IPS シグネチャの作成
始める前に
「 IPS シグネチャについて 」トピックをお読みください
攻撃とパターンについて基本的な理解がある。
現在のデータセットを理解するには、IPSポリシーシグネチャのメインページを参照してください。フィールドの説明については、 IPSポリシーシグネチャメインページのフィールド を参照してください。
IPSシグネチャの作成ページを使用して、侵入を監視および防止します。侵入防御システム(IPS)は、既知の脅威のシグネチャとトラフィックを比較し、脅威が検出されるとトラフィックをブロックします。
シグネチャデータベースは、IPSの主要コンポーネントの1つです。攻撃 オブジェクト、アプリケーションシグネチャオブジェクト、サービスオブジェクトなど、IPSポリシールールの定義に使用されるさまざまなオブジェクトの定義が含まれています。異常、攻撃、スパイウェア、アプリケーションを特定するための 8,500 種類以上のシグネチャが存在します。
IPSポリシーを整理し、管理しやすい状態に保つために、攻撃オブジェクトをグループ化できます。攻撃オブジェクトグループには、1つ以上のタイプの攻撃オブジェクトを含めることができます。Junos OSは、以下の3種類の攻撃グループをサポートしています。
IPSシグネチャ—シグネチャデータベースに存在するオブジェクトが含まれます。
動的—特定の一致基準に基づく攻撃オブジェクトが含まれます。
静的—顧客定義の攻撃グループが含まれており、CLIを介して設定できます。
IPSシグネチャを設定するには:
- IPSポリシー>シグネチャ>設定を選択します。
- 作成をクリックします。
- IPSシグネチャを選択します。
- 表1に示されているガイドラインに従って設定を完了します。
- OKをクリックします。
事前定義された設定を持つ新しいIPSシグネチャが作成されます。このシグネチャは、IPSポリシーで使用できます。
設定 |
ガイドライン |
|---|---|
名前 |
英数字、コロン、ピリオド、ダッシュ、アンダースコアからなる一意の文字列を入力します。スペースは使用できません。最大長は63文字です。 |
説明 |
IPSシグネチャの説明を入力します。最大長は1024文字です。 |
カテゴリー |
事前定義されたカテゴリまたは新しいカテゴリを入力します。このカテゴリを使用して、攻撃オブジェクトをグループ化します。各カテゴリ内で、攻撃オブジェクトは重大度によってグループ化されます。例:FTP、TROJAN、SNMP。 |
アクション |
監視対象のトラフィックがルールで指定された攻撃オブジェクトと一致した場合に、IPSシグネチャで実行するアクションを選択します。
|
キーワード |
ログレコードの検索とソートに使用できる一意の識別子を入力します。キーワードは、攻撃と攻撃オブジェクトに関連している必要があります。例えば、 Amanda Amindexd Remote Overflowなどです。 |
重大度 |
シグネチャが報告する攻撃の重大度レベルを選択します。
最も危険なレベルはクリティカルで、サーバーをクラッシュさせたり、ネットワークを制御しようとします。情報は最も危険性の低いレベルであり、ネットワーク管理者がセキュリティシステムの穴を発見するために使用します。 |
シグネチャの詳細 |
|
バインディング |
攻撃者がネットワークに侵入するために使用したサービスまたはプロトコルを検出するオプションを選択します。
|
プロトコル |
ネットワークプロトコルの名前を入力します。例:IGMP、IP-IP。 |
次のヘッダー |
IPv6ヘッダーのすぐ後のヘッダーのIPプロトコルのタイプを入力します。 たとえば、デバイスが交換されたパケットに対してIPsecを実行する場合、次のヘッダー値はおそらく50(ESP拡張ヘッダー)または51(AH拡張ヘッダー)です。 |
ポート範囲 |
TCPおよびUDPプロトコルタイプのポート範囲を入力します。 |
プログラム番号 |
RPCプロトコルのプログラムIDを入力します。 |
サービス |
攻撃がネットワークに侵入するために使用するサービスを指定します。攻撃を実行するために使用される特定のサービスをサービスバインディングとして選択できます。 たとえば、DISCARDサービスを選択するとします。破棄プロトコルはアプリケーション層プロトコルであり、TCP/9、UDP/9は、ポート9に送信されたTCPまたはUDPデータを破棄するプロセスを記述しています。 |
