Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IDP ポリシー

ジュニパーネットワークスのJunosソフトウェアに含まれるIDPポリシーは、ネットワークリソースへの不正アクセスを検知して防止するように設計されています。ポリシーは、定義済みおよびカスタムの攻撃オブジェクトを使用して、潜在的な脅威を特定します。IDPポリシーを設定することで、ネットワーク管理者は悪意のあるアクティビティを監視、記録、ブロックし、ネットワークインフラストラクチャのセキュリティと整合性を強化することができます。

Junos OS の IDP ポリシーを使用すると、IDP 対応デバイスを通過するネットワーク トラフィックに対して、さまざまな攻撃検出および防御技術を選択的に適用できます。ゾーン、ネットワーク、アプリケーションに基づいて、トラフィックの一部を一致させるポリシールールを定義し、そのトラフィックに対してアクティブまたはパッシブな予防措置を講じることができます。

詳細については、次のトピックを参照してください。

IDP ポリシーの概要

IDP ポリシーは、デバイスがネットワーク トラフィックを処理する方法を定義します。これにより、ネットワークを通過するトラフィックにさまざまな攻撃検出および防御技術を適用できます。

ポリシーは rule basesで構成され、各ルール ベースには一連の rulesが含まれています。トラフィックの一致条件、アクション、ロギング要件などのルールパラメータを定義し、そのルールをルールベースに追加します。1 つ以上のルール ベースにルールを追加して IDP ポリシーを作成した後、そのポリシーをデバイスのアクティブなポリシーとして選択できます。

Junos OSでは、複数のIDPポリシーを設定して適用できます。設定の検証は、アクティブなポリシーとして設定されたIDPポリシーに対して行われます。複数のデバイスに同じIDPポリシーをインストールすることも、ネットワーク内の各デバイスに一意のIDPポリシーをインストールすることもできます。1 つのポリシーに、任意のタイプのルール ベースのインスタンスを 1 つだけ含めることができます。

手記:

IDP 機能はデフォルトで有効になっています。ライセンスは必要ありません。IDP ポリシーのカスタム攻撃およびカスタム攻撃グループは、有効なライセンスと署名データベースがデバイスにインストールされていない場合でも、設定およびインストールできます。

新しいIDPポリシーがロードされると、既存のセッションは新しくロードされたポリシーを使用して検査され、既存のセッションはIDP処理で無視されません。

次のリストでは、新しいポリシーがロードされた後の既存セッションのIDPインスペクションの変更について説明します。

  • パケットベースの署名 - 新しいIDPポリシーでは、パケットベースの攻撃に対するIDP検査が続行されます。

  • ストリームベースの署名 - IDP インスペクションは、終了オフセット番号がそのフローに渡されたバイト数よりも小さい新しい IDP ポリシーからのストリームベース攻撃に対して続行されます。

  • コンテキストベースのシグネチャ - IDP インスペクションは、新しいディテクターでロードされた新しいポリシーを除き、新しい IDP ポリシーがロードされた後もディテクターによって作成されたコンテキストベース攻撃に対して続行されます。

次のIDPポリシーがサポートされています。

  • DMZ_Services

  • DNS_Services

  • File_Server

  • Getting_Started

  • IDP_Default

  • 推奨

  • Web_Server

IDP ポリシーを管理するには、次のタスクを実行できます。

  • 新しいIDPポリシーを最初から作成します。 例:IDP IPS RuleBase のルールの定義を参照してください。

  • ジュニパーネットワークスが提供する定義済みテンプレートの1つから始めて、IDPポリシーを作成します( 「事前定義されたIDPポリシーテンプレートについて」を参照)。

  • ルール ベース内のルールを追加または削除します。以下の IDP オブジェクトのいずれかを使用して、ルールを作成できます。

    • ゾーン

      手記:

      from-zone が any の場合は source-address と source-except アドレスを設定し、to-zone が any の場合は destination-address と destination-except アドレスを持つように設定できます。

