このトピックでは、Cloud Firewall の攻撃防御に関してよくある質問への回答を提供します。
脆弱性スキャンを実行すると、Cloud Firewall がセキュリティセンターなどのスキャナーのサーバー IP アドレスからのリクエストをブロックするのはなぜですか?
アセットで脆弱性が検出されたときに、Cloud Firewall コンソールの脆弱性防御ページに統計が表示されないのはなぜですか?
Cloud Firewall は、攻撃と防御のシナリオにおいて、サイバーキルチェーンをどのように使用して防御と検出機能を強化しますか?
Cloud Firewall は侵害検知をどのように実装しますか? セキュリティポリシーを構成するにはどうすればよいですか?
透過プロキシモードの WAF とインターネットファイアウォールの両方を有効にした後、転送ポートに対して生成された侵入防御イベントはどこで確認できますか?
脆弱性スキャンを実行すると、Cloud Firewall がセキュリティセンターなどのスキャナーのサーバー IP アドレスからのリクエストをブロックするのはなぜですか?
考えられる原因
セキュリティセンターを使用してサーバー上のアプリケーションの脆弱性をスキャンする場合、セキュリティセンターはインターネットから起動された侵入をシミュレートしてサーバーをスキャンします。 シミュレートされた侵入は、Cloud Firewall の保護ポリシーまたはアクセス制御ポリシーをトリガーする可能性があります。
解決策
脆弱性スキャンを実行する場合は、セキュリティセンターなどのスキャナーのサーバー IP アドレスを Cloud Firewall の防御構成モジュールのホワイトリストに追加することをお勧めします。 セキュリティセンターのサーバー IP アドレスについては、「Web スキャナーのサーバー IP アドレス」をご参照ください。防御構成モジュールで IP アドレスをホワイトリストに追加する方法の詳細については、「ホワイトリストを構成する」をご参照ください。 また、セキュリティセンターのサーバー IP アドレスをアドレス帳に追加し、ホワイトリストを構成するときにアドレス帳を参照することもできます。 アドレス帳の作成方法の詳細については、「アドレス帳を管理する」をご参照ください。
防御構成ページでブロックモードを選択した後、攻撃トラフィックがブロックされないのはなぜですか?
考えられる原因
基本保護、仮想パッチ、または脅威インテリジェンスをオンにしていません。
一致するトラフィックを許可するようにホワイトリストを構成しました。
脅威検知エンジンをブロックモードに設定しましたが、攻撃トラフィックがヒットするルールは監視モードのみをサポートしているか、ルールの [現在の動作] パラメーターが [監視] に設定されています。
解決策
基本保護、仮想パッチ、脅威インテリジェンスのスイッチをオンにします。 詳細については、「IPS 構成」をご参照ください。
ホワイトリストを構成します。 詳細については、「ホワイトリストを構成する」をご参照ください。
脅威検知エンジンの動作モードとルールの [現在の動作] パラメーターを変更します。 詳細については、「IPS 構成」をご参照ください。
アセットで脆弱性が検出されたときに、Cloud Firewall コンソールの脆弱性防御ページに統計が表示されないのはなぜですか?
考えられる原因は次のとおりです。
Cloud Firewall は、脆弱性から防御するために、攻撃トラフィックに基づいて悪用動作を分析します。 脆弱性に対して攻撃トラフィックが生成されない場合、脆弱性の防御統計は表示されません。
セキュリティセンターのソフトウェアコンポーネント分析に基づいて検出された脆弱性は、Cloud Firewall に同期できません。 これらの脆弱性は、セキュリティセンターがアセットのソフトウェアバージョンに関する情報を収集した後に検出されます。 ネットワークスキャンに基づいて検出された脆弱性のみが Cloud Firewall に同期できます。
脆弱性は、内部ネットワークにあるアセットで検出されます。 Cloud Firewall は、インターネットに公開されているアセットの脆弱性に関する統計のみを表示します。
脆弱性防御の詳細については、「IPS 構成」をご参照ください。
Cloud Firewall はどのように攻撃サンプルを取得しますか?
Cloud Firewall は、トラフィックが基本保護または仮想パッチ用に構成されたルールと一致する場合にのみ、攻撃サンプルを取得できます。 攻撃サンプルを表示するには、次のいずれかの方法を使用できます。
Cloud Firewall は、攻撃と防御のシナリオにおいて、サイバーキルチェーンをどのように使用して防御と検出機能を強化しますか?
