データセンター外部のコンピュータの保護
ここでは、Vulnerability ProtectionDeep Securityを使用してモバイルノートパソコンなどのリモートコンピュータを保護する手順について説明します。次の手順に従ってください。
- Managerにコンピュータを追加します。
- 個々のコンピュータを追加します。
- ネットワークに対する検出操作を実行します。
- Microsoft Active Directoryからコンピュータをインポートします。
- Windowsノートパソコン用の新しいポリシーを作成します。
- 新規にポリシーを作成し、名前を付ける
- 監視対象のインタフェースを設定する
- ネットワークエンジンをインラインモードに設定する
- ファイアウォールルールにロケーション識別などを割り当て、ファイアウォールステートフル設定を有効にします。
- 侵入防御ルールを割り当てる
- セキュリティログ監視ルールを割り当てる
- 変更監視ルールを割り当てる
- コンピュータにポリシーを適用します。
- Managerを使用してアクティビティを監視します。
ここでは、ネットワーク全体のVulnerability ProtectionDeep Security Agentを管理するコンピュータにManagerがインストール済みであるものとします。また、保護するリモートコンピュータにもVulnerability ProtectionDeep Security Agentがインストールされている(有効化はされていない)ものとします。インストールが済んでいない場合は、インストール手順を参照して、ここで説明した状態にしてください。
Managerにコンピュータを追加する
Vulnerability ProtectionDeep Securityの [コンピュータ] 画面で、次のいずれかの方法でコンピュータを追加します。
- IPアドレスまたはホスト名を指定して個々のコンピュータを追加する
- ネットワークを検索してコンピュータを検出する
- Microsoft Active Directoryに接続してコンピュータのリストをインポートする
- VMware vCenterに接続してコンピュータのリストをインポートする (このセクションでは物理コンピュータを対象としているため、ここでは説明しません)
IPアドレスまたはホスト名を指定して個々のコンピュータを追加する
IPアドレスまたはホスト名を指定して個々のコンピュータを追加するには、[コンピュータ] 画面に進み、ツールバーの [新規] をクリックします。
[ホスト名] テキストボックスに、追加するコンピュータのホスト名またはIPアドレスを入力します。追加したコンピュータが検出され、有効化されていないAgentが存在すると判定された場合、新規コンピュータウィザードで、そのコンピュータに適用するポリシーを指定することができます(ここではまだポリシーを選択しないでください)。[次へ] をクリックすると、ウィザードによってコンピュータが検出され、Agentが有効化されます。Agentの有効化が完了すると、ウィザードからコンピュータエディタ画面 ([詳細] 画面) を開くことができます。この画面でAgentのさまざまな設定ができます。ここでは [詳細] 画面の説明は省略します。
ネットワークを検索してコンピュータを追加する (検出)
ネットワークを検索してコンピュータを検出するには
- [コンピュータ] 画面に移動します。
- [新規]→[検出] をクリックして、[コンピュータの検出] 画面を表示します。
- コンピュータを検索するIPアドレスの範囲を入力します。マスクされているIPアドレスを入力しても、同じことができます。
- [IPをホスト名に自動的に解決します] を選択して、Managerに検出の実行時にホスト名を自動的に解決するように指示します。
- 検出されたコンピュータは、作成したコンピュータグループに追加することもできます。ここでは、[検出されたコンピュータをグループに追加] リストで [コンピュータ] が選択されている状態のままにします。
- 最後に、[検出されたコンピュータにポート検索を自動実行します] チェックボックスをオフにします(ポート検索により、検出されたコンピュータ上で開いているポートが検出されます)。
- [OK] をクリックします。画面が閉じ、ブラウザの下部のManagerのステータスバーに「検索実行中」と表示されます(検出プロセスをキャンセルするには、[X] をクリックします)。
数分後に、ネットワーク上のアクセス可能なすべてのコンピュータが検出され、そのうちVulnerability ProtectionDeep Security AgentがインストールされているコンピュータがManagerによって特定されます。これらのAgentはここで有効にする必要があります。
