事前定義されたIDPポリシーテンプレート
このトピックでは、Junos OS内でIDPポリシーを設定および使用する際の、事前定義されたIDPポリシーテンプレートに関する詳細なガイダンスを提供します。悪意のあるトラフィックを特定して緩和することで、さまざまなセキュリティ上の脅威からネットワークインフラストラクチャを保護するためのポリシーテンプレートを作成、カスタマイズ、管理するための手順も含まれています。
定義済みのポリシーテンプレートは、独自のポリシーを作成するための開始点として使用できます。テンプレートは、管理者がすべてのルールを手動で定義することなく、セキュリティのベストプラクティスを効率的に適用し、セットアップ時間を短縮し、ヒューマンエラーを最小限に抑えるのに役立ちます。各テンプレートは、特定のルールベースタイプのルールのセットであり、コピーして要件に応じて更新できます。
事前定義されたIDPポリシーテンプレートについて
定義済みのポリシーテンプレートは、安全なジュニパーネットワークスWebサイトの templates.xls ファイルで入手できます。テンプレートの使用を開始するには、CLI からコマンドを実行して、このファイルをダウンロードし、 /var/db/scripts/commit ディレクトリにコピーします。
各ポリシー テンプレートには、攻撃オブジェクトに関連付けられた既定のアクションを使用するルールが含まれています。独自の送信元アドレスと宛先アドレスを選択し、セキュリティニーズを反映した IDP アクションを選択することで、これらのテンプレートをネットワーク上で機能するようにカスタマイズする必要があります。
クライアント/サーバー テンプレートは、使いやすさを考慮して設計されており、バランスの取れたパフォーマンスとカバレッジを提供します。クライアント/サーバー テンプレートには、クライアント保護、サーバー保護、およびクライアント/サーバー保護が含まれます。
各クライアント/サーバー テンプレートには、デバイス固有の 2 つのバージョン、1 ギガバイト (GB) バージョンと 2 GB バージョンがあります。
1G というラベルの付いた 1 ギガバイト バージョンは、メモリが 1 GB に制限されているデバイスにのみ使用する必要があります。1 GB のデバイスが 1 GB のポリシー以外のものを読み込むと、メモリが限られているか、カバレッジが限られているため、デバイスでポリシーのコンパイル エラーが発生する可能性があります。2 GB のデバイスが 2 GB のポリシー以外のものを読み込むと、デバイスのカバレッジが制限される可能性があります。
これらのテンプレートは、ポリシー作成のガイドラインとして使用します。これらのテンプレートのコピーを作成し、そのコピー(オリジナルではない)をポリシーに使用することをお勧めします。このアプローチにより、ポリシーに変更を加え、ポリシーテンプレートの変更による将来の問題を回避できます。
表1 は、ジュニパーネットワークスが提供する定義済みIDPポリシーテンプレートをまとめたものです。
テンプレート名 |
形容 |
|---|---|
Client-And-Server-Protection |
クライアントとサーバーの両方を保護するように設計されています。2GB以上のメモリを搭載した大容量メモリデバイスで使用できます。 |
Client-And-Server-Protection-1G |
クライアントとサーバーの両方を保護するように設計されています。メモリの少ないブランチ デバイスを含むすべてのデバイスで使用します。 |
Client-Protection |
クライアントを保護するように設計されています。2GB以上のメモリを搭載した大容量メモリデバイスで使用できます。 |
Client-Protection-1G |
クライアントを保護するように設計されています。メモリの少ないブランチ デバイスを含むすべてのデバイスで使用します。 |
DMZ Services |
典型的な非武装地帯(DMZ)環境を保護します。 |
DNS Server |
ドメイン生成アルゴリズム(DNS)サービスを保護します。 |
File Server |
ネットワークファイルシステム(NFS)、FTPなどのファイル共有サービスを保護します。 |
Getting Started |
非常にオープンなルールが含まれています。管理されたラボ環境では有効ですが、トラフィックの多いライブネットワークには導入しないでください。 |
IDP Default |
セキュリティとパフォーマンスがうまく融合しています。 |
Recommended |
ジュニパーネットワークスによって recommended としてタグ付けされた攻撃オブジェクトのみが含まれます。すべてのルールの [アクション] 列には、各攻撃オブジェクトに対して推奨されるアクションを実行するように設定されています。 |
Server-Protection |
サーバーを保護するように設計されています。2GB以上のメモリを搭載した大容量メモリデバイスで使用できます。 |
Server-Protection-1G |
サーバーを保護するように設計されています。メモリの少ないブランチ デバイスを含むすべてのデバイスで使用します。 |
Web Server |
HTTPサーバーをリモート攻撃から保護します。 |
定義済みのポリシーテンプレートを使用するには、次のようにします。
ジュニパーネットワークスのWebサイトからポリシーテンプレートをダウンロードします。
ポリシー テンプレートをインストールします。
templates.xlsスクリプト ファイルを有効にします。/var/db/scripts/commitディレクトリ内のコミットスクリプトは、有効化されていない場合は無視されます。適切なポリシーテンプレートを選択し、必要に応じてカスタマイズします。
システム上で実行するポリシーを活動化します。ポリシーのアクティブ化には数分かかる場合があります。CLI にコミット完了メッセージが表示された後でも、システムはポリシーのコンパイルを続行し、データ プレーンにプッシュする場合があります。
手記:場合によっては、ポリシーのコンパイル プロセスが失敗することがあります。この場合、設定に表示されるアクティブなポリシーは、デバイスで実行されている実際のポリシーと一致しない可能性があります。
show security idp statusコマンドを実行して、実行中のポリシーを確認します。さらに、IDPログファイルを表示して、ポリシーの読み込みとコンパイルステータスを確認できます。コミット スクリプト ファイルを削除または無効化します。コミット スクリプト ファイルを削除することで、設定をコミットする際にテンプレートへの変更が上書きされるリスクを回避できます。ステートメントを無効にすると、非アクティブなタグがステートメントに追加され、設定からステートメントが事実上コメントアウトされます。非アクティブとマークされたステートメントは、
commitコマンドを発行しても有効になりません。
詳細については、「 https://kb.juniper.net/InfoCenter/index?page=content&id=KB16490」を参照してください。
事前定義されたIDPポリシーテンプレートのダウンロードと使用(CLI手順)
開始する前に、ネットワークインターフェイスを設定します。 セキュリティ デバイス用 Junos OS インターフェイス設定ガイドを参照してください。
定義済みのポリシーテンプレートをダウンロードして使用するには: