
– ルールのしきい値を設定する
– ルールを抑制する
詳細については、パケット ビュー アクションの使用、パケット ビュー内でのしきい値オプションの設定、およびパケット ビュー内での抑制オプションの設定を参照してください。
イベントが、共有オブジェクトのルール、デコーダ、またはプリプロセッサに基づいている場合は、ルールを使用できないことに注意してください。
パケット ビュー アクションの使用
ライセンス: Protection
パケット ビューで、イベントをトリガーしたルールの [イベント情報(Event Information)] セクションにあるいくつかのアクションを実行できます。イベントが、共有オブジェクトのルール、デコーダ、またはプリプロセッサに基づいている場合は、ルールを使用できないことに注意してください。ルールのアクションを表示するには、[アクション(Actions)] を展開する必要があります。
編集(Edit)
標準テキスト ルール イベントの場合、[編集(Edit)] をクリックして、イベントを生成したルールを変更します。
イベントが、共有オブジェクトのルール、デコーダ、またはプリプロセッサに基づいている場合は、ルールを使用できないことに注意してください。
(注) シスコによって提供された(カスタム標準テキスト ルールではない)ルールを編集する場合、実際には新規のローカル ルールを作成していることになります。ローカル ルールを設定して、イベントを生成し、現在の侵入ポリシーで元のルールを無効にしていることを確認してください。ただし、デフォルトのポリシーのローカル ルールは有効にできないことに注意してください。詳細については、既存のルールの変更を参照してください。
ドキュメントの表示(View Documentation)
標準テキスト ルール イベントの場合、[ドキュメントの表示(View Documentation)] をクリックして、イベントを生成したルール リビジョンの説明を確認します。
ルールのコメント(Rule Comment)
標準テキスト ルール イベントの場合、[ルールのコメント(Rule Comment)] をクリックして、イベントを生成したルールにテキスト コメントを追加します。
これにより、ルールや、特定されたエクスプロイトまたはポリシー違反に関するコンテキストおよび情報を提供できます。さらに、ルール エディタでルールのコメントの追加および表示を行うこともできます。詳細については、ルールへのコメントの追加を参照してください。
このルールを無効にする(Disable this rule)
このイベントが標準テキスト ルールによって生成された場合は、必要に応じてルールを無効にできます。ローカルで編集できるすべてのポリシーにルールを設定できます。または、現在のポリシーをローカルで編集できる場合は、現在のポリシー(つまり、イベントを生成したポリシー)のみにルールを設定することもできます。
詳細については、ルール状態の設定を参照してください。
現在のポリシー オプションは、現在のポリシーを編集できる場合にのみ表示されることに注意してください。たとえば、カスタム ポリシーを編集できますが、シスコが提供するデフォルト ポリシーは編集できません。
(注) パケット ビューから共有オブジェクトのルールを無効にしたり、デフォルトのポリシーでルールを無効にしたりすることはできません。
イベントを生成するようにこのルールを設定する(Set this rule to generate events)
このイベントが標準テキスト ルールによって生成された場合は、ルールを設定して、ローカルで編集できるすべてのポリシーでイベントを生成できます。または、現在のポリシーをローカルで編集できる場合は、現在のポリシー(つまり、イベントを生成したポリシー)のみにルールを設定することもできます。
詳細については、ルール状態の設定を参照してください。
現在のポリシー オプションは、現在のポリシーを編集できる場合にのみ表示されることに注意してください。たとえば、カスタム ポリシーを編集できますが、シスコが提供するデフォルト ポリシーは編集できません。
(注) パケット ビューからイベントを生成するように共有オブジェクトのルールを設定したり、デフォルト ポリシーのルールを無効にしたりすることはできません。
ドロップするようにこのルールを設定する(Set this rule to drop)
管理対象デバイスがネットワーク上でインライン展開されている場合、イベントをトリガーしたルールを設定して、ローカルで編集できるすべてのポリシーでルールをトリガーするパケットをドロップできます。または、現在のポリシーをローカルで編集できる場合は、現在のポリシー(つまり、イベントを生成したポリシー)のみにルールを設定することもできます。
現在のポリシー オプションは、現在のポリシーを編集できる場合にのみ表示されることに注意してください。たとえば、カスタム ポリシーを編集できますが、シスコが提供するデフォルト ポリシーは編集できません。このオプションは [インライン時にドロップ(Drop when Inline)] が現在のポリシーで有効になっている場合のみ表示されることに注意してください。詳細については、インライン展開でのドロップ動作の設定を参照してください。
しきい値オプションを設定する(Set Thresholding Options)
このオプションを使用して、ローカルで編集できるすべてのポリシーで、これをトリガーしたルールのしきい値を作成できます。または、現在のポリシーをローカルで編集できる場合は、現在のポリシー(つまり、イベントを生成したポリシー)でのみしきい値を作成することもできます。
しきい値オプションについては、パケット ビュー内でのしきい値オプションの設定で説明します。
現在のポリシー オプションは、現在のポリシーを編集できる場合にのみ表示されることに注意してください。たとえば、カスタム ポリシーは編集できますが、シスコが提供するデフォルトの侵入ポリシーは編集できません。
抑制オプションを設定する(Set Suppression Options)
このオブジェクトを使用して、ローカルで編集できるすべてのポリシーで、このイベントをトリガーしたルールを抑制できます。または、現在のポリシーをローカルで編集できる場合は、現在のポリシー(つまり、イベントを生成したポリシー)のみでルールを制約することもできます。
