DoS バイパスルールの作成
- 「侵入防御」 > 「DoS/スプーフ防御」に進んでください。
- 「DoS のバイパスルール」へスクロールして、「追加」をクリックします。
- IP バージョンを選択します。
- 送信先 IP アドレスと宛先 IP アドレスを指定します。
- プロトコルを選択します。
-
送信先ポートと宛先ポートを指定します。
ワイルドカードを使用できます。任意の IP アドレスまたはポートを指定するには、「*」と入力してください。
- 「保存」をクリックします。
現在サインインしているローカルおよびリモートユーザー、現在の IPv4、IPv6、IPsec、SSL およびワイヤレス接続に関する情報を確認できます。
レポートには、ネットワークアクティビティがまとめて表示されます。この情報に基づいて、トラフィックや脅威を分析したり、各種規制に適合しているかどうかを確認することができます。たとえば、ブロックされた Web サーバーのリクエストや、特定されたウイルスなど、ファイアウォールにで行われたすべての Web サーバープロテクションアクティビティをレポートに表示することができます。
このメニュー では、デバイスの正常性を簡単にチェックすることができます。取得した情報は、デバイスで発見された問題のトラブルシューティングや診断に利用できます。
ファイアウォールルールは組織内のユーザー、アプリケーション、ネットワーク オブジェクトに対するコントロールを行うセキュリティルールのセットです。ファイアウォールルールを使用して要件に基づいたブランケットを作成したり、特化型のトラフィック通行ルールを作成したりできます。ルールテーブルを使って、ファイアウォールルールを集中管理することができます。
侵入防御では、ネットワークトラフィックに異常があるかどうかを検査して DoS 攻撃やスプーフィング攻撃を防止することができます。そのためには、ポリシーを使ってルールを定義し、トラフィックがシグネチャの条件と一致した時に適用するアクションを指定します。ゾーン別に保護設定を指定したり、信頼できる MAC アドレスまたは IP–MAC ペアへのトラフィックだけに制限したりすることができます。また、DoS 検査を省略するためのルールも作成できます。
DoS 攻撃関連の情報として、トラフィックの上限が適用されているかどうかや、この上限を超えて破棄されたデータの量などを確認することができます。DoS の設定で指定されたトラフィックの制限が適用され、該当するイベントがログされます。データは送信元と宛先のそれぞれについて、リアルタイムで確認することができます。
IPS ポリシーでは、ルールを使用してネットワーク攻撃を防止することができます。このルールに従ってアクションが適用され、該当するイベントがログされます。ポリシーのデフォルトのセットでは、一般的なトラフィックに対するネットワーク攻撃を防止することができます。このポリシーをカスタマイズして、独自のトラフィック要件を満たすルールを作成できます。
カスタムシグネチャを使えば、サーバー、プロトコル、アプリケーションなどのネットワークオブジェクトに関連する脆弱性からネットワークを保護することができます。カスタムシグネチャを作成したら、その後でそのシグネチャを IPS ポリシールールに追加することができます。
スプーフィング攻撃を防止するには、トラフィックに制限を適用して、識別できる IP アドレス、信頼できる MAC アドレス、および IP–MAC ペアと一致したトラフィックだけを許可します。また、トラフィック制限とフラグを設定することによって、DoS 攻撃を防止したり、DoS 検査を迂回するためのルールを作成したりすることができます。破棄されたトラフィックの情報は、ファイアウォールに記録されます。
信頼する MAC アドレスを含む CSV ファイルをインポートすることができます。
Web プロテクションは、Web 閲覧に起因する攻撃を防止するとともに、社員の生産性を向上させるために役立ちます。Web の閲覧制限を定義するには、カテゴリ、URL グループ、ファイルタイプを指定します。これらの制限をポリシーに追加することで、Web サイトをブロックしたり、ユーザーに警告メッセージを表示することができます。たとえば、ソーシャルメディアや実行形式ファイルへのアクセスをブロックできます。全般設定では、スキャンエンジンやその他の保護対策を指定できます。必要に応じて例外を設定して、既存の保護設定を無効にすることもできます。
アプリケーションプロテクションは、アプリケーショントラフィックの脆弱性を利用した攻撃やマルウェアを防止する機能です。また、帯域幅の制限を適用したり、生産性を低下させるアプリケーションのトラフィックを制限したりすることもできます。アプリケーションフィルタを使えば、カテゴリ別または個別にトラフィックを制御できます。アプリケーション同期と制御では、Sophos Central で管理されるエンドポイントのトラフィックを制御することができます。また、クラウドアプリケーションのトラフィック管理にも対応します。
ワイヤレスプロテクションでは、ワイヤレスネットワークの定義とアクセス制御を行うことができます。XG Firewall では、不正アクセスポイントのスキャンや WPA2 など、最新のセキュリティと暗号化がサポートされています。ワイヤレスプロテクションでは、アクセスポイント、ワイヤレスネットワーク、クライアントの設定および管理や、メッシュネットワークとホットスポットの追加および管理を行うことができます。
Web サーバーをレイヤー 7 (アプリケーション) 脆弱性攻撃から保護することができます。こうした攻撃の例としては、クッキー、URL、フォームの操作などがあります。ここでは、Web サーバー、保護ポリシー、認証ポリシーの定義方法を説明します。これらのポリシーは WAF (Web Application Firewal) ルールで使用します。また、全般設定を使って、Slow HTTP 攻撃から Web サーバーを保護する方法も説明します。
