Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

適応型脅威プロファイリングのユースケース

脅威検知のユースケース

この例では、エンドポイントが侵害されたことを示唆する可能性のある異常なアクティビティを特定することを目的として、 High_Risk_Users ユースケースの定義を続けます。

  1. オニオンルーター(TOR)、ピアツーピア(P2P)、およびアノニマイザー/プロキシの使用を検出するポリシーを作成し、それらの送信元IPアドレスを High_Risk_Users フィードに追加します。

  2. 既知の悪意のあるサイトやマルウェアのコマンド&コントロール(C&C)インフラストラクチャ、および新しく登録されたドメインとの通信を探す2つ目のポリシーを作成しHigh_Risk_Usersフィードに追加します。

  3. 異常なスキャンアクティビティとブルートフォース攻撃を特定するIDPポリシーを作成します。

    手記:

    これは、タップベースのSRXシリーズファイアウォールセンサーに導入される安全なポリシーの例です。この例は、ルールの寛容な性質上、インラインデバイスに展開しても意味がありません。運用環境では、より制限を設けることをお勧めします。

  4. IDP ルールベースをセキュリティポリシーに適用して有効にします。

  5. ルールベースの一番上に、 High_Risk_Users 脅威フィード内のホストからのトラフィックをドロップするシンプルなルールを作成します。

アセット分類のユースケース

この例では、AppID を利用して環境内の Ubuntu サーバーと RedHat サーバーを識別し、他のデバイスで使用するためにフィードするサーバーを追加します。

多くのレガシーデバイスでは、ディープパケットインスペクション(DPI)を有効にするために必要な計算能力が不足しているため、Adaptive Threat Profilingは、環境内の新しいプラットフォームと古いプラットフォーム間でDPI分類結果を共有できる柔軟な方法を提供します。

Advanced Packaging Tool (APT) および Yellowdog Updater, Modified (YUM) と Ubuntu および RedHat アップデートサーバーとの通信を識別するセキュリティポリシーを作成します。

侵害されたアプリケーションのユースケース

この例では、侵害されたアプリケーションを使用しているユーザーがinfected-hostsフィードに追加されます。

引き続き、エンドポイントが侵害されたことを示唆する可能性のある異常なアクティビティを特定することを目的として、High_Risk_Usersユースケースの定義を進めます。オニオンルーター(TOR)の使用を検出し、ソースIDをHigh_Risk_Usersフィードに追加するポリシーを作成します。