    • ベースシステムで利用可能なネットワークオブジェクト

    • ジュニパーネットワークスが提供する事前定義されたサービスオブジェクト

    • カスタムアプリケーションオブジェクト

    • ジュニパーネットワークスが提供する事前定義された攻撃オブジェクト

  • カスタム攻撃オブジェクトを作成します( 例:IDP シグネチャベース攻撃の設定を参照 )。

  • ジュニパーネットワークスが提供するシグネチャデータベースを更新します。このデータベースには、すべての定義済みオブジェクトが含まれています。

  • 複数のIDPポリシーを維持します。任意のポリシーをデバイスに適用できます。

各ユーザー論理システムの IDP ポリシーはまとめてコンパイルされ、データ プレーン メモリに保存されます。構成に十分なデータ プレーン メモリを見積もるには、次の 2 つの要素を考慮してください。

  • 各ユーザー論理システムに適用される IDP ポリシーは、各ユーザー論理システムの ID とゾーンが異なるため、一意のインスタンスと見なされます。見積もりでは、すべてのユーザー論理システムの合計メモリ要件を考慮する必要があります。

  • アプリケーション データベースが増加すると、コンパイル済みポリシーでより多くのメモリが必要になります。メモリ使用量は、データベースを増やすために、使用可能なデータ プレーン メモリを下回る状態に保つ必要があります。

統合ポリシーに対するIDPポリシーサポートについて

統合セキュリティポリシー内でのIDPポリシーのサポート:

  • IDP ポリシーは、 set security policies from-zone <zone-name> to-zone <zone-name> policy <policy-name> then permit application-services idp-policy <idp-policy-name> コマンドを使用してアクティブ化されます。

  • 統合セキュリティ ポリシー内で IDP ポリシーが使用可能になると、明示的な送信元、宛先、またはアプリケーション(従来のポリシー)が定義されていない限り、すべての IDP 一致は統合ポリシー内で処理されます。

  • さらにIDPで一致条件を設定して、検査の粒度を高めることができます。

  • 一致はセキュリティ ポリシー自体で発生するため、統一ポリシーでは、送信元または宛先アドレス、送信元と宛先を除く、送信元と宛先ゾーン、またはアプリケーションを構成する必要はありません。

  • レイヤー 7 アプリケーションは、セッションの有効期間中に変更される可能性があり、このアプリケーションの変更により、セッションの IDP サービスが無効になる可能性があります。

  • セキュリティポリシーの最初の一致により、単一または複数のポリシーが一致する場合があります。セッションインタレストチェックの一環として、一致したルールのいずれかにIDPポリシーが存在する場合、IDPが有効になります。

従来のセキュリティ ポリシー(5 タプルの一致条件または dynamic-application を none に設定)と統合ポリシー(6 タプルの一致条件)を設定した場合、従来のセキュリティ ポリシーは、統合ポリシーの前にトラフィックを最初に照合します。

一致条件の 1 つとして動的アプリケーションを含む統合ポリシーを設定すると、IDP ポリシーの設定に関連する追加の手順が不要になります。すべてのIDPデバイスからも削除されます 統合セキュリティポリシー内で処理され、特定のセッションに対する攻撃や侵入を検出するIDPポリシーを設定するタスクが簡素化されます。

統合ポリシーの複数のIDPポリシーについて

セキュリティデバイスが統合ポリシーで設定されている場合、複数のIDPポリシーを設定し、それらのポリシーの1つをデフォルトのIDPポリシーとして設定できます

セッションに複数のIDPポリシーが設定されており、ポリシーの競合が発生すると、デバイスはそのセッションのデフォルトのIDPポリシーを適用するため、ポリシーの競合が解決されます。

手記:

統合セキュリティ ポリシーで 2 つ以上の IDP ポリシーを設定している場合は、デフォルトの IDP ポリシーを設定する必要があります。

IDP ポリシーをデフォルト ポリシーとして設定するには、 set security idp default-policy policy-name コマンドを使用します。

