Comments
Transcript
McAfee Enterprise Security Manager 9.5.1 製品ガイド
製品ガイド McAfee Enterprise Security Manager 9.5.1 著作権 Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com 商標 Intel および Intel のロゴは、米国法人 Intel Corporation または米国またはその他の国の関係会社における登録商標です。McAfee および McAfee のロゴ、McAfee Active Protection、McAfee DeepSAFE、ePolicy Orchestrator、McAfee ePO、McAfee EMM、McAfee Evader、Foundscore、Foundstone、Global Threat Intelligence、マカフィー リブセーフ、Policy Lab、McAfee QuickClean、Safe Eyes、McAfee SECURE、McAfee Shredder、SiteAdvisor、McAfee Stinger、McAfee TechMaster、McAfee Total Protection、TrustedSource、VirusScan は、米国法人 McAfee, Inc. または米国またはその他の国の関係会社における商標登録または商標 です。その他すべての登録商標および商標はそれぞれの所有者に帰属します。 ライセンス情報 ライセンス条項 お客様へ:お客様がお買い求めになられたライセンスに従い、該当する契約書 (許諾されたソフトウェアの使用につき一般条項を定めるものです、以下「本契約」といいます) をよくお読みください。お買い求めになられたライセンスの種類がわからない場合は、販売およびライセンス関連部署にご連絡いただくか、製品パッケージに付随する注文 書、または別途送付された注文書 (パンフレット、製品 CD またはソフトウェア パッケージをダウンロードした Web サイト上のファイル) をご確認ください。本契約の規 定に同意されない場合は、製品をインストールしないでください。この場合、弊社またはご購入元に速やかにご返信いただければ、所定の条件を満たすことによりご購入額 全額をお返しいたします。 2 McAfee Enterprise Security Manager 9.5.1 製品ガイド 目次 9 まえがき このガイドについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 対象読者 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 表記法則 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 製品マニュアルの検索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 ローカライズされた情報を検索する . . . . . . . . . . . . . . . . . . . . . . . . . 10 よくある質問 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1 13 概要 McAfee Enterprise Security Manager の仕組み . . . . . . . . . . . . . . . . . . . . . . 13 デバイスと機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 ESM コンソール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 ESM ヘルプを使用する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 よくある質問 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 ローカライズされた情報を検索する . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2 19 はじめに ハードウェアおよびソフトウェアの要件 . . . . . . . . . . . . . . . . . . . . . . . . . . 19 FIPS モードについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 FIPS モード情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 FIPS モードの選択 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 FIPS 整合性のチェック . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 キーが指定されたデバイスを FIPS モードで追加 . . . . . . . . . . . . . . . . . . . . 23 FIPS モードのトラブルシューティング . . . . . . . . . . . . . . . . . . . . . . . 26 共通条件により評価された設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 ログオンとログオフ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 ログオン ページをカスタマイズする . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 ESM ソフトウェアを更新する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 ルールの更新の認証情報の取得と追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 ルールの更新のチェック . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 イベント ログの言語を変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 デバイスの接続 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 ESM コンソールにデバイスを追加する . . . . . . . . . . . . . . . . . . . . . . . 31 表示タイプの選択 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 カスタム表示タイプを管理する . . . . . . . . . . . . . . . . . . . . . . . . . . 32 カスタム表示タイプでグループを管理する . . . . . . . . . . . . . . . . . . . . . . 33 グループまたはデバイスを削除する . . . . . . . . . . . . . . . . . . . . . . . . . 33 システム ナビゲーション ツリー上の重複するデバイスを削除する . . . . . . . . . . . . . . 33 コンソールの優先設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 ESM コンソール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 コンソールのカラー テーマの操作 . . . . . . . . . . . . . . . . . . . . . . . . . 35 コンソール ビュー設定の選択 . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 コンソール タイムアウト値の設定 . . . . . . . . . . . . . . . . . . . . . . . . . McAfee Enterprise Security Manager 9.5.1 35 製品ガイド 3 目次 3 ユーザー設定の選択 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 McAfee ePO のユーザー認証情報をセットアップする . . . . . . . . . . . . . . . . . . 36 ESM の設定 37 デバイスの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 デバイス統計をを表示する . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 ESM コンソールにデバイスを追加する . . . . . . . . . . . . . . . . . . . . . . . 40 デバイス キーについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 デバイスのソフトウェアを更新する . . . . . . . . . . . . . . . . . . . . . . . . . 42 デバイスの編成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 複数のデバイスの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 すべてのデバイスの URL リンクを管理 . . . . . . . . . . . . . . . . . . . . . . . 58 デバイス サマリー レポートの表示 . . . . . . . . . . . . . . . . . . . . . . . . . 58 システムまたはデバイス ログの表示 . . . . . . . . . . . . . . . . . . . . . . . . 58 デバイスの正常性ステータス レポート . . . . . . . . . . . . . . . . . . . . . . . . 59 グループまたはデバイスを削除する . . . . . . . . . . . . . . . . . . . . . . . . . 62 デバイスを更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 デバイスの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 デバイスと機能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 [Event Receiver] の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Enterprise Log Manager (ELM) の設定 . . . . . . . . . . . . . . . . . . . . . . 115 Advanced Correlation Engine (ACE) の設定 . . . . . . . . . . . . . . . . . . . . 130 Application Data Monitor (ADM) の設定 . . . . . . . . . . . . . . . . . . . . . . 133 Database Event Monitor (DEM) の設定 . . . . . . . . . . . . . . . . . . . . . . 147 分散型 ESM (DESM) の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 ePolicy Orchestrator 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Nitro Intrusion Prevention System (Nitro IPS) の設定 . . . . . . . . . . . . . . . . 161 McAfee Vulnerability Manager 設定 . . . . . . . . . . . . . . . . . . . . . . . 164 McAfee Network Security Manager の設定 . . . . . . . . . . . . . . . . . . . . 165 補助サービスの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 一般システム情報 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Remedy サーバー設定を設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 168 ESM システム ツリーの自動更新を停止する . . . . . . . . . . . . . . . . . . . . . 168 メッセージ設定の定義 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 デバイスで NTP を設定する . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 ネットワーク設定を構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 システム時刻の同期 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 新しい証明書をインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 プロファイルの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 SNMP 設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 データベースを管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 ESM データ ストレージを設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 186 ESM VM データ ストレージを設定 . . . . . . . . . . . . . . . . . . . . . . . . 186 使用可能なアキュムレーター インデックスの数を増やす . . . . . . . . . . . . . . . . . 187 非アクティブ状態のパーティションのアーカイブを設定 . . . . . . . . . . . . . . . . . 187 データ保持制限を設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 データ割り当て制限を定義する . . . . . . . . . . . . . . . . . . . . . . . . . . 188 データベースのインデックス設定を管理 . . . . . . . . . . . . . . . . . . . . . . . 188 アキュムレータのインデックス作成を管理 . . . . . . . . . . . . . . . . . . . . . . 