各ルールの最初の検出に関するデータの取り込みを侵入防御ルールに許可する (期間内): Vulnerability ProtectionDeep Securityで、侵入防御ルールをトリガしたパケットデータを保存するかどうかを決定します。この設定は、ポリシーまたはコンピュータエディタの [設定]→[ネットワークエンジン]→[ネットワークエンジンの詳細設定] にある詳細なネットワークエンジン設定と連携します。
アップデートされたアプリケーションの種類および侵入防御ルールの依存関係に応じて、新しい侵入防御ルールを自動的に割り当て: セキュリティのアップデートには、セカンダリ侵入防御ルールの割り当てが必要な、新規またはアップデートされたアプリケーションの種類や侵入防御ルールが含まれることがあります。この設定により、セキュリティアップデートの際、ポリシーまたはコンピュータに割り当てられたアプリケーションの種類や侵入防御ルールと依存関係にある侵入防御ルールが必要な場合は、Vulnerability ProtectionDeep Securityによって新しいルールが自動的に割り当てられます。
Vulnerability ProtectionDeep Security Managerでは、SSLトラフィックの侵入防御分析がサポートされます。ユーザは、[SSL設定] 画面を使用して、1つ以上のインタフェース上で指定された認証とポートが対になっているSSL設定を作成できます。証明書はP12またはPEM形式でインポートでき、Windowsのコンピュータでは直接Windows CryptoAPIを使用するオプションが用意されています。
新規にSSL設定を作成するには、[新規] をクリックしてSSL設定ウィザードの手順に従います。
設定するコンピュータがVulnerability ProtectionDeep Security Managerをホストするコンピュータにインストールされている場合、Vulnerability ProtectionDeep Security Managerに格納されている資格情報をウィザードで使用できます。
既存の設定をダブルクリックして、[プロパティ] 画面を表示します。
[資格情報] タブには現在の資格情報が一覧表示され、それらを変更するための [新しい資格情報の割り当て] ボタンがあります。
SSLフィルタの設定については、「SSLデータストリーム」を参照してください。
Deep Securityでは、不正プログラムによる脅威の検出時に、保護対象の仮想マシンにNSXセキュリティタグを適用できます。NSXセキュリティタグをNSX Service Composerで使用することで、感染した仮想マシンの隔離など、特定のタスクを自動化することができます。NSXセキュリティタグとNSXセキュリティグループの割り当ての詳細については、VMware NSXのドキュメントを参照してください。
侵入防御イベントの重要度は、そのイベントの原因となった侵入防御ルールの重要度で決まります。
侵入防御ルールの重要度とNSXタグは次のように対応します。
| 侵入防御ルールの重要度 | NSXセキュリティタグ |
|---|---|
| 重大 | IDS_IPS.threat=high |
| 高 | IDS_IPS.threat=high |
| 中 | IDS_IPS.threat=medium |
| 低 | IDS_IPS.threat=low |
タグ付けメカニズムの感度を設定するには、侵入防御ルールについて、仮想マシンへのNSXセキュリティタグの適用を開始する最低限の重要度を指定します。
[NSXセキュリティタグの適用を開始するルール重要度] 設定のオプションを次に示します。
防御モードで動作しているルールと検出のみモードで動作しているルールでは、別々の設定が適用されます。