Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

脅威ソースの概要

このページには、「 モニター 」メニューからアクセスします。

[脅威のソース] ページには、ネットワーク上のホストに接続して侵害を試みたサーバーの情報が一覧表示されます。脅威ソースは、ボットネット (侵害されたコンピューターのネットワーク) にコマンドを発行し、ボットネットからレポートを受信する一元化されたコンピューターです。

利点

コマンド&コントロール(C&C)フィードは、以下の目的で使用します。

  • ネットワークに別の保護レイヤーを追加し、ネットワーク内からのボットネットの作成を防ぎます。ボットネットは、口座番号やクレジットカード情報などの機密情報を収集し、分散型サービス拒否(DDoS)攻撃に参加します。

  • ボットネットがネットワークホストと通信して情報を収集したり、攻撃を仕掛けたりするのを防ぎます。

詳細ページから脅威のソースを許可リストに登録できます。 脅威ソースの詳細を参照してください。

手記:
  • C&C、GeoIPフィルタリング、ドメイン生成アルゴリズム(DNS)フィードは、Juniper ATP Cloudライセンスでのみ利用できます。機能固有のライセンス情報については、「 ATP Cloud のソフトウェア ライセンス」を参照してください。

  • 現時点では、C&C URL フィードは SSL フォワードプロキシではサポートされていません。

  • 脅威ソースの保持期間は 60 日間です。

このページでは、次の情報を確認できます。

表 1:脅威ソース データ フィールド

定義

外部サーバー

疑わしい脅威の送信元の IP アドレスまたはホスト名。

経由でブロック

カスタムフィード名を表示します。

最も高い脅威レベル

アクションと行動の分析によって決定される脅威ソースの脅威レベル。

数える

ネットワーク上のホストが脅威サーバーへの接続を試みた回数。

脅威の送信元がある国。

最終確認日

脅威の送信元が最後にヒットした日時。

アクション

通信に対して実行されたアクション

例: 許可、シンクホール、ブロック

カテゴリ

DNS フィードのカテゴリを表示します。使用可能なオプションは、カスタム、グローバル、および許可リストです。

DNS レコード タイプ

DNS 要求のクエリ タイプを表示します。サポートされている DNS クエリの種類は、A、AAA、MX、CNAME、SRV、SRV NoErr、TXT、ANY などです。