189 データベースのメモリ使用率を表示 . . . . . . . . . . . . . . . . . . . . . . . . 189 ユーザーとグループの操作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 ユーザーの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 ユーザー設定の選択 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 セキュリティのセットアップ . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 4 McAfee Enterprise Security Manager 9.5.1 製品ガイド 目次 McAfee ePO のユーザー認証情報をセットアップする . . . . . . . . . . . . . . . . . 194 ユーザーの無効化または再有効化 . . . . . . . . . . . . . . . . . . . . . . . . . 194 LDAP サーバーでユーザーを認証する . . . . . . . . . . . . . . . . . . . . . . . 195 ユーザー グループの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 アクセス制限のあるグループを追加する . . . . . . . . . . . . . . . . . . . . . . . 195 システム設定のバックアップおよびリストア . . . . . . . . . . . . . . . . . . . . . . . . 196 ESM の設定とシステム データのバックアップ . . . . . . . . . . . . . . . . . . . . 196 ESM 設定のリストア . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 バックアップされた設定ファイルをリストアする . . . . . . . . . . . . . . . . . . . 197 ESM でバックアップ ファイルを使用 . . . . . . . . . . . . . . . . . . . . . . . 198 ファイルの維持を管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 冗長 ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 199 冗長 ESM の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 冗長 ESM を置換する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 ESM の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 ログを管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 IP アドレスをマスクする . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 ESM ロギングを設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 イベント ログの言語を変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 通信キーをエクスポートおよびリストアする . . . . . . . . . . . . . . . . . . . . . 203 SSH キーを再生成する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 クエリー タスク マネージャー . . . . . . . . . . . . . . . . . . . . . . . . . . 204 ESM で実行されるクエリーを管理する . . . . . . . . . . . . . . . . . . . . . . . 205 プライマリまたは冗長 ESM を更新する . . . . . . . . . . . . . . . . . . . . . . . 205 リモート デバイスにアクセス . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Linux コマンドを使用する . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 使用できる Linux コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 グローバル ブラックリストを使用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 グローバル ブラックリストを設定 . . . . . . . . . . . . . . . . . . . . . . . . . 208 データ エンリッチメント . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . データ エンリッチメント ソースを追加する . . . . . . . . . . . . . . . . . . . . . ™ 4 208 208 McAfee Real Time for McAfee ePO データ エンリッチメントをセットアップする . . . . . . 209 Hadoop HBase データ エンリッチメント ソースを追加する . . . . . . . . . . . . . . . 209 Hadoop Pig データ エンリッチメント ソースを追加する . . . . . . . . . . . . . . . . 210 ユーザー名の Active Directory データ エンリッチメントを追加する . . . . . . . . . . . . 211 213 サイバー脅威の管理 サイバー脅威の管理をセットアップする . . . . . . . . . . . . . . . . . . . . . . . . . . 213 サイバー脅威フィードの結果を表示する . . . . . . . . . . . . . . . . . . . . . . . . . . 214 5 215 コンテンツ パックの使い方 コンテンツ パックをインポートする . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 215 217 アラーム ワークフロー アラームの作成準備 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 アラーム メッセージをセットアップする . . . . . . . . . . . . . . . . . . . . . . 218 アラームの音声ファイルを管理する . . . . . . . . . . . . . . . . . . . . . . . . 223 アラーム レポート キューを管理する . . . . . . . . . . . . . . . . . . . . . . . . 224 アラームを作成する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 アラーム監視を有効または無効にする . . . . . . . . . . . . . . . . . . . . . . . 225 アラームをコピー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 アラームを作成する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 アラームをモニタリングして対応する . . . . . . . . . . . . . . . . . . . . . . . . . . 230 トリガーされたアラームの表示と確認 . . . . . . . . . . . . . . . . . . . . . . . 230 McAfee Enterprise Security Manager 9.5.1 製品ガイド 5 目次 サイバー脅威フィードの結果を表示する . . . . . . . . . . . . . . . . . . . . . . . 232 Threat Intelligence Exchange の統合 . . . . . . . . . . . . . . . . . . . . . . . 233 アラーム レポート キューを管理する . . . . . . . . . . . . . . . . . . . . . . . . 234 アラームを調整する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 UCAPL アラームを作成する . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 正常性モニター イベント アラームを追加する . . . . . . . . . . . . . . . . . . . . 237 フィールドの一致アラームを追加する . . . . . . . . . . . . . . . . . . . . . . . 244 ルールにアラームを追加する . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 7 電源障害通知の SNMP トラップを設定する . . . . . . . . . . . . . . . . . . . . . 246 アラーム アクションとして SNMP トラップを作成する . . . . . . . . . . . . . . . . . 247 電源障害通知アラームを追加する . . . . . . . . . . . . . . . . . . . . . . . . . 248 同期されていないデータ ソースを管理する . . . . . . . . . . . . . . . . . . . . . 249 251 イベントの操作 イベント、フロー、ログ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 イベント、フロー、ログのダウンロードを設定する . . . . . . . . . . . . . . . . . . . 251 データの収集時間を制限する . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 非アクティブのしきい値設定の定義 . . . . . . . . . . . . . . . . . . . . . . . . 252 イベントとフローを取得する . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 イベントのチェック、フロー、ログ . . . . . . . . . . . . . . . . . . . . . . . . 253 位置情報と ASN 設定を定義 . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 イベントとフローを取得する . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 イベントまたはフローを集計する . . . . . . . . . . . . . . . . . . . . . . . . . 254 イベント転送を設定する . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 レポートの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 四半期レポートの開始月を設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 261 レポートの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 レポート レイアウトの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 PDF とレポートに画像を含める . . . . . . . . . . . . . . . . . . . . . . . . . . 262 レポート条件の追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 レポートにホスト名を表示する . . . . . . . . . . . . . . . . . . . . . . . . . . 262 contains フィルターと regex フィルターの説明 . . . . . . . . . . . . . . . . . . . . . . 263 ESM ビューの操作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 ESM ビューの使用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 セッションの詳細を表示する . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 ビュー ツールバー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 定義済みビュー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 カスタム ビューを追加する . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 ビュー コンポーネント . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 クエリー ウィザードの操作 . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 ビューの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 イベントを確認する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 イベントの IP アドレスの詳細を表示する . . . . . . . . . . . . . . . . . . . . . . 287 デフォルト ビューを変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 ビューのフィルタリング . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 ウォッチリスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 文字列の正規化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 カスタム タイプ フィルター . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 カスタム タイプを作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 定義済みのカスタム タイプ テーブル . . . . . . . . . . . . . . . . . . . . . . . . 