高度な脅威対策により、ネットワーク上のすべてのトラフィックを監視して、脅威を検出し、パケットの破棄など適切な対策を講じることができます。Sandstorm アクティビティとファイルの分析結果も確認することができます。この結果を使って、ファイルの解放に伴うネットワークへのリスクレベルを判断します。
Sophos Central と同期すると、ネットワーク上のデバイス間で セキュリティハートビート を通じてセキュリティステータスを共有できるようになります。また、アプリケーション同期と制御 では、ネットワーク上のアプリケーションを検出して管理することができます。さらに、XG Firewall デバイスを Sophos Central から集中管理することができます。
Virtual Private Network (VPN) はインターネットなどのパブリックネットワーク上でエンドポイント間のプライベートネットワークトラフィックを伝達するトンネルです。VPN を通じて、プライベートネットワークに直接接続しているときと同じように、デバイスからデータを転送することができます。VPN を使用すると、個々のホストから社内ネットワークに安全に接続したり、複数のネットワークを互いに接続することができます。たとえば、社外の従業員が社内ネットワークに安全にアクセスしたり、支社と本社間の通信を保護するためによく利用されます。
ネットワークオブジェクトにより、ファイアウォール内部のデバイスのセキュリティを強化し、パフォーマンスを最適化することができます。ここでは、物理ポートを設定したり、仮想ネットワークを作成したり、リモートイーサネットデバイスをサポートする方法を説明します。また、ゾーンを使ってインターフェースグループを作成し、すべてのメンバーデバイスにファイアウォールルールを適用します。さらに、ネットワークの冗長性と利用可能性を高めるために、フェールオーバーと負荷分散を使用します。そのほかに、モバイルデバイスに安全なワイヤレスブロードバンドサービスを提供する方法や、IPv6 デバイスのプロビジョニングおよびトラフィックトンネリングなどの高度な設定についても見ていきます。
このセクションは、スタティックルートおよびダイナミックルートの両方を構成するオプションを提供します。
内部のユーザーデータベースまたはサードパーティの認証サービスを使って、認証を設定することができます。ユーザーは認証を受けるために、認証クライアントにアクセスできることが前提となります。ただし、クライアントレスユーザーとして追加されたユーザーは、クライアントは不要です。XG Firewall では、2 要素認証、透過的認証、ゲストユーザーのキャプティブポータル経由でのアクセスもサポートされています。
システムサービスには、RED プロビジョニングサービス、冗長化、マルウェア対策のグローバル設定などが含まれます。また、帯域使用量を表示して管理し、高使用量による影響を軽減することができます。さらに、ログを設定して、ログ対象のシステムアクティビティや、ログの保管方法を指定することができます。データの匿名化を使用すれば、ログやレポート内の ID を暗号化することができます。
プロファイルでは、ユーザーのインターネットアクセスや管理者のファイアウォールへのアクセスを制御することができます。スケジュール、アクセス時間、ネット閲覧クォータ、データ転送クォータを定義できます。また、ネットワークアドレス変換では、インターネットアクセス用のパブリック IP アドレスを指定できます。管理者の役割に基づいて、ファイアウォールへのアクセスレベルを指定することもできます。
「ホストとサービス」では、システムホストとサービスの定義および管理を行うことができます。
ここでは、デバイスライセンス、時刻、管理者アクセス、集中アップデート、ネットワーク帯域幅、デバイス監視、ユーザー通知などの設定について説明します。
証明書のセクションでは、証明書、認証局 (CA)、証明書失効リスト (CRL) を追加することができます。
ファイアウォールは、トラフィック、システムアクティビティ、およびネットワーク保護に関する広範なログ機能を提供します。 ログには、ネットワークアクティビティの分析情報が含まれています。この情報に基づいて、セキュリティ上の問題を特定したり、ネットワークの不正使用を防止することができます。ログは Syslog サーバーに送信するか、ログビューアで見ることができます。
ポリシーテストツールを使うと、ファイアウォールポリシーと Web ポリシーを適用してトラブルシューティングを実行し、その処理や結果を確認することができます。たとえば、特定のユーザーに対してすべてのソーシャルメディアサイトをブロックする Web ポリシーを作成し、ポリシーをテストして、指定したユーザーのみがブロックされるかどうかを確認します。結果には、適用されたアクションの詳細 (該当ルールやコンテンツフィルタなど) が表示されます。
侵入防御では、ネットワークトラフィックに異常があるかどうかを検査して DoS 攻撃やスプーフィング攻撃を防止することができます。そのためには、ポリシーを使ってルールを定義し、トラフィックがシグネチャの条件と一致した時に適用するアクションを指定します。ゾーン別に保護設定を指定したり、信頼できる MAC アドレスまたは IP–MAC ペアへのトラフィックだけに制限したりすることができます。また、DoS 検査を省略するためのルールも作成できます。
スプーフィング攻撃を防止するには、トラフィックに制限を適用して、識別できる IP アドレス、信頼できる MAC アドレス、および IP–MAC ペアと一致したトラフィックだけを許可します。また、トラフィック制限とフラグを設定することによって、DoS 攻撃を防止したり、DoS 検査を迂回するためのルールを作成したりすることができます。破棄されたトラフィックの情報は、ファイアウォールに記録されます。
© 2018 Sophos Limited.All rights reserved.利用条件の詳細