抑制オプションについては、パケット ビュー内での抑制オプションの設定で説明します。
現在のポリシー オプションは、現在のポリシーを編集できる場合にのみ表示されることに注意してください。たとえば、カスタム ポリシーを編集できますが、シスコが提供するデフォルト ポリシーは編集できません。
パケット ビュー内でのしきい値オプションの設定
ライセンス: Protection
侵入イベントのパケット ビューでしきい値オプションを設定することによって、ルールごとに、時間の経過とともに生成されるイベントの数を制御できます。ローカルで編集できるすべてのポリシーに、またはローカルで編集できる場合は現在のポリシー(つまり、イベントを生成したポリシー)のみに、しきい値オプションを設定できます。
パケット ビュー内でしきい値オプションを設定する方法:
アクセス: Admin/Intrusion Admin
手順 1 侵入ルールによって生成された侵入イベントのパケット ビュー内で、[イベント情報(Event Information)] セクションの [アクション(Actions)] を展開し、[しきい値オプションを設定する(Set Thresholding Options)] を展開し、次の 2 つのオプションのいずれかを選択します。
- 現在のポリシーにおいて(in the current policy)
- ローカルで作成されたすべてのポリシーにおいて(in all locally created policies)
現在のポリシー オプションは、現在のポリシーを編集できる場合にのみ表示されることに注意してください。たとえば、カスタム ポリシーを編集できますが、シスコが提供するデフォルト ポリシーは編集できません。
しきい値オプションが表示されます。
手順 2 設定するしきい値の種類を選択します。
- 指定された期間あたりのイベント インスタンス数に通知を制限する場合は、[制限(Limit)] を選択します。
- 指定された期間あたりのイベント インスタンス数ごとに通知を提供する場合は、[しきい値(Threshold)] を選択します。
- 指定されたイベント インスタンス数後に期間あたり 1 回ずつ通知を提供する場合は、[両方(Both)] を選択します。
手順 3 イベント インスタンスを [送信元(Source)] または [宛先(Destination)] IP アドレスでトラックするかどうかを示すために、該当するラジオ ボタンを選択します。
手順 4 [カウント(Count)] フィールドに、しきい値として使用するイベント インスタンスの数を入力します。
手順 5 [秒(Seconds)] フィールドで、イベント インスタンスをトラックする期間を指定する 1 から 86400 までの数を入力します。
手順 6 既存の侵入ポリシーでこのルールの現在のしきい値をオーバーライドする場合、[このルールの既存の設定をオーバーライドする(Override any existing settings for this rule)] を選択します。
手順 7 [しきい値の保存(Save Thresholding)] をクリックします。
システムはしきい値を追加し、成功を示すメッセージを表示します。既存の設定をオーバーライドしない選択をした場合に競合が発生すると、競合を通知するメッセージが表示されます。
パケット ビュー内での抑制オプションの設定
ライセンス: Protection
抑制オプションを使用して、侵入イベントをまとめて、または発信元 IP アドレスまたは宛先 IP アドレスに基づいて抑制できます。ローカルで編集できるすべてのポリシーで抑制オプションを設定できます。または、現在のポリシーをローカルで編集できる場合は、現在のポリシー(つまり、イベントを生成したポリシー)のみに抑制オプションを設定することもできます。
パケット ビュー内で侵入イベントを抑制する方法:
アクセス: Admin/Intrusion Admin
手順 1 侵入ルールによって生成された侵入イベントのパケット ビュー内で、[イベント情報(Event Information)] セクションの [アクション(Actions)] を展開し、[抑制オプションを設定する(Set Suppression Options)] を展開し、次の 2 つのオプションのいずれかをクリックします。
- 現在のポリシーにおいて(in the current policy)
- ローカルで作成されたすべてのポリシーにおいて(in all locally created policies)
現在のポリシー オプションは、現在のポリシーを編集できる場合にのみ表示されることに注意してください。たとえば、カスタム ポリシーを編集できますが、シスコが提供するデフォルト ポリシーは編集できません。
抑制オプションが表示されます。
手順 2 次のいずれかの [追跡対象(Track By)] オプションを選択します。
- このイベントをトリガーしたルールのイベントを完全に抑制するには、[ルール(Rule)] を選択します。
- 指定した送信元 IP アドレスから発信されたパケットによって生成されるイベントを抑制するには、[送信元(Source)] を選択します。
- 指定した宛先 IP アドレスに入るパケットによって生成されるイベントを抑制するには、[宛先(Destination)] を選択します。
手順 3 [IP アドレス(IP address)] または [CIDR ブロック(CIDR block)] フィールドで、発信元または宛先 IP アドレスとして指定する IP アドレスまたは CIDR ブロック/プレフィックス長を入力します。
FireSIGHT システムで CIDR 表記およびプレフィックス長を使用する方法の詳細については、IP アドレスの表記規則を参照してください。
手順 4 [抑制の保存(Save Suppression)] をクリックします。
侵入ポリシー内の抑制オプションは、ユーザの仕様に従って変更されます。既存の設定をオーバーライドしない選択をした場合に競合が発生すると、競合を通知するメッセージが表示されます。
フレーム情報の表示
ライセンス: Protection
パケット ビューで、[フレーム(Frame)] の横にある矢印をクリックして、キャプチャされたフレームに関する情報を表示します。パケット ビューには単一フレームまたは複数フレームを表示できます。各フレームには、個々のネットワーク パケットに関する情報が表示されます。たとえば、タグ付きパケットまたはリアセンブルされた TCP ストリーム内のパケットの場合、複数のフレームが表示されます。タグ付きパケットの詳細については、攻撃後トラフィックの評価を参照してください。リアセンブルされた TCP ストリームの詳細については、TCP ストリームの再構成を参照してください。
フレーム n(Frame n)
キャプチャされたフレーム。 n は単一フレーム パケットの場合は 1、複数フレーム パケットの場合は増分フレーム番号です。フレーム内のキャプチャされたバイト数はフレーム番号に追加されます。
到着時間(Arrival Time)
フレームがキャプチャされた日時。
前のフレームがキャプチャされてからの時間(Time delta from previous captured frame)
複数フレーム パケットの場合、前のフレームがキャプチャされてからの経過時間。
前のフレームが表示されてからの時間(Time delta from previous displayed frame)
複数フレーム パケットの場合、前のフレームが表示されてからの経過時間。
参照または最初のフレームからの時間(Time since reference or first frame)
複数フレーム パケットの場合、最初のフレームがキャプチャされてからの経過時間。
フレーム番号(Frame Number)
増分フレーム番号。
フレーム長(Frame Length)
フレームの長さ(バイト単位)。
キャプチャ長(Capture Length)
キャプチャされたフレームの長さ(バイト単位)。
フレームのマーク付け(Frame is marked)
フレームがマークされているかどうか(true または false)。
フレームのプロトコル(Protocols in frame)
フレームに含まれるプロトコル。
データリンク層情報の表示
ライセンス: Protection
パケット ビューで、データリンク層プロトコル( イーサネット II など)の横にある矢印をクリックして、パケットに関するデータリンク層情報を表示します。この情報には、送信元ホストと宛先ホストの 48 ビットの Media Access Control(MAC)アドレスが含まれています。ハードウェア プロトコルに応じて、パケットに関する他の情報も表示されることがあります。
(注) この例では、イーサネット リンク層情報について説明していることに注意してください。他のプロトコルも表示されることがあります。
パケット ビューはデータリンク層で使用されるプロトコルを反映します。次のリストでは、パケット ビューでイーサネット II または IEEE 802.3 イーサネット パケットについて参照できる情報について説明します。
[接続先(Destination)]
宛先ホストの MAC アドレス。
(注) イーサネットは、宛先アドレスとしてマルチキャストおよびブロードキャスト アドレスを使用することもできます。
ソース(Source)
送信元ホストの MAC アドレス。
タイプ(Type)
イーサネット II パケットの場合、イーサネット フレームでカプセル化されるパケットの種類。たとえば、IPv6 または ARP データグラム。この項目はイーサネット II パケットの場合にのみ表示されることに注意してください。
長さ(Length)
IEEE 802.3 イーサネット パケットの場合、チェックサムを含まないパケットのトータル長(バイト単位)。この項目は IEEE 802.3 イーサネット パケットの場合にのみ表示されることに注意してください。
ネットワーク層情報の表示
ライセンス: Protection
パケット ビューで、ネットワーク層プロトコル(たとえば、[インターネット プロトコル(Internet Protocol)])の横にある矢印をクリックして、パケットに関連したネットワーク層の情報の詳細を表示します。
(注) この例では、IP パケットについて説明していることに注意してください。他のプロトコルも表示されることがあります。
詳細については、次の各項を参照してください。
IPv4 ネットワーク層情報の表示
ライセンス: Protection
以下のリストは、IPv4 パケットで表示される可能性があるプロトコル固有の情報の説明です。
バージョン(Version)
インターネット プロトコルのバージョン番号。
ヘッダー長(Header Length)
すべての IP オプションを含む、ヘッダーのバイト数。オプションのない IP ヘッダーの長さは 20 バイトです。
差別化サービス(Differentiated Services)フィールド
送信元ホストが明示的輻輳通知(ECN)をサポートする方法を示す、差別化サービスの値。
– 0x0
:ECN-Capable Transport(ECT)をサポートしません。
– 0x1
および 0x2
:ECT をサポートします
– 0x3
:Congestion Experienced(CE)
トータル長(Total Length)
IP ヘッダーを差し引いた IP パケットの長さ(バイト単位)。
ID
送信元ホストから送信される IP データグラムを一意に識別する値。この値は同じデータグラム フラグメントをトレースするために使用されます。
フラグ(Flags)
IP フラグメンテーションを制御する値。
[最終フラグメント(Last Fragment)] フラグの値は、データグラムに関連付けられた追加のフラグメントが存在するかどうかを次のように示します。
– 0
:データグラムに関連付けられた追加のフラグメントは存在しない
– 1
:データグラムに関連付けられた追加のフラグメントが存在する
[フラグメント化しない(Don’t Fragment)] フラグの値は、データグラムをフラグメント化できるかどうかを次のように制御します。
– 0
:データグラムをフラグメント化できる
– 1
:データグラムをフラグメント化 してはならない
フラグメント オフセット(Fragment Offset)
データグラムの先頭からのフラグメント オフセットの値。
存続時間(ttl)(Time to Live (ttl))
データグラムが期限切れになる前にデータグラムがルータ間で作成できるホップの残数。
プロトコル
IP データグラムにカプセル化されるトランスポート プロトコル。たとえば、ICMP、IGMP、TCP、または UDP。
ヘッダー チェックサム(Header Checksum)
IP チェックサムが有効かどうかを示すインジケータ。チェックサムが無効な場合、データグラムが送信中に破損したか、侵入回避の試行において使用中である可能性があります。
送信元/宛先(Source/Destination)
送信元(または宛先)ホストの IP アドレスまたはドメイン名。
ドメイン名を表示するには、IP アドレス解決を有効にする必要があることに注意してください。詳細については、イベント ビュー設定の設定を参照してください。
アドレスまたはドメイン名をクリックしてコンテキスト メニューを表示してから、whois 検索を実行する場合は [Whois(Whois)] を、ホスト情報を表示する場合は [ホスト プロファイルの表示(View Host Profile)] を、アドレスをグローバル ブラックリストまたはホワイトリストに追加する場合は [今すぐブラックリスト(Blacklist Now)] または [今すぐホワイトリスト(Whitelist Now)] を選択します。ホスト プロファイルの使用 およびグローバル ホワイトリストおよびブラックリストの操作を参照してください。
IPv6 ネットワーク層情報の表示
ライセンス: Protection
以下のリストは、IPv6 パケットで表示される可能性があるプロトコル固有の情報の説明です。
トラフィック クラス(Traffic Class)
IPv6 パケットのクラスまたは優先順位を識別するための IPv6 ヘッダーの試験的な 8 ビット フィールド。IPv4 で提供される差別化サービス機能に類似しています。未使用の場合、このフィールドはゼロに設定されます。
フロー ラベル(Flow Label)
非デフォルトの QoS やリアルタイム サービスなど、特別なフローを識別するオプションの 20 ビット IPv6 16 進数値(1 ~ FFFF)。未使用の場合、このフィールドはゼロに設定されます。
ペイロード長(Payload Length)
IPv6 ペイロードのオクテットの数を特定する 16 ビット フィールド。このフィールドは、拡張ヘッダーなど、IPv6 ヘッダーに続くすべてのパケットから構成されます。
次ヘッダー(Next Header)
IPv6 ヘッダーのすぐ後に続く、ヘッダーの種類を特定する 8 ビットのフィールド。IPv4 プロトコル フィールドと同じ値が使用されます。
ホップ リミット(Hop Limit)
パケットを転送するノードごとに 1 つずつデクリメントする 8 ビットの 10 進整数。デクリメントした値がゼロになると、パケットは破棄されます。
ソース(Source)
送信元ホストの 128 ビットの IPv6 アドレス。
[接続先(Destination)]
宛先ホストの 128 ビットの IPv6 アドレス。
トランスポート層情報の表示
ライセンス: Protection
パケット ビューで、トランスポート層プロトコル(たとえば [TCP]、[UDP]、または [ICMP])の横にある矢印をクリックして、パケットに関する詳細情報を表示します。
ヒント (存在する場合)[データ(Data)] をクリックして、パケット ビューの [パケット情報(Packet Information)] セクションで、プロトコルのすぐ上にあるペイロードの最初の 24 バイトを表示します。
次の各プロトコルのトランスポート層の内容は、以下で説明されています。
(注) これらの例では、TCP、UDP、および ICMP パケットについて説明していることに注意してください。他のプロトコルも表示されることがあります。
TCP パケット ビュー
ライセンス: Protection
この項では、TCP パケットのプロトコル固有の情報について説明します。
ソース ポート
発信元のアプリケーション プロトコルを識別する番号。
接続先ポート(Destination port)
受信側のアプリケーション プロトコルを識別する番号。
シーケンス番号(Sequence number)
TCP ストリームの初期シーケンス番号と連動する、現在の TCP セグメントの最初のバイトの値。
次のシーケンス番号(Next sequence number)
応答パケットにおける、送信する次のパケットのシーケンス番号。
確認応答番号(Acknowledgement number)
以前に受信されたデータのシーケンス番号に連動した TCP 確認応答。
ヘッダー長(Header Length)
ヘッダーのバイト数。
フラグ(Flags)
TCP セグメントの伝送状態を示す 6 ビット。
– U
:緊急ポインタが有効
– A
:確認応答番号が有効
– P
:受信者はデータをプッシュする必要がある
– R
:接続をリセットする
– S
:シーケンス番号を同期して新しい接続を開始する
– F
:送信者はデータ送信を終了した
ウィンドウ サイズ(Window size)
受信ホストが受け入れる、確認応答されていないデータの量(バイト単位)。
チェックサム(Checksum)
TCP チェックサムが有効かどうかを示すインジケータ。チェックサムが無効な場合、データグラムが送信中に破損したか、回避の試行において使用中である可能性があります。
緊急ポインタ(Urgent Pointer)
緊急データが終了する TCP セグメントの位置(存在する場合)。 U
フラグとともに使用します。
オプション(Options)
TCP オプションの値(存在する場合)。
UDP パケット ビュー
ライセンス: Protection
この項では、UDP パケットのプロトコル固有の情報について説明します。
ソース ポート
発信元のアプリケーション プロトコルを識別する番号。
接続先ポート(Destination port)
受信側のアプリケーション プロトコルを識別する番号。
長さ(Length)
UDP ヘッダーとデータを組み合わせた長さ。
チェックサム(Checksum)
UDP チェックサムが有効かどうかを示すインジケータ。チェックサムが無効な場合、データグラムが送信中に破損した可能性があります。
ICMP パケット ビュー
ライセンス: Protection
この項では、ICMP パケットのプロトコル固有の情報について説明します。
タイプ(Type)
ICMP メッセージのタイプ。
– 0:エコー応答
– 3:宛先到達不能