297 時間カスタム タイプを追加する . . . . . . . . . . . . . . . . . . . . . . . . . 299 名前/値カスタム タイプ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 名前/値グループ カスタム タイプを追加する . . . . . . . . . . . . . . . . . . . . . 300 イベント時間を表示する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 McAfee Enterprise Security Manager 9.5.1 300 製品ガイド 目次 8 303 ケースの管理 ケースを追加する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 イベントからケースを作成する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 イベントを既存のケースに追加する . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 ケースを編集または閉じる . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 ケースの詳細の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 ケースのステータス レベルを追加する . . . . . . . . . . . . . . . . . . . . . . . . . . 305 ケースを電子メールで送信する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 すべてのケースの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 ケース管理レポートを生成する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 9 309 資産マネージャー の使用方法 資産を管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 古い資産を定義 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 設定管理の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 取得された設定ファイルを管理 . . . . . . . . . . . . . . . . . . . . . . . . . . 311 ネットワーク検出 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 ネットワークを検出 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 IP 除外リストの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 エンドポイントを検出 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 ネットワーク マップの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 ネットワーク検出の動作を変更する . . . . . . . . . . . . . . . . . . . . . . . . 312 資産ソース . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 資産ソースを管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 脆弱性評価ソースの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 ゾーン管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 ゾーンの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 ゾーンの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 ゾーン設定のエクスポート . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 ゾーン設定のインポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 サブゾーンの追加 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 10 資産、脅威、リスク評価 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 既知の脅威を管理する . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 319 ポリシーとルールの管理 ポリシー エディター について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 ポリシー ツリー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 ポリシー ツリー でポリシーを管理する . . . . . . . . . . . . . . . . . . . . . . . 321 ルール タイプとプロパティ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 変数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 324 プリプロセッサ ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 ファイアウォール ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 詳細なパケット検査のルール . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 内部ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 フィルター ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 アドバンスド Syslog パーサー (ASP) ルール . . . . . . . . . . . . . . . . . . . . 331 データ ソース ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 Windows イベント ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 ADM ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 DEM ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 相関ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 相関ルールの詳細を表示する . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 カスタム ADM、データベース、または相関ルールを追加 . . . . . . . . . . . . . . . . McAfee Enterprise Security Manager 9.5.1 342 製品ガイド 7 目次 ESM ルール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 正規化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 パケットをコピー を有効にする . . . . . . . . . . . . . . . . . . . . . . . . . 349 デフォルトのポリシー設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 アラート専用モード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 オーバーサブスクリプション モードの設定 . . . . . . . . . . . . . . . . . . . . . 350 デバイスのポリシー更新ステータスを表示 . . . . . . . . . . . . . . . . . . . . . . 350 ルールの操作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 ルールの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 ルールのインポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 変数をインポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 ルールのエクスポート . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 自動ブラックリストへのルールの設定 . . . . . . . . . . . . . . . . . . . . . . . 353 既存ルールのフィルタリング . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 ルールのシグネチャの表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 ルールの更新の取得 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 更新されたルール ステータスのクリア . . . . . . . . . . . . . . . . . . . . . . . 356 ルール ファイルの比較 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 ルールの変更履歴の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 ルールの新しいウォッチリストの作成 . . . . . . . . . . . . . . . . . . . . . . . 357 ウォッチリストへのルールの追加 . . . . . . . . . . . . . . . . . . . . . . . . . 358 ルールまたは資産へのタグの割り当て . . . . . . . . . . . . . . . . . . . . . . . . . . 358 集計設定を変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 ダウンロードしたルールの上書きアクション . . . . . . . . . . . . . . . . . . . . . . . . 360 重大度の加重 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 重大度の加重の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 ポリシーの変更履歴の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 ポリシー変更の適用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 優先トラフィックの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 索引 8 McAfee Enterprise Security Manager 9.5.1 361 363 製品ガイド まえがき このガイドでは、McAfee 製品の操作に必要な情報を提供します。 目次 このガイドについて 製品マニュアルの検索 このガイドについて ここでは、このガイドの対象読者、表記規則とアイコン、構成について説明します。 対象読者 McAfee では、対象読者を限定してマニュアルを作成しています。 このガイドの情報は、主に以下の読者を対象としています。 • 管理者 - 企業のセキュリティ プログラムを実装し、施行する担当者。 • ユーザー - このソフトウェアが実行されているコンピューターを使用し、ソフトウェアの一部またはすべての機 能にアクセスできるユーザー。 表記法則 このガイドでは、以下の表記規則とアイコンを使用しています。 『マニュアルのタイト ル』、用語 または強調 太字 マニュアル、章またはトピックのタイトル、新しい用語、語句の強調を表します。 特に強調するテキスト ユーザーの入力、コード、 コマンド、ユーザーが入力するテキスト、画面に表示されるメッセージを表します。 メッセージ [インターフェースのテ キスト] オプション、メニュー、ボタン、ダイアログ ボックスなど、製品のインターフェースの テキストを表します。 ハイパーテキスト (青 色) トピックまたは外部の Web サイトへのリンクを表します。 注: 追加情報 (オプションにアクセスする別の方法など) を表します。 ヒント: ヒントや推奨事項を表します。 重要/注意: コンピューター システム、ソフトウェア、ネットワーク、ビジネス、データ の保護に役立つ情報を表します。 警告: ハードウェア製品を使用する場合に、身体的危害を回避するための重要な注意事項 を表します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 9 まえがき 製品マニュアルの検索 製品マニュアルの検索 製品のリリース後は、McAfee のオンライン ナレッジセンターに製品情報が掲載されます。 タスク 1 McAfee ServicePortal (http://support.mcafee.com) で、[Knowledge Center] タブに移動します。 2 [KnowledgeBase] ペインで、コンテンツのソースをクリックします。 • [Product Documentation] をクリックして、ユーザー マニュアルを検索します。 • [Technical Articles] をクリックして、KnowledgeBase の記事を検索します。 3 [Do not clear my filters] を選択します。 4 製品名を入力してバージョンを選択し、[Search] をクリックします。マニュアルの一覧が表示されます。 タスク • 10 ページの「ローカライズされた情報を検索する」 McAfee ESM のリリース ノート、オンライン ヘルプ、製品ガイド、インストール ガイドは次の言語に 翻訳されています。 • 11 ページの「よくある質問」 ここでは、よくある質問について紹介します。 ローカライズされた情報を検索する McAfee ESM のリリース ノート、オンライン ヘルプ、製品ガイド、インストール ガイドは次の言語に翻訳されて います。 • 中国語 (簡体字) • 日本語 • 中国語 (繁体字) • 韓国語 • 英語 • ポルトガル語 (ブラジル) • フランス語 • スペイン語 • ドイツ語 ローカライズされたオンライン ヘルプにアクセスする ESM で言語設定を変更すると、オンライン ヘルプの言語も自動的に変更されます。 1 ESM にログオンします。 2 ESM コンソールのシステム ナビゲーション ペインで、[オプション] を選択します。 3 言語を選択し、[OK] をクリックします。 4 ESM ウィンドウの右上隅にある ヘルプ アイコンをクリックするか、[ヘルプ] メニューを選択します。 選択した 言語でヘルプが表示されます。 ヘルプが英語で表示された場合、ローカライズされたヘルプはまだ使用できません。 今後の更新で、ローカライズ されたヘルプをインストールする予定です。 10 McAfee Enterprise Security Manager 9.5.1 製品ガイド まえがき 製品マニュアルの検索 翻訳された製品マニュアルをナレッジ センターで検索する 1 ナレッジ センターを表示します。 2 翻訳された製品マニュアルを以下の条件で検索します。 • 検索語句 - 製品ガイド、インストール ガイドまたはリリース ノート • 製品 - SIEM Enterprise Security Manger • バージョン - 9.5.0 以降 3 検索結果で、関連するドキュメントのタイトルをクリックします。 4 PDF アイコンのあるページで、右側に言語リンクが表示されるまで下にスクロールします。 関連する言語をクリ ックします。 5 PDF リンクをクリックします。翻訳された製品マニュアルが表示されます。 関連トピック: 16 ページの「ESM ヘルプを使用する」 よくある質問 ここでは、よくある質問について紹介します。 ESM の情報を他の言語で見ることはできますか? ESM のリリース ノート、オンライン ヘルプ、製品ガイド、インストール ガイドは次の言語に翻訳されてい ます。 • 中国語 (簡体字と繁体字) • 日本語 • 英語 • 韓国語 • フランス語 • ポルトガル語 (ブラジル) • ドイツ語 • スペイン語 ローカライズされた情報を検索する 10 ページの「」 McAfee ESM の情報はどこで入手できますか? • ESM ヘルプを使用する16 ページの「」 • ナレッジ センターを利用する • エキスパート センターを利用する • McAfee ESM の動画を見る サポートされている SIEM デバイスを教えてください。 McAfee ESM の Web サイトを見る データソースの設定方法を教えてください。 ナレッジ センターで最新のデータソースの設定ガイドを参照してください。 使用可能なコンテンツ パックを教えてください。 ナレッジ センターで KB 記事を参照してください。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 11 まえがき 製品マニュアルの検索 12 McAfee Enterprise Security Manager 9.5.1 製品ガイド 1 概要 ® McAfee Enterprise Security Manager (McAfee ESM) を使用すると、セキュリティ担当者やコンプライアンス担 当者は、リスクと脅威に関する情報を収集し、保存や分析、アクションの実行を行うことができます。これらの操作 は 1 つの場所から実行できます。 目次 McAfee Enterprise Security Manager の仕組み デバイスと機能 ESM コンソール ESM ヘルプを使用する よくある質問 ローカライズされた情報を検索する McAfee Enterprise Security Manager の仕組み McAfee ESM は、セキュリティ デバイス、ネットワーク インフラ、システム、アプリケーションからデータとイベ ントを収集して集計します。 ユーザー、資産、脆弱性、脅威などのコンテキスト情報を組み合わせて有益な情報を生 成します。 この情報を相関分析して、関連するインシデントを検出します。 カスタマイズ可能な対話型のダッシュ ボードを使用して、特定のイベントをドリルダウンし、インシデントを調査できます。 ESM は、次の 3 つのレイヤーで構成されます。 • インターフェース - システムへのユーザーのインターフェースを提供するブラウザー プログラム (ESM コン ソールともいいます)。 • データ ストレージ、管理、および分析 - 設定、報告、視角化、検索など、すべての必要なデータ操作サービス を提供するデバイス。 ESM (必須)、Advanced Correlation Engine (ACE)、分散型 ESM (DESM)、Enterprise Log Manager (ELM) がこれらの機能を実行します。 • データ取得 - ユーザーのネットワーク環境からデータを取得するインターフェースとサービスを提供するデバ イス。 Nitro Intrusion Prevention System(IPS)、Event Receiver(Receiver)、Application Data Monitor (ADM)、および Database Event Monitor(DEM)がこれらの機能を実行します。 コンポーネント間のすべてのコマンド、制御、および通信機能は、セキュアな通信チャネルを通じて調整されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 13 1 概要 デバイスと機能 デバイスと機能 ESM では、セキュリティ環境内のブル地デバイスと仮想デバイスを管理し、デバイスとの接続を制御できます。 関連トピック: 64 ページの「[Event Receiver] の設定」 115 ページの「Enterprise Log Manager (ELM) の設定」 133 ページの「Application Data Monitor (ADM) の設定」 147 ページの「Database Event Monitor (DEM) の設定」 130 ページの「Advanced Correlation Engine (ACE) の設定」 154 ページの「分散型 ESM (DESM) の設定」 154 ページの「ePolicy Orchestrator 設定」 161 ページの「Nitro Intrusion Prevention System (Nitro IPS) の設定」 14 McAfee Enterprise Security Manager 9.5.1 製品ガイド 概要 ESM コンソール 1 ESM コンソール ESM コンソールでは、デバイスに関するアクティビティをリアルタイムに把握できます。アラーム通知や割り当て られたコードに迅速にアクセスできます。 1 一般的な設定を行うシステム ナビゲーション バ ーのツールバー。 5 アラーム通知と割り当て済みのオープン ケース を表示する [アラームとケース] ペイン。 2 頻繁に使用するページにアクセスするためのアイ コン。 6 イベント、フロー、ログ データの [ビュー] ペイ ン。 3 各デバイスを設定するために必要な機能を選択す るためのアクション ツールバー。 7 ビューを作成、編集、管理する [ビュー] ツール バー。 4 システム上のデバイスを表示するためのシステム ナビゲーション ペイン。 8 データのイベントベースまたはフローベースのフ ィルタリングを適用する [フィルター] ペイン。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 15 1 概要 ESM ヘルプを使用する ESM ヘルプを使用する ESM の使い方が分からない場合には、 オンライン ヘルプを使用してください。概念、リファレンス、ESM の操作 方法などを確認できます。 開始する前に オプション: ローカライズされた情報を検索する 10 ページの「」。 タスク 1 2 ESM ヘルプを開くには、次のいずれかを行います。 • メニュー オプションで [ヘルプ]、[ヘルプの目次] の順に選択します。 • ESM 画面の右上にある ? マークをクリックします。その画面に固有のコンテキスト ヘルプが表示されま す。 [ヘルプ] ウィンドウ: • ヘルプ内の語句を検索するには、[検索] フィールドを使用します。 [検索] フィールドの下に結果が表示され ます。 関連するリンクをクリックすると、右側のペインにヘルプ トピックが表示されます。 • ヘルプ トピックを順番に確認するには、[目次] タブを使用します。 • ヘルプ内の特定の語句を探すには、[索引] を使用します。 キーワードが英字順に表示されます。必要なキー ワードが見つかるまでリストをスクロールしてください。 キーワードをクリックすると、ヘルプ トピックが 表示されます。 • 現在のヘルプ トピックを印刷するには (スクロール バーを除く)、ヘルプ トピックの右上にあるプリンター のアイコンをクリックします。 • 関連するヘルプ トピックのリンクを探すには、下にスクロールしてヘルプ トピックの最後に移動してくださ い。 関連トピック: 10 ページの「ローカライズされた情報を検索する」 よくある質問 ここでは、よくある質問について紹介します。 ESM の情報を他の言語で見ることはできますか? ESM のリリース ノート、オンライン ヘルプ、製品ガイド、インストール ガイドは次の言語に翻訳されてい ます。 • 中国語 (簡体字と繁体字) • 日本語 • 英語 • 韓国語 • フランス語 • ポルトガル語 (ブラジル) • ドイツ語 • スペイン語 ローカライズされた情報を検索する 10 ページの「」 McAfee ESM の情報はどこで入手できますか? 16 • ESM ヘルプを使用する 16 ページの「」 • ナレッジ センターを利用する McAfee Enterprise Security Manager 9.5.1 製品ガイド 概要 ローカライズされた情報を検索する • エキスパート センターを利用する • McAfee ESM の動画を見る 1 サポートされている SIEM デバイスを教えてください。 McAfee ESM の Web サイトを見る データソースの設定方法を教えてください。 ナレッジ センターで最新のデータソースの設定ガイドを参照してください。 使用可能なコンテンツ パックを教えてください。 ナレッジ センターで KB 記事を参照してください。 ローカライズされた情報を検索する McAfee ESM のリリース ノート、オンライン ヘルプ、製品ガイド、インストール ガイドは次の言語に翻訳されて います。 • 中国語 (簡体字) • 日本語 • 中国語 (繁体字) • 韓国語 • 英語 • ポルトガル語 (ブラジル) • フランス語 • スペイン語 • ドイツ語 ローカライズされたオンライン ヘルプにアクセスする ESM で言語設定を変更すると、オンライン ヘルプの言語も自動的に変更されます。 1 ESM にログオンします。 2 ESM コンソールのシステム ナビゲーション ペインで、[オプション] を選択します。 3 言語を選択し、[OK] をクリックします。 4 ESM ウィンドウの右上隅にある ヘルプ アイコンをクリックするか、[ヘルプ] メニューを選択します。 選択した 言語でヘルプが表示されます。 ヘルプが英語で表示された場合、ローカライズされたヘルプはまだ使用できません。 今後の更新で、ローカライズ されたヘルプをインストールする予定です。 翻訳された製品マニュアルをナレッジ センターで検索する 1 ナレッジ センターを表示します。 2 翻訳された製品マニュアルを以下の条件で検索します。 3 • 検索語句 - 製品ガイド、インストール ガイドまたはリリース ノート • 製品 - SIEM Enterprise Security Manger • バージョン - 9.5.0 以降 検索結果で、関連するドキュメントのタイトルをクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 17 1 概要 ローカライズされた情報を検索する 4 PDF アイコンのあるページで、右側に言語リンクが表示されるまで下にスクロールします。 関連する言語をクリ ックします。 5 PDF リンクをクリックします。翻訳された製品マニュアルが表示されます。 関連トピック: 16 ページの「ESM ヘルプを使用する」 18 McAfee Enterprise Security Manager 9.5.1 製品ガイド 2 はじめに ESM 環境が最新で準備ができていることを確認します。 目次 ハードウェアおよびソフトウェアの要件 FIPS モードについて 共通条件により評価された設定 ログオンとログオフ ログオン ページをカスタマイズする ESM ソフトウェアを更新する ルールの更新の認証情報の取得と追加 ルールの更新のチェック イベント ログの言語を変更 デバイスの接続 コンソールの優先設定 ハードウェアおよびソフトウェアの要件 ご使用のシステムが、次に示す最小限のハードウェアおよびソフトウェア要件を満たしている必要があります。 システムの要件 • プロセッサー - P4 クラス (Celeron 以外) 以上 (Mobile/Xeon/Core2、Corei3/5/7)、または AMD AM2 クラ ス以上 (Turion64/Athlon64/Opteron64、A4/6/8) • RAM - 1.5 GB • Windows OS - Windows 2000、Windows XP、Windows 2003 Server、Windows Vista、Windows 2008 Server、Windows Server 2012、Windows 7、Windows 8、Windows 8.1 • ブラウザー - Internet Explorer 9.x 以降、Mozilla Firefox 9 以降、Google Chrome 33 以降 • Flash Player - バージョン 11.2.x.x 以降 ファイルをアップロードまたはダウンロードすると、ESM 機能のポップアップ ウィンドウが表示されます。 ESM の IP アドレスまたはホスト名のポップアップ ブロッカーを無効にしてください。 仮想マシンの要件 • プロセッサー - 8 コア、64 ビット Dual Core2/Nehalem 以上または AMD Dual Athlon64/Dual Opteron64 以上 • RAM - 4 GB 以上 (モデルによって異なります) McAfee Enterprise Security Manager 9.5.1 製品ガイド 19 2 はじめに FIPS モードについて • ディスク容量 - 250 GB 以上 (モデルによって異なります) • ESXi 5.0 以上 • シック プロビジョニングとシン プロビジョニング - サーバーのハードディスク要件を決める必要があります。 最小限の要件は 250 GB です (購入した仮想マシンがこのサイズを超えている場合は除く)。 仮想マシン製品の 仕様を確認してください。 ENMELM 仮想マシンでは、CPU と RAM を必要とする多くの機能が使用されています。 ESXi 環境と他の仮想マシ ンの CPU/RAM 要件が同じ場合、ENMELM 仮想マシンのパフォーマンスに影響を及ぼします。 これらの要件を満た す CPU と RAM を用意してください。 FIPS モードについて Federal Information Processing Standard(FIPS)は、米国連邦政府が策定した公式発表済みの規格で構成され ています。これらの規格を満たす必要がある場合は、このシステムを FIPS モードで動作させる必要があります。 