Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

脅威ソースの概要

モニター メニューからこのページにアクセスします。

「脅威のソース」ページには、ネットワーク上のホストに接触して侵害されたサーバーの情報がリストされます。脅威ソースとは、ボットネット(コンピューターの侵害されたネットワーク)にコマンドを発行し、ボットネットからレポートを受信する一元化されたコンピューターです。

利点

  • C&C フィードを使用すると、ネットワークに別の防御レイヤーが追加され、ネットワーク内からボットネットが作成されるのを防ぎます。ボットネットは、アカウント番号やクレジット カード情報などの機密情報を収集し、分散型サービス拒否(DDoS)攻撃に参加します。

  • C&C フィードを使用すると、ボットネットが情報を収集したり攻撃を仕掛けようとして、ネットワーク内のホストと通信することもできなくなります。

詳細ページから脅威ソースのリストを許可できます。 脅威ソースの詳細を参照してください

メモ:
  • C&C および Geo IP フィルタリング フィードは、Juniper ATP Cloud プレミアムライセンスまたは基本ライセンスでのみ利用できます。

  • DNSフィードは、ATPクラウドプレミアムライセンスでのみ利用できます。

  • 現時点では、SSL フォワード プロキシーでは C&C URL フィードはサポートされていません。

  • 脅威のソースの保持期間は 60 日間です。

このページでは、以下の情報を利用できます。

表 1:脅威ソース データ フィールド

フィールド

定義

外部サーバー

疑わしい脅威ソースの IP アドレスまたはホスト名。

経由でブロック

カスタム フィード名を表示します。

最高レベルの脅威レベル

アクションと動作の分析によって決定される脅威ソースの脅威レベル。

カウント

ネットワーク上のホストが脅威サーバーに接続しようと試みた回数。

脅威の送信元が所在する国。

最終表示

最新の脅威ソースがヒットした日時。

アクション

通信に対して実行されたアクション(許可、シンクホール、またはブロック)。

カテゴリ

DNS フィード カテゴリを表示します。利用可能なオプションは、カスタム、グローバル、ホワイトリストです。

DNS レコード タイプ

DNS リクエストのクエリ タイプを表示します。サポートされている DNS クエリ タイプは、A、AAAA、MX、CNAME、SRV、SRV NoErr、TXT、ANY などです。