Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

テナントシステムのIDP

テナントシステムの侵入検知および防止(IDP)ポリシーにより、SRXシリーズファイアウォールを通過するネットワークトラフィックに対して、さまざまな攻撃検知および防御技術を選択的に適用することができます。SRXシリーズファイアウォールは、IDPシリーズ侵入検出および防止アプライアンスで利用可能なものと同じIDPシグネチャジュニパーネットワークスセットを提供し、攻撃からネットワークを保護します。

テナントシステムの IDP について

Junos OSの侵入検知および防止(IDP)ポリシーにより、テナントシステムを通過するネットワークトラフィックに対して、さまざまな攻撃検知および防御技術を選択的に適用することができます。

このトピックでは、次のセクションについて説明します。

IDPポリシー

ルートレベルとテナントシステムレベルでのIDPポリシーの設定は同様です。ルートレベルで設定されたIDPポリシーテンプレートは、すべてのテナントシステムで表示され、使用されます。プライマリ管理者は、テナントシステムにバインドされたセキュリティプロファイルでIDPポリシーを指定します。テナントシステムでIDPを有効にするには、プライマリ管理者またはテナントシステム管理者は、検査対象のトラフィックを定義し、 permit application-services idp-policy idp-policy-name 階層レベルで指定するセキュリティポリシーを設定します。

プライマリ管理者は複数のIDPポリシーを設定でき、テナントシステムは一度に複数のIDPポリシーを持つことができます。テナントシステムの場合、プライマリ管理者は、同じIDPポリシーを複数のテナントシステムにバインドするか、必要なIDPポリシーを各テナントシステムにバインドできます。複数のIDPポリシーを設定する場合、デフォルトのIDPポリシーの設定は必須です。

プライマリ管理者は、プライマリ論理システムとテナントシステムの最大IDPセッション予約数を設定します。プライマリ論理システムで許可されるIDPセッションの数はコマンド set security idp max-sessions max-sessions を使用して定義され、テナントシステムで許可されるIDPセッションの数はコマンド set security idp tenant-system tenant-system max-sessions max-sessionsを使用して定義されます。

テナントシステム管理者は、以下のアクションを実行します。

  • 複数のIDPポリシーを設定し、テナントシステムで使用されるファイアウォールポリシーにアタッチします。テナントシステムに IDP ポリシーが設定されていない場合は、プライマリ管理者が設定したデフォルトの IDP ポリシーが使用されます。IDPポリシーは、テナントシステムのセキュリティポリシーを介してテナントシステムにバインドされます。

  • テナントシステムのIDPポリシーを作成または変更します。IDPポリシーはテナントシステムにバインドされています。IDPポリシーが変更され、コミットに失敗した場合、コミット変更を開始したテナントシステムにのみコミット失敗が通知されます。

  • テナントシステム管理者は、テナントシステムにセキュリティゾーンを作成し、各セキュリティゾーンにインターフェイスを割り当てることができます。テナントシステムに固有のゾーンは、プライマリ管理者が設定したIDPポリシーでは参照できません。プライマリ管理者は、プライマリ論理システムに設定された IDP ポリシーでプライマリ論理システムのゾーンを参照できます。

  • コマンド show security idp countersshow security idp attack tableshow security idp policiesshow security idp policy-commit-statusshow security idp security-package-versionを使用して、検出された攻撃統計とIDPカウンター、攻撃テーブル、ポリシーコミットステータスを個々のテナントシステムごとに表示します。

コマンド show security idp counters counters tenant tenant-nameshow security idp attack table tenant tenant-nameshow security idp policies tenant tenant-nameshow security idp policy-commit-status tenant tenant-nameshow security idp security-package-version tenant tenant-nameを使用して、ルートから検出された攻撃統計とIDPカウンター、攻撃テーブル、ポリシーコミットステータスを表示します。

制限事項

  • パケット転送エンジンでのIDPポリシーのコンパイルは、グローバルレベルで行われます。論理システムまたはテナントシステムに対してポリシーが変更されると、IDPが内部的に単一のグローバルポリシーとして扱うため、すべての論理システムまたはテナントシステムのポリシーがコンパイルされます。

  • 論理システムまたはテナントシステムのポリシーを変更すると、すべての論理システムまたはテナントシステムの攻撃テーブルが消去されます。

テナントシステムの IDP インストールとライセンス

idp-sigライセンスは、ルートレベルでインストールする必要があります。ルートレベルでIDPを有効にすると、デバイス上の任意のテナントシステムで使用できるようになります。

単一のIDPセキュリティパッケージが、ルートレベルでデバイス上のすべてのテナントシステムにインストールされます。ダウンロードおよびインストールオプションは、ルートレベルでのみ実行できます。同じバージョンのIDP攻撃データベースがすべてのテナントシステムで共有されます。

テナントシステムの IDP 機能について

このトピックでは、次のセクションについて説明します。

ルールベース

単一のIDPポリシーには、任意のタイプのルールベースのインスタンスを1つだけ含めることができます。侵入防御システム(IPS)ルールベースは、攻撃オブジェクトを使用して既知および未知の攻撃を検出します。ステートフルシグネチャとプロトコルの異常に基づいて攻撃を検知します。

注:

