この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
シスコ FireSIGHT® システムは、検出されたアプリケーション、ユーザ、および URL に基づいてネットワークへのアクセスを制御する機能と、業界トップのネットワーク侵入防御システムのセキュリティを統合したものです。
シスコは、VMware vSphere と VMware vCloud Director のホスティング環境用に 64 ビット仮想防御センターおよび仮想デバイスをパッケージ化しています。vCenter または VMware vCloud Director を使用して、64 ビット仮想防御センターと 64 ビット仮想管理対象デバイスを ESXi ホストに展開できます。仮想アプライアンスは e1000(1 Gbit/s)インターフェイスを使用します。また、デフォルトのインターフェイスを vmxnet3(10 Gbit/s)インターフェイスに置き換えることもできます。また、仮想アプライアンスのパフォーマンスと管理を向上させるために VMware ツールを使用することもできます。
防御センターによって、システムの一元管理コンソールとデータベース リポジトリが提供されます。仮想デバイスは次のように、パッシブ展開またはインライン展開の仮想ネットワークまたは物理ネットワークのトラフィックを検査できます。
仮想防御センターは物理デバイス、Blue Coat X-Series 向け Cisco NGIPS、および Cisco ASA with FirePOWER Services(ASA FirePOWER)を管理することができ、物理防御センターは仮想デバイスを管理できます。ただし、仮想アプライアンスはシステムのハードウェア ベースの機能をサポートしません。仮想防御センターは高可用性をサポートせず、仮想デバイスはクラスタリング、スタッキング、スイッチング、ルーティングなどをサポートしません。物理 FireSIGHT System アプライアンスの詳細については、『 FireSIGHT System Installation Guide 』を参照してください。
このインストール ガイドは、仮想 FireSIGHT System アプライアンス(デバイスおよび 防御センター)の展開、インストール、セットアップに関する情報を提供します。また、vSphere Client、VMware vCloud Director Web ポータル、VMware ツール(オプション)を含む VMware 製品の機能と名称について精通していることを想定しています。
FireSIGHT System 仮想アプライアンス は、トラフィック検知の管理対象 仮想デバイス か、または管理 仮想 防御センター のいずれかになります。詳細については、次の項を参照してください。
防御センターは、FireSIGHT System 配置環境の集中管理ポイントとイベント データベースを提供します。仮想防御センターは侵入、ファイル、マルウェア、検出、接続、パフォーマンスの各データを集約して関連付けを行い、特定のホストに対するイベントの影響を評価するほか、侵入の痕跡があるホストにタグ付けを行います。これにより、デバイス間で交わされる情報の監視、ネットワーク上で発生するアクティビティ全体の評価や制御が可能になります。
組織内のネットワーク セグメントに展開された仮想デバイスは、分析用にトラフィックをモニタします。パッシブに展開された仮想デバイスは、ネットワーク トラフィック情報を把握するのに役立ちます。インライン展開の場合、仮想デバイスを使用して、複数の基準に基づいてトラフィック フローに影響を与えることができます。各デバイスには、モデルとライセンスに応じて次のような特徴があります。
仮想デバイスには Web インターフェイスが ありません 。仮想デバイスはコンソールとコマンド ラインを使用して設定し、防御センターで管理する必要があります。
仮想アプライアンスは物理アプライアンスの機能の多くを備えています。
仮想防御センターでサポートされる機能に、システムの主要な機能と仮想防御センターの比較を示します。ここでは、ユーザがそれらの機能をサポートするデバイスを管理し、適切なライセンスがインストールされ適用されていることを想定しています。
仮想アプライアンスでサポートされる機能およびライセンスの要約については、FireSIGHT System のコンポーネントおよび仮想アプライアンスのライセンスを参照してください。
