脅威ソースの概要
このページには、「 モニター 」メニューからアクセスします。
[脅威のソース] ページには、ネットワーク上のホストに接続して侵害を試みたサーバーの情報が一覧表示されます。脅威ソースは、ボットネット (侵害されたコンピューターのネットワーク) にコマンドを発行し、ボットネットからレポートを受信する一元化されたコンピューターです。
利点
コマンド&コントロール(C&C)フィードは、以下の目的で使用します。
ネットワークに別の保護レイヤーを追加し、ネットワーク内からのボットネットの作成を防ぎます。ボットネットは、口座番号やクレジットカード情報などの機密情報を収集し、分散型サービス拒否(DDoS)攻撃に参加します。
ボットネットがネットワークホストと通信して情報を収集したり、攻撃を仕掛けたりするのを防ぎます。
詳細ページから脅威のソースを許可リストに登録できます。 脅威ソースの詳細を参照してください。
C&C、GeoIPフィルタリング、ドメイン生成アルゴリズム(DNS)フィードは、Juniper ATP Cloudライセンスでのみ利用できます。機能固有のライセンス情報については、「 ATP Cloud のソフトウェア ライセンス」を参照してください。
現時点では、C&C URL フィードは SSL フォワードプロキシではサポートされていません。
-
脅威ソースの保持期間は 60 日間です。
このページでは、次の情報を確認できます。
畑 |
定義 |
|---|---|
外部サーバー |
疑わしい脅威の送信元の IP アドレスまたはホスト名。 |
経由でブロック |
カスタムフィード名を表示します。 |
最も高い脅威レベル |
アクションと行動の分析によって決定される脅威ソースの脅威レベル。 |
数える |
ネットワーク上のホストが脅威サーバーへの接続を試みた回数。 |
国 |
脅威の送信元がある国。 |
最終確認日 |
脅威の送信元が最後にヒットした日時。 |
アクション |
通信に対して実行されたアクション 例: 許可、シンクホール、ブロック |
カテゴリ |
DNS フィードのカテゴリを表示します。使用可能なオプションは、カスタム、グローバル、および許可リストです。 |
DNS レコード タイプ |
DNS 要求のクエリ タイプを表示します。サポートされている DNS クエリの種類は、A、AAA、MX、CNAME、SRV、SRV NoErr、TXT、ANY などです。 |