允许入侵防御规则捕获每个规则第一次命中的数据 (以期间为单位):决定 Vulnerability Protection 趋势科技服务器深度安全防护系统是否将保存触发入侵防御规则的数据包数据。此设置与可在计算机\策略编辑器 > 设置 > 网络引擎 > 高级网络引擎设置中找到的高级网络引擎设置配合使用。
按照已更新的应用程序类型和入侵防御规则关联的要求自动分配新的入侵防御规则:安全更新有时包括新的或已更新的应用程序类型和入侵防御规则(需要分配辅助入侵防御规则)。如果在安全更新期间分配给策略或计算机的应用程序类型或入侵防御规则需要这些规则,此设置将允许 Vulnerability Protection 趋势科技服务器深度安全防护系统自动分配这些规则。
Vulnerability Protection 趋势科技服务器深度安全防护系统管理中心支持对 SSL 网络通信进行入侵防御分析。“SSL 配置”页面允许您为一个或多个接口上的指定凭证-端口对创建 SSL 配置。证书可以使用 P12 或 PEM 格式导入,Windows 计算机可以选择直接使用 Windows CryptoAPI。
要创建新的 SSL 配置,请单击新建并遵循 SSL 配置向导中的步骤。
如果在托管 Vulnerability Protection 趋势科技服务器深度安全防护系统管理中心的计算机上安装要配置的计算机,该向导将允许您使用 Vulnerability Protection 趋势科技服务器深度安全防护系统管理中心中已存储的凭证。
双击现有配置以显示其属性窗口。
凭证选项卡中列出了现有凭证,且提供了分配新的凭证...按钮,可用于更改这些凭证。
有关设置 SSL 过滤的信息,请参阅 SSL 数据流。
一旦检测到恶意威胁,趋势科技服务器深度安全防护系统可将 NSX 安全标记应用于受保护的 VM。NSX 安全标记可与 NSX Service Composer 一起使用,以自动执行某些任务,例如隔离受感染的 VM。有关 NSX 安全标记和动态 NSX 安全组分配的更多信息,请查看您的 VMware NSX 文档。
入侵防御事件具有一个严重性级别,此级别由引发此事件的入侵防御规则的严重性级别所决定。
入侵防御规则严重性级别与 NSX 标记的映射关系如下所示:
| IPS 规则严重性 | NSX 安全标记 |
|---|---|
| 严重 | IDS_IPS.threat=high |
| 高 | IDS_IPS.threat=high |
| 中 | IDS_IPS.threat=medium |
| 低 | IDS_IPS.threat=low |
可通过指定会导致将 NSX 安全标记应用于 VM 的最低入侵防御严重性级别,配置标记机制的敏感度。
触发应用 NSX 安全标记的最低规则严重性设置的选项包括:
为在阻止模式下运行的规则和在仅检测模式下运行的规则提供独立设置。