仮想防御センターは、シリーズ 2、シリーズ 3、ASA FirePOWER、および X-シリーズデバイスを管理できることに留意しておいてください。同様に、シリーズ 2 およびシリーズ 3 の防御センターは仮想デバイスを管理できます。デバイス ベース機能(スタック構成、スイッチング、ルーティングなど)に関する防御センターの列は、仮想防御センターがそれらの機能を実行するためにデバイスを管理および設定できるかどうかを示します。たとえば、仮想デバイスで VPN の設定はできませんが、仮想防御センターを使用すれば VPN 展開でシリーズ 3 デバイスを管理できます。
|
|
---|---|
管理対象デバイスによって報告されるディスカバリ データ(ホスト、アプリケーション、およびユーザ)を収集し、組織のネットワーク マップを作成する |
|
仮想管理対象デバイスでサポートされる機能に、システムの主要な機能と管理対象デバイスの比較を示します。ここでは、管理防御センターから適切なライセンスがインストールされ適用されていることを想定しています。
バージョン 5.4.1 のシステムを実行する防御センターの任意のモデルを使用して任意のバージョン 5.4.1 の仮想デバイスを管理できますが、いくつかのシステム機能は防御センターのモデルによって制限されることに留意してください。たとえば、仮想管理対象デバイスがセキュリティ インテリジェンス フィルタリング機能をサポートしている場合でも、シリーズ 2 DC500 を使用してその機能を実行する仮想管理対象デバイスを管理することはできません。詳細については、仮想防御センターの機能についてを参照してください。
|
|
---|---|
管理対象デバイスによって報告されるディスカバリ データ(ホスト、アプリケーション、およびユーザ)を収集し、組織のネットワーク マップを作成する |
|
次のホスティング環境で 64 ビットの仮想アプライアンスをホストできます。
サポート対象のすべての ESXi バージョンで VMware Tools を有効化できます。VMware ツールのすべての機能については、VMware の Web サイト(http://www.vmware.com/)を参照してください。ホスティング環境の作成については、VMware vCloud Director および VMware vCenter を含む VMware ESXi のマニュアルを参照してください。
仮想アプライアンスは Open Virtual Format(OVF)パッケージを使用します。VMware Workstation、Player、Server、および Fusion は OVF パッケージを認識しないため、サポートされません。また、仮想アプライアンスは、仮想ハードウェアのバージョン 7 の仮想マシンとしてパッケージ化されます。
ESXi ホストとして動作するコンピュータは、次の要件を満たす必要があります。
詳細については、VMware の Web サイト http://www.vmware.com/resources/guides.html [英語]を参照してください。
作成する各仮想アプライアンスでは、ESXi ホストに一定量のメモリ、CPU、およびハードディスク スペースが必要です。デフォルトの設定は、システム ソフトウェアの実行の最小要件であるため、 減らさない でください。ただし、使用可能なリソースによっては、パフォーマンスを向上させるために仮想アプライアンスのメモリと CPU の数を増やすことができます。次の表に、デフォルトのアプライアンス設定を示します。
|
|
|
---|---|---|
仮想アプライアンスのスループットおよび処理能力を正確に予測することは不可能です。次のように、多数の要因がパフォーマンスに大きく影響します。
ヒント VMware は複数のパフォーマンス測定ツールとリソース割り当てツールを備えています。仮想アプライアンスを実行しながら、ESXi ホストでこれらのツールを使用し、トラフィックの監視とスループットの測定を行います。スループットに満足できない場合は、ESXi ホストを共有する仮想アプライアンスに割り当てられたリソースを調整します。
また、仮想アプライアンスのパフォーマンスと管理を向上させるために VMware ツールを有効にできます。あるいは、ホスト上、または仮想パフォーマンスを調べる ESXi ホストの仮想化管理レイヤ(ゲスト レイヤではなく)に、ツール( esxtop
