Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

侵入検出および防止

  • Perl互換正規表現(PCRE)バージョン8.40(SRXシリーズおよびNFXシリーズ)のサポート-Junos OSリリース21.1R1以降、侵入検出および防止(IDP)のコードベースをPCREバージョン5.40からPCREバージョン8.40にアップグレードしました。PCREバージョン8.40は新しい正規表現の構成要素をサポートするため、このアップグレードにより、Junos OS IDP攻撃シグネチャの機能が正規表現に一致するように拡張されます。このアップグレードにより、Junos OS PCRE コードベースのセキュリティの脆弱性にも対処しました。

    [ パターン pcre(セキュリティ IDP)を参照してください。]

  • Snort IPS シグネチャ(SRX シリーズおよび NFX シリーズ)のサポート-Junos OS リリース 21.1R1 以降、ジュニパーネットワークス IDP は Snort IPS シグネチャをサポートしています。IDP は、攻撃の検出に役立つシグネチャを使用してネットワークを保護します。Snortは、オープンソースのIPS(侵入防御システム)です。Snort IPS ルールを Juniper IDP カスタム攻撃シグネチャに変換する方法は、ジュニパーの Snort ツールの統合(JIST)を使用します。これらのルールは、悪意のある攻撃の検出に役立ちます。

    • JISTは、デフォルトでJunos OSに含まれています。このツールは、Snort バージョン 2 およびバージョン 3 のルールをサポートしています。
    • JIST は、snort-ids を持つ Snort ルールを Junos OS 上で同等のカスタム攻撃シグネチャに変換し、それぞれの snort-id をカスタム攻撃名として変換します。
    • Snort IPS ルールで コマンドを request 実行すると、JIST は Snort IPS ルールと同じコマンドを生成 set します。コマンドを request security idp jist-conversion 使用して、コマンドを set CLI 出力として生成します。コマンドを set 読み込むには、 ステートメントを load set terminal 使用するか、設定モードでコマンドをコピーして貼り付け、コミットします。その後、変換されたカスタム攻撃シグネチャで既存のIDPポリシーを設定できます。
    • 変換されていない Snort IPS ルール ファイルはすべて /tmp/jist-failed.rules に書き込まれます。変換中に生成されたエラーログファイルは 、/tmp/jist-error.logに書き込まれます。
    • jist-package バージョンを表示するには、 コマンドを show security idp jist-package-version 使用します。

    [ Snort IPS シグネチャの理解 セキュリティ idp jist-conversion のリクエスト セキュリティ idp jist-package-version の表示を参照 してください。]