攻撃と防御の訓練は、体系的、大規模、そして段階的に正規化されています。 訓練は、あらゆる業界の主要な業務システムを網羅しています。 しかし、フィッシング、サプライチェーン、水たまりなどの攻撃方法は、よりステルス性が高まっています。 サイバーキルチェーンは、攻撃の各段階を記述しています。 各段階は、攻撃を検出して対応する機会です。 サイバーキルチェーンを使用して攻撃者がネットワーク環境に侵入するのを防ぐには、インテリジェンス、データ分析、および対応機能が必要です。 Cloud Firewall は、アセットの露出を最小限に抑え、攻撃に迅速に対応し、侵害検知を実装し、ログ追跡を実行することにより、検出と防御の機能を強化します。
アセットの露出の最小化:インターネットに接続されているアセットを監視し、インバウンドおよびアウトバウンドのアクセス制御ポリシーを構成して、アセットの露出を最小限に抑えることができます。 詳細については、「アクセス制御」をご参照ください。
攻撃への迅速な対応:自動的にリリースされる侵入防御システム (IPS) と仮想パッチ機能を使用して、攻撃を阻止できます。 また、脅威インテリジェンスを使用してネットワーク全体の攻撃を検出し、スキャンと侵入をブロックすることもできます。 詳細については、「侵入防御」および「IPS 構成」をご参照ください。
侵害検知:侵害検知機能を使用して、攻撃を分析、特定、追跡し、攻撃にできるだけ早く対応して処理できます。 サーバーのアウトバウンド接続データがリアルタイムで表示されるため、疑わしいサーバーをできるだけ早く処理できます。 セキュアフォワードプロキシとインテリジェントポリシーを使用して、内部ネットワークからインターネットへのトラフィックを制御および保護できます。 詳細については、「侵害検知」をご参照ください。
ログ追跡:脅威検知エンジンを使用して侵入を検出し、詳細情報を記録できます。 エンジンは、Simple Log Service に基づいて、収集されたアクセスログと攻撃防御ログの詳細な分析と脅威追跡を実行します。 アラートを自動的に処理する方法の詳細については、「ログ監査」をご参照ください。
Cloud Firewall は侵害検知をどのように実装しますか? セキュリティポリシーを構成するにはどうすればよいですか?
Cloud Firewall は侵害検知をどのように実装しますか?
クラウドの脅威は多様で複雑です。 APT (Advanced Persistent Threat) 攻撃などの高度な脅威は、ユーザーに重大なリスクをもたらします。 侵害されたサーバーとは、攻撃者が制御を取得し、内部ネットワーク内の他のサーバーへの侵入を続けるためにジャンプサーバーとして使用できるサーバーのことです。 攻撃者は、脆弱性悪用段階で、インストールと挿入、コマンドと制御、データ取得、水平方向の侵入などの動作を実行できます。 侵害検知機能は、検出方法を使用して攻撃を分析、特定、追跡します。 この機能を使用して、攻撃にできるだけ早く対応して処理し、損失などの攻撃が企業に与える影響を軽減できます。 Cloud Firewall の脅威検知エンジンは、侵入を検出し、詳細情報を記録します。 [アウトバウンド接続] ページには、サーバーのアウトバウンド接続データがリアルタイムで表示され、疑わしいサーバーをできるだけ早く検出できます。
セキュリティポリシーを有効にして構成する
Cloud Firewall でアクセス制御ポリシーを構成して南北トラフィックを管理し、アセットの露出を最小限に抑えます。 詳細については、「インターネットファイアウォールのアクセス制御ポリシーを作成する」をご参照ください。
Cloud Firewall の侵入防御機能を有効にして、インターネットからのクラウドサーバーへの侵入をブロックします。 詳細については、「IPS 構成」をご参照ください。
セキュアフォワードプロキシとインテリジェントポリシーを使用して、内部ネットワークからインターネットへのトラフィックを制御および保護します。 詳細については、「アクセス制御」をご参照ください。
アウトバウンド接続と侵害検知に対して生成されたアラートを監視し、リスクにできるだけ早く対応します。 詳細については、「通知を構成する」をご参照ください。
透過プロキシモードの WAF とインターネットファイアウォールの両方を有効にした後、転送ポートに対して生成された侵入防御イベントはどこで確認できますか?
Web Application Firewall ( WAF ) コンソールで、転送ポートに対して生成された侵入防御イベントを表示できます。 詳細については、「セキュリティレポート」をご参照ください。
IPS ルールライブラリと脅威インテリジェンスのバージョンを確認するにはどうすればよいですか?
バージョンを表示するには、次の手順を実行します。
Cloud Firewall コンソール にログインします。 左側のナビゲーションウィンドウで、 を選択します。
IPS 構成 ページの右上隅に、IPS ルールライブラリと脅威インテリジェンスのバージョンが表示されます。