または VMware/サードパーティのアドオンなど)をインストールできます。VMware ツールを有効にする方法については、『 FireSIGHT System User Guide 』を参照してください。
以下のセクションでは、組織のセキュリティ、アクセプタブル ユース ポリシー、およびトラフィック管理戦略に貢献する仮想防御センターおよび仮想デバイスの主要機能の一部について説明します。シリーズ 2 およびシリーズ 3 アプライアンスでサポートされる追加機能の詳細については、『 FireSIGHT System Installation Guide 』および『 FireSIGHT System User Guide 』を参照してください。
ヒント 仮想アプライアンス機能の多くは、ライセンスとユーザ ロールに依存します。必要に応じて、FireSIGHT System のマニュアルに機能とタスクごとの要件が記載されています。
以下のトピックでは、組織のセキュリティ、適用可能な使用ポリシー、およびトラフィック管理の戦略に対して有用な FireSIGHT System の主な機能について説明します。
FireSIGHT ™ はシスコの検出および認識テクノロジーです。ユーザがネットワーク全体を把握できるように、ホスト、オペレーティング システム、アプリケーション、ユーザ、ファイル、ネットワーク、位置情報、および脆弱性に関する情報を収集します。
防御センターの Web インターフェイスを使用して、FireSIGHT で収集したデータを表示および分析することができます。また、このデータを使用することで、アクセス制御を実行し、侵入ルールの状態を修正できます。また、ホストの相関イベント データに基づいて、ネットワーク上のホストの侵害の痕跡を生成し、追跡できます。
アクセスコントロール はポリシーベースの機能で、ユーザはこれを使用してネットワークを横断できるトラフィックを指定、検査、および記録できます。 アクセス コントロール ポリシー は、システムがネットワーク上のトラフィックを処理する方法を決定します。 アクセス制御ルール が含まれていないポリシーを使用して、 デフォルト アクション と呼ばれる以下のいずれかの方法でトラフィックを処理することができます。
アクセス コントロール ポリシーにアクセス制御ルールを含めて、対象のデバイスがトラフィックをどのように処理するか(簡単な IP アドレスのマッチングから、さまざまなユーザ、アプリケーション、ポート、および URL が関与する複雑なシナリオまで)、より詳しく定義することができます。それぞれのルールについて、ユーザはルールの アクション 、つまり侵入またはファイル ポリシーと一致するトラフィックを信頼、監視、ブロック、または検査するかどうかを指定します。
それぞれのアクセス コントロール ポリシーについてカスタム HTML ページを作成することができます。このページは、システムが HTTP 要求をブロックするときに表示されます。オプションで、ユーザに警告するページを表示し、さらにそれらのユーザがボタンをクリックして元の要求サイトで続行できるようにすることもできます。
アクセス制御の一部として、セキュリティ インテリジェンス機能により、トラフィックがアクセス制御ルールによって分析される前に特定の IP アドレスをブラックリストに登録(トラフィックの入出を拒否)することができます。システムが位置情報をサポートする場合、検出された送信元と宛先の国および大陸に基づいてトラフィックをフィルタリングすることもできます。
アクセス制御には、侵入の検知および防御、ファイル コントロール、および高度なマルウェア防御が含まれています。詳細については、次の項を参照してください。
侵入の検知と防御は、セキュリティ違反がないかネットワーク トラフィックを監視し、インラインに導入することで、悪意のあるトラフィックをブロックまたは除去することができます。
侵入防御はアクセス制御に組み込まれており、ユーザは侵入ポリシーと特定のアクセス制御ルールを関連付けることができます。ネットワーク トラフィックがルールの条件と一致する場合、一致するトラフィックを、侵入ポリシーを使用して分析できます。また、侵入ポリシーをアクセス コントロール ポリシーのデフォルト アクションに関連付けることもできます。
マルウェアの影響を特定し、軽減することを容易にするために、FireSIGHT System のファイル制御、ネットワーク ファイルのトラジェクトリ、および高度なマルウェア防御のコンポーネントはネットワーク トラフィック内のファイルの伝送を(マルウェア ファイルも含めて)検出、追跡、取得、分析、およびオプションでブロックすることができます。
