Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

適応型脅威プロファイリングの使用例

概要 

脅威検知の使用例

この例では、エンドポイントが侵害されたことを示唆する可能性のある異常なアクティビティを特定することを目的として、High_Risk_Usersユースケースの定義を続行します。

  1. オニオンルーター(TOR)、ピアツーピア(P2P)、およびアノニマイザー/プロキシの使用を検出するポリシーを作成し、これらの送信元IPアドレスをHigh_Risk_Usersフィードに追加します。

  2. 既知の悪意のあるサイトやマルウェアの Command-and-Control (C2) インフラストラクチャ、および新しく登録されたドメインとの通信を検索し、フィードに追加する 2 つ目のポリシー High_Risk_Users作成します。

  3. 異常なスキャンアクティビティとブルートフォース攻撃を特定するIDPポリシーを作成します。

    メモ:

    これは、TapベースのSRXセンサーに展開する安全なポリシーの例です。この例は、ルールの許容性のため、インライン デバイスに展開しても意味がありません。運用環境では、より制限を設けることをお勧めします。

  4. IDPルールベースをセキュリティポリシーに適用して有効にします。

  5. ルールベースの上部に、High_Risk_Users脅威フィード内のホストからのトラフィックをドロップする単純なルールを作成します。

アセット分類の使用例

この例では、AppID を活用して環境内の Ubuntu サーバーと RedHat サーバーを識別し、他のデバイスで使用するフィードに追加します。

多くのレガシーデバイスには、ディープパケットインスペクション(DPI)を有効にするために必要な計算能力がないため、適応型脅威プロファイリングを使用すると、環境内の新しいプラットフォームと古いプラットフォーム間でDPI分類結果を柔軟に共有できます。

Advanced Packaging Tool (APT) および Yellowdog Updater, Modified (YUM) と Ubuntu および RedHat Update サーバーとの通信を識別するセキュリティ ポリシーを作成します。

侵害されたアプリケーションのユースケース

この例では、侵害されたアプリケーションを使用しているユーザーが感染したホストフィードに追加されます。

エンドポイントが侵害されたことを示唆する可能性のある異常なアクティビティを特定することを目的として、High_Risk_Usersユースケースの定義を続けます。オニオンルーター(TOR)の使用を検出し、ソースIDをHigh_Risk_Usersフィードに追加するポリシーを作成します。