Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SRXシリーズファイアウォール向けのIDPベースの脅威検知

アプリケーションポリシーに侵入検出および防止(IDP)プロファイルを追加して、ネットワークセキュリティを強化するには、次の手順に従います。

侵入検出および防止(IDP)ポリシーを使用すると、ネットワーク トラフィックにさまざまな攻撃検出および防御技術を選択的に適用できます。アプリケーション ポリシーでアクティブ化することで、Juniper Mist™ ネットワークでスポーク デバイスとして動作しているジュニパーネットワーク®ス SRXシリーズ ファイアウォールで IDP を有効にできます。

侵入検出とは、ネットワーク上で発生するイベントを監視し、セキュリティ ポリシーに対するインシデント、違反、または差し迫った脅威の兆候を分析するプロセスです。侵入防御とは、侵入検出を実施し、検知インシデントを阻止するプロセスのことです。詳細については、 侵入検出および防止の概要を参照してください。

手記:

MistデバイスにIDP署名データベース更新ライセンスキーをインストールする必要があります。ライセンスの詳細については、 Junos OS機能のライセンスキーを参照してください。Juniper Mistクラウドポータルは、署名のダウンロードを管理し、有効なライセンスがある場合はファイアウォールでIDP機能を有効にします。

Juniper Mist クラウドは、次の IDP プロファイルをサポートしています。

  • [標準(Standard)]:標準プロファイルはデフォルト プロファイルであり、ジュニパーネットワークスが推奨する IDP シグネチャとルールのセットを表します。各攻撃タイプと重大度には、ジュニパーが定義した設定不可能なアクションがあり、IDPエンジンが攻撃を検出したときに適用します。可能なアクションは次のとおりです。

    • クライアントとサーバーのTCP接続を閉じます。

    • 現在のパケットと後続のすべてのパケットをドロップします

    • アラートのみを送信します (追加のアクションはありません)。

  • [アラート(Alert)]:アラート プロファイルは、重大度の低い攻撃にのみ適しています。IDPエンジンがネットワーク上で悪意のあるトラフィックを検出すると、システムはアラートを生成しますが、攻撃を防ぐための追加の対策は講じません。IDP の署名とルールは、標準プロファイルと同じです。

  • Strict—Strict プロファイルには、標準プロファイルと同様の IDP 署名とルールのセットが含まれます。ただし、システムが攻撃を検出すると、このプロファイルはネットワーク上で検出された悪意のあるトラフィックやその他の攻撃をアクティブにブロックします。

  • クリティカルのみ(SRX):クリティカルのみプロファイルは、重大度の高い攻撃に適しています。システムが重大な攻撃を検出すると、このプロファイルは適切なアクションを実行します。SRX300シリーズのファイアウォールには、クリティカル - SRXのみのSRXプロファイルを推奨します。

  • [なし(None)]:このオプションを選択すると、プロファイルは適用されません。

アプリケーション ポリシーに IDP プロファイルを適用できます。各プロファイルにはトラフィックアクションが関連付けられており、これらのアクションは、サービスまたはアプリケーションポリシーにルールセットを適用する方法を定義します。IDP プロファイルのアクションは事前設定されており、ユーザーが設定することはできません。

IDP ベースの脅威検出を設定するには:

  1. Juniper Mist クラウド ポータルで、[組織> WAN Edge テンプレート(Organization WAN Edge Templates)] をクリックし、スポーク デバイスのテンプレートを選択します。
  2. [WAN Edge テンプレート スポーク (WAN Edge Templates)] スポーク ページで、[アプリケーション ポリシー (Applications Policies)] ペインまで下にスクロールします。ペインには、既存のアプリケーション ポリシーの一覧が表示されます。
  3. [IDP] 列で、IDP プロファイルを選択します。たとえば、すべてのアプリケーション ポリシーに対して [アラート プロファイル] を選択します。
    図 1: IDP プロファイル (アラート) Configure an IDP Profile (Alert)を構成する
  4. 保存」をクリックします。

    Juniper Mist クラウドは、設定された IDP プロファイルをすべてのスポーク デバイスに適用します。

    手記:

    ポリシー・アクションがPERMITに設定されていることを確認します。そうしないと、IDP 設定が DENY ステートメントを上書きする可能性があります。

IDP プロファイルを適用すると、スポーク デバイスは IDP ポリシーをダウンロードし、図 2 に示すように IDP のステータスを [有効(Enabled)] として表示します。

図 2: アクティブ化された IDP ポリシー Activated IDP Policy

サンプル攻撃を開始することで、IDP ベースのセキュリティ スキャナーの効果をテストできます。セキュリティ侵入テストに利用できるさまざまなオプションを備えた Kali Linux の Nikto などのツールを使用できます。

サンドボックスまたはラボ環境で仮想マシン(VM)デスクトップ(desktop1)を使用し、Nikto などの Web サーバー用のシンプルなセキュリティ スキャナーをインストールします。Niktoは、オープンソースのWebサーバーおよびWebアプリケーションスキャナーです。たとえば、Nikto は、ラボのローカルにあるハード化されていない Apache Tomcat Web サーバー (またはそれに相当するもの) に対して実行できます。このテストでは、IDP インスペクションのためにプレーンまたは暗号化されていない HTTP リクエストを送信できます。

次の例は、ツールをインストールし、HTTP サーバーの存在を確認してから、攻撃を開始するプロセスを示しています。

生成されたイベントを表示するには、[ サイト > セキュアWANエッジIDP/URLイベント(Site Secure WAN Edge IDP/URL Events)] に移動します。

図3 は、SRXシリーズファイアウォール用に生成された検出されたイベントを示しています。

図 3: アラート IDP プロファイル IDP Events Generated for an Alert IDP Profileに対して生成された IDP イベント

前の例では、IDP プロファイルの種類 Alerts を使用して、イベントにパッシブ ログを使用しました。次に、IDP プロファイル タイプ Strict を使用して、イベントを停止または軽減します。Strict プロファイルを使用すると、IDP エンジンは検出された攻撃に対して TCP 接続を閉じます。

サンプルに示されているのと同じプロセスに従うことができます。ただし、今回はスポーク デバイス テンプレートを変更し、IDP プロファイルを Alert から Strict に変更します ( 図 4 参照)。

図 4: IDP プロファイル設定(厳密プロファイル) IDP Profile Configuration (Strict Profile)

セキュリティ スキャナーを実行します。スキャナーはより多くのエラーを検出し、イベントが少ないため、実行に時間がかかることに気付くでしょう。

図 5 は、一部のイベントでは、脅威を軽減するためにセッションを閉じることがアクションであることを示しています ([ アクション ] フィールドの下)。

図 5: 厳密な IDP プロファイル IDP Events Generated for the Strict IDP Profileに対して生成される IDP イベント

侵入検出および防止(IDP)バイパスプロファイル

IDP バイパスは、侵入防御システム(IPS)ルールと連携して機能し、不要なアラームが生成されるのを防ぎます。IDPプロファイルは、特定の宛先または攻撃タイプをIDPルールの一致から除外する場合に設定します。これにより、IDP が不要なアラームを生成するのを防ぎます。

IDP プロファイルには複数のバイパス プロファイルがあり、それぞれに複数のバイパス ルールがあります。

IDP バイパス プロファイルを作成するには:

  1. Juniper Mistクラウドポータルで、 組織>WAN>アプリケーションポリシー>IDPバイパスプロファイルを選択します。

    このページには、IDP バイパス プロファイルのリストが表示されます(使用可能な場合)

  2. バイパス・プロファイルの追加 」をクリックして、プロファイルを作成します。
  3. [バイパス プロファイルの作成(Create Bypass Profile)] ウィンドウで、次の操作を行います。
    1. [名前を追加] をクリックします。英数字、アンダースコア、またはダッシュを使用し、63 文字を超えることはできません。
    2. 基本プロファイルを選択します。サポートされている基本プロファイルは次のとおりです。
      • 標準
      • 厳しい
      • クリティカルのみ – SRX

      IDP バイパス プロファイルを作成するには、ベース IDP プロファイルが必要です。

    3. 次へ」をクリックします。ポータルでルール ページが開き、IDP バイパス プロファイルのルールを定義できます。
      図 6:IDP バイパス プロファイル ルール IDP Bypass Profile Rule
      • アクション – 関連するトラフィックアクションを選択します。使用可能なオプションは、[ 変更]、[ ドロップ]、または [閉じる] です。
      • 宛先 IP – 除外するトラフィックの送信先の IP アドレス。入力されたリストから 1 つ以上のIP アドレスを選択するか、[ 宛先 IPの追加(Add )] をクリックしてIP アドレスを入力できます。
      • 攻撃名 – 表示されたリストから、指定された宛先アドレスに対して IDP が除外する攻撃を選択します。または、[ Add 攻撃名]をクリックして攻撃を開始することもできます。入力する攻撃は、ジュニパーネットワークス IPS シグネチャでサポートされているタイプである必要があります。
      • 保存」をクリックします。

作成したルールが [IDP バイパス プロファイル(IDP Bypass Profile)] ペインに表示されます。次に、次の手順を使用して、任意の IDP プロファイルの適用と同様に、アプリケーション ポリシーに IDP バイパス プロファイルを適用する必要があります。

  1. Juniper Mist クラウド ポータルで、[組織> WAN Edge テンプレート(Organization WAN Edge Templates)] をクリックし、スポーク デバイスのテンプレートを選択します。
  2. [IDP] 列で、IDP プロファイルを選択します。たとえば、前の手順で作成した IDP バイパス プロファイルを選択します。
    図 7: アプリケーション ポリシー Apply IDP Bypass Profile in Application Policyでの IDP バイパス プロファイルの適用
  3. アプリケーション ポリシーで他のオプションを設定したら、[ 保存(Save )] をクリックします。 「SRXシリーズファイアウォールでアプリケーションポリシーを設定する」を参照してください

生成されたイベントを表示するには、[ サイト > セキュアWANエッジIDP/URLイベント(Site Secure WAN Edge IDP/URL Events)] に移動します。