動的アプリケーションが識別される前に行われる最初のセキュリティ ポリシー検索フェーズでは、複数のポリシーが一致する可能性があります。一致したセキュリティポリシーの少なくとも1つにIDPポリシーが設定されている場合、IDPはセッションで有効になります。

潜在ポリシーリストにIDPポリシーが1つだけ設定されている場合、そのIDPポリシーがセッションに適用されます。

潜在ポリシーリストのセッションに複数のIDPポリシーが設定されている場合、デバイスはデフォルトのIDPポリシーとして設定されているIDPポリシーを適用します。

セッションの動的アプリケーションが識別された後、最終的に一致したポリシーにデフォルトのIDPポリシーと異なるIDPポリシーが設定されている場合、ポリシーの再ルックアップが実行され、最終的に一致したポリシーに設定されたIDPポリシーが適用されます。

最終的に一致したセキュリティポリシーに、最初のセキュリティポリシー検索時に設定されたものと同じIDPポリシーがある場合、そのIDPポリシーがセッションに適用されます。

最終的に一致したセキュリティ ポリシーに IDP ポリシーが設定されていない場合、セッションの IDP 処理は無効になります。

複数のIDPポリシーと統合ポリシーのデフォルトのIDPポリシー設定の利点

  • 複数のIDPポリシーを維持して使用する柔軟性を提供します。

  • デフォルトの IDP ポリシー設定を使用して、ポリシーの競合を処理します。

統合ポリシーのIDPポリシー選択

このトピックでは、統合ポリシーの IDP ポリシー選択について詳しく説明します。

単一の IDP ポリシーを使用した IDP ポリシーの選択

セッションのセキュリティポリシーが処理されると、セキュリティポリシーが最初に一致した結果、単一または複数のポリシーが一致することがあります。アプリケーション キャッシュが存在する場合、ポリシーの一致は 1 つのポリシーの一致になります。

セッションインタレストチェックの一環として、一致したルールのいずれかにIDPポリシーが含まれている場合、システムはIDPを有効にします。

動的アプリケーション識別が実行されると、セキュリティポリシーによってポリシー再ルックアップが実行されます。レイヤー7アプリケーションサービス(IDP)は、最終的に一致したポリシーでIDPが設定されていない場合、自身を無効にするように通知されます。IDPポリシーは統合セキュリティポリシー内で使用可能になると、明示的な送信元、宛先、またはアプリケーションが定義されていない限り(従来のポリシー)、すべてのIDP一致は統合ポリシー内で処理されます。一致はセキュリティポリシー自体で発生するため、統一ポリシーでは、送信元または宛先アドレス、送信元と宛先を除く、送信元と宛先ゾーン、またはアプリケーションを設定する必要はありません。 表 1 は、セキュリティ ポリシー内での IDP ポリシー選択の例を示しています。

図 1図 2 は、統合ポリシーの単一および複数の IDP ポリシー選択のワークフローの詳細を示しています。

表1:セキュリティポリシー内でのポリシー選択の例
セキュリティポリシー 送信元ゾーン 送信元アドレス ゾーンと宛先 アドレス 動的アプリケーション アプリケーション サービスポリシー

P1の

10.1.1.1

アウト

任意

HTTP

IDP

推奨

P2の

10.1.1.1

アウト

任意

メール

UTM

utm_policy_1

図 1:フローファーストパスIDP Processing for Flow First PathにおけるIDP処理
図 2:最終ポリシー検索IDP Processing After Final Policy Lookup後のIDP処理

複数のIDPポリシーによるIDPポリシーの選択

異なるIDPポリシーを持つ複数のポリシーが潜在的なポリシーリストに存在する場合、デバイスはデフォルトのIDPポリシーとして設定されているIDPポリシーを適用します。

動的アプリケーションが識別された後、最終的に一致したポリシーにデフォルトのIDPポリシーと異なるIDPポリシーが設定されている場合、ポリシーの再ルックアップが実行され、最終的に一致したポリシーに設定されたIDPポリシーが適用されます。