時間範囲 |
攻撃のカウントが発生する範囲を選択します。
|
タイムカウント |
デバイスが攻撃オブジェクトを攻撃と一致させると見なす前に、指定された範囲内で攻撃オブジェクトが攻撃を検出する必要がある回数を指定します。 範囲は 0 から 4,294,967,295 です。 |
マッチアシュアランス |
このフィルターを指定すると、攻撃がネットワーク上で誤検知を生成する頻度に基づいて攻撃オブジェクトを追跡できます。 オプションを選択します。
|
パフォーマンスへの影響 |
このフィルターを指定すると、パフォーマンスの遅い攻撃オブジェクトを除外できます。このフィルターを使用して、パフォーマンスへの影響に基づいて適切な攻撃のみを選択できます。 オプションを選択します。
|
表現 |
攻撃メンバーの一致方法を特定するために使用する、攻撃メンバーのブール式を入力します。 例:m01 AND m02。ここで、m01、m02は攻撃メンバーです。 |
スコープ |
攻撃がセッション内で一致するか、セッション内のトランザクション間で一致するかを指定します。
|
リセット |
同じセッション内で攻撃が検出されるたびに新しいログを生成するには、このオプションを有効にします。このオプションが選択されていない場合、攻撃はセッションごとに一度だけ記録されます。 |
注文済み |
このオプションを有効にすると、各メンバーのシグネチャまたはプロトコルの異常を指定した順序で一致させる必要がある複合攻撃オブジェクトを作成できます。順序を指定しない場合でも、複合攻撃オブジェクトはすべてのメンバーと一致する必要がありますが、パターンまたはプロトコルの異常は攻撃に任意の順序で現れる可能性があります。 複合攻撃オブジェクトは、脆弱性を悪用するために複数の方法を使用する攻撃を検出します。 |
シグネチャを追加 |
|
コンテキスト |
オプションを選択して、シグネチャの場所を定義します。 サービスと特定のサービスコンテキストがわかっている場合は、そのサービスを指定してから、適切なサービスコンテキストを指定します。 サービスはわかっているが、特定のサービスコンテキストがわからない場合は、一般的なコンテキストの1つを指定します。 例:ライン—このコンテキストを指定して、ネットワークトラフィック内の特定のライン内のパターン一致を検出します。 |
方向 |
攻撃の接続方向を指定します。
(任意ではなく)単一の方向を使用すると、パフォーマンスが向上し、誤検知が減り、検出精度が向上します。 |
パターン |
検出する攻撃のシグネチャパターンを入力します。シグネチャは、攻撃内に常に存在するパターンです。攻撃が存在する場合、シグネチャも存在します。 攻撃パターンを作成するには、まず攻撃を分析してパターン(コードのセグメント、URL、パケットヘッダー内の値など)を検出し、そのパターンを表す構文表現を作成する必要があります。 たとえば、大文字と小文字を区別しない一致の場合は、\[<character-set>\] を使用します。 |
正規表現 |
正規表現を入力して、ネットワーク上の悪意のある動作または望ましくない動作に一致するルールを定義します。 例:構文\[hello\]では、期待されるパターンはhelloであり、これは大文字と小文字に区別されます。 一致する例は、hElLo、HEllO、heLLOです。 |
否定済み |
指定されたパターンを一致から除外するには、このオプションを選択します。 パターンを否定するということは、攻撃で定義されたパターンが指定されたパターンと一致しない場合に、攻撃が一致しているとみなされることを意味します。 |
異常を追加 |
|
異常 |
使用されている特定のプロトコルに対する一連のルールに従って、接続内の異常なメッセージや曖昧なメッセージを検出するオプションを選択します。 プロトコルの異常検知は、ほとんどの場合、RFCと一般的なRFC拡張によって定義されているプロトコル標準からの逸脱を見つけることによって機能します。 |
方向 |
攻撃の接続方向を指定します。
(任意ではなく)単一の方向を使用すると、パフォーマンスが向上し、誤検知が減り、検出精度が向上します。 |
サポートされている検出器 |
サポートされている検出器リンクをクリックすると、デバイスプラットフォームと、デバイス上で現在実行されているIPSプロトコル検出器のバージョン番号を示すテーブルが表示されます。 例えば:
|