ファイル制御 により、管理対象デバイスは、ユーザが特定のアプリケーション プロトコルを介して特定のタイプのファイルをアップロード(送信)またはダウンロード(受信)するのを検出およびブロックすることができます。ファイル制御は、全体的なアクセス コントロール設定の一部として設定します。アクセス コントロール ルールに関連付けられたファイル ポリシーによって、ルールの条件を満たすネットワーク トラフィックが検査されます。
ネットワークベースの 高度なマルウェア防御 (AMP)によって、複数のファイル タイプのマルウェアに関してネットワーク トラフィックを検査できます。仮想デバイスは、詳細な分析を行うために、検出されたファイルをハード ドライブに保存できます。
検出されたファイルを保存するかどうかに関係なく、ファイルの SHA-256 ハッシュ値を使用して単純な既知のディスポジション ルックアップ用に Collective Security Intelligence クラウドに送信できます。また、脅威のスコアを生成する 動的分析 を行うためにファイルを送信することもできます。このコンテキスト情報を使用して、特定のファイルをブロックまたは許可するようにシステムを設定できます。
マルウェア防御は、総合的なアクセス コントロール設定の一部として設定することができます。アクセス コントロール ルールに関連付けられているファイル ポリシーは、ルール条件に一致するネットワーク トラフィックを検査します。
FireAMP はシスコのエンタープライズクラスの高度なマルウェア分析および防御ソリューションで、高度なマルウェアの発生、高度で継続的な脅威、および標的型攻撃を検出、認識、ブロックします。
組織に FireAMP のサブスクリプションがある場合は、個々のユーザが自分のコンピュータやモバイル デバイス( エンドポイント とも呼ばれる)に FireAMP コネクタ をインストールします。これらの軽量エージェントは Collective Security Intelligence クラウドと通信し、そのクラウドが防御センターと通信します。
防御センターをクラウドに接続するように設定した後で防御センターの Web インターフェイスを使用して、組織のエンドポイントでのスキャン、検出、および検疫の結果として生成されたエンドポイントベースのマルウェア イベントを表示することができます。また、防御センターは FireAMP データを使用してホスト侵害の兆候を生成および追跡することに加えて、ネットワーク ファイル トラジェクトリを表示します。
FireAMP 展開を設定するには、 FireAMP ポータル を使用します。このポータルは、マルウェアをすばやく識別し、検疫するのに役立ちます。ユーザはマルウェアを発生時に特定し、それらのトラジェクトリを追跡して影響を把握し、正常にリカバリする方法を学習することができます。FireAMP を使用すると、カスタム保護の作成、グループ ポリシーに基づく特定のアプリケーションの実行のブロック、カスタム ホワイトリストの作成も可能です。
詳細については、http://amp.sourcefire.com/ [英語]を参照してください。
ネットワーク ファイル トラジェクトリ機能を使用すれば、ネットワーク全体のファイルの伝送パスを追跡することができます。システムは SHA-256 ハッシュ値を使用してファイルを追跡するため、ファイルを追跡するには、システムで以下のいずれかの処理を行う必要があります。
– ファイルの SHA-256 ハッシュ値を計算し、その値を使用してマルウェアのクラウド ルックアップを実行する
– 防御センターと組織の FireAMP サブスクリプションとの統合を使用して、ファイルについてエンドポイントベースの脅威および検疫データを受け取る
各ファイルにはトラジェクトリー マップが関連付けられています。このマップには、経時的なファイルの転送を視覚化した情報と、ファイルに関する追加情報が含まれています。
アプリケーション プログラミング インターフェイス(API)を使用してシステムと対話する方法がいくつか用意されています。詳細については、サポート サイトから追加のドキュメントをダウンロードできます。
