自動応答ルールを使用すると、アラートまたはインシデントがトリガーされたときに、システムが事前定義された応答を実行できます。 これらのルールは、特定のセキュリティインシデントタイプ(マルウェア感染や侵入試行など)に基づいて、特定の応答アクション(マルウェアファイルの隔離やネットワーク接続の終了など)を実行できます。
応答フロー
自動応答ルールの種類
事前定義済み: システムには、直接有効化できる組み込みの応答ポリシーが用意されています。 詳細ページで関連する構成を表示できます。 事前定義ルールは編集または削除できません。
カスタム: SOAR は柔軟なルール構成を提供します。 ニーズに合わせて応答ルールをカスタマイズできます。
カスタム自動応答ルールを追加する
自動応答ルールを追加した後、Security Center は指定したポリシーに基づいて新しいセキュリティインシデントを照合します。 一致が特定されると、事前定義されたルールが実行され、セキュリティ脅威に迅速に対応して軽減できます。
Security Center コンソール にログインします。コンソールの左上隅で、保護するアセットが配置されているリージョンを選択します: 中国 または 全世界 (中国を除く)。
左側のナビゲーションウィンドウで、 を選択します。
自動応答ルール タブで、ルールを新しく追加する をクリックします。
説明事前定義ルールまたはカスタムルールを選択し、Copy をクリックして、新しいカスタム応答ルールとしてコピーすることもできます。
自動応答ルールの作成 パネルで、以下の説明に基づいて自動応答ルールを構成し、[OK] をクリックします。
基本情報
ルール名: ルールの内容と機能をすばやく理解して見つけるのに役立つルール名をカスタマイズします。
実行方法: ルールの有効時間とトリガー方法。
アラートのトリガー: アラートフィーチャフィールドをルールポリシーフィールドと照合します。 一致が見つかった場合、アラートをトリガーしたエンティティ(IP アドレス、ファイル、またはプロセス)に対して自動応答が実行されます。
イベントのトリガー: インシデントフィーチャフィールドをルールポリシーフィールドと照合します。 一致が見つかった場合、インシデントをトリガーしたエンティティ(IP アドレス、ファイル、またはプロセス)に対して自動応答が実行されます。
ルール設定
ルールをトリガーする特定のフィールド値を設定します。 実行方法ごとに異なるフィーチャフィールドを構成する必要があります。 新規追加 をクリックして、複数のルールを追加できます。
重要複数のルールを追加する場合、自動応答ルールで事前定義されているアクションは、すべてのルールが一致する場合にのみ実行できます。
ルールアクション
アラートまたはインシデントが自動応答ルールに一致すると、構成されたアクションがエンティティに対して実行されます。 [追加] をクリックして、複数のルールアクションを設定します。
重要複数のアクションを追加する場合、構成したすべてのルールが一致したときに、アクションが同時に実行されます。
実行方法が アラートのトリガー の場合、スクリプトの実行 のみがサポートされます。
実行方法が イベントのトリガー の場合、次のアクションがサポートされます: スクリプトの実行、イベントステータスの変更、脅威レベルの変更、および Use Recommend Playbook。
スクリプトの実行: ルールが一致すると、選択したプレイブックが自動的に実行されます。 これには、Custom Playbook、Predefined Playbook、および 公開 Custom Playbook が含まれます。
説明自動応答ルールは、固定フォーマット 入力パラメーターを持つプレイブックにのみ関連付けることができます。 選択できるプレイブックは、開始ノードに次の出力パラメータータイプのいずれかを持っている必要があります: IP エンティティ、ファイル エンティティ、プロセス エンティティ、コンテナー エンティティ、ドメイン エンティティ、ホスト エンティティ、またはセキュリティアラート。
同じエンティティの場合、同じプレイブックは 1 日に 1 回だけ実行されます。
IP エンティティプレイブックの場合は、Playbook Parameters に入力する必要があります。 一般的なパラメーターは次のように説明されています。
パラメーター
説明
悪意のある IP
デフォルト値は Automatically Obtain で、変更できません。 CTDR はアラートまたはインシデントによって送信されたログデータに基づいて、処理される IP 情報を自動的に取得します。
ターゲットアカウント
プレイブックを実行する Alibaba Cloud アカウント。 アカウントは次の方法で取得できます。
システムにより自動的に取得: システムは、CTDR に追加された Alibaba Cloud アカウントの 属性 説明を含むエンティティからこの情報を取得します。
カスタム: これは、現在の Alibaba Cloud UID(プライマリアカウント)またはそのメンバーアカウントにすることができます。
アクション期間
IP プレイブック実行の有効期間。これはアクションによって異なります。
プレイブックに IP ブロックアクションが含まれていて、アクション期間が 7 日間に設定されている場合、IP アドレスは 7 日間ブロックされ、期間の 有効期限切れ 後に自動的にブロック解除されます。
プレイブックに IP ホワイトリスト登録アクションが含まれていて、アクション期間が 7 日間に設定されている場合、IP アドレスは 7 日間ホワイトリストに登録され、7 日後に自動的に解放されます。
プレイブックが監視モードで IP アドレスを処理するためのもので、アクション期間が 7 日間に設定されている場合、IP アドレスは 7 日間監視およびアラートされ、7 日後に監視が削除されます。
イベントステータスの変更: ルールが一致すると、インシデントのステータスは自動的に [処理済み] に変更されます。
脅威レベルの変更: ルールが一致すると、インシデントのリスクレベルは自動的に高、中、または低に変更されます。
Use Recommend Playbook: システムは、アラートとエンティティ情報に基づいて事前定義プレイブックを推奨します。 Predefined Playbook タブですべての組み込みプレイブックを表示できます。 たとえば、WAF アラートから抽出された IP エンティティの場合、システムは WAF ブロック IP アドレスのプレイブックを推奨します。
ルールは作成後、デフォルトで無効になっています。自動応答ルールを有効にするには、ルールリストページに移動し、[有効化ステータス] 列の
アイコンをクリックします。
次のステップ
自動応答ルールを有効にすると、インシデントまたはアラートがルールポリシーに一致した場合、システムは自動的にルールアクションを実行します。
で処理の詳細を表示できます。
プレイブックが実行されると、実行レコードが生成されます。 プレイブックの詳細ページで履歴レコードを表示できます。
参照
詳細については、「プレイブック構成ガイド」をご参照ください。