最終的に一致したセキュリティ ポリシーに IDP ポリシーが設定されていない場合、セッションの IDP 処理は無効になります。

表2:セキュリティポリシー内でのポリシー選択の例
ポリシー 送信元ゾーン 送信元アドレス ゾーンと宛先 アドレス 動的アプリケーション アプリケーション サービスポリシー

P1の

10.1.1.1

アウト

任意

HTTP

IDP

推奨

P2の

10.1.1.1

アウト

任意

メール

UTM

utm_policy_1

P3の

任意

アウト

任意

メール

IDP

IDPエンジン

セッションに設定されたセキュリティポリシーの例を考えてみましょう。

  • If security policy P1 and policy P3 match for a session

    IDP ポリシーの競合が観察されます。そのため、この場合、デフォルトのIDPポリシーとして設定されているIDPポリシーが適用されます。

    セキュリティポリシーが最終的に一致した後、一致したIDPポリシーに基づいてIDPポリシーの再ルックアップが実行されます。最終的に一致したセキュリティ ポリシーがポリシー P1 の場合、recommended という名前の IDP ポリシーがセッションに適用されます。

  • If security policy P1 and policy P2 match for a session

    一致したセキュリティ ポリシーには IDP ポリシーが 1 つしか設定されていないため、recommended という名前の IDP ポリシーがセッションに適用されます。

    最終的に一致したセキュリティポリシーがポリシーP1の場合、セッションインスペクションはrecommendedという名前のIDPポリシーを引き続き適用します。最終的に一致するセキュリティ ポリシーがポリシー P2 の場合、IDP は無効になり、セッションを無視します。

例:複数の IDP ポリシーの設定と統合セキュリティ ポリシーのデフォルト IDP ポリシーの設定

トランジットトラフィックがIDPインスペクションを通過するには、セキュリティポリシーを設定し、インスペクションするすべてのトラフィックでIDPアプリケーションサービスを有効にします。

この例では、セキュリティポリシーを設定して、デバイス上を流れるトラフィックで初めてIDPサービスを有効にする方法を示しています。

必要条件

開始する前に、IDP 機能ライセンスをインストールまたは確認します。

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • SRXシリーズファイアウォール。

  • Junos OS リリース 18.3R1 以降。

手記:

この設定例は、Junos OS リリース 18.3R1を実行するSRX1500デバイスを使用してテストされました。ただし、最新リリースのJunos OSを使用しているSRX300ライン、SRX550M、SRX4100、SRX4200、SRX5000シリーズデバイスでは同じ構成を使用できます。

概要

この例では、2つのセキュリティポリシーを設定して、SRX1500デバイス上のIDPサービスがtrustゾーンからuntrustゾーンへのすべてのトラフィックを検査できるようにします。

最初のステップとして、ジュニパーネットワークスの Web サイトから署名データベースをダウンロードしてインストールする必要があります。次に、事前定義されたIDPポリシーテンプレートをダウンロードしてインストールし、事前定義されたポリシー「推奨」をアクティブなポリシーとしてアクティブ化します。

従来のポリシーの構成スタイルは、セキュリティ ポリシー内の IDP ポリシーを参照することで、統合ポリシーと同じアプローチに従うようになりました。これは、 set security policies from-zone <zone-name> to-zone <zone-name> policy <policy-name> then permit application-services idp-policy idp-policy-name コマンドを使用して行います。

次に、trustゾーンからuntrustゾーンへの2つのセキュリティポリシーを作成し、ポリシーで指定された条件に一致するトラフィックに対して実行するアクションを指定する必要があります。

構成

プロシージャ

CLIクイック構成

設定中に手動による介入が必要なため、この例ではCLI簡易設定は使用できません。

手順
  1. trustゾーンからuntrustゾーンへのトラフィックに対して、2つのセキュリティポリシーを作成します。

    手記:

    以下の点にご注意ください。

    • SRXシリーズファイアウォール上のセキュリティポリシーの順序は重要です。Junos OSはリストの先頭からポリシー検索を実行し、受信したトラフィックに一致するものを見つけるとポリシー検索を停止するためです。