Event Streamer(eStreamer)を使用すると、シスコアプライアンスからの数種類のイベント データを、カスタム開発されたクライアント アプリケーションにストリーム配信できます。クライアント アプリケーションを作成したら、ユーザはそれを eStreamer サーバ(防御センターまたは管理対象デバイス)に接続し、eStreamer サービスを開始して、データのやりとりを始めることができます。
eStreamer の統合ではカスタム プログラミングが必要ですが、これによりユーザはアプライアンスの特定のデータを要求することができます。たとえば、ネットワーク管理アプリケーションの 1 つにネットワーク ホスト データを表示する場合、防御センターからホストの重要度または脆弱性のデータを取得し、その情報を表示に追加するためのプログラムを記述することができます。
データベース アクセス機能によって、JDBC SSL 接続をサポートするサードパーティ製のクライアントを使用して、 防御センターにある複数のデータベース テーブルにクエリすることができます。
Crystal Reports、Actuate BIRT、JasperSoft iReport などの業界標準のレポート作成ツールを使用してクエリを作成し、送信することができます。また、独自のカスタム アプリケーションを設定してシスコデータをクエリすることもできます。たとえば、侵入およびディスカバリ イベント データについて定期的にレポートしたり、アラート ダッシュボードをリフレッシュしたりするサーブレットを構築することが可能です。
ホスト入力機能では、スクリプトまたはコマンドライン ファイルを使用してサードパーティのソースからデータをインポートすることにより、ネットワーク マップの情報を増やすことができます。
Web インターフェイスにもいくつかのホスト入力機能があります。これらの機能では、オペレーティング システムまたはアプリケーション プロトコルの識別情報を変更し、脆弱性を有効化または無効化し、ネットワーク マップからさまざまな項目(クライアントやサーバ ポーとなど)を削除することができます。
システムには、ネットワークの状況が関連する相関ポリシーやコンプライアンス ホワイト リストに違反したときに、防御センターが自動的に起動できる修復の作成を可能にする API が含まれます。これにより、ユーザが攻撃に即時に対処できない場合でも攻撃の影響を自動的に緩和でき、またシステムが組織のセキュリティ ポリシーに準拠し続けるようにすることができます。お客様が作成する修復のほかに、防御センターにはいくつかの事前定義された修復モジュールが付属しています。
シリーズ 3 アプライアンスおよび仮想防御センターで 複数の管理インターフェイス を使用して、2 つのトラフィック チャネル(デバイス間通信を行う 管理トラフィック チャネル および Web アクセスなどの外部トラフィックを伝送する イベント トラフィック チャネル )にトラフィックを分離することによって、パフォーマンスを向上できます。両方のトラフィック チャネルを同じ管理インターフェイス上で伝送することも、2 つの管理インターフェイスに分割して各インターフェイスで 1 つずつトラフィック チャネルを伝送することもできます。
防御センター上の特定の管理インターフェイスから別のネットワークまでのルートを作成することにより、あるネットワーク上のデバイスからのトラフィックと別のネットワーク上のデバイスからのトラフィックを、防御センターで別々に管理することができます。
追加の管理インターフェイスは、次の例外を除いて、デフォルトの管理インターフェイスと同じように機能(防御センター間でのハイ アベイラビリティを使用など)します。
eth0
)管理インターフェイスにのみ設定できます。追加のインターフェイス( eth1
など)には、固有の静的 IP アドレスとホスト名が必要です。アプライアンスを設置した後、Web ブラウザを使用して複数の管理インターフェイスを設定します。管理インターフェイスを仮想防御センターに追加する方法については、インターフェイスの追加と構成を参照してください。詳細については、 FireSIGHT System User Guide の「Multiple Management Interfaces」を参照してください。
組織に対して FireSIGHT System の最適な展開を実現するために、さまざまな機能についてライセンスを取得することができます。防御センターを使用して、それ自身と管理対象デバイスのライセンスを管理する必要があります。