FIPS モードは初めてシステムにログオンしたときに選択する必要があり、後から変更することはできません。 関連トピック: 21 ページの「FIPS モード情報」 目次 FIPS モード情報 FIPS モードの選択 FIPS 整合性のチェック キーが指定されたデバイスを FIPS モードで追加 FIPS モードのトラブルシューティング 20 McAfee Enterprise Security Manager 9.5.1 製品ガイド はじめに FIPS モードについて 2 FIPS モード情報 FIPS 規制により、一部の ESM 機能は使用できません。また、規制に準拠していない使用可能機能もあり、FIPS モ ードの場合のみ使用できる機能もあります。ここにリストされた機能については、ドキュメント全体で説明していま す。 機能ステータス 説明 [削除された機 能] • 高可用性 Receiver。 • GUI ターミナル。 • SSH プロトコルによるデバイスとの通信機能。 • デバイス コンソールで、ルート シェルがデバイス管理メニューに置き換えられています。 [FIPS モードで のみ使用できる 機能] • 重ならない 4 つのユーザー ロール、[ユーザー]、[パワー ユーザー]、[監査の管理]、[キーと 証明書の管理] があります。 • すべての [プロパティ] ページには [セルフ テスト] オプションがあり、システムが FIPS モ ードで正常に動作していることを確認できます。 • FIPS で障害が発生すると、その障害を反映してステータス フラグがシステム ナビゲーション ツリーに追加されます。 • すべての [プロパティ] ページには [ビュー] オプションがあり、クリックすると [FIPS ID ト ークン] ページが開きます。ここに表示される値と、ドキュメントの各セクションに表示され る値を比較して、FIPS のセキュリティが侵害されていないかどうかを確認します。 • [システムのプロパティ] 、 [ユーザーとグループ] 、 [特権] 、 [グループを編集] の順に移動 します。このページに [FIPS 暗号化セルフ テスト] 特権が含まれ、グループ メンバーに FIPS セルフ テストの実行が認証されます。 • [キーをインポート] または [キーをエクスポート] を選択して、[IPS プロパティ] 、 [キー管 理] の順にクリックすると、インポートまたはエクスポートするキーのタイプを選択するよう に求められます。 • [デバイス ウィザードを追加] で、TCP プロトコルは常にポート 22 に設定されています。 SSH ポートは変更できます。 FIPS モードの選択 初めてシステムにログオンすると、システムを FIPS モードで操作するかどうかを選択するように促されます。一度 選択すると、変更できません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 初めて ESM にログオンしたときは、以下の手順に従います。 a [ユーザー名] フィールドに NGCP と入力します。 b [パスワード] フィールドに security.4u と入力します。 パスワードを変更するように促されます。 2 新しいパスワードを入力して確認します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 21 2 はじめに FIPS モードについて 3 [FIPS を有効化] ページで [はい] をクリックします。 [FIPS を有効化] では、このシステムを FIPS モードで永続的に操作するかどうかを確認する警告メッセージが表 示されます。 4 [はい] をクリックして選択内容を確認します。 FIPS 整合性のチェック FIPS モードで操作している場合は、FIPS 140-2 により、ソフトウェアの整合性テストを定期的に行う必要があり ます。このテストは、システムと各デバイスで実行する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[システム情報] が選択されているこ とを確認します。 2 以下のいずれかの操作を行います。 フィ ール ド 操作 [FIPS ESM で実行された最新の FIPS セルフ テストの結果を表示します。 ステ ータ ス:] [テス 暗号実行可能ファイル内で使用されるアルゴリズムの整合性をテストする FIPS セルフ テストを実行しま ト] す。結果は、[メッセージ ログ] に表示できます。 また は FIPS セルフ テストが失敗した場合、FIPS が危険にさらされているか、デバイス エラーが発生しています。 [FIPS McAfee サポートに連絡してください。 セル フテ スト] [表 [FIPS ID トークン] ページを開いて、起動ソフトウェア整合性テストを実行します。このページに表示され 示] るパブリック キーと以下の値を比較します。 また は [FIPS ID] この値とパブリック キーが一致しない場合、FIPS は危険にさらされています。McAfee サポートに連絡してく ださい。 22 McAfee Enterprise Security Manager 9.5.1 製品ガイド はじめに FIPS モードについて 2 キーが指定されたデバイスを FIPS モードで追加 FIPS モードでは、すでに ESM に対してキーが指定されたデバイスを 2 つの方法で追加できます。 この用語とファ イル拡張子は、以下のプロセスを進める上で役立ちます。 用語 • [デバイス キー] - デバイス用に ESM が持つ管理権限が含まれています。暗号化には使用されません。 • [パブリック キー] - デバイスの認証済みキー テーブルに格納されている ESM パブリック SSH 通信キー。 • [プライベート キー] - ESM でデバイスとの SSH 接続を確立するために SSH 実行ファイルによって使用され る、ESM プライベート SSH 通信キー。 • [プライマリ ESM] - 最初にデバイスを登録するために使用した ESM。 • [セカンダリ ESM] - デバイスと通信を行う追加の ESM。 各種のエクスポート ファイルのファイル拡張子 • .exk — デバイス キーが含まれています。 • .puk — 公開鍵が含まれています。 • .prk — 秘密鍵とデバイス キーが含まれています。 FIPS モードのデバイスの情報をバックアップおよびリストア この方法は、ESM のデバイスの通信情報をバックアップおよびリストアするために使用します。 この機能は、主に ESM の置換を必要とするエラーが発生した場合に使用します。 エラーが発生する前に通信情報が エクスポートされていなかった場合は、デバイスとの通信を再確立することはできません。 この方法では、.prk フ ァイルがエクスポートおよびインポートされます。 プライマリ ESM のプライベート キーは、セカンダリ ESM がデバイスとの通信を最初に確立するために使用されま す。 通信が確立すると、セカンダリ ESM はデバイスの認証済みキー テーブルにパブリック キーをコピーします。 セカンダリ ESM はプライマリ ESM のプライベート キーを消去し、独自のパブリック キーまたはプライベート キ ーのペアによって通信を確立します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 23 2 はじめに FIPS モードについて アクション 手順 プライマリ ESM か ら .prk ファイルをエク スポートします。 1 プライマリ ESM のシステム ナビゲーション ツリーで、バックアップする通信情報が あるデバイスを選択し、[プロパティ] アイコンをクリックします。 2 [キー管理] を選択し、[キーをエクスポート] をクリックします。 3 [SSH 秘密鍵をバックアップ] を選択し、[次へ] をクリックします。 4 パスワードを入力して確認し、有効期限日を設定します。 有効期限日が経過すると、将来の有効期限日と合わせて別のキーがエクスポートされ るまで、キーをインポートしてもデバイスと通信することができなくなります。[期限 なし] を選択すると、別の ESM にインポートされたキーが期限切れになることがなく なります。 5 [OK] をクリックし、ESM で削除された .prk ファイルを保存する場所を選択して、プ ライマリ ESM をログアウトします。 セカンダリ ESM にデバ 1 セカンダリ デバイスのシステム ナビゲーション ツリーで、デバイスを追加するシス イスを追加し、.prk ファ テムまたはグループ レベル ノードを選択します。 イルをインポートしま 2 アクション ツールバーで [デバイスを追加] をクリックします。 す。 3 追加するデバイスのタイプを選択し、[次へ] をクリックします。 4 このグループ内で一意のデバイス名を入力し、[次へ] をクリックします。 5 デバイスのターゲット IP アドレスを入力し、FIPS 通信ポートを入力して、[次へ] を クリックします。 6 [キーをインポート] をクリックし、以前エクスポートした .prk ファイルを参照し、 [アップロード] をクリックします。 このキーを最初にエクスポートしたときに指定したパスワードを入力します。 7 セカンダリ ESM からログアウトします。 FIPS モードで複数の ESM デバイスとの通信を有効化 .puk および .exk ファイルのエクスポートとインポートによって、複数の ESM が、同じデバイスと通信できるよう にすることができます。 この方法では、2 つのエクスポートおよびインポート プロセスを使用します。最初に、プライマリ ESM を使用し て、セカンダリ ESM デバイスがエクスポートした .puk ファイルをインポートし、それに含まれているセカンダリ ESM パブリック キーをデバイスに送信することで、両方の ESM デバイスがデバイスと通信できるようになります。 次に、プライマリ ESM からデバイスの .exk ファイルがエクスポートされ、セカンダリ ESM にインポートされる ことで、セカンダリ ESM がデバイスと通信できるようになります。 24 McAfee Enterprise Security Manager 9.5.1 製品ガイド 2 はじめに FIPS モードについて アクション 手順 セカンダリ ESM か ら .puk ファイルをエ クスポートします。 1 セカンダリ ESM の [システムのプロパティ] ページで、[ESM 管理] を選択します。 2 [SSH をエクスポート] をクリックし、.puk ファイルを保存する場所を選択します。 3 [保存] をクリックしてログアウトします。 .puk ファイルをプライ 1 プライマリ ESM のシステム ナビゲ マリ ESM にインポー ーション ツリーで、設定するデバイ ト スを選択します。 2 [プロパティ] アイコンをクリックし、 [キー管理] を選択します。 4 [インポート] をクリックし、.puk フ ァイルを選択し、[アップロード] をク リックします。 5 [OK] をクリックして、プライマリ ESM からログアウトします。 3 [SSH キーを管理] をクリックしま す。 プライマリ ESM から デバイスの .exk ファ イルをエクスポート 1 プライマリ ESM のシステム ナビゲーション ツリーで、設定するデバイスを選択しま す。 2 [プロパティ] アイコンをクリックし、[キー管理] を選択します。 3 [キーをエクスポート] をクリックし、バックアップ デバイス キーを選択して、[次へ] をクリックします。 4 パスワードを入力して確認し、有効期限日を設定します。 有効期限日が経過すると、将来の有効期限日と合わせて別のキーがエクスポートされる まで、キーをインポートしてもデバイスと通信することができなくなります。[期限な し] を選択すると、別の ESM にインポートされたキーが期限切れになることがなくな ります。 5 .exk ファイル特権を選択し、[OK] をクリックします。 6 このファイルを保存する場所を選択し、プライマリ ESM からログアウトします。 セカンダリ ESM ファ イルに .exk ファイル をインポート 1 セカンダリ デバイスのシステム ナビゲーション ツリーで、デバイスを追加するシステ ムまたはグループ レベル ノードを選択します。 2 アクション ツールバーで [デバイスを追加] をクリックします。 3 追加するデバイスのタイプを選択し、[次へ] をクリックします。 4 グループ内で一意のデバイス名を入力し、[次へ] をクリックします。 5 [キーをインポート] をクリックし、.exk ファイルを参照します。 6 [アップロード] をクリックし、このキーを最初にエクスポートしたときに指定したパス ワードを入力します。 7 セカンダリ ESM からログアウトします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 25 2 はじめに 共通条件により評価された設定 FIPS モードのトラブルシューティング ESM を FIPS モードで動作させると問題が発生する可能性があります。 問題 説明と解決 ESM と通信で きない • デバイス前面の LCD を確認します。[FIPS エラー] を示している場合は、McAfee サポートに 連絡してください。 • ブラウザーに McAfee ESM FIPS セルフ テスト Web ページを表示して、HTTP インターフェ ースを介してエラー状態を確認します。 - 1 桁の [0] が表示された場合は、デバイスが FIPS セルフ テストに失敗したことを示してい るため、ESM デバイスを再起動して問題の解消を試みてください。 エラーの状態が解消されな い場合は、対処方法についてサポートに問い合わせてください。 - 1 桁の [1] が表示される場合は、FIPS エラー以外の理由で通信に問題が発生しています。 トラブルシューティングの手順についてサポートに問い合わせてください。 デバイスと通 信できない • システム ナビゲーション ツリーのデバイスの横にステータス フラグがある場合は、フラグにカ ーソルを合わせます。 [FIPS エラー] を示している場合は、サポート ポータルにアクセスして McAfee サポートに連絡してください。 •『ESM と通信できない』の説明に従います。 デバイスを追 非 FIPS デバイスからキーをエクスポートできず、FIPS モードで動作するデバイスにインポート 加すると [ファ できません。 FIPS デバイスからキーをエクスポートできず、非 FIPS モードで動作するデバイス イルが無効で にインポートできません。 このエラーは、いずれかの場合に発生します。 す] エラー 共通条件により評価された設定 McAfee アプライアンスは、共通条件により評価された設定に準拠するために、特定の方法でインストール、設定、 および操作する必要があります。システムを設定するときに、これらの要件を考慮してください。 タイ プ 要件 物理 McAfee アプライアンスは次のように設定する必要があります。 • 権限のない物理的な変更が加えられないように保護する。 • アクセスが制御された設備内に設置し、権限のない物理的なアクセスを防止する。 目的 に合 った 使用 方法 McAfee アプライアンスは次のようにする必要があります。 • 機能の実行に必要な、すべてのネットワーク トラフィックにアクセスできる。 • Target of Evaluation(TOE)が監視するネットワーク トラフィックでのアドレス変更ができるように 管理する。 • 監視対象のネットワーク トラフィックに合わせてサイズ変更する。 26 McAfee Enterprise Security Manager 9.5.1 製品ガイド はじめに ログオンとログオフ 2 タイ プ 要件 担当 者 • McAfee アプライアンスとそれに含まれる情報のセキュリティを管理するために、1 人以上の適格性のあ る担当者を割り当てる必要があります。それぞれの McAfee カスタマー向けに、McAfee エンジニアに よって、インストールおよび設定に関するオンサイト アシスタンスと、アプライアンスの操作に関する オンサイト トレーニングが提供されています。 • 認証済み管理者は、不注意、怠慢、反抗的な姿勢を持たず、McAfee アプライアンスのドキュメントに記 載されている指示に従う必要があります。 • McAfee アプライアンスには、認証済みユーザーのみがアクセスできます。 • McAfee アプライアンスの担当者は、IT セキュリティと整合性のある方法で、ユーザーのすべてのアク セス認証情報が保護されるようにしなければなりません。 その 他 • 共通条件により評価された設定以外の設定の原因になるため、ソフトウェア更新は McAfee アプライア ンスには適用しないでください。認証済みの更新を取得するには、McAfee サポートまでお問い合わせく ださい。 • Nitro IPS デバイスで、[ウォッチドッグ タイマー] および [バイパスを強制] 設定を [ネットワーク イ ンターフェース設定] ページで有効にすると、共通条件により評価された設定以外の設定の原因になりま す。 • Nitro IPS デバイスで、[ドロップ] 以外のオーバーサブスクリプション モード設定を使用すると、共通 条件により評価された設定以外の設定の原因になります。 • RADIUS サーバーで [ログインのセキュリティ] 機能を有効にすると、セキュアな通信が実現します。こ の IT 環境では、TOE と外部のエンティティやソースとのセキュアなデータ送信が可能になります。 RADIUS サーバーでは外部の認証サービスを提供できます。 • チェック ポイント ファイアウォール コンソールの [Smart Dashboard] 機能は、TOE には含まれてい ません。 • Snort Barnyard の使用は TOE には含まれていません。 • MEF クライアントの使用は TOE には含まれていません。 • Remedy チケット システムの使用は TOE には含まれていません。 ログオンとログオフ デバイスのインストールと設定が済むと、初めて ESM コンソールにログオンできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 クライアント コンピューターで Web ブラウザーを開き、ネットワーク インターフェースを設定したときに設定 した IP アドレスに移動します。 2 [ログイン] をクリックし、コンソールの言語を選択してから、デフォルトのユーザー名とパスワードを入力しま す。 • デフォルトのユーザー名: NGCP • デフォルトのパスワード: security.4u 3 [ログイン] をクリックし、[使用許諾契約]を参照してから、[受諾] をクリックします。 4 ユーザー名とパスワードを変更して [OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 27 2 はじめに ログオン ページをカスタマイズする 5 FIPS モードを有効にするかどうかを選択します。 FIPS モードで作業する必要がある場合、システムに初めてログオンするときに FIPS モードを有効にして、その 後の McAfee デバイスの操作がすべて FIPS モードで行われるようにします。 必要がない場合は、FIPS モードを 有効にしないでください。詳細については、『FIPS モードについて』を参照してください。 6 表示された手順を実行して、ルールの更新にアクセスするために必要なユーザー名とパスワードを取得します。 7 初期 ESM 設定を実行します。 a システム ログで使用する言語を選択します。 b この ESM が属するタイム ゾーンとこのアカウントで使用する日付形式を選択し、[次へ] をクリックします。 c [初期 ESM 設定] ウィザードのページで設定を定義します。 各ページで [ヘルプを表示] アイコン リックして、手順を確認します。 をク 8 [OK] をクリックします。スタート ガイドのヘルプ リンクをクリックして、このバージョンの ESM の新機能を 確認します。 9 作業セッションを完了したら、次のいずれかの方法でログオフします。 • 開いているページがない場合は、コンソールの右上にあるシステム ナビゲーション バーの [ログアウト] を クリックします。 • ページが開いている場合は、ブラウザを閉じます。 関連トピック: 20 ページの「FIPS モードについて」 ログオン ページをカスタマイズする ログオン ページは、企業のセキュリティ ポリシーなどの文字や企業ロゴなどを追加して、カスタマイズすることが できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 28 1 システム ナビゲーション ツリーで、[システムのプロパティ] 、 [カスタム設定] の順に選択します。 2 次のいずれかを行います。 McAfee Enterprise Security Manager 9.5.1 製品ガイド はじめに ESM ソフトウェアを更新する これを... 実行するには... カスタム テキ ストを追加 1 ページの上部にあるテキスト ボックスをクリックします。 2 2 [ログイン] ページに追加するテキストを入力します。 3 [ログイン画面にテキストを含めます] を選択します。 カスタム画像を 1 [画像を選択] をクリックします。 追加 2 使用する画像をアップロードします。 3 [ログイン画面に画像を含めます] を選択します。 新しいカスタム ロゴをアップロードしても、[ログイン] ページに古いロゴが表示されている場 合は、ブラウザーのキャッシュをクリアします。 カスタム画像を [画像を削除] をクリックします。デフォルトのロゴが表示されます。 削除 ESM ソフトウェアを更新する 更新サーバーまたはセキュリティ エンジニアからソフトウェア更新を入手し、ESM にアップロードします。 プライマリまたは冗長 ESM を更新するには、「プライマリまたは冗長 ESM を更新する」を参照してください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[ESM 管理] をクリックします。 2 [メンテナンス] タブで、[ESM を更新] をクリックします。 3 ESM の更新に使用するファイルを選択して、[OK] をクリックします。 ESM が再起動します。更新のインストール中、現在のセッションはすべて切断されます。 関連トピック: 205 ページの「プライマリまたは冗長 ESM を更新する」 ルールの更新の認証情報の取得と追加 ESM ではポリシー、パーサー、ルールの更新の提供がメンテナンス契約に含まれています。 恒久的な認証情報が必 要になるまで 30 日間アクセスすることができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 認証情報を取得するには、電子メール メッセージに次の情報を記載して [email protected] に送信しま す。 • McAfee 承認番号 • アカウント名 McAfee Enterprise Security Manager 9.5.1 製品ガイド 29 2 はじめに ルールの更新のチェック • 住所 • 連絡先の名前 • 連絡先の電子メール アドレス 2 McAfee からカスタマー ID とパスワードを受信したら、システム ナビゲーション ツリーで、 [システムのプロ パティ] 、 [システム情報] 、 [ルールの更新] の順に選択します。 3 [認証情報] をクリックして、カスタマー ID とパスワードを入力します。 4 [検証] をクリックします。 ルールの更新のチェック Nitro IPS がネットワーク トラフィックの調査に使用するルール シグネチャは、McAfee シグネチャ チームが常時 更新しており、McAfee のセントラル サーバーからダウンロードできます。 これらのルール更新は自動または手動 で取得できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[システム情報] が選択されているこ とを確認します。 2 [ルールの更新] フィールドで、ライセンスの有効期限が切れていないことを確認します。 ライセンスの有効期限が切れている場合は、『ルールの更新の認証情報の取得と追加』を参照してください。 3 ライセンスが有効な場合は、[ルールの更新] をクリックします。 4 次のいずれかのオプションを選択します。 5 • [自動確認間隔] には、システムが更新を確認する頻度を選択します。 • [今すぐ確認] は、更新を今すぐ確認する場合に使用します。 • [手動更新] は、ローカル ファイルからルールを更新します。 [OK] をクリックします。 関連トピック: 29 ページの「ルールの更新の認証情報の取得と追加」 イベント ログの言語を変更 最初に ESM に最初にログオンしたときに、正常性モニター ログやデバイス ログなどのイベント ログで使用される 言語を選択しました。この言語設定は変更できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 30 1 システム ナビゲーション ツリーで、[システムのプロパティ] 、 [ESM 管理]を選択します。 2 [システム ロケール] をクリックし、ドロップダウン リストから言語を選択して、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド はじめに デバイスの接続 2 デバイスの接続 リアルタイム フォレンジック、アプリケーションとデータベースのモニタリング、高度なルール/リスク ベースの相 関分析、コンプライアンス レポートを行うには、物理デバイスと仮想デバイスの両方を McAfee ESM に接続しま す。 システム上のデバイス数を増やすときは、デバイスを論理的に編成してください。 たとえば、様々な場所にオフィス がある場合は、そのゾーンごとにデバイスを表示します。 事前定義された表示を使用することも、カスタム表示を設 計することもできます。 カスタム表示内でグループ化してデバイスをさらに編成することもできます。 目次 ESM コンソールにデバイスを追加する 表示タイプの選択 カスタム表示タイプを管理する カスタム表示タイプでグループを管理する グループまたはデバイスを削除する システム ナビゲーション ツリー上の重複するデバイスを削除する ESM コンソールにデバイスを追加する 物理デバイスと仮想デバイスをセットアップしてインストールした後で、これらのデバイスを ESM コンソールに追 加する必要があります。 開始する前に デバイスをセットアップしてインストールします (『McAfee Enterprise Security Manager 9.4.0 イ ンストール ガイド』を参照)。 タスク 1 2 システム ナビゲーション ツリーで、[ローカル ESM] またはグループをクリックします。 アクション ツールバーの [デバイスを追加] アイコン をクリックします。 3 追加するデバイスのタイプを選択し、[次へ] をクリックします。 4 [デバイス名] フィールドにグループ内の一意の名前を入力し、[次へ] をクリックします。 5 次の情報を入力します。 • McAfee ePO デバイス - Receiver を選択します。Web インターフェースのログオン情報を入力して、[次 へ] をクリックします。 データベースとの通信に使用する設定を入力します。 [ユーザー認証が必要] を選択します。デバイスのユーザー名とパスワードを持っているユーザーにのみアク セスを許可します。 • 6 その他のデバイス - デバイスのターゲット IP アドレスまたは URL を入力し、その IP アドレスで使用でき るターゲット SSH ポート番号を入力します。 デバイスで Network Time Protocol (NTP) 設定を使用するかどうかを選択し、[次へ] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 31 2 はじめに デバイスの接続 7 インポートしたいキーがある場合は、[キーをインポート] (ELM または Receiver/Log Manager の組み合わせ デバイスでは使用できない) を選択します。インポートするキーがない場合は、[デバイスのキーを指定する] を クリックします。 8.3.x より前の ESM からエクスポートされたデバイス キーは、8.4.0 通信モデルを認識できません。アップグレ ード時には、デバイスのキーを再指定する必要がありました。バージョン 9.0.0 以上でデバイスにアクセスするに は、8.5.0 以上の ESM からこのデバイス用のキーを再エクスポートする必要があります。[仮想デバイスを設定] 特権など、デバイスで必要な特権があれば設定します。 8 デバイスのパスワードを入力し、[次へ] をクリックします。 ESM はデバイスの通信をテストし、接続のステータスを報告します。 表示タイプの選択 システム ナビゲーション ツリーにデバイスを表示する方法を選択します。 開始する前に カスタム表示を選択するには、最初にシステムに追加します (『カスタム表示タイプを管理する』を参 照)。 タスク 1 システムのナビゲーション ペインで、表示タイプ フィールドのドロップダウン矢印をクリックします。 2 表示タイプの 1 つを選択します。 ナビゲーション ツリーのデバイスの組織が変更され、現在のワーク セッションに選択したタイプが反映されます。 カスタム表示タイプを管理する カスタム表示タイプを追加、編集または削除して、システム ナビゲーション ツリーでのデバイスの編成を定義でき ます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ペインで、表示タイプのドロップダウン矢印をクリックします。 2 次のいずれかを行います。 操作 手順 カスタム表示タイプを追加する 1 [表示を追加] をクリックします。 2 フィールドに入力し、[OK] をクリックします。 カスタム表示タイプを編集する 1 編集する表示タイプの横にある [編集] アイコン をクリックします。 2 設定を変更して [OK] をクリックします。 カスタム表示タイプを削除する 32 削除する表示タイプの横にある [削除] アイコン McAfee Enterprise Security Manager 9.5.1 をクリックします。 製品ガイド はじめに デバイスの接続 2 カスタム表示タイプでグループを管理する カスタム表示タイプでグループを使用すると、デバイスを論理的なグループに分けることができます。 開始する前に カスタム表示タイプを追加します (「カスタム表示タイプを管理する」を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ペインで、表示タイプのドロップダウン リストをクリックします。 2 カスタム表示を選択し、次のいずれかを実行します。 これを... 実行するには... 新しいグルー 1 システム ノードまたはグループ ノードをクリックし、アクション ツールバーの [グループを プを追加 追加] アイコン をクリックします。 2 フィールドに入力し、[OK] をクリックします。 3 表示されているデバイスをドラッグ アンド ドロップしてグループに追加します。 デバイスが表示されているツリーの一部になっている場合は、重複するデバイス ノードが作成さ れます。システム ツリー上の重複するノードは削除できます。 グループを編 グループを選択し、[プロパティ] アイコン 集 で変更を行います。 をクリックし、[グループのプロパティ] ページ グループを削 グループを選択し、[グループを削除] アイコン をクリックします。グループおよび含まれて 除 いるデバイスがカスタム表示から削除されます。この場合、デバイスがシステムから削除される ことはありません。 関連トピック: 32 ページの「カスタム表示タイプを管理する」 グループまたはデバイスを削除する デバイスがシステムの一部ではなくなった場合、または特定のグループを使用しなくなった場合は、システム ナビゲ ーション ツリーから削除します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、削除するデバイスまたはグループを強調表示し、アクション ツールバーの [削除] アイコンをクリックします。 2 確認を求められたら、[OK] をクリックします。 システム ナビゲーション ツリー上の重複するデバイスを削除する システム ツリーからグループにデバイスをドラッグ アンド ドロップするか、グループを設定して ESM ソフトウェ アをアップグレードした場合には、システム ナビゲーション ツリーでデバイス ノードが重複して表示されることが あります。重複するノードは、混乱を避けるために削除することをお勧めします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 33 2 はじめに コンソールの優先設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ペインで、表示タイプのドロップダウン リストをクリックします。 2 重複するデバイスが含まれた表示の横にある [編集] アイコン 3 重複するデバイスの選択を解除し、[OK] をクリックします。 をクリックします。 重複があったデバイスが、割り当てられたグループのみにリストされるようになります。 コンソールの優先設定 ESM コンソールでは、カラー テーマ、日付と時間の形式、タイムアウト値、複数のデフォルト設定を変更すること で、複数の機能をカスタマイズすることができます。 McAfee ePolicy Orchestrator (McAfee ePO ) 認証情報を セットアップすることもできます。 ® ® ™ ESM コンソール ESM コンソールでは、デバイスに関するアクティビティをリアルタイムに把握できます。アラーム通知や割り当て られたコードに迅速にアクセスできます。 34 McAfee Enterprise Security Manager 9.5.1 製品ガイド はじめに コンソールの優先設定 1 一般的な設定を行うシステム ナビゲーション バ ーのツールバー。 5 アラーム通知と割り当て済みのオープン ケース を表示する [アラームとケース] ペイン。 2 頻繁に使用するページにアクセスするためのアイ コン。 6 イベント、フロー、ログ データの [ビュー] ペイ ン。 3 各デバイスを設定するために必要な機能を選択す るためのアクション ツールバー。 7 ビューを作成、編集、管理する [ビュー] ツール バー。 4 システム上のデバイスを表示するためのシステム ナビゲーション ペイン。 8 データのイベントベースまたはフローベースのフ ィルタリングを適用する [フィルター] ペイン。 2 コンソールのカラー テーマの操作 既存のカラー テーマを選択するか固有のカラー テーマを設計して、ESM コンソールをカスタマイズします。カスタ ム カラー テーマを編集、削除することもできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールのシステム ナビゲーション バーで、[オプション] をクリックします。 2 既存のカラー テーマを選択するか、カスタム テーマを追加、編集、削除します。 3 [追加] または [編集] をクリックした場合、カスタム テーマの色を選択して [OK] をクリックします。 新しいテーマを追加した場合、その色のサムネイルが [テーマを選択] セクションに追加されます。 4 [OK] をクリックして設定を保存します。 コンソール ビュー設定の選択 ESM コンソールでビューのデフォルトを設定します。 このページでは、次の設定を行うことができます。 • オープン ビューでデータを自動的に更新します。 • システムの起動時にデフォルトで表示されるビューを変更します。 • イベントまたはフロー ビューで [サマリー] を選択したときに表示されるビューを変更します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールのシステム ナビゲーション バーで、[オプション] をクリックします。 2 [ビュー] ページで優先設定を選択して、[OK] をクリックします。 コンソール タイムアウト値の設定 ESM コンソールの現在のセッションは、アクティビティが存在する限り開いています。セッションを終了する前の 非アクティブ期間を定義します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 35 2 はじめに コンソールの優先設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] 、 [ログインのセキュリティ] の順に選択します。 2 [UI タイムアウト値] で、アクティビティがなくなってからタイムアウトするまでの時間数 (分) を選択して、 [OK] をクリックします。 ゼロ (0) を選択すると、コンソールは開いたままです。 ユーザー設定の選択 [ユーザー設定:] ページには、複数のデフォルト設定を変更するオプションがあります。タイム ゾーン、日付形式、 パスワード、デフォルトの表示、コンソール言語を変更できます。無効なデータ ソース、[アラーム] タブ、[ケース] タブを表示するかどうかも選択できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールのシステム ナビゲーション バーで、[オプション] をクリックします。 2 [ユーザー設定:] が選択されていることを確認します。 3 必要に応じて設定を変更して、[OK] をクリックします。 設定に基づいて、コンソールの表示形式が変更されます。 McAfee ePO のユーザー認証情報をセットアップする ユーザー認証情報をセットアップすると、McAfee ePO デバイスへのアクセスを制限できます。 開始する前に グローバル ユーザー認証を要求するように McAfee ePO デバイスをセットアップしないでください ([グローバル ユーザー認証をセットアップする]を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールのシステム ナビゲーション バーで、[オプション] をクリックし、[ePO 認証情報] を選択しま す。 2 デバイスをクリックして、[編集] をクリックします。 デバイスのステータス列が [必要ありません] の場合、このデバイスはグローバル ユーザー認証用にセットアップ されています。 デバイスの [接続] ページでステータスを変更できます (「ESM との接続を変更する」を参照)。 3 ユーザー名とパスワードを入力して、[OK] をクリックします。 このデバイスにアクセスするには、追加したユーザー名とパスワードを使用します。 36 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 ESM は、データ、設定、更新、構成を管理します。 複数のデバイスと同時に通信を行います。 ESM 環境を構築す る場合には、組織の要件とコンプライアンスを十分に検討し、組織のセキュリティ管理ライフサイクルに合うように 設計してください。 目次 デバイスの管理 デバイスの設定 補助サービスの設定 データベースを管理 ユーザーとグループの操作 システム設定のバックアップおよびリストア 冗長 ESM ESM の管理 グローバル ブラックリストを使用 データ エンリッチメント McAfee Enterprise Security Manager 9.5.1 製品ガイド 37 3 ESM の設定 デバイスの管理 デバイスの管理 システム ナビゲーション ペインには、システムに追加したデバイスが表示されます。 1 つまたは複数のデバイス上 で機能を実行したり、必要に応じてそれらを編成することができます。また、システムにフラグが立てられたときに、 既存の問題を解決するために正常性ステータス レポートを表示することもできます。 表 3-1 機能の定義 機能 説明 1 アクション ツールバー システム ナビゲーション ツリーで、デバイス上で実行するアクションを選択しま す。 プロパティ アイコン システム ナビゲーション ツリーで選択したシステムまたはデバイスの設定を行い ます。 デバイスを追加アイコン システム ナビゲーション ツリーにデバイスを追加します。 正常性ステータス フラグ デバイス ステータス アラートを表示します。 複数デバイス管理 複数のデバイスを個別に起動、停止、再起動および更新します。 イベントとフローを取得 選択したデバイスのイベントとフローを取得します。 デバイスを削除 選択したデバイスを削除します。 すべてのデバイスのデータを更新します。 更新 38 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 表 3-1 機能の定義 (続き) 機能 説明 2 表示タイプ ツリー上でデバイスを編成する方法を選択します。ESM では次の 3 つのタイプが 事前定義されています。 • 物理表示 - デバイスが階層状にリストされます。 第 1 レベルはシステム ノー ドです (物理表示、ローカル ESM、ローカル ESM ベース デバイス)。 第 2 レベ ルは個々のデバイスであり、他のすべてのレベルはデバイスに追加したソースで す(データ ソース、仮想デバイス、その他)。ベース デバイスは、ローカル ESM、 データ ソース、仮想デバイス、およびデータベース サーバー ノードの下に自動 的に追加されます。 これらのアイコンは淡色表示され、カッコで囲まれていま す。 • デバイス タイプ表示 - デバイスはデバイス タイプごとに分けられます (Nitro IPS、ADM、DEM)。 • ゾーン表示 — デバイスは、[ゾーン管理] 機能を使って定義したゾーン別に編成 されます。 カスタム表示タイプを追加することもできます(『デバイスの編成』 を参照)。 3 クイック検索 システム ナビゲーション ツリーで、デバイスのクイック検索を実行できます。 4 システム ナビゲーション ツリー システム上のデバイスを表示します。 関連トピック: 43 ページの「デバイスの編成」 59 ページの「デバイスの正常性ステータス レポート」 57 ページの「複数のデバイスの管理」 デバイス統計をを表示する デバイス固有の CPU、メモリー、キュー、他のデバイス情報を表示します。 開始する前に デバイス管理権限があることを確認してください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーで関連デバイスを選択し、[プロパティ] アイコン をクリックします。 デバイスの [管理] をクリックし、[統計を表示] をクリックします。 デバイスの統計情報がグラフで表示されます。更新間隔は 10 分です。 データを表示するには、最低でも 30 分以上 のデータが必要です。 各メトリック タイプに複数のメトリックが存在し、その一部がデフォルトで有効になってい ます。 [表示] をクリックして、メトリックスを有効にします。 4 番目の列に該当するメトリックの単位が表示され ます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 39 3 ESM の設定 デバイスの管理 ESM コンソールにデバイスを追加する 物理デバイスと仮想デバイスをセットアップしてインストールした後で、これらのデバイスを ESM コンソールに追 加する必要があります。 開始する前に デバイスをセットアップしてインストールします (『McAfee Enterprise Security Manager 9.4.0 イ ンストール ガイド』を参照)。 タスク 1 2 システム ナビゲーション ツリーで、[ローカル ESM] またはグループをクリックします。 アクション ツールバーの [デバイスを追加] アイコン をクリックします。 3 追加するデバイスのタイプを選択し、[次へ] をクリックします。 4 [デバイス名] フィールドにグループ内の一意の名前を入力し、[次へ] をクリックします。 5 次の情報を入力します。 • McAfee ePO デバイス - Receiver を選択します。Web インターフェースのログオン情報を入力して、[次 へ] をクリックします。 データベースとの通信に使用する設定を入力します。 [ユーザー認証が必要] を選択します。デバイスのユーザー名とパスワードを持っているユーザーにのみアク セスを許可します。 • その他のデバイス - デバイスのターゲット IP アドレスまたは URL を入力し、その IP アドレスで使用でき るターゲット SSH ポート番号を入力します。 6 デバイスで Network Time Protocol (NTP) 設定を使用するかどうかを選択し、[次へ] をクリックします。 7 インポートしたいキーがある場合は、[キーをインポート] (ELM または Receiver/Log Manager の組み合わせ デバイスでは使用できない) を選択します。インポートするキーがない場合は、[デバイスのキーを指定する] を クリックします。 8.3.x より前の ESM からエクスポートされたデバイス キーは、8.4.0 通信モデルを認識できません。アップグレ ード時には、デバイスのキーを再指定する必要がありました。バージョン 9.0.0 以上でデバイスにアクセスするに は、8.5.0 以上の ESM からこのデバイス用のキーを再エクスポートする必要があります。[仮想デバイスを設定] 特権など、デバイスで必要な特権があれば設定します。 8 デバイスのパスワードを入力し、[次へ] をクリックします。 ESM はデバイスの通信をテストし、接続のステータスを報告します。 デバイス キーについて ESM がデバイスと通信するには、デバイスにキーが指定されたときに作成された通信キーを使用して、すべての通 信を暗号化する必要があります。 すべてのキーは、パスワードで暗号化された別のファイルにエクスポートすることをお勧めします。 それをインポー トすることで、緊急時にデバイスとの通信をリストアし、また別のデバイスにキーをエクスポートすることが可能に なります。 すべての設定が ESM に格納されており、ESM コンソールは ESM で維持されているキーを認識できるため、ESM がすでにデバイスと正常に通信している場合には、デバイス キーをインポートする必要はありません。 40 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 たとえば、設定 (デバイス キーを含む) のバックアップを月曜に作成し、いずれかのデバイスのキーを火曜に再指定 することができます。 