– 4:ソース クエンチ(始点抑制要求)
– 5:リダイレクト
– 8:エコー要求
– 9:ルータ アドバタイズメント
– 10:ルータ送信要求
– 11:時間超過
– 12:パラメータの問題
– 13:タイムスタンプ要求
– 14:タイムスタンプ応答
– 15:情報要求(廃止)
– 16:情報応答(廃止)
– 17:アドレス マスク要求
– 18:アドレス マスク応答
コード(Code)
ICMP メッセージ タイプに付随するコード。ICMP メッセージ タイプ 3、5、11、および 12 には、RFC 792 で説明されている対応コードがあります。
チェックサム(Checksum)
ICMP チェックサムが有効かどうかを示すインジケータ。チェックサムが無効な場合、データグラムが送信中に破損した可能性があります。
パケット バイト情報の表示
ライセンス: Protection
パケット ビューで、[パケット バイト(Packet Bytes)] の横にある矢印をクリックして、パケットを構成するバイトの 16 進数および ASCII バージョンを表示します。システムがトラフィックを復号した場合は、復号されたパケット バイトを表示できます。
侵入イベントの検索
ライセンス: Protection
FireSIGHT システムで配信された定義済み検索を使用するか、または独自の検索基準を作成することによって特定の侵入イベントを検索できます。
定義済み検索は例として使用でき、これによりネットワークに関する重要な情報に素早くアクセスできます。デフォルトの検索内の特定のフィールドを変更して、使用するネットワーク環境に合わせてカスタマイズし、後で再利用できるようにそれらを保存することもできます。覚えておくべき点として、検索結果は、検索するイベントの使用可能なデータに依存します。つまり、使用可能なデータによっては、検索の制約が適用されないことがあります。たとえば、復号されたトラフィックでトリガーされた侵入イベントだけが SSL 情報を含んでいます。
ヒント 侵入イベント検索で IP アドレスとポートを指定するための構文の詳細については、検索での IP アドレスの指定および検索でのポートの指定を参照してください。
保存されている検索をロードおよび削除する方法など、検索の詳細については、イベントの検索を参照してください。
使用できる検索条件を以下に示します。
[プライオリティ(Priority)]
表示するイベントのプライオリティを指定します。プライオリティは、 priority
キーワードの値または classtype
キーワードの値に対応します。その他の侵入イベントの場合、プライオリティはデコーダまたはプリプロセッサによって決定されます。有効な値は、[高(high)]、[中(medium)]、および [低(low)] です。
影響(Impact)
侵入データとネットワーク検出データの相互関係に基づいて、侵入イベントに割り当てる影響レベルを指定します。大文字と小文字を区別しない有効な値は、 Impact 0、Impact Level 0
、 Impact 1、Impact Level 1
、 Impact 2、Impact Level 2
、 Impact 3、Impact Level 3
、 Impact 4、
および Impact Level 4
です。
影響アイコンの色または部分文字列は使用しないでください(たとえば、 blue
、 level 1
、または 0
を使用しないでください)。
詳細については、影響レベルを使用してイベントを評価するを参照してください。
インライン結果(Inline Result)
次のいずれかを入力してください。
– dropped
。パケットがインライン展開環境でパケットをドロップするかどうかを指定します
– would have dropped
。インライン展開環境でパケットをドロップするように侵入ポリシーが設定されている場合に、パケットをドロップするかどうかを指定します
侵入ポリシーのルールの状態またはインライン ドロップ動作にかかわらず、インライン インターフェイスがタップ モードになっている場合を含め、パッシブ展開環境ではシステムはパケットをドロップしないことに注意してください。
ソース IP
侵入イベントに関連する送信元ホストが使用する IP アドレスを指定します。
宛先 IP(Destination IP)
侵入イベントに関連する宛先ホストが使用する IP アドレスを指定します。
送信元/宛先 IP(Source/Destination IP)
侵入イベントを表示するホストによって使用される送信元または宛先 IP アドレスを指定します。
送信元の国(Source Country)
侵入イベントに関連する送信元ホストの国を指定します。
宛先の国(Destination Country)
侵入イベントに関連する宛先ホストの国を指定します。
送信元/宛先の国(Source/Destination Country)
表示する侵入イベントに関連する送信元または宛先ホストの国を指定します。
送信元の大陸(Source Continent)
侵入イベントに関連する送信元ホストの大陸を指定します。
宛先の大陸(Destination Continent)
侵入イベントに関連する宛先ホストの大陸を指定します。
送信元/宛先の大陸(Source/Destination Continent)
表示する侵入イベントに関連する送信元または宛先ホストの大陸を指定します。
元のクライアント IP(Original Client IP)
X-Forwarded-For(XFF)、True-Client-IP、またはカスタム定義の HTTP ヘッダーから取得された、元のクライアント IP アドレスを指定します。侵入イベントのこのフィールドの値を取得するには、HTTP プリプロセッサの [クライアントのオリジナル IP アドレスの抽出(Extract Original Client IP Address)] オプションを有効にする必要があります。オプションで、ネットワーク分析ポリシーの同じエリアで、最大 6 つのカスタム クライアント IP ヘッダーを指定し、システムによって [元のクライアント IP(Original Client IP)] イベント フィールドの値が選択される優先順位を設定します。詳細については、サーバレベル HTTP 正規化オプションの選択を参照してください。
プロトコル