シスコは、防御センターの初期設定時に、購入したライセンスを追加することを推奨します。そうしない場合、初期設定時に登録するデバイスは、未ライセンスとして防御センターに追加されます。この場合、初期設定プロセスが終了した後で、各デバイスで個別にライセンスを有効化する必要があります。詳細については、仮想アプライアンスの設定を参照してください。
FireSIGHT ライセンスは、防御センターの各購入に含まれており、ホスト、アプリケーション、およびユーザ ディスカバリを実行するために必要です。防御センター上の FireSIGHT ライセンスにより、防御センターおよびその管理対象デバイスで監視可能なホスト数とユーザ数と、ユーザ制御を許可するユーザ数も決定されます。仮想防御センターの場合、この制限は 50,000 の個別のホストおよびユーザです。
防御センターが以前バージョン 4.10.x を実行していた場合は、FireSIGHT ライセンスの代わりに、従来の RNA ホスト ライセンスと RUA ユーザ ライセンスを使用できる場合があります。詳細については、ライセンス設定を参照してください。
モデル固有ライセンスを追加すれば、管理対象デバイスは、次のように、さまざまな機能を実行できます。
Protection ライセンスにより、仮想デバイスは侵入検知と防御、ファイル管理、およびセキュリティ インテリジェンス フィルタリングを実行できます。
Control ライセンスにより、仮想デバイスはユーザおよびアプリケーションの制御を実行できます。仮想デバイスは、Control ライセンスによってシリーズ 2 デバイスおよびシリーズ 3 デバイスに付与されるハードウェア ベースのいずれの機能(スイッチングやルーティングなど)もサポートしませんが、仮想防御センターは物理デバイスでそうした機能を管理できます。Control ライセンスには Protection ライセンスが必要です。
URL Filteringライセンスにより、仮想デバイスは定期的に更新されるクラウドベースのカテゴリとレピュテーションのデータを使用して、監視対象ホストが要求した URL に基づいて、ネットワークを通過できるトラフィックを判別できます。URL Filtering ライセンスには Protection ライセンスが必要です。
Malware ライセンスにより、仮想デバイスはネットワークベースの高度なマルウェア防御(AMP)を実行できます。これはネットワーク上で転送されるファイルに含まれるマルウェアを検出し、ブロックする機能です。また、ネットワーク上で転送されるファイルを追跡するトラジェクトリを表示することもできます。Malware ライセンスには Protection ライセンスが必要です。
VPN ライセンスにより、仮想防御センターを使用して、シリーズ 3 デバイス上の仮想ルータ間、またはシリーズ 3 デバイスからリモート デバイスまたは他のサードパーティ製 VPN エンドポイントへセキュアな VPN トンネルを構築できます。VPN ライセンスには、Protection ライセンスと Control ライセンスが必要です。
アーキテクチャとリソースの制限のために、すべての管理対象デバイスにすべてのライセンスが適用できるわけではありません。一般に、デバイスがサポートしていない機能のライセンスは付与できません。仮想アプライアンスの機能についてを参照してください。
次の表は、防御センターに追加して各デバイス モデルに適用できるライセンスの概要を示しています。防御センターの行(FireSIGHT を除くすべてのライセンス)は、防御センターがそれらのライセンスを使用してデバイスを管理できるかどうかを示します。たとえば、シリーズ 2 DC1000 では、シリーズ 3 デバイスを使用する VPN 展開を構築できますが、DC500 を使用して、カテゴリおよびレピュテーション ベースの URL Filteringを実行することはできません(管理するデバイスとは無関係)。なお、 n/a
は、管理対象デバイスとは関係のない防御センターベースのライセンスを示します。
|
|
|
|
|
|
|
---|---|---|---|---|---|---|
ライセンスの詳細については、『 FireSIGHT System User Guide 』の章「Licensing the FireSIGHT System」を参照してください。
防御センターを保護するには、保護された内部ネットワークにインストールする必要があります。防御センターは必要なサービスとポートだけを使用するよう設定されますが、ファイアウォール外部からの攻撃がそこまで(または管理対象デバイスまで)決して到達できないようにする必要があります。
