脅威ソースの概要
モニター メニューからこのページにアクセスします。
「脅威のソース」ページには、ネットワーク上のホストに接触して侵害されたサーバーの情報がリストされます。脅威ソースとは、ボットネット(コンピューターの侵害されたネットワーク)にコマンドを発行し、ボットネットからレポートを受信する一元化されたコンピューターです。
利点
C&C フィードを使用すると、ネットワークに別の防御レイヤーが追加され、ネットワーク内からボットネットが作成されるのを防ぎます。ボットネットは、アカウント番号やクレジット カード情報などの機密情報を収集し、分散型サービス拒否(DDoS)攻撃に参加します。
C&C フィードを使用すると、ボットネットが情報を収集したり攻撃を仕掛けようとして、ネットワーク内のホストと通信することもできなくなります。
詳細ページから脅威ソースのリストを許可できます。 脅威ソースの詳細を参照してください。
C&C および Geo IP フィルタリング フィードは、Juniper ATP Cloud プレミアムライセンスまたは基本ライセンスでのみ利用できます。
DNSフィードは、ATPクラウドプレミアムライセンスでのみ利用できます。
現時点では、SSL フォワード プロキシーでは C&C URL フィードはサポートされていません。
-
脅威のソースの保持期間は 60 日間です。
このページでは、以下の情報を利用できます。
フィールド |
定義 |
---|---|
外部サーバー |
疑わしい脅威ソースの IP アドレスまたはホスト名。 |
経由でブロック |
カスタム フィード名を表示します。 |
最高レベルの脅威レベル |
アクションと動作の分析によって決定される脅威ソースの脅威レベル。 |
カウント |
ネットワーク上のホストが脅威サーバーに接続しようと試みた回数。 |
国 |
脅威の送信元が所在する国。 |
最終表示 |
最新の脅威ソースがヒットした日時。 |
アクション |
通信に対して実行されたアクション(許可、シンクホール、またはブロック)。 |
カテゴリ |
DNS フィード カテゴリを表示します。利用可能なオプションは、カスタム、グローバル、ホワイトリストです。 |
DNS レコード タイプ |
DNS リクエストのクエリ タイプを表示します。サポートされている DNS クエリ タイプは、A、AAAA、MX、CNAME、SRV、SRV NoErr、TXT、ANY などです。 |