http://www.iana.org/assignments/protocol-numbers に一覧表示されている、接続で使用するトランスポート プロトコルの名前または番号を入力します。
侵入イベントのテーブル ビューには [プロトコル(Protocol)] 列がないことに注意してください。これは、送信元および宛先ポート/ICMP の列と関連付けられたプロトコルです。
送信元ポート/ICMP タイプ(Source Port / ICMP Type)
侵入イベントに関連する送信元ポートを指定します。
ヒント ICMP トラフィックの場合、ポートをターゲットとしないため、このフィールドを使用して特定の ICMP タイプのイベントを検索することができます。
宛先ポート/ICMP コード(Destination Port / ICMP Code)
侵入イベントに関連する宛先ポートを指定します。
ヒント ICMP トラフィックの場合、ポートをターゲットとしないため、このフィールドを使用して特定の ICMP コードのイベントを検索することができます。
VLAN ID(Admin. VLAN ID)
侵入イベントをトリガーしたパケットに関連付けられている最内部 VLAN ID を指定します。
MPLSラベル(MPLS Label)
侵入イベントをトリガーしたパケットに関連付けられているマルチプロトコル ラベル スイッチング ラベルを指定します。
メッセージ(Message)
表示するイベントのイベント メッセージのすべてまたは一部を指定します。
分類(Classification)
表示するイベントを生成したルールの分類番号を入力するか、分類名または説明のすべてまたは一部を入力します。番号、名前、または説明をカンマで区切ったリストを入力することもできます。さらに、カスタム分類を追加した場合、その名前または説明のすべてまたは一部を使用して検索することもできます。分類の番号、名前、および説明のリストについては、 ルールの分類 の表を参照してください。
ジェネレータ(Generator)
表 41-7に示されている、表示するイベントを生成したコンポーネントを指定します。
Snort ID
イベントを生成したルールの Snort ID(SID)を指定するか、オプションで、ルールの複合ジェネレータ ID(GID)および SID を指定します。ここで、GID および SID は、コロン(:)で区切られ、GID:SID の形式になります。次の表の任意の値を指定できます。
表 41-8 Snort ID の検索値
|
|
単一の SID |
10000 |
SID の範囲 |
10000 ~ 11000 |
SID より大きい |
>10000 |
SID 以上 |
>=10000 |
SID 未満 |
<10000 |
SID 以下 |
<=10000 |
SID のカンマ区切りリスト |
10000,11000,12000 |
単一の GID:SID の組み合わせ |
1:10000 |
GID:SID の組み合わせのカンマ区切りリスト |
1:10000,1:11000,1:12000 |
SID および GID:SID の組み合わせのカンマ区切りリスト |
10000,1:11000,12000 |
詳細については、プリプロセッサ ジェネレータ ID の読み取りを参照してください。
Snort ID 列は検索結果に表示されないことに注意してください。ユーザが表示するイベントの SID は [メッセージ(Message)] 列にリストされます。
送信元ユーザ(Source User)
送信元ホストにログインしているユーザのユーザ ID を指定します。
宛先ユーザ(Destination User)
宛先ホストにログインしているユーザのユーザ ID を指定します。
送信元/宛先ユーザ(Source/Destination User)
送信元または宛先ホストにログインしているユーザのユーザ ID を指定します。
アプリケーション プロトコル(Application Protocol)
侵入イベントをトリガーしたトラフィックで検出された、ホスト間の通信を表すアプリケーション プロトコルの名前を入力します。
クライアント(Client)
侵入イベントをトリガーしたトラフィックで検出されたモニタ対象のホストで実行されているソフトウェアを表す、クライアント アプリケーションの名前を入力します。
Web アプリケーション(Web Application)
侵入イベントをトリガーしたトラフィックで検出された HTTP トラフィックの内容または要求された URL を表す、Web アプリケーションの名前を入力します。
大項目、タグ(アプリケーション プロトコル、クライアント、Web アプリケーション)(Category, Tag (Application Protocol, Client, Web Application))
セッションで検出されたアプリケーションに関連するカテゴリまたはタグを入力します。複数のカテゴリまたはタグを指定する場合はカンマで区切ります。これらのフィールドでは、大文字と小文字は区別されません。
アプリケーションのリスク(Application Risk)
セッションで検出されたアプリケーションに関連する最も高いリスクを入力します。有効な条件は次のとおりです。[非常に高い(Very High)]、[高(High)]、[中(Medium)]、[低(Low)]、および [非常に低い(Very Low)]。これらのフィールドでは、大文字と小文字は区別されません。
ビジネスとの関連性(Business Relevance)
セッションで検出されたアプリケーションに関連する最も低いビジネスとの関連性を入力します。有効な条件は次のとおりです。[非常に高い(Very High)]、[高(High)]、[中(Medium)]、[低(Low)]、および [非常に低い(Very Low)]。これらのフィールドでは、大文字と小文字は区別されません。
セキュリティ ゾーン(入力、出力、入力/出力)(Security Zone (Ingress、Egress、Ingress/Egress))
イベントをトリガーしたパケットと関連付けられたセキュリティ ゾーンの名前を指定します。これらのフィールドでは、大文字と小文字は区別されません。セキュリティ ゾーンの操作を参照してください。
Device
