接続およびセキュリティ インテリジェンスのデータ フィールドについて
ライセンス: 機能に応じて異なる
サポートされるデバイス: 機能に応じて異なる
サポートされる防御センター: 機能に応じて異なる
各接続のテーブル ビューまたは接続グラフには、表示している接続または接続サマリーのタイムスタンプ、IP アドレス、地理位置情報、アプリケーションなどの情報が含まれています。セキュリティ インテリジェンス イベントのビューには接続イベントのビューと同じ一般情報が含まれていますが、[セキュリティ インテリジェンスのカテゴリ(Security Intelligence Category)] の値が割り当てられている接続のみ表示されます。
(注) 個々の接続またはセキュリティ インテリジェンス イベントで利用可能な情報は、ライセンスやアプライアンス モデルなど、いくつかの要因によって異なります。詳細については、接続ロギングのライセンスおよびモデル要件を参照してください。
次のリストでは、FireSIGHT システムによってロギングされた接続データを詳しく説明します。個々の接続またはセキュリティ インテリジェンス イベントでロギングされる情報を決定する要素についての説明は、次の項接続イベントとセキュリティ インテリジェンス イベントで利用可能な情報を参照してください。
アクセス コントロール ポリシー
接続をモニタしたアクセス コントロール ポリシー。
アクセス コントロール ルール(Access Control Rule)
接続を処理したアクセス コントロール ルールまたはデフォルト アクションと、その接続に一致した最大 8 つのモニタ ルール。
接続が 1 つのモニタ ルールに一致した場合、防御センター は接続を処理したルールの名前を表示し、その後にモニタ ルール名を表示します。接続が複数のモニタ ルールに一致した場合、イベント ビューアは一致したモニタ ルールの数を Default Action + 2 Monitor Rules
などと表示します。
接続に一致した最初の 8 つのモニタ ルールのリストをポップアップ ウィンドウに表示するには、[ N モニタ ルール(N Monitor Rules)] をクリックします。
操作
次の接続をロギングしたアクセス コントロール ルールまたはデフォルト アクションに関連付けられたアクション。
– [許可(Allow)]
は、明示的に許可されてユーザがバイパスする、インタラクティブにブロックされる接続を表します。
– [信頼(Trust)]
は、信頼できる接続を表します。システムは、信頼ルールによって検出された TCP 接続をアプライアンスに応じて別にロギングすることに注意してください。
シリーズ 2、仮想デバイス、および Blue Coat X-Series 向け Cisco NGIPS では、信頼ルールによって最初のパケットで検出された TCP 接続だけが接続終了イベントを生成します。システムは、最後のセッション パケットの 1 時間後にイベントを生成します。
シリーズ 3 アプライアンスでは、信頼ルールによって最初のパケットで検出された TCP 接続は、モニタ ルールの有無に応じて異なるイベントを生成します。モニタ ルールがアクティブな場合、システムはパケットを評価し、接続の開始および終了イベントを生成します。アクティブなモニタ ルールがない場合、システムは接続終了イベントだけを生成します。
– [ブロック(Block)]
と [リセットしてブロック(Block with reset)]
は、ブロックされた接続を表します。さらにシステムは、[ブロック(Block)] アクションを、セキュリティ インテリジェンスによってブラックリストに記載された接続、SSL ポリシーによってブロックされた接続、侵入ポリシーによってエクスプロイトが検出された接続、ファイル ポリシーによってファイルがブロックされた接続と関連付けます。
– [インタラクティブ ブロック(Interactive Block)]
と [リセットしてインタラクティブ ブロック(Interactive Block with reset)]
は、システムがインタラクティブ ブロック ルールを使用して最初にユーザの HTTP 要求をブロックしたときにロギングできる接続開始イベントをマークします。システムが表示する警告ページでユーザがクリック操作をすると、そのセッションについてロギングするその他の接続イベントは、アクションが [許可(Allow)]
になります。
– [デフォルト アクション(Default Action)] は、デフォルト アクションによって接続が処理されたことを示します。
– セキュリティ インテリジェンスによってモニタされている接続の場合、そのアクションは、接続によってトリガーされる最初の(モニタ以外の)アクセス コントロール ルールのアクションであるか、またはデフォルト アクションです。同様に、モニタ ルールに一致するトラフィックは常に後続のルールまたはデフォルト アクションによって処理されるため、モニタ ルールによってロギングされた接続と関連付けられたアクションが [モニタ(Monitor)]
になることはありません。
アプリケーション プロトコル
接続で検出された、ホスト間の通信を表すアプリケーション プロトコル。
アプリケーションのリスク(Application Risk)
接続で検出されたアプリケーション トラフィックに関連するリスク: Very High
、 High
、 Medium
、 Low
、または Very Low
。接続で検出されたアプリケーションのタイプごとに、関連するリスクがあります。このフィールドでは、それらのうち最も高いものが表示されます。詳細については、表 45-2を参照してください。
ビジネスとの関連性(Business Relevance)
接続で検出されたアプリケーション トラフィックに関連するビジネス関連性: Very High
、 High
、 Medium
、 Low
、または Very Low
。接続で検出されたアプリケーションのタイプごとに、関連するビジネス関連性があります。このフィールドでは、それらのうち最も低いもの(関連が最も低い)が表示されます。詳細については、表 45-2を参照してください。
大項目、タグ(アプリケーション プロトコル、クライアント、Web アプリケーション)(Category, Tag (Application Protocol, Client, Web Application))
アプリケーションの機能を理解するのに役立つ、アプリケーションの特性を示す基準。詳細については、表 45-2を参照してください。
クライアントおよびクライアント バージョン(Client and Client Version)
接続で検出されたクライアントのクライアント アプリケーションとバージョン。
接続に使用されている特定のクライアントをシステムが特定できなかった場合、このフィールドは汎用的な名称としてアプリケーション プロトコル名の後に client
を付加して FTP client
などと表示します。
接続(Connections)
接続サマリーに含まれる接続数。長時間接続(複数回の接続サマリー間隔にまたがる接続)の場合、最初の接続サマリー間隔の分だけ増加します。
メンバー数(Count)
各行に表示される情報に一致する接続数。[カウント(Count)] フィールドは、複数の同一行が生成される制限を適用した後でのみ表示されることに注意してください。
(注) カスタム ワークフローを作成し、ドリルダウン ページに [カウント(Count)] 列を追加しない場合、各接続は個別に表示され、パケット数とバイト数は合計されません。
Device
接続を検出した管理対象デバイス。または、NetFlow-enabled デバイスによってエクスポートされた接続の場合は、NetFlow データを処理した管理対象デバイス。
ファイル(Files)
接続に関連付けられたファイル イベント(ある場合)。ファイル リストの代わりに、防御センター はファイル表示アイコン( )をこのフィールドに表示します。アイコンの数字は、その接続で検出またはブロックされたファイル数(マルウェア ファイルを含む)を示します。
アイコンをクリックするとポップアップ ウィンドウが表示され、接続で検出されたファイルのリストとともに、そのタイプと、該当する場合はマルウェア ルックアップの性質が示されます。
DC500 防御センター および シリーズ 2 デバイスはどちらもネットワークベースのマルウェア ファイル検出をサポートしていないことに注意してください。
詳細については、接続で検出されたファイルの表示を参照してください。
最初のパケット(First Packet)または最後のパケット(Last Packet)
セッションの最初または最後のパケットが検出された日時。
HTTP リファラ(HTTP Referrer)
接続で検出された HTTP トラフィックの要求 URL のリファラを示す HTTP リファラ(他の URL へのリンクを提供した Web サイト、他の URL からリンクをインポートした Web サイトなど)。
入力インターフェイス(Ingress Interface)または出力インターフェイス(Egress Interface)
接続に関連付けられた入力または出力のインターフェイス。展開環境に非同期のルーティング設定が含まれている場合は、入力と出力のインターフェイスが同じインターフェイス セットに属する場合があることに注意してください。
入力セキュリティ ゾーン(Ingress Security Zone)または出力セキュリティ ゾーン(Egress Security Zone)
接続に関連付けられた入力または出力のセキュリティ ゾーン。
イニシエータ バイト数(Initiator Bytes)またはレスポンダ バイト数(Responder Bytes)
セッションの開始側またはセッションの応答側が送信した合計バイト数。
イニシエータの国(Initiator Country)またはレスポンダの国(Responder Country)
ルーティング可能な IP が検出された場合に、セッションを開始したホスト IP アドレスまたはセッションの応答側に関連付けられた国。その国の国旗のアイコンとともに、その国の ISO 3166-1 alpha-3 の国番号が表示されます。国旗アイコンの上にポインタを移動すると、国の完全な名称が表示されます。
DC500 防御センター はこの機能をサポートしていないことに注意してください。
イニシエータ IP(Initiator IP)またはレスポンダ IP(Responder IP)
セッションを開始したか、またはセッション応答側として応答したホスト IP アドレス(DNS 解決が有効化されている場合はホスト名も)。ブラックリストに記載された接続でブラックリストに記載された IP アドレスを識別できるように、ブラックリストに記載された IP アドレスの横のホスト アイコンは見た目が少し異なります。
イニシエータ パケット(Initiator Packets)またはレスポンダ パケット(Responder Packets)
セッションの開始側またはセッションの応答側が送信した合計パケット数。
イニシエータ ユーザ(Initiator User)
セッションの開始側にログインしていたユーザ。
侵入イベント
接続に関連付けられた侵入イベント(ある場合)。イベント リストの代わりに、防御センター は侵入イベント表示アイコン( )をこのフィールドに表示します。
アイコンをクリックするとポップアップ ウィンドウが表示され、接続に関連付けられた侵入イベントのリストとともに、優先順位と影響度が示されます。詳細については、接続に関連付けられた侵入イベントの表示を参照してください。
IOC
接続に関係するホストに対する侵入の痕跡(IOC)をこのイベントがトリガーしたかどうか。IOC の詳細については、侵害の兆候(痕跡)についてを参照してください。
NetBIOS ドメイン(NetBIOS Domain)
セッションで使用された NetBIOS ドメイン。
NetFlow 接続先/送信元自律システム(NetFlow Destination/Source Autonomous System)
NetFlow-enabled デバイスによってエクスポートされた接続の場合、接続のトラフィックの送信元または宛先に対する、Border Gateway Protocol の自律システム番号。
NetFlow 接続先/送信元プレフィックス(NetFlow Destination/Source Prefix)
NetFlow-enabled デバイスによってエクスポートされた接続の場合、送信元または宛先の IP アドレスに、送信元または宛先のプレフィックス マスクが追加されたもの。
NetFlow 接続先/送信元 ToS(NetFlow Destination/Source TOS)
NetFlow-enabled デバイスによってエクスポートされた接続の場合、接続トラフィックが NetFlow-enabled デバイスに入ったか、NetFlow-enabled デバイスから出たときのタイプ オブ サービス(TOS)バイトの設定。
NetFlow SNMP 入出力(NetFlow SNMP Input/Output)
NetFlow-enabled デバイスによってエクスポートされた接続の場合、接続トラフィックが NetFlow-enabled デバイスに入ったか、NetFlow-enabled デバイスから出た際のインターフェイスのインターフェイス インデックス。
ネットワーク分析ポリシー(Network Analysis Policy)
イベントの生成に関連付けられているネットワーク分析ポリシー(NAP)(ある場合)。
理由(Reason)
次の場合に接続がロギングされた 1 つまたは複数の原因。
– [ユーザ バイパス(User Bypass)] は、システムが最初はユーザの HTTP 要求をブロックしたが、ユーザが警告ページでクリック操作をして、最初に要求していたサイトへ進むのを選択したことを示します。[ユーザ バイパス(User Bypass)]
の原因は必ず [許可(Allow)] のアクションと対として組み合わされます。
– [IP ブロック(IP Block)] は、システムがセキュリティ インテリジェンス データに基づいて、インスペクションなしで接続を拒否したことを示します。[IP ブロック(IP Block)] の原因は必ず [ブロック(Block)] のアクションと対として組み合わされます。
– [IP モニタ(IP Monitor)] は、システムがセキュリティ インテリジェンス データに基づいて接続を拒否するはずでしたが、ユーザが接続を拒否せずモニタするように設定したことを示します。
– [ファイル モニタ(File Monitor)] は、システムが接続において特定のファイルの種類を検出したことを示します。
– [ファイル ブロック(File Block)] は、ファイルまたはマルウェア ファイルが接続に含まれており、システムがその送信を防いだことを示します。[ファイル ブロック(File Block)] の理由は必ず [ブロック(Block)] のアクションと対として組み合わされます。
– [ファイル カスタム検出(File Custom Detection)] は、カスタム検出リストにあるファイルが接続に含まれており、システムがその送信を防いだことを示します。
– [ファイル復帰許可(File Resume Allow)] は、ファイル送信がはじめに [ファイル ブロック(Block Files)] または [マルウェア ブロック(Block Malware)] ファイル ルールによってブロックされたことを示します。ファイルを許可する新しいアクセス コントロール ポリシーが適用された後、HTTP セッションが自動的に再開しました。この原因は、インライン構成のみで表示されることに注意してください。
– [ファイル復帰ブロック(File Resume Block)] は、ファイル送信がはじめに [ファイル検出(Detect Files)] または [マルウェア クラウド ルックアップ(Malware Cloud Lookup)] ファイル ルールによって許可されたことを示します。ファイルをブロックする新しいアクセス コントロール ポリシーが適用された後、HTTP セッションが自動的に停止しました。この原因は、インライン構成のみで表示されることに注意してください。
– [SSL ブロック(SSL Block)] は、システムが SSL インスペクション設定に基づいて、暗号化接続をブロックしたことを示します。[SSL ブロック(SSL Block)] の原因は必ず [ブロック(Block)] のアクションとペアになります。
– [侵入ブロック(Intrusion Block)] は、接続で検出されたエクスプロイト(侵入ポリシー違反)をシステムがブロックしたか、ブロックするはずだったことを示します。[侵入ブロック(Intrusion Block)] の原因は、ブロックされたエクスプロイトの場合は
[ブロック(Block)]、ブロックされるはずだったエクスプロイトの場合は [許可(Allow)] のアクションと対として組み合わされます。
– [侵入モニタ(Intrusion Monitor)] は、接続で検出されたエクスプロイトをシステムが検出したものの、ブロックしなかったことを示します。これは、トリガーされた侵入ルールの状態が [イベントを生成する(Generate Events)] に設定されている場合に発生します。
参照ホスト(Referenced Host)
接続のプロトコルが DNS、HTTP、または HTTPS の場合、このフィールドにはそれぞれのプロトコルが使用していたホスト名が表示されます。
セキュリティ コンテキスト(Security Context)
トラフィックが通過した仮想ファイアウォール グループを識別するメタデータ。システムがこのフィールドにデータを設定するのは、マルチ コンテキスト モードの ASA FirePOWER デバイスだけです。
セキュリティ インテリジェンスのカテゴリ(Security Intelligence Category)
接続でブラックリストに記載された IP アドレスを表すか、もしくはそれを含む、ブラックリストに記載されたオブジェクトの名前。セキュリティ インテリジェンスのカテゴリは、ネットワーク オブジェクトまたはグループ、グローバル ブラックリスト、カスタム セキュリティ インテリジェンスのリストまたはフィード、またはインテリジェンス フィードのカテゴリのいずれかの名前にすることができます。[理由(Reason)] が [IP ブロック(IP Block)] または [IP モニタ(IP Monitor)] の場合にのみ、このフィールドに値が入力されることに注意してください。セキュリティ インテリジェンス イベントのビューでは、エントリに必ず理由が表示されます。詳細については、セキュリティ インテリジェンスの IP アドレス レピュテーションを使用したブラックリスト登録を参照してください。
また、DC500 防御センター および シリーズ 2 デバイスはどちらもこの機能をサポートしていないことに注意してください。
送信元デバイス(Source Device)
接続のデータをエクスポートした NetFlow-enabled デバイスの IP アドレス。管理対象デバイスによって接続が検出された場合、このフィールドには FireSIGHT の値が入ります。
送信元ポート/ICMP タイプ(Source Port/ICMP Type)または宛先ポート/ICMP コード(Destination Port/ICMP Code)
セッションの開始側またはセッションの応答側で使用されるポート、ICMP タイプ、または ICMP コード。
SSL ステータス(SSL Status)
SSL ルールに関連したアクション、デフォルトのアクション、または暗号化接続をログに記録した復号できないトラフィック アクション。
– [ブロック(Block)] および [リセットしてブロック(Block with reset)] は、ブロックされた暗号化接続を表します。
– [復号(再署名)(Decrypt (Resign))] は、再署名サーバ証明書を使用して復号された発信接続を表します。
– [復号(キーの置き換え)(Decrypt (Replace Key))] は、置き換えられた公開キーと自己署名サーバ証明書を使用して復号された発信接続を表します。
– [復号(既知のキー)(Decrypt (Known Key))] は、既知の秘密キーを使用して復号された着信接続を表します。
– [復号しない(Do not Decrypt)] は、システムが復号しなかった接続を表します。
システムが暗号化接続を復号できなかった場合は、実行された復号不能のトラフィック アクションと障害の理由が表示されます。たとえば、システムが不明な暗号スイートで暗号化されたトラフィックを検出し、さらにインスペクションを行わずにそのトラフィックを許可した場合、このフィールドには [復号しない(不明な暗号スイート)(Do Not Decrypt (Unknown Cipher Suite))] が表示されます。
証明書の詳細を表示するにはロック アイコン( )をクリックします。詳細については、暗号化接続に関連付けられた証明書の表示を参照してください。
SSL 証明書ステータス(SSL Certificate Status)
暗号化されたトラフィックが SSL ルールと一致する場合、このフィールドにはサーバ証明書のステータスが表示されます。復号できないトラフィックが SSL ルールと一致する場合、このフィールドには [Not Checked(未チェック)] と表示されます。詳細については、証明書ステータスによる暗号化トラフィックの制御を参照してください。
SSL フロー エラー(SSL Flow Error)
エラーが SSL セッション中に発生した場合はエラー名および 16 進数コード。エラーが発生しない場合は [成功(Success)]。
SSL バージョン(SSL Version)
接続の暗号化に使用された SSL または TLS プロトコル バージョン。
SSL 暗号スイート(SSL Cipher Suite)
接続の暗号化に使用された暗号スイート。
SSL ポリシー
接続を処理した SSL ポリシー。
SSL ルール(SSL Rule)
接続を処理した SSL ルールまたはデフォルト アクションと、その接続に一致した最初のモニタ ルール。接続がモニタ ルールに一致した場合、防御センター は接続を処理したルールの名前を表示し、その後にモニタ ルール名を表示します。
SSL セッション ID(SSL Session ID)
SSL ハンドシェイク時にクライアントとサーバ間でネゴシエートされた 16 進数のセッション ID。
SSL チケット ID(SSL Ticket ID)
SSL ハンドシェイク時に送信されたセッション チケット情報の 16 進数のハッシュ値。
SSL フロー フラグ(SSL Flow Flags)
暗号化された接続の最初の 10 個のデバッグ レベル フラグ。すべてのフラグを表示するには、省略記号(... )をクリックします。
SSL フロー メッセージ(SSL Flow Messages)
SSL ハンドシェイク時にクライアントとサーバ間で交換されたメッセージ。詳細については、 http://tools.ietf.org/html/rfc5246 を参照してください。
TCP フラグ(TCP Flags)
接続で検出された TCP フラグ。
時刻
システムが接続を接続サマリーに集約するために使用した 5 分間隔の終了時刻。
URL、URL カテゴリ、および URL レピュテーション(URL, URL Category, and URL Reputation)
セッション中にモニタ対象のホストによって要求された URL と、関連付けられたカテゴリおよびレピュテーション(利用できる場合)。
システムが SSL アプリケーションを識別またはブロックする場合、要求された URL は暗号化トラフィック内にあるため、システムは、SSL 証明書に基づいてトラフィックを識別します。したがって SSL アプリケーションの場合、このフィールドは証明書に含まれる一般名を表示します。
DC500 防御センター および シリーズ 2 デバイスはどちらも、URL カテゴリとレピュテーション データをサポートしていないことに注意してください。
ユーザ エージェント(User Agent)
接続で検出された HTTP トラフィックから取得したユーザ エージェント アプリケーションの情報。
Web アプリケーション(Web Application)
接続で検出された HTTP トラフィックの内容または要求された URL を表す Web アプリケーション。
Web アプリケーションがイベントの URL に一致しない場合、そのトラフィックは通常、参照先のトラフィックです(アドバタイズメントのトラフィックなど)。システムは、参照先のトラフィックを検出すると、参照元のアプリケーションを保存し(可能な場合)、そのアプリケーションを Web アプリケーションとして表示します。
HTTP トラフィックに含まれる特定の Web アプリケーションをシステムが特定できなかった場合、このフィールドには [Web ブラウジング(Web Browsing)] と表示されます。