水曜に月曜の設定をリストアする必要性を認識した場合には、設定のリストアが完了した後 で、火曜に作成したキーをインポートする必要があります。 リストアによってデバイス キーが月曜の状態に戻って も、デバイスでは火曜のキーによってエンコードされたトラフィックのみリッスンされます。 このキーは、デバイス との通信が可能になる前にインポートする必要があります。 デバイス キーは、別の ESM にインポートしないことをお勧めします。エクスポート キーは、デバイス管理権限に 基づいて、デバイスの管理 ESM にデバイスを再インストールするために使用します。デバイスを 2 番目の ESM に インポートすると、ポリシー管理、ELM のロギングと管理、データ ソースと仮想デバイスの設定を含め、デバイス のいくつかの機能が使用できなくなります。デバイス管理者は、別の ESM からデバイスの設定を上書きすることが できます。接続されているデバイスを管理するには、単一の ESM を使用することをお勧めします。DESM は、別の ESM に接続されているデバイスからデータ収集を処理できます。 デバイスのキーを指定する ESM にデバイスを追加したら、デバイスのキーを指定して通信を有効にする必要があります。デバイスのキーを指 定すると、通信のすべての外部ソースが無視されるため、セキュリティが向上します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 [キー管理] 、 [デバイスのキーを指定する] の順にクリックします。 デバイスで接続が確立されていて、ESM と通信できる場合は、[デバイス キーの指定ウィザード] が開きます。 3 デバイスの新しいパスワードを入力し、[次へ] をクリックします。 4 [キーをエクスポート] をクリックし、[キーをエクスポート] ページに必要な情報を入力します。この時点でエク スポートしない場合は、[完了] をクリックします。 キーをエクスポートする デバイスのキーを指定したら、キーをファイルにエクスポートします。 システムが FIPS モードの場合、以下の操作は行わないでください。 正しいプロセスについては、 「キーが指定された デバイスの FIPS モードでの追加」を参照してください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [キー管理] 、 [キーをエクスポート] の順にクリックします。 3 [キーをエクスポート] ページで設定を定義し、[OK] をクリックします。 をクリックします。 ESM でエクスポート キー ファイルが作成され、エクスポートするかどうかを尋ねられます。 4 [はい] をクリックし、ファイルを保存する場所を選択します。 この場合、デバイス キーの個人用のバックアップ コピーをエクスポートすることをお勧めします。このデバイス キーは [期限なし] に設定し、すべての特権を含めます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 41 3 ESM の設定 デバイスの管理 キーをインポートする キーをインポートして ESM を以前の設定にリストアするか、別の ESM またはレガシー コンソールで使用します。 デバイスのバージョンが 9.0 以上である場合は、バージョン 8.5 以上の ESM からのみキーをインポートできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 [キー管理] 、 [キーをインポート] の順にクリックします。 3 保存されているキー ファイルを特定して選択します。 4 [アップロード] をクリックし、このキーをエクスポートしたときに設定したパスワードを入力します。 キーが正常にインポートされると、ページにステータスが表示されます。 SSH キーを管理 デバイスには、安全に通信する必要があるシステムの SSH 通信キーを設定できます。キーを削除して、これらのシ ステムとの通信を停止できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 [キー管理] をクリックし、[SSH キーを管理] をクリックします。 [SSH キーを管理] ページに、デバイスが通信する ESM の ID がリストされます。 3 リスト内のいずれかのシステムとの通信を停止するには、ID を強調表示して [削除] をクリックします。 4 削除を確認し、[OK] をクリックします。 デバイスのソフトウェアを更新する デバイス上のソフトウェアが最新の状態でなくなった場合は、ESM またはローカル コンピューターのファイルから 新しいバージョンのソフトウェアをアップロードします。 開始する前に 30 日を超えてシステムを使用している場合は、恒久的な認証情報を取得してインストールし更新にアク セスする必要があります (「ルール更新認証情報を取得および追加する」を参照)。 共通条件と FIPS 規制に準拠する必要がある場合は、この方法で ESM を更新しないでください。 認証 済みの更新を取得するには、McAfee サポートまでお問い合わせください。 42 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 デバイスで [管理] 、 [デバイスを更新] の順にクリックします。 3 テーブルから更新を選択するか、[参照] をクリックしてローカル システム内の場所を指定します。 ソフトウェアのバージョンが更新されてデバイスが再起動します。 デバイスの編成 システム ナビゲーション ツリーは、システム上のデバイスをリストします。表示タイプ機能を使用することで、ど のように表示するかを選択できます。 システム上のデバイス数を増やすときは、作業するデバイスを見つけやすくするため、デバイスを論理的に編成する ことをお勧めします。 たとえば、さまざまな場所にオフィスがある場合は、そのゾーンごとに表示すると効果的で す。 事前定義された 3 つの表示を使用できます。また、カスタム表示を設計することもできます。それぞれのカスタム表 示内でグループを追加して、デバイスをさらに編成することもできます。 デバイスでネットワーク トラフィック制御を設定する Receiver、ACE、ELM、Nitro IPS、ADM、DEM デバイスの最大データ出力値を定義します。 この機能は、帯域幅に制限があり、各デバイスから送信されたデータの量を制限する必要がある場合に便利です。 オ プションは、キロビット (Kb)/秒、メガバイト (Mb/秒)、ギガバイト(Gb/秒) です。 この機能を使用する場合には十分に注意してくださ。トラフィックを制限すると、データ漏えいが発生する可能性があ ります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでデバイスを選択し、[プロパティ] アイコン をクリックします。 デバイスの [設定] オプションをクリックして [インターフェース] をクリックし、[トラフィック] タブをクリッ クします。 既存のコントロールが表に表示されます。 3 デバイスにコントロールを追加するには、[追加] をクリックして、ネットワーク アドレスとマスクを入力し、評 価を設定して [OK] をクリックします。 マスクを 0 (ゼロ) に設定すると、送信済みのすべてのデータが制御されます。 4 [適用] をクリックします。 指定したネットワーク アドレスの送信トラフィックの速度が制御されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 43 3 ESM の設定 デバイスの管理 デバイス設定 各デバイスの [設定] ページには、ネットワーク インターフェース、SNMP 通知、NTP 設定、および ELM ロギング などのデバイス設定を行うオプションがあります。 ネットワーク インターフェースを設定する インターフェース設定によって、ESM がデバイスに接続する方法が決定されます。インターフェース設定は、デバ イスごとに定義する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 デバイスで [設定] オプションをクリックし、[インターフェース] をクリックします。 3 要求されたデータを入力し、[適用] をクリックします。 すべての変更はデバイスにプッシュされ、直ちに有効になります。 変更を適用すると、デバイスが再初期化され、現 在のすべてのセッションが失われます。 ネットワーク インターフェースを管理 デバイスとの通信は、トラフィックパスのパブリック インターフェースとプライベート インターフェースを使用し て実行できます。そのため IP アドレスを必要としないことから、デバイスがネットワーク内で不可視になります。 管理インターフェース またネットワーク管理者は、ESM とデバイス間の通信用の IP アドレスを使用して、管理インターフェースを設定で きます。デバイスのこれらの機能では、管理インターフェースを使用する必要があります。 • バイパス ネットワーク カードの完全な制御 • NTP 時刻同期の使用 • デバイスでの Syslog の生成 • SNMP 通知 デバイスには 1 つ以上の管理インターフェースがあり、それによってデバイスに IP アドレスが与えられます。IP ア ドレスによって、別のターゲット IP アドレスまたはホスト名に対する通信を行うことなく、ESM からデバイスに直 接アクセスできるようになります。 パブリック ネットワークから見えるようになり、セキュリティが侵害される可能性があるため、管理ネットワーク イ ンターフェースはパブリック ネットワークに接続しないでください。 Nitro IPS モードで実行されているデバイスについては、ネットワーク トラフィックの各パスにそれぞれ 2 つのイ ンターフェースが必要です。IDS モードの場合は、デバイスに 2 つ以上のネットワーク インターフェースが必要に なります。デバイスでは、複数の管理ネットワーク インターフェースを設定できます。 バイパス NIC デバイスをバイパス モードにすると、悪意のあるトラフィックを含むすべてのトラフィックがデバイスを通過しま す。 通常の状況では、デバイスをバイパス モードに切り替えたときに接続が 1 ~ 3 秒切断され、再度切り替えたと きに 18 秒切断されます。Cisco Catalyst の一部のモデルなど、特定のスイッチに接続している場合は、これらの秒 数が変動する場合があります。その場合は、デバイスをバイパス モードに切り替えたとき、および再度切り替えたと きに、接続が 33 秒切断されます。 44 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 通信が再確立されるまで 33 秒かかる状況では、スイッチ ポートで速度とデュプレックスを手動で設定し、所要時間 を通常に戻すことで、ポートを迅速に有効にすることが可能になります。 4 つのすべてのポート (Nitro IPS および その他のデバイスのスイッチ) を同じ設定にしてください。設定が異なると、バイパス モードでネゴシエーションの 問題が発生する可能性があります (『バイパス NIC をセットアップする』を参照)。 使用可能なバイパス オプションは、デバイス内のバイパス NIC のタイプ(タイプ 2 またはタイプ 3)によって異な ります。 静的ルートを追加する 静的ルートは、デフォルトのゲートウェイを通じて使用できないホストまたはネットワークに到達する方法を示す 1 組の手順です。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [設定] 、 [インターフェース] の順にクリックします。 3 [静的ルート] テーブルの横の [追加] をクリックします。 4 情報を入力し、[OK] をクリックします。 をクリックします。 バイパス NIC 通常の状況では、デバイスをバイパス モードに切り替えたときに接続が 1 ~ 3 秒切断され、再度切り替えたときに 18 秒切断されます。Cisco Catalyst の一部のモデルなど、特定のスイッチに接続している場合は、これらの秒数が 変動する場合があります。その場合は、デバイスをバイパス モードに切り替えたとき、および再度切り替えたとき に、接続が 33 秒切断されます。 通信が再確立されるまで 33 秒かかる状況では、スイッチ ポートで速度とデュプレックスを手動で設定し、所要時間 を通常に戻すことで、ポートを迅速に有効にすることが可能になります。4 つのすべてのポート(Nitro IPS および その他のデバイスのスイッチ)を同じ設定にしてください。設定が異なると、バイパス モードでネゴシエーションの 問題が発生する可能性があります。 使用可能なバイパス オプションは、デバイス内のバイパス NIC のタイプ(タイプ 2 またはタイプ 3)によって異な ります。 バイパス NIC を設定する IPS デバイスで、すべてのトラフィックが通過するようにバイパス NIC 設定を定義できます。 ADM と DEM デバイスは常に IDS モードで実行されます。 バイパス NIC タイプとステータスは確認できますが、設 定の変更はできません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 [設定] 、 [インターフェース] の順にクリックします。 3 [ネットワーク インターフェース設定] ページの下部にある、[バイパス NIC 設定] セクションに移動します。 4 IPS でタイプとステータスは確認できますが、設定は変更できません。 5 [OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 45 3 ESM の設定 デバイスの管理 VLAN と別名を追加する VLAN と別名を ACE または ELM インターフェースに追加します。 別名は、ネットワーク デバイスに複数の IP ア ドレスが割り当てられている場合に追加する割り当て済みの IP アドレスとネットマスクのペアです。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択し、[プロパティ] アイコン [設定] をクリックします。 をクリックして、デバイスの 2 [ネットワーク] タブの [インターフェース] セクションで [セットアップ] をクリックして [詳細設定] をクリッ クします。 3 [VLAN を追加] をクリックし、必要な情報を入力して、[OK] をクリックします。 4 別名を追加する VLAN を選択し、[別名を追加] をクリックします。 5 必要な情報を入力し、[OK] をクリックします。 SNMP 通知を設定する デバイスで生成される SNMP 通知を設定するには、送信されるトラップとトラップの宛先を定義する必要がありま す。 HA Receiver で SNMP をセットアップすると、プライマリ Receiver のトラフィックが共有 IP アドレス経由で送信 されます。 リスナーをセットアップする場合には、共有 IP アドレスにセットアップしてください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [設定] 、 [SNMP] の順にクリックします。 3 設定を定義して、[OK] をクリックします。 をクリックします。 デバイスで NTP を設定する Network Time Protocol (NTP) サーバーを使用して、デバイスの時刻と ESM を同期させます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [設定] 、 [NTP] の順にクリックします。 3 要求された情報