アクセス コントロール ポリシーが適用された特定のデバイスに限定して検索するには、デバイス名または IP アドレス、デバイス グループ、スタック、またはクラスタ名を入力します。検索での FireSIGHT システムによるデバイス フィールドの処理方法については、検索でのデバイスの指定を参照してください。
スタック構成設定では、プライマリ デバイスとセカンダリ デバイスは、侵入イベントを別々にレポートすることに注意してください。詳細については、スタック構成のデバイスの管理を参照してください。
セキュリティ コンテキスト(Security Context)
トラフィックが通過した仮想ファイアウォール グループを特定するセキュリティ コンテキストの名前を入力します。システムがこのフィールドにデータを設定するのは、マルチ コンテキスト モードの ASA FirePOWER デバイスだけです。
インターフェイス(入力、出力)(Interface(Ingress、Egress))
イベントをトリガーしたパケットと関連付けられたインターフェイスの名前を入力します。センシング インターフェイスの設定を参照してください。
侵入ポリシー(Intrusion Policy)
イベントと関連付けられた侵入ポリシー名を入力します。侵入ポリシーの管理を参照してください。
アクセス コントロール ポリシー(Access Control Policy)
イベントと関連付けられたアクセス コントロール ポリシー名を入力します。アクセス コントロール ポリシーの管理を参照してください。
アクセス コントロール ルール(Access Control Rule)
イベントと関連付けられたアクセス コントロール ルールの名前を入力します。アクセス コントロール ルールを使用したトラフィック フローの調整を参照してください。
HTTP ホスト名(HTTP Hostname)
HTTP 要求のホスト ヘッダーから取得された単一のホスト名を指定します。
ホスト名を HTTP クライアント トラフィックの侵入イベントと関連付けるには、HTTP 検査プリプロセッサの [ホスト名の記録(Log Hostname)] オプションを有効にする必要があります。詳細については、サーバレベル HTTP 正規化オプションの選択を参照してください。
HTTP URI
侵入イベントをトリガーした HTTP 要求パケットと関連付けられた単一 URI を指定します。
URI を HTTP トラフィックの侵入イベントと関連付けるには、HTTP 検査プリプロセッサの [URI の記録(Log URI)] オプションを有効にする必要があります。詳細については、サーバレベル HTTP 正規化オプションの選択を参照してください。
メール送信者(Email Sender)
SMTP MAIL FROM コマンドから取得された電子メール送信者のアドレスを指定します。また、カンマ区切りリストを入力して、すべての指定アドレスに関連付けられているイベントを検索することもできます。詳細については、侵入イベントについてを参照してください。
電子メール受信者(Email Recipient)
SMTP RCPT TO コマンドから取得された電子メール受信者のアドレスを指定します。また、カンマ区切りリストを入力して、すべての指定アドレスに関連付けられているイベントを検索することもできます。詳細については、侵入イベントについてを参照してください。
電子メール添付ファイル(Email Attachments)
MIME Content-Disposition ヘッダーから取得された MIME 添付ファイル名を指定します。リスト内のすべての添付ファイル名に関連付けられているイベントを検索するには、カンマ区切りリストを入力します。詳細については、侵入イベントについてを参照してください。
電子メールのヘッダー(Email Headers)
電子メール ヘッダーから取得したデータを指定します。電子メール ヘッダーは侵入イベントのテーブル ビューには表示されませんが、電子メール ヘッダー データは検索条件として使用できることに注意してください。
電子メール ヘッダーを SMTP トラフィックの侵入イベントと関連付けるには、SMTP プリプロセッサの [ヘッダーの記録(Log Headers)] オプションを有効にする必要があります。詳細については、SMTP デコードについてを参照してください。
確認者(Reviewed By)
イベントを確認したユーザの名前を指定します。侵入イベントの確認を参照してください。
ヒント unreviewed
と入力すると、まだ確認されていないイベントを検索できます。
侵入イベントの特別な検索構文
前述の一般的な検索構文の補足として、以下で侵入イベントの特別な検索構文について説明します。
実行された実際の SSL アクション(The SSL Actual Action taken)
指定したアクションが適用された暗号化トラフィックに対する侵入イベントを表示するには、次のいずれかのキーワードを入力します。
– [復号しない(Do not Decrypt)] は、システムが復号しなかった接続を表します。
– [ブロック(Block)] および [リセットしてブロック(Block with Reset)] は、ブロックされた暗号化接続を表します。
– [復号(既知のキー)(Decrypt (Known Key))] は、既知の秘密キーを使用して復号された着信接続を表します。
– [復号(キーの置き換え)(Decrypt (Replace Key))] は、置き換えられた公開キーと自己署名サーバ証明書を使用して復号された発信接続を表します。
– [復号(再署名)(Decrypt (Resign))] は、再署名サーバ証明書を使用して復号された発信接続を表します。
この列は、侵入イベント テーブル ビューには表示されません。
SSL 障害の理由(The SSL Failure Reason)
指定した理由で、復号に失敗した暗号化トラフィックに対する侵入イベントを表示するには、次のいずれかのキーワードを入力します。
– 不明
– 不一致(No Match)
– Success
– キャッシュされないセッション(Uncached Session)
– 不明な暗号スイート(Unknown Cipher Suite)
– サポートされていない暗号スイート(Unsupported Cipher Suite)
– サポートされていない SSL バージョン(Unsupported SSL Version)