    • SRXシリーズファイアウォールでは、デバイス全体でIDPインスペクションを有効にする代わりに、ルールごとにセキュリティポリシーに基づいてIDP処理を有効にすることができます。

    • セキュリティ ポリシーは、IDP エンジンに送信されるトラフィックを識別し、IDP エンジンはそのトラフィックの内容に基づいて検査を適用します。IDP が有効になっていないセキュリティ ポリシーに一致するトラフィックは、IDP 処理を完全にバイパスします。IDP 処理用にマークされたセキュリティ ポリシーに一致するトラフィックは、その特定のセキュリティ ポリシーで設定された IDP ポリシーを有効にします。

    動的アプリケーションを一致条件として、セキュリティポリシーP1を作成します。

    動的アプリケーションを一致条件として、セキュリティポリシーP2を作成します。

  2. セキュリティ ポリシーで設定する IDP ポリシーを定義します。

  3. 「IDPポリシールール」および「IDPルールベース」の手順に従ってIDPポリシーを設定し、IDPポリシー(推奨)の1つをデフォルトのIDPポリシーとして設定します。

  4. デバイスで構成されているデフォルトポリシーを確認します。

  5. セキュリティポリシーで指定された条件に一致するトラフィックに対して実行するアクションを指定します。セキュリティ ポリシー アクションは、フローを許可する必要があります。

SRX 18.3 以降のバージョンでは、セキュリティ ポリシーで異なる IDP ポリシーが使用される場合があり、セキュリティ ポリシーごとに一意の IDP ルールを処理できます。セキュリティ ポリシーで複数の IDP ルールを使用する場合は、IDP デフォルト ポリシーを設定する必要があります。

業績

設定モードから、 show security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

IDP 設定の検証

目的

IDP 設定が正常に機能していることを確認します。

アクション

動作モードから、 show security idp status コマンドを入力します。

意味

サンプル出力では、アクティブなポリシーとして推奨される事前定義されたIDPポリシーが示されています。

例:従来のセキュリティポリシーでの IDP の有効化

すべてのSRXシリーズファイアウォールルール set security idp active-policy に対して1つのアクティブなIDPポリシー名のみを使用する従来のポリシースタイルは非推奨です。

代わりに、従来のポリシーの構成スタイルは、セキュリティ ポリシー内の IDP ポリシーを参照することにより、統合ポリシーと同じアプローチに従います。これは、 set security policies from-zone <zone-name> to-zone <zone-name> policy <policy-name> then permit application-services idp-policy idp-policy-name コマンドを使用して行います。

この例では、2つのセキュリティポリシーを設定して、SRXシリーズファイアウォールで双方向に流れるすべてのHTTPおよびHTTPSトラフィックでIDPサービスを有効にする方法を示しています。このタイプの構成は、機密通信のセキュリティ対策として、内部ネットワークのセキュリティ領域との間のトラフィックを監視するために使用できます。

手記:

この例では、 Zone2 は内部ネットワークの一部です。

必要条件

開始する前に、以下を実行します。

概要

トランジットトラフィックがIDPインスペクションを通過するには、セキュリティポリシーを設定し、インスペクションするすべてのトラフィックでIDPアプリケーションサービスを有効にします。セキュリティ ポリシーには、ネットワーク上で許可されるトラフィックの種類と、ネットワーク内でのトラフィックの処理方法を定義するルールが含まれています。セキュリティ ポリシーで IDP を有効化すると、指定された基準に一致するトラフィックが IDP ルールベースに照らしてチェックされます。

手記:

IDP はデフォルトで有効になっています。ライセンスは必要ありません。IDP ポリシーのカスタム攻撃およびカスタム攻撃グループは、有効なライセンスと署名データベースがデバイスにインストールされていない場合でも、設定およびインストールできます。

トランジットトラフィックが IDP インスペクションなしで通過できるようにするには、IDP アプリケーションサービスを有効にせずに、ルールの permit アクションを指定します。このルールの条件に一致するトラフィックは、IDPインスペクションなしでデバイスを通過します。