防御センターとその管理対象デバイスが同じネットワーク上に存在する場合は、デバイス上の管理インターフェイスを、防御センターと同じ保護された内部ネットワークに接続できます。これにより、防御センターからデバイスを安全に制御することができます。また、防御センターでその他のネットワーク上にあるデバイスからのトラフィックを管理および分離できるように、複数の管理インターフェイスを設定することもできます。
アプライアンスの展開方法とは無関係に、アプライアンス間通信は暗号化されます。それでも、分散型サービス拒否(DDoS)や中間者攻撃などの手段でアプライアンス間の通信が中断、ブロック、または改ざんされないよう何らかの対策を講じる必要があります。
また、FireSIGHT System の機能によってはインターネット接続が必要となることにも注意してください。デフォルトで、すべてのアプライアンスはインターネットに直接接続するよう設定されます。加えて、システムで特定のポートを開いたままにしておく必要があります。その目的は基本的なアプライアンス間通信、セキュアなアプライアンス アクセス、および特定のシステム機能を正しく動作させるために必要なローカル/インターネット リソースへのアクセスを可能にすることです。
ヒント Blue Coat X-Series 向け Cisco NGIPS と Cisco ASA with FirePOWER Services を除いて、FireSIGHT System アプライアンスではプロキシ サーバを使用できます。詳細については、『FireSIGHT System User Guide』を参照してください。
仮想防御センターは、デフォルトで開いているポート 443/tcp(HTTPS)および 80/tcp(HTTP)でインターネットに直接接続するように設定されます。仮想デバイスでは、Malware ライセンスを有効にしている場合のみ、ポート 443 が開いています。このポートが開いていると、デバイスは動的分析のためにファイルを送信できます。詳細については、通信ポートの要件を参照してください。FireSIGHT 仮想アプライアンスはプロキシ サーバの使用をサポートしています。詳細については、『 FireSIGHT System User Guide 』を参照してください。プロキシ サーバは whois アクセスに使用できない点にも注意が必要です。
次の表に、FireSIGHT Systemの特定の機能におけるインターネット アクセス要件を示します。
FireSIGHT System アプライアンスは、(デフォルトでポート 8305/tcp を使用する)双方向 SSL 暗号化通信チャネルを使って通信します。基本的なアプライアンス間通信用にこのポートを開いたままにする 必要があります 。他のオープン ポートの役割は次のとおりです。
一般に、機能関連のポートは、該当する機能を有効化または設定する時点まで、閉じたままになります。たとえば、ユーザ エージェントに防御センターを接続するまで、エージェントの通信ポート(3306/tcp)は閉じられたままです。別の例としては、LOM を有効にするまで、シリーズ 3 アプライアンスのポート 623/udp は閉じられたままです。
たとえば、管理デバイスのポート 25/tcp(SMTP)アウトバウンドを閉じると、デバイスによる個々の侵入イベントに関する電子メール通知の送信がブロックされます(『 FireSIGHT System User Guide 』を参照)。別の例としては、ポート 443/tcp(HTTPS)を閉じることによって、物理管理対象デバイスの Web インターフェイスへのアクセスを無効にできますが、これにより、デバイスはマルウェアと疑われるファイルを動的分析のために Collective Security Intelligence クラウドに送信することもできなくなります。
次のように、システムのいくつかの通信ポートを変更できることに注意してください。
次の表は、FireSIGHT Systemの機能を最大限に活用できるように、各アプライアンス タイプで必要なオープン ポートを示しています。
|
|
|
|
|
---|---|---|---|---|
Serial Over LAN(SOL)接続を使用して Lights-Out Management を実行できるようにします。 |
||||
アップグレード対象の防御センターと Collective Security Intelligence クラウドクラウドの通信を可能にします。 |