ポートスキャンの検出と防止
脅威検出を使用して、ポート スキャン アクティビティを特定します。システムを使用してポートスキャンを検出し、検出時にイベントを発行できます。必要に応じて、スキャナを自動的にブロックしてポートスキャンを防止するようにシステムを設定することもできます。ポートスキャンを防止する場合、システムはイベントを送信し、設定された期間攻撃者をブロックします。
ポートスキャン検出の事前定義された感度レベル
検出設定を構成するときは、以下の事前定義された感度レベルから選択します。[カスタム(Custom)] を除き、各レベルには、設定された時間間隔内にスキャンする必要があるポート(TCP/UDP)、プロトコル(IP)、またはホスト(TCP/UDP/IP/ICMP)の数に対する各プロトコルの値が事前に設定されています(秒単位)。また、すべてのタイプのスキャン/スイープが有効になります。
間隔内でこの数を超えると、スキャン攻撃を示している可能性があります。ポートスキャンイベントは、移動時間間隔枠で、ポート/プロトコル/ホストの数が超過した場合にのみ生成されます。
-
[低(Low)]:このレベルでは、ポートスキャン検出に最短の時間枠を使用し、ポート/プロトコル/ホスト数を高くします。したがって、最もアグレッシブなスキャナのポートスキャンイベントのみが表示されます。誤検出を抑えるためには、この感度レベルを選択します。ただし、特定のタイプのポートスキャン(時間をかけたスキャン、フィルタ処理されたスキャン)が見逃される可能性があることに注意してください。低感度検出の仕組みの詳細については、低感度レベルでの検出 を参照して ください。
-
間隔(TCP/UDP/IP/ICMP):60 秒。
-
TCP/UDP ポートスキャンのポート数:120。
-
TCP/UDP ポートスイープのホスト数:180。
-
IP プロトコルスキャンのプロトコル数:30。
-
IP プロトコルスイープのホスト数:25。
-
ICMP ホスト スイープのホスト数:50。
-
-
[中(Medium)]:このレベルでは、間隔とポート/プロトコル/ホスト数の両方に中程度の値が使用されます。ただし、ネットワークアドレス変換プログラムやプロキシなど、ホストが非常にアクティブな場合は、誤検出が発生する可能性があります。このようなホストはスキャナ無視リストに追加します。これはデフォルトの感度レベルであり、初期使用に適しています。
-
間隔(TCP/UDP/IP/ICMP):90 秒。
-
TCP/UDP ポートスキャンのポート数:90。
-
TCP/UDP ポートスイープのホスト数:150。
-
IP プロトコルスキャンのプロトコル数:15。
-
IP プロトコルスイープのホスト数:20。
-
ICMP ホストスイープのホスト数:30。
-
-
[高(High)]:このレベルでは、ポートスキャン検出にはるかに長い時間枠を使用し、ポート/プロトコル/ホストの数を低くします。このレベルでは、最もアグレッシブでないポートスキャン/スイープのイベントも表示される可能性が高いため、すべての攻撃者を認識できる確率が高まります。一方、このレベルでは発行されるポートスキャンイベントの数が最も多くなり、誤検出の数が最大になる可能性があります。
-
間隔(TCP/UDP/IP/ICMP):600 秒(10 分)。
-
TCP/UDP ポートスキャンのポート数:60。
-
TCP/UDP ポートスイープのホスト数:100。
-
IP プロトコルスキャンのプロトコル数:10。
-
IP プロトコルスイープのホスト数:10。
-
ICMP ホストスイープのホスト数:20。
-
-
[カスタム(Custom)]:事前定義された感度レベルとは異なる設定を行う場合、または特定のタイプのスキャン/スイープを無効にする場合、レベルは自動的にカスタムに切り替わります。オプションを調整する場合は、まず目的に最も近いレベルを選択し、必要に応じて値を編集します。
低感度レベルでの検出
低感度レベルを選択した場合、システムは TCP、UDP、および ICMP 初期パケットの否定応答を追跡します。失敗した接続の数が拒否のしきい値(低感度で 10%)を超え、ポート/IP プロトコルの数が設定されたしきい値を超えた場合にのみ、アラートがトリガーされます。これにより、誤検出が軽減されます。
許可されたトラフィックとブロックされたトラフィックが混在している場合、拒否されたポートまたはホストの数は、許可されたトラフィックとブロックされたトラフィックの差に基づいて計算されます。ブロックされたトラフィックのみの場合、拒否しきい値は考慮されません。
これらの基準は、インラインセットで設定されたインターフェイスの UDP/ICMP 接続には使用されません。
たとえば、低感度モードでは、ポート数のしきい値は 120 です。したがって、拒否カウントのしきい値は 120 の 10%、つまり 12 です。次に、この設定でシステムがポートスキャンイベントを発行する方法の例を示します。
-
攻撃者がターゲットの 131 ポートとの接続を開始し、ターゲットがすべての開始を肯定的に確認応答したとします。ポート数 = 131 です。これはしきい値を超えていますが、否定的な確認応答がないため、ポートスキャンアラートはトリガーされません。
-
攻撃者はターゲットの 131 ポートとの接続を開始し、ターゲットは 121 の接続開始を肯定応答し、10 の接続開始を否定応答したとします。ポート数 = 131 です。これはしきい値より大きいですが、拒否ポート数 = 10 で、拒否しきい値未満です。したがって、ポートスキャンアラートはトリガーされません。
-
攻撃者はターゲットの 134 ポートとの接続を開始し、ターゲットは 121 の接続開始を肯定応答し、13 の接続開始を否定応答したとします。ポート数 = 134 です。これはしきい値より大きく、拒否ポート数 = 13 で、拒否しきい値を超えています。したがって、ポートスキャンアラートがトリガーされます。