この例では、idp-app-policy-1 と idp-app-policy-2 の 2 つのポリシーを設定し、デバイス上で両方向に流れるすべての HTTP および HTTPS トラフィックで IDP サービスを有効にする方法を示します。idp-app-policy-1 ポリシーは、以前に設定されたゾーン 1 からゾーン 2 に流れるすべての HTTP および HTTPS トラフィックを IDP ルールベースに照らしてチェックするように指示します。idp-app-policy-2 ポリシーは、ゾーン 2 からゾーン 1 に流れるすべての HTTP および HTTPS トラフィックを IDP ルールベースに照らしてチェックするように指示します。

手記:

セキュリティ ポリシー アクションで設定されたアクションは permitである必要があります。デバイスが拒否または拒否するトラフィックに対して IDP を有効にすることはできません。

従来のセキュリティ ポリシー(5 タプルの一致条件または動的アプリケーションをなしとして設定)と統合ポリシー(6 タプルの一致条件)を設定した場合、従来のセキュリティ ポリシーは、統合ポリシーの前にトラフィックを最初に照合します。

照合条件の 1 つとして動的アプリケーションを使用して統合ポリシーを構成すると、構成により、送信元と宛先アドレス、送信元ゾーンと宛先ゾーンを除く送信元宛先、またはアプリケーションを構成するという追加の手順が不要になります。すべてのIDPデバイスからも削除されます 統合セキュリティポリシー内で処理され、特定のセッションに対する攻撃や侵入を検出するIDPポリシーを設定するタスクが簡素化されます。送信元/宛先アドレス、送信元/宛先以外のアドレス、送信元/宛先ゾーン、送信元/宛先ゾーン、またはアプリケーションの設定は、セキュリティポリシーで一致が発生するため、統合ポリシーでは必要ありません。

構成

プロシージャ

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして TXT ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

デバイス上で双方向に流れるすべてのHTTPおよびHTTPSトラフィックでIDPサービスを有効にするには:

  1. ゾーン1からゾーン2に流れる、junos-httpまたはjunos-httpsアプリケーショントラフィックとして識別されたトラフィックに対するセキュリティポリシーを作成します。

  2. ポリシーで指定された条件に一致するゾーン1からゾーン2のトラフィックに対して実行するアクションを指定します。

  3. junos-httpまたはjunos-httpsアプリケーショントラフィックとして識別された、反対方向に流れるトラフィックに対して、別のセキュリティポリシーを作成します。

  4. このポリシーで指定された条件に一致するトラフィックに対して実行するアクションを指定します。

  5. アクティブポリシーを設定します。

業績

設定モードから、 show security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

設定の確認

目的

セキュリティ ポリシーの設定が正しいことを確認します。

アクション

動作モードから show security policies コマンドを入力します。

IDPポリシーのコンパイルとロードステータスの確認

目的

IDP ログ ファイルを表示して、IDP ポリシーの読み込みとコンパイル ステータスを確認します。IDP ポリシーをアクティブ化するときに、IDP ログを表示し、ポリシーが正常に読み込まれ、コンパイルされているかどうかを確認できます。

アクション

IDPポリシーのロードとコンパイルの進行状況を追跡するには、CLIで次のいずれかまたは両方を設定します。

  • /var/log/ に配置されるログ ファイルを設定し、トレース オプション フラグを設定して、次の操作を記録できます。

  • システムログメッセージを /var/log ディレクトリ内のファイルに記録するようにデバイスを設定できます。

CLIで設定をコミットした後、UNIXレベルシェルのシェルプロンプトから次のコマンドのいずれかを入力します。

サンプル出力

コマンド名

サンプル出力

コマンド名

意味

set security idp active-policy コマンドをコミットした後にバックグラウンドで実行されるプロシージャを示すログ メッセージを表示します。このサンプル出力は、ポリシーのコンパイル、センサーの設定、およびポリシーの読み込みが成功したことを示しています。