– SSL 圧縮の使用(SSL Compression Used)
– パッシブ モードで復号できないセッション(Session Undecryptable in Passive Mode)
– ハンドシェイク エラー(Handshake Error)
– 復号化エラー(Decryption Error)
– 保留サーバ名カテゴリ ルックアップ(Pending Server Name Category Lookup)
– 保留共通名カテゴリ ルックアップ(Pending Common Name Category Lookup)
– 内部エラー(Internal Error)
– ネットワーク パラメータを使用できません(Network Parameters Unavailable)
– 無効なサーバ証明書の処理(Invalid Server Certificate Handle)
– サーバ証明書フィンガープリントを使用できません(Server Certificate Fingerprint Unavailable)
– サブジェクト DN をキャッシュできません(Cannot Cache Subject DN)
– 発行元 DN をキャッシュできません(Cannot Cache Issuer DN)
– 不明の SSL バージョン(Unknown SSL Version)
– 外部証明書リストを使用できません(External Certificate List Unavailable)
– 外部証明書フィンガープリントを使用できません(External Certificate Fingerprint Unavailable)
– 内部証明書リストが無効です(Internal Certificate List Invalid)
– 内部証明書リストを使用できません(Internal Certificate List Unavailable)
– 内部証明書を使用できません(Internal Certificate Unavailable)
– 内部証明書フィンガープリントを使用できません(Internal Certificate Fingerprint Unavailable)
– サーバ証明書検証を使用できません(Server Certificate Fingerprint Unavailable)
– サーバ証明書検証エラー(Server Certificate Validation Failure)
– Invalid Action
この列は、侵入イベント テーブル ビューには表示されません。
SSL 対象国(The SSL Subject Country)
証明書の対象国に関連付けられている暗号化トラフィックに対する侵入イベントを表示するには、2 文字の ISO 3166-1 alpha-2 国コードを入力します。
この列は、侵入イベント テーブル ビューには表示されません。
SSL 発行国(The SSL Issuer Country)
証明書の発行国に関連付けられている暗号化トラフィックに対する侵入イベントを表示するには、2 文字の ISO 3166-1 alpha-2 国コードを入力します。
この列は、侵入イベント テーブル ビューには表示されません。
SSL 証明書のフィンガープリント(SSL Certificate Fingerprint)
証明書に関連付けられているトラフィックに対する侵入イベントを表示するには、証明書の認証に使用された SHA ハッシュ値を入力するか、貼り付けます。
この列は、侵入イベント テーブル ビューには表示されません。
SSL 公開キーのフィンガープリント(SSL Public Key Fingerprint)
証明書に関連付けられているトラフィックに対する侵入イベントを表示するには、証明書に含まれている公開キーの認証に使用された SHA ハッシュ値を入力するか、貼り付けます。
この列は、侵入イベント テーブル ビューには表示されません。
侵入イベントを検索する方法:
アクセス: Admin/Intrusion Admin
手順 1 [分析(Analysis)] > [検索(Search)] を選択します。
[侵入イベント(Intrusion Events)] 検索ページが表示されます。
侵入イベントのリストを表示しているときに([分析(Analysis)] > [侵入(Intrusions)] > [イベント(Events)])、[検索(Search)] をクリックすることもできます。
手順 2 手順の上の表に示されているように、該当するフィールドに検索条件を入力します。
手順 3 必要に応じて検索を保存する場合は、[プライベート(Private)] チェックボックスをオンにしてプライベートとして検索を保存すると、本人だけがアクセスできるようになります。本人のみではなくすべてのユーザを対象にする場合は、このチェックボックスをオフのままにして検索を保存します。
ヒント カスタム ユーザ ロールのデータの制限として検索を使用する場合は、必ずプライベート検索として保存する必要があります。
手順 4 必要に応じて、後で再度使用する検索を保存できます。次の選択肢があります。
- [保存(Save)] をクリックして、検索条件を保存します。
新しい検索の場合、ダイアログボックスに検索の名前を要求するプロンプトが表示されます。一意の検索名を入力して [保存(Save)] をクリックします。保存済みの既存の検索で新しい条件を保存する場合、プロンプトは表示されません。検索が保存され([プライベート(Private)] を選択した場合は本人のアカウントでのみ閲覧可能)、後で実行できます。
- 新しい検索を保存するか、以前保存した検索を変更して作成した検索に名前を割り当てるには、[新規として保存(Save As New)] をクリックします。
ダイアログボックスに検索の名前を要求するプロンプトが表示されます。一意の検索名を入力して [保存(Save)] をクリックします。検索が保存され([プライベート(Private)] を選択した場合は本人のアカウントでのみ閲覧可能)、後で実行できます。
手順 5 検索を開始するには、[検索(Search)] ボタンをクリックします。
検索結果は、現在の時刻範囲によって制約される、デフォルトの侵入イベント ワークフローに表示されます。別のデフォルト ワークフローの指定方法については、イベント ビュー設定の設定を参照してください。