IPSのステータス監視は、テナントシステム単位ではなく、デバイスに対してグローバルです。

マルチ検出器

新しいIDPセキュリティパッケージを受信すると、攻撃定義と検出器が含まれています。新しいポリシーが読み込まれると、検出器にも関連付けられます。読み込まれるポリシーに、既存のポリシーですでに使用されている検出器と一致する関連検出器がある場合、新しい検出器は読み込まれず、両方のポリシーで単一の関連付けられた検出器が使用されます。ただし、新しい検出器が現在の検出器と一致しない場合は、新しい検出器が新しいポリシーとともに読み込まれます。この場合、読み込まれた各ポリシーは、攻撃検出のために独自の関連ディテクターを使用します。

検出器のバージョンは、すべてのテナントシステムに共通です。

ロギングと監視

ステータス監視オプションは、プライマリ管理者のみ使用できます。 show security idp および clear security idp CLI操作コマンドのすべてのステータス監視オプションには、グローバル情報が表示されますが、テナントシステム単位ではありません。

注:
  • IDPのSNMP監視は、テナントシステムではサポートされていません。

  • テナントシステムは、syslogのストリームモードのみをサポートし、イベントモードはサポートしていません。

IDPは、イベントがログが有効になっているIDPポリシールールに一致する場合にイベントログを生成します。

テナントシステム識別は、以下のタイプのIDPトラフィック処理ログに追加されます。

  • 攻撃ログ以下の例は、 TSYS1 テナントシステムの攻撃ログを示しています。

  • IPアクションログ。以下の例は、 TSYS1 テナントシステムのIPアクションログを示しています。

例:テナントシステム向けのIDPポリシーと攻撃の設定

この例では、テナントシステムに対してIDPポリシーと攻撃を設定する方法を示しています。

要件

この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。

  • テナントシステムで設定されたSRXシリーズファイアウォール

  • Junos OSリリース19.2R1以降のリリース。

テナントシステムのIDPポリシーと攻撃を設定する前に、以下を確認してください。

概要

この例では、テナント システム TSYS1にカスタム攻撃、ポリシー、カスタム攻撃グループ、事前定義された攻撃と攻撃グループ、動的攻撃グループIDP設定します。

設定

カスタム攻撃の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『Junos OS CLIユーザーガイド』の「 構成モードでのCLIエディターの使用 」を参照してください。

カスタム攻撃オブジェクトを設定するには:

  1. カスタム攻撃オブジェクトを作成し、重大度レベルを設定します。

  2. ステートフルシグネチャパラメーターを設定します。

結果

設定モードから、 show security idp custom-attack my-http コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

IDPポリシーの設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『Junos OS CLIユーザーガイド』の「 構成モードでのCLIエディターの使用 」を参照してください。

IDPポリシーを設定するには:

  1. IDPポリシーを作成し、一致条件を設定します。

  2. IDPポリシーのアクションを設定します。

結果

設定モードから、 show security idp idp-policy idpengine コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

デフォルトの IDP ポリシーで複数の IDP ポリシーを設定する

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『Junos OS CLIユーザーガイド』の「 構成モードでのCLIエディターの使用 」を参照してください。

複数のIDPポリシーを設定するには:

  1. 複数のIDPポリシーを作成し、一致条件を設定します。

  2. セキュリティポリシーを設定し、IDPポリシーを添付します。

  3. デフォルトのIDPポリシーを設定します。

    注:

    複数のIDPポリシーを設定する場合、デフォルトのIDPポリシーの設定は必須です。

結果

設定モードから、 show security idp idp-policy idpengineshow security idp idp-policy idpengine1show security policiesshow security policies コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

IDPカスタム攻撃グループの設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『Junos OS CLIユーザーガイド』の「 構成モードでのCLIエディターの使用 」を参照してください。

IDPカスタム攻撃グループを設定するには:

  1. IDPポリシーを作成します。

  2. IDPポリシーの一致条件を設定します。

  3. ステートフルシグネチャパラメーターを設定します。

結果

設定モードから、 show security idp コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

事前定義された攻撃と攻撃グループの設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『Junos OS CLIユーザーガイド』の「 構成モードでのCLIエディターの使用 」を参照してください。

事前定義された攻撃と攻撃グループを設定するには:

  1. 事前定義された攻撃を設定します。

  2. 事前定義された攻撃グループを設定します。

結果

設定モードから、 show security idp idp-policy idpengine コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

IDP動的攻撃グループの設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『Junos OS CLIユーザーガイド』の「 構成モードでのCLIエディターの使用 」を参照してください。

IDP動的攻撃グループを設定するには:

  1. 動的攻撃グループパラメーターを設定します。

結果

設定モードから、 show security idp コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

IDPポリシーとコミットステータスの確認

目的

テナントシステム TSYS1のポリシーをコンパイルした後、IDPポリシーとコミットステータスが表示されていることを確認します。

アクション

動作モードから、 show security idp policies コマンドを入力します。

動作モードから、 show security idp policy-commit-status コマンドを入力します。

意味

出力には、テナントシステム TSYS1 で設定されたIDPポリシーとコミットステータス情報が表示されます。

IDP攻撃の検出を検証する

目的

テナントシステム TSYS1 でIDP攻撃の検出に成功し、攻撃テーブルに表示されていることを確認します。

アクション

動作モードから、 show security idp attack table コマンドを入力します。

意味

出力には、テナントシステム TSYS1で構成されたカスタム攻撃に対して検出された攻撃が表示されます。

IDPカウンターの検証

目的

テナントシステム TSYS1に対してIDPカウンターステータスの1つが表示されていることを確認します。

アクション

動作モードから、 show security idp counters flow コマンドを入力します。

意味

出力には、テナントシステム TSYS1に対してIDPカウンターフローステータスが正しく表示されていることが示されます。