- 1つまたは複数のAgentを選択して右クリックし、ショートカットメニューから [有効化/再有効化] を選択してAgentを有効にします。Agentが有効になるとステータスライトが緑色に代わり、ステータス列に [管理対象 (オンライン)] と表示されます。
Microsoft Active Directoryからコンピュータをインポートする
Active Directoryからインポートされたコンピュータは、[コンピュータ] 画面内の他のコンピュータと同等に扱われます。
Microsoft Active Directoryからコンピュータをインポートするには
- [コンピュータ] →[新規] →[ディレクトリの追加] をクリックし、ディレクトリの追加ウィザードを開始します。
- Active Directoryサーバ名、Managerに表示されるインポートしたディレクトリの名前と説明 (Active Directoryのものと同じでなくても可)、Active DirectoryサーバのIPとポート、アクセス方法と資格情報を入力します。[次へ] をクリックします。
[ユーザ名] フィールドのユーザ名には、ドメイン名を含める必要があります。
- アクセス方法としてSSLまたはTLSを選択した場合は、セキュリティ証明書を受け入れるようにウィザードから求められます。[管理]→[システム設定]→[セキュリティ] の順に選択し、[信頼された証明書] エリアで [証明書リストの表示] をクリックすると、Vulnerability ProtectionDeep Security Managerによって受け入れられた証明書を表示できます。[次へ] をクリックします。
- ディレクトリの追加ウィザードの2番目の画面で、スキーマの詳細を入力するよう求められます(初期設定値のままにします)。[完了] をクリックします。
- 次の画面で、エラーが発生しなかったかどうかが通知されます。[次へ] をクリックします。
- 最後の画面では、Managerの [コンピュータ] 画面を定期的にActive Directoryと同期する予約タスクを作成できます。ここでは、このオプションはオフのままにします。[閉じる] をクリックします。
これで、[コンピュータ] 画面にディレクトリ構造が表示されます。
Active Directoryのその他のオプション
Active Directory構造を右クリックすると、次のオプションが表示されます。これらのオプションは、[コンピュータ] の下に一覧表示されている通常のコンピュータグループには使用できません。
- ディレクトリの削除: Vulnerability ProtectionDeep Security Managerからディレクトリを削除するときは、次のオプションを使用できます。
- ディレクトリおよびすべての下位コンピュータ/グループをDeep Security Managerから削除します: ディレクトリのトレースをすべて削除します。
- ディレクトリを削除しますが、コンピュータのデータおよびグループの階層は維持します: インポートされたディレクトリ構造を、同じ構成の通常のコンピュータグループに変換します。Active Directoryサーバとのリンクは解除されます。
- ディレクトリを削除し、コンピュータのデータを維持しますが、グループの階層は削除します: Active Directoryサーバへのリンクを削除し、ディレクトリ構造を破棄し、すべてのコンピュータを同じコンピュータグループに配置します。
- 今すぐ同期: Vulnerability ProtectionDeep Security Managerのディレクトリ構造をActive Directoryサーバと同期します (この処理は、予約タスクとして自動化できます)。
Agentが有効になったので、ファイアウォールルールと侵入防御ルールを割り当てることができます。個々のセキュリティオブジェクトはどれも個別にAgentに割り当てることができますが、共通のセキュリティオブジェクトをポリシーにグループ化してから、そのポリシーを1つまたは複数のAgentに割り当てた方が便利です。
メニューバーの [サポート] リンクをクリックすると、Vulnerability ProtectionDeep Security Managerの各画面の詳しい説明を表示できます。
コンピュータ上のAgentを有効化する
ポリシーとルールを割り当てるには、AgentがManagerによって「有効化」される必要があります。有効化プロセスには、AgentとManager間での一意のフィンガープリントの交換が含まれます。その結果、このVulnerability ProtectionDeep Security Managerのみ、またはその1つのノードのみがAgentに指示を送信することができます。
インストール時に有効化を自動的に開始するようにAgentを設定できます。詳細については、「
コマンドラインユーティリティ」を参照してください。
コンピュータ上のAgentを手動で有効にするには、選択した1つ以上のコンピュータを右クリックして、[処理]→[有効化/再有効化] の順に選択します。
Windowsノートパソコン用のポリシーを作成する
Agentを有効にしたら、次はコンピュータを保護するためのルールを割り当てます。コンピュータへ直接ルールを割り当てることもできますが、これらのルールを含むポリシーを作成して、複数のコンピュータへ割り当てる方が便利です。
ポリシーは、次のとおりに作成します。
- 新規にポリシーを作成し、名前を付ける
- 監視対象のインタフェースを設定する
- ネットワークエンジンをインラインモードに設定する
- ファイアウォールルールにロケーション識別などを割り当て、ステートフル設定を有効にする
- 侵入防御ルールを割り当てる
- 変更監視ルールを割り当てる
- セキュリティログ監視ルールを割り当てる
- コンピュータにポリシーを割り当てる
新規にポリシーを作成して名前を付ける
新規にポリシーを作成して名前を付けるには
- [ポリシー] に移動し、左側にあるナビゲーションパネルの [ポリシー] をクリックして [ポリシー] 画面に移動します。
- ツールバーの[新規]→[新規ポリシー] をクリックして、新規ポリシーウィザードを表示します。
- 新規ポリシーの名前として「My New Laptop Policy」と入力し、[継承元:] メニューから [Base Policy] を選択します。[次へ] をクリックします。
- 次の画面で、既存コンピュータの現在の設定に基づいてポリシーを作成するかどうかの確認を求められます。[はい] を選択すると、管理下の既存のコンピュータを1台選択するよう指示されます。ウィザードはそのコンピュータの設定情報をすべて取得し、それに基づいて新規ポリシーを作成します。これは、継続して調整されてきた既存コンピュータのセキュリティ設定を基にしてポリシーを作成し、機能的に似た別のコンピュータへ適用する場合に有用です。ここでは [いいえ] を選択して [次へ] をクリックします。
- 最後の画面は、新しいポリシーが作成されたことを確認する画面です。[[閉じる] で [ポリシー詳細] を開く] オプションを選択し、[閉じる] をクリックします。
監視対象のインタフェースを設定する
監視対象のインタフェースを設定するには
- [[閉じる] で [ポリシー詳細] を開く] オプションを選択したことで、新規ポリシーのエディタ画面が表示されます。
- このポリシーを割り当てるノートパソコンには、2つのネットワークインタフェース (ローカルエリア接続とワイヤレス接続) が搭載されています。使用するインタフェースを考慮して、セキュリティ設定を調整します。ナビゲーションパネルで [インタフェースの種類] をクリックし、[ルールを特定のインタフェースに適用] オプションを選択します。ノートパソコンのインタフェース名と一致するよう、Agentが使用するインタフェースと文字列の名前を、ワイルドカードなどを使用して入力します。インタフェースの種類の欄で最初の2つに「LAN Connection」および「ローカル エリア接続 *」、「Wireless」および「ワイヤレス ネットワーク接続 *」と入力します。画面の右下にある [保存] をクリックします。
ネットワークエンジンをインラインモードに設定する
Agentのネットワークエンジンは、インラインモードまたはタップモードで動作します。インラインモードで動作する場合、実際のパケットストリームはネットワークエンジンを通過します。ステートフルテーブルは維持され、ファイアウォールルールは適用され、侵入防御ルールがペイロードコンテンツに適用されるようトラフィックの正規化が実行されます。タップモードで動作する場合、実際のパケットストリームはクローン化され、メインストリームを迂回して流れます。タップモードでは、実際のパケットストリームは変更されません。すべての操作はクローン化されたストリーム上で行われます。
ここでは、インラインモードでファイアウォールエンジンが動作するようにポリシーを設定します。
ネットワークエンジンをインラインモードに設定するには
- 引き続き、My New Laptop Policyのエディタで [設定] に移動し、[ネットワークエンジン] タブを選択します。
- ネットワークエンジンモードを [インライン] に設定します。ベースポリシーの初期設定モードが [インライン] に設定されており、新規のポリシーは初期設定を継承することから、すでに初期設定は [継承 (インライン)] に設定されています。
ファイアウォールルールにロケーション識別などを割り当て、ステートフル設定を有効にする
ファイアウォールルールを割り当てるには
- ナビゲーションパネルの [ファイアウォール] をクリックし、[一般] タブの [ファイアウォール] エリアで、[ファイアウォールステータス] リストから [オン] を選択します。
[継承] を選択すると、対象のポリシーのこの設定が親ポリシーから継承されます。親ポリシーのこの設定がすでに [オン] になっている場合がありますが、ここでは親ポリシーの設定に関係なく、このポリシーのレベルで設定を適用します。継承の詳細については、「
ポリシー、継承、およびオーバーライド」を参照してください。
- 次に、このポリシーにいくつかのファイアウォールルールとファイアウォールステートフル設定ルールを割り当てます。[ファイアウォールルール] をクリックして、使用可能な定義済みファイアウォールルールのリストを表示します。独自にファイアウォールルールを作成することもできますが、この手順では既存ルールのリストから選択します。次の一連のファイアウォールルールを選択して、基本通信を許可します。
- Allow Solicited ICMP replies
- Allow solicited TCP/UDP replies
- Domain Client (UDP)
- ARP
- Wireless Authentication
- Windows File Sharing (Windowsファイル共有トラフィックの受信を許可する強制的な許可ルール)
ファイアウォールルールのチェックボックスの横に、灰色の下矢印があります。これらは、前の手順で複数のインタフェースを定義した場合に表示されます。これにより、ファイアウォールルールをコンピュータ上の全インタフェースに対して適用するか、または指定したインタフェースのみに適用するかを特定できます。ここでは、初期設定のままにします。[保存] ボタンをクリックします。
Windowsファイル共有を許可するファイアウォールルールを割り当てました。Windowsファイル共有は非常に便利なWindowsの機能の1つですが、セキュリティ上の問題があります。保護されているオフィス環境でノートパソコンを使用するときのみこの機能を利用し、オフィスから持ち出したときは利用しないよう、制限することを推奨します。このポリシーを実装するために、このポリシーとともにファイアウォールルールを使用するときは、ロケーション識別を適用します。
ロケーション識別を実装するには
- My New Laptop Policyポリシーのエディタで [ファイアウォール]→[一般]→[割り当てられたファイアウォールルール] の順に選択し、Windows File Sharingファイアウォールルールを右クリックして、[プロパティ] を選択します。この操作でファイアウォールルールの [プロパティ] 画面が表示されますが、ここで変更した内容はこの新規ポリシーの一部としてファイアウォールルールが適用された場合にのみ適用されます。
- [プロパティ] 画面で [オプション] タブをクリックします。
- [コンテキスト] エリアで、リストから [新規] を選択します。この操作により、[新規コンテキスト] プロパティ画面が表示されます。ノートパソコンがドメインコントローラへローカルアクセスできる場合にのみファイアウォールルールを有効化するルールコンテキストを作成します(つまり、ノートパソコンがオフィス内にある場合です)。
- 新規ルールコンテキストに「In the Office」と名前を付けます。[オプション] エリアで、[接続が次の場合にコンテキストを適用:] オプションを選択し、その下にある [ドメインとのローカル接続] を選択します。次に、[OK] をクリックします。
- Windows File Sharingの[ファイアウォールルールプロパティ] 画面で [OK] をクリックします。
これで、ノートパソコンがWindowsドメインコントローラにローカルアクセスできる場合のみ、Windows File Sharingファイアウォールルールは有効になります。Windows File Sharingファイアウォールルールは、ポリシーの [詳細] 画面内に太字で表示されるようになりました。これは、ファイアウォールルールのプロパティがこのポリシーに対してのみ編集されたことを示しています。
侵入防御ルールでもロケーション識別を使用できます。
ファイアウォールセクションの最後の手順は、ステートフルインスペクションを有効にすることです。
ステートフルインスペクションを有効にするには
- 引き続き、My New Laptop Policyポリシーのエディタ画面で、[ファイアウォール]→[一般]→[ファイアウォールステートフル設定] の順に選択します。
- [グローバル (すべてのインタフェース)] 設定で [Enable Stateful Inspection] を選択します。
- [保存] をクリックして終了します。
侵入防御ルールを割り当てる
ポリシーに侵入防御ルールを割り当てるには
- 引き続き、My New Laptop Policyのエディタ画面で、ナビゲーションパネルの [侵入防御] をクリックします。
- [一般] タブの [侵入防御] エリアで、[侵入防御のステータス] を [オン] に設定します。
侵入防御は、ネットワークエンジンがタップモードではなくインラインモードで動作しているときのみ、防御モードまたは検出モードのいずれかに設定できます。検出モードは、新規侵入防御ルールが正常に動作するかどうかを確認する前にトラフィックが破棄されるのを回避する場合に便利です。検出モードでは、通常は破棄されるトラフィックもイベントを生成した上で通過することができます。侵入防御を [オン] に設定します。
[推奨設定] エリアについて説明します。Vulnerability ProtectionDeep Security Agentは、推奨設定の検索を実行するよう指示できます。これには、Managerの [コンピュータ] 画面でコンピュータを右クリックして、[処理]→[推奨設定の検索] を選択します。推奨設定エンジンは、コンピュータでアプリケーションを検索し、検索結果に対して侵入防御ルールの推奨を適用します。推奨設定の検索結果は、コンピュータエディタ画面で表示できます。表示するには、[侵入防御]→[現在割り当てられている侵入防御ルール]→[割り当て/割り当て解除] の順に選択し、2番目のドロップダウンフィルタメニューから [割り当てを推奨] を選択します。
- ここでは、[推奨設定]→[侵入防御の推奨設定を自動的に適用 (可能な場合):] オプションを [継承 (いいえ)] に設定します。
- [現在割り当てられている侵入防御ルール] エリアの [割り当て/割り当て解除] をクリックしてルールの割り当て画面を開きます。
- 侵入防御ルールは、アプリケーションの種類別に整理されます。アプリケーションの種類のプロパティは、通信方向、プロトコル、ポートの3つしかないため、侵入防御ルールをグループ化するのに便利です。ノートパソコンの新規ポリシーで、次のアプリケーションの種類を割り当てます。
- Mail Client Outlook
- Mail Client Windows
- Malware
- Malware Web
- Microsoft Office
- Web Client Common
- Web Client Internet Explorer
- Web Client Mozilla Firefox
- Windows Services RPC Client
- Windows Services RPC Server
最初の2つのリストフィルタメニューが [すべて] に設定され、3番目のソートフィルタメニューが [アプリケーションの種類別] に設定されていることを確認してください。[ルール] リスト内を右クリックして [すべて折りたたむ] を選択すると、アプリケーションの種類を確認しやすくなります。アプリケーションの種類と侵入防御ルールは多数あるため、画面の右下にあるレイアウトコントロールを使用してすべてを確認するか、または画面の右上にある検索機能を使用します。アプリケーションの種類を選択するには、アプリケーションの種類の名前の横にあるチェックボックスをオンにします。
侵入防御ルールの一部は、他のルールに依存します。別のルールとともに割り当てる必要があるルールを割り当てる場合、別ルールを割り当てていないと、必要なルールを割り当てるよう促すポップアップ画面が表示されます。
さまざまなルールをコンピュータに割り当てるとき、使用可能なルールすべてを割り当てて、「過度の保護状態」にしないように注意してください。ルールは、さまざまなOS、システム、アプリケーション、脆弱性に対応するよう設計されているため、使用中のコンピュータに対して適切であるとは限りません。トラフィックフィルタリングエンジンは、発生する可能性のないパターンの検索を実行して、CPU時間を無駄に消費する可能性があります。コンピュータの保護に際しては、保護項目を十分に検討してください。
- [OK] をクリックし、[保存] をクリックして、ポリシーにアプリケーションの種類を割り当てます。
変更監視ルールを割り当てる
ポリシーに変更監視ルールを割り当てるには
- 引き続き、My New Laptop Policyのエディタ画面で、ナビゲーションパネルの [変更監視] をクリックします。
- [一般] タブで、[変更監視のステータス] を [オン] に設定します。
- [変更監視ルールの推奨設定を自動的に適用 (可能な場合):] を [いいえ] に設定します。
- 次に、[現在割り当てられている変更監視ルール] エリアの [割り当て/割り当て解除] をクリックします。
- 画面の右上部にある [検索] ボックスに、「Windows」と入力して <Enter> キーを押します。Microsoft Windowsに適用されるすべてのルールがルールリストに表示されます。ルールのいずれかを右クリックして [すべて選択] を選択し、次にもう一度右クリックして [ルールの割り当て] を選択します。これにより、検索結果として検出されたすべてのルールがこのポリシーに割り当てられます。
セキュリティログ監視ルールを割り当てる
ポリシーにセキュリティログ監視ルールを割り当てるには
- 引き続き、My New Laptop Policyのエディタ画面で、ナビゲーションパネルの [セキュリティログ監視] をクリックします。
- [継承] オプションの選択を解除して、[セキュリティログ監視] を [オン] に設定します。
- [セキュリティログ監視ルールの推奨設定を自動的に適用 (可能な場合):] を [いいえ] に設定します。
- 次に、[現在割り当てられているセキュリティログ監視ルール] エリアの [割り当て/割り当て解除] をクリックします。
- 他のすべてのセキュリティログ監視ルールを機能させるために必要な [1002792 - Default Rules Configuration] ルールと、[1002795 - Microsoft Windows Events] ルールを選択します。この結果、Windowsの監査機能がノートパソコンにイベントを登録するたびに、イベントがログに記録されるようになります。
- [OK] をクリックし、[保存] をクリックして、ポリシーにルールを適用します。
これで、新規ポリシーの編集が終了しました。My New Laptop Policyの [詳細] 画面を閉じてください。
ドメインコントローラのIPリストを編集する
最後に、新規ポリシーには「ドメインコントローラ」のIPリストを使用する3つのファイアウォールルールが含まれているので、ローカルのWindowsドメインコントローラのIPアドレスをIPリストに含めるよう編集します。
ドメインコントローラIPリストを編集するには
- Vulnerability ProtectionDeep Security Managerコンソールのメイン画面で、[ポリシー]→[共通オブジェクト]→[IPリスト] の順に選択します。
- [Domain Controller(s)] のIPリストをダブルクリックし、[プロパティ] 画面を表示します。
- ドメインコントローラのIPを入力します。
- [OK] をクリックします。
コンピュータにポリシーを適用する
コンピュータにポリシーを適用できるようになりました。
コンピュータにポリシーを適用するには
- [コンピュータ] 画面に移動します。
- ポリシーを適用するコンピュータを右クリックして、[処理]→[ポリシーの割り当て] の順に選択します。
- [ポリシーの割り当て] 画面のリストから [My New Laptop Policy] を選択します。
- [OK] をクリックします。
[OK] をクリックすると、ManagerがそのポリシーをAgentに送信します。コンピュータの [ステータス] 列とManagerのステータスバーに、Agentがアップデート中であるというメッセージが表示されます。
コンピュータ上のAgentがアップデートされると、[ステータス] 列に「管理対象 (オンライン)」と表示されます。
SMTP設定を設定する
Vulnerability ProtectionDeep Security ManagerのSMTP設定を設定すると、ユーザにアラートメールが送信されます。
SMTP設定の設定方法は、次のとおりです。
- [管理]→[システム設定] へ進み、[SMTP] タブを選択します。
- 設定情報を入力して [SMTP設定のテスト] をクリックし、Vulnerability ProtectionDeep Security Managerがメールサーバと通信できるか確認します。
- [アラート] タブに移動します。
- [アラートイベント転送 (Managerから)] で、通知先として初期設定のメールアドレスを入力します。
- [保存] をクリックします。
ユーザがアラートメールを受け取るかどうかは、[管理]→[ユーザ管理]→[ユーザ] の順に選択して、ユーザの [プロパティ] 画面で設定できます。特定のアラートでメール通知をする場合は、アラートの [プロパティ] 画面で設定できます。
Managerを使用してアクティビティを監視する
ダッシュボード
コンピュータにポリシーを割り当てて、一定期間稼働した後で、そのコンピュータの処理を確認する場合があります。処理の確認で最初に開くのは、ダッシュボードです。ダッシュボードには、Vulnerability ProtectionDeep Security Managerと管理対象のコンピュータの状態にかかわる、さまざまな種類の情報を表示する多数の情報パネル (「ウィジェット」) があります。
ダッシュボード画面の右上にある [ウィジェットの追加/削除] をクリックして、表示可能なウィジェットのリストを表示します。
ここでは、[ファイアウォール] セクションから次のウィジェットを追加します。
- ファイアウォールコンピュータのアクティビティ (防御)
- ファイアウォールイベント履歴 [2x1]
- ファイアウォールIPのアクティビティ (防御)
3つのウィジェットの横にあるチェックボックスをそれぞれ選択して、[OK] をクリックします。ダッシュボードにウィジェットが表示されます。データが生成されるまで、しばらく時間がかかります。
- [ファイアウォールコンピュータのアクティビティ (防御)] ウィジェットは、拒否されたパケットの数とともに、パケットが拒否される最も一般的な理由、つまりそのコンピュータ上のAgentによってコンピュータへの接続がブロックされた理由のリストを表示します。このリストの項目は、パケット拒否またはファイアウォールルールのいずれかの種類になります。それぞれの「理由」は、その拒否パケットに対応するログへリンクされています。
- [ファイアウォールイベント履歴 [2x1]] ウィジェットは、選択されたビューに応じて、過去24時間以内または7日間以内にブロックされたパケットの数を棒グラフで表示します。棒グラフをクリックすると、その棒が表す期間に対応したログが表示されます。
- [ファイアウォールIPのアクティビティ (防御)] ウィジェットは、拒否パケットの最も一般的なソースIPのリストを表示します。[ファイアウォールのアクティビティ (防御)] ウィジェットと同様に、各ソースIPは、対応するログへリンクされています。
[ファイアウォールコンピュータのアクティビティ (防御)] および [ファイアウォールIPのアクティビティ (防御)] ウィジェットの数値の横には、推移を表すインジケータがあります。上向きまたは下向きの三角形は指定期間における全体の増減を示し、横線は大きな変更がなかったことを示します。
ファイアウォールおよび侵入防御イベントのログ
次に、拒否パケットの最も多い理由に対応するログへドリルダウンします。[ファイアウォールのアクティビティ (防御)] ウィジェットで、拒否されたパケットの最も多い理由をクリックします。クリックすると、[ファイアウォールイベント] 画面に移動します。
[ファイアウォールイベント] 画面には、ファイアウォールイベントがすべて表示されます。[ファイアウォールのアクティビティ (防御)] ウィジェットにある一番の理由 (「ポリシーで未許可」) は、[理由] 列エントリに対応します。ログは、過去24時間または7日間のダッシュボードの表示期間中に発生したイベントのみを表示するようフィルタされています。[ファイアウォールイベント] と [侵入防御イベント] 画面の詳細は、これらの画面のヘルプページを参照してください。
パケット拒否のその他の理由については、以下を参照してください。
レポート
ログデータの表示には、通常、より高度で要約された情報を簡単に理解できるようにすることが求められます。レポートはこうした役割を担い、コンピュータ、ファイアウォールおよび侵入防御イベントログ、イベント、アラートなどの詳細な概要を表示します。[レポートの生成] 画面では、生成するレポートのさまざまなオプションを選択できます。
ここでは、指定した期間のファイアウォールルールやファイアウォールステートフル設定処理の記録を表示するファイアウォールレポートを生成します。[レポート] ドロップダウンから [ファイアウォールレポート] を選択します。[生成] をクリックして、新しい画面でレポートを開きます。
Vulnerability ProtectionDeep Security Managerからユーザにメール送信された定期レポートを確認する、システムにログインしてダッシュボードを調べる、特定のログをドリルダウンして詳細な調査を実行する、重要イベントを通知するようアラートを設定するなどの操作を行うことで、ネットワークの最新の状態やステータスを把握することができます。
関連項目: