IPS シグニチャの作成
始める前に
「 IPS シグネチャについて 」のトピックを読む
攻撃とパターンが何であるかについての基本的な理解があります。
現在のデータセットを理解するために、IPSポリシーシグネチャのメインページを確認します。フィールドの説明については 、IPS ポリシー シグニチャのメイン ページのフィールド を参照してください。
[Create IPS シグネチャ](の作成)ページを使用して、侵入を監視および防止します。侵入防御システム(IPS)は、既知の脅威のシグネチャとトラフィックを比較し、脅威が検出されるとトラフィックをブロックします。
シグネチャ データベースは、IPS の主要コンポーネントの 1 つです。 これには、攻撃オブジェクト、アプリケーション シグネチャ オブジェクト、サービス オブジェクトなど、IPS ポリシー ルールの定義に使用されるさまざまなオブジェクトの定義が含まれています。異常や攻撃、スパイウェア、アプリケーションを特定するための 8,500 種類以上のシグネチャが存在します。
IPSポリシーを整理して管理しやすくするために、攻撃オブジェクトをグループ化することができます。攻撃オブジェクト グループには、1 つ以上のタイプの攻撃オブジェクトを含めることができます。Junos OS は、以下の 3 種類の攻撃グループをサポートしています。
IPS シグネチャ - シグネチャ データベースに存在するオブジェクトが含まれます。
動的—特定のポリシーの一致基準を定義に基づいて攻撃オブジェクトを含めます。
静的—顧客定義の攻撃グループが含まれ、CLI を使用して構成できます。
IPS シグネチャを設定するには:
- [ Configure > IPS Policy > Signatures] を選択します。
- 「作成」をクリックします。
- [IPS シグネチャ] を選択します。
- 表 1 のガイドラインに従って設定を完了します。
- [ OK] をクリックします。
事前定義された設定で新しい IPS シグネチャが作成されます。このシグネチャは、IPS ポリシーで使用できます。
設定 |
ガイドライン |
---|---|
名前 |
英数字、コロン、ピリオド、ダッシュ、アンダースコアの一意の文字列を入力します。スペースは使用できず、最大長は 63 文字です。 |
形容 |
IPS シグネチャの説明を入力します。最大長は 1024 文字です。 |
カテゴリ |
定義済みのカテゴリまたは新しいカテゴリを入力します。このカテゴリを使用して、攻撃オブジェクトをグループ化します。各カテゴリ内では、攻撃オブジェクトは重大度別にグループ化されます。例:FTP、TROJAN、SNMP。 |
アクション |
監視対象トラフィックがルールで指定された攻撃オブジェクトと一致する場合に、IPS シグネチャで実行するアクションを選択します。
|
キーワード |
ログ・レコードの検索およびソートに使用できる一意の識別子を入力します。キーワードは、攻撃と攻撃オブジェクトに関連している必要があります。 たとえば、Amanda Amindexd Remote Overflow です。 |
過酷 |
シグネチャが報告する攻撃の重大度レベルを選択します。
最も危険なレベルはクリティカルで、サーバーをクラッシュさせたり、ネットワークを制御したりしようとします。情報は最も危険度の低いレベルで、ネットワーク管理者がセキュリティ システムのホールを発見するために使用します。 |
署名の詳細 |
|
バインディング |
攻撃がネットワークに侵入するために使用するサービスまたはプロトコルを検出するオプションを選択します。
|
議定書 |
ネットワークプロトコルの名前を入力します。たとえば、IGMP、IP-IP などです。 |
次のヘッダー |
IPv6 ヘッダーの直後のヘッダーの IPプロトコル タイプを入力します。 たとえば、デバイスが交換したパケットに対して IPsec を実行する場合、次のヘッダー値はおそらく 50(ESP 拡張ヘッダー)または 51(AH 拡張ヘッダー)になります。 |
ポート範囲 |
TCPおよびUDPプロトコルタイプのポート範囲を入力します。 |
プログラム番号 |
RPC プロトコルのプログラム ID を入力します。 |
サービス |
攻撃がネットワークに侵入するために使用するサービスを指定します。攻撃の実行に使用される特定のサービスをサービスバインディングとして選択できます。 例えば、DISCARD サービスを選択するとします。破棄プロトコルは、TCP/9、UDP/9がポート9に送信されたTCPまたはUDPデータを破棄するプロセスを記述するアプリケーション層プロトコルです。 |
時間範囲 |
攻撃の回数が発生する範囲を選択します。
|
タイムカウント |
デバイスが攻撃オブジェクトを攻撃と一致すると見なす前に、指定された範囲内で攻撃オブジェクトが攻撃を検出しなければならない回数を指定します。 範囲は 0 から 4,294,967,295 からです。 |
致保証 |
このフィルターを指定すると、ネットワーク上で攻撃が誤検知を引き起こす頻度に基づいて、攻撃オブジェクトを追跡します。 次のいずれかを選択します。
|
パフォーマンスに影響 |
パフォーマンスの遅い攻撃オブジェクトを除外するには、このフィルターを指定します。このフィルターを使用して、パフォーマンスへの影響に基づいて適切な攻撃のみを選択できます。 次のいずれかを選択します。
|
表現 |
攻撃メンバーのマッチング方法を識別するために使用される攻撃メンバーのブール式を入力します。 たとえば、m01 AND m02 の場合、m01、m02 は攻撃メンバーです。 |
スコープ |
攻撃がセッション内で一致するか、セッション内のトランザクション間で一致するかを指定します。
|
リセット |
このオプションを有効にすると、同じセッション内で攻撃が検出されるたびに新しいログが生成されます。このオプションが選択されていない場合、攻撃はセッションごとに 1 回だけログに記録されます。 |
注文 |
このオプションを有効にすると、各メンバーのシグニチャまたはプロトコル異常に指定した順序で一致する必要がある複合攻撃オブジェクトが作成されます。順序を指定しない場合でも、複合攻撃オブジェクトはすべてのメンバーと一致する必要がありますが、パターンまたはプロトコル異常は任意の順序で攻撃に現れる可能性があります。 複合攻撃オブジェクトは、脆弱性を悪用するために複数の方法を使用する攻撃を検出します。 |
署名を追加 |
|
文脈 |
署名の場所を定義するオプションを選択します。 サービスと特定のサービスコンテキストがわかっている場合は、そのサービスを指定してから、適切なサービスコンテキストを指定します。 サービスがわかっているが、特定のサービスコンテキストが不明な場合は、一般的なコンテキストの 1 つを指定します。 次に例を示します。 line—ネットワークトラフィック内の特定の回線内でのパターンマッチを検出するには、このコンテキストを指定します。 |
方向 |
攻撃の接続方向を指定します。
([任意] ではなく 1 つの方向を使用すると、パフォーマンスが向上し、誤検知が減り、検出精度が向上します。 |
パターン |
検出する攻撃のシグネチャパターンを入力します。シグネチャは、攻撃内に常に存在するパターンです。攻撃が存在する場合は、シグネチャも存在します。 攻撃パターンを作成するには、まず攻撃を分析してパターン (コードのセグメント、URL、パケット ヘッダーの値など) を検出し、そのパターンを表す構文式を作成する必要があります。 例: 大文字と小文字を区別しない一致には \[<character-set>\] を使用します。 |
正規表現 |
ネットワーク上の悪意のある動作や望ましくない動作を照合するルールを定義する正規表現を入力します。 たとえば、構文 \[hello\] の場合、想定されるパターンは hello で、大文字と小文字が区別されます。 一致の例は、hElLo、HEllO、heLLO です。 |
否定 |
このオプションを選択すると、指定したパターンが一致から除外されます。 パターンの否定は、攻撃で定義されたパターンが指定されたパターンと一致しない場合に、攻撃が一致したと見なされることを意味します。 |
異常の追加 |
|
変則 |
使用されている特定のプロトコルの一連のルールに従って、接続内の異常なメッセージまたはあいまいなメッセージを検出するオプションを選択します。 プロトコル異常検知は、ほとんどの場合、RFCや一般的なRFC拡張によって定義されているプロトコル標準からの逸脱を見つけることで機能します。 |
方向 |
攻撃の接続方向を指定します。
([任意] ではなく 1 つの方向を使用すると、パフォーマンスが向上し、誤検知が減り、検出精度が向上します。 |
サポートされているディテクタ |
[ サポートされているディテクタ(Supported Detectors )] リンクをクリックすると、デバイス プラットフォームと、デバイスで現在実行されている IPS プロトコル ディテクタのバージョン番号を示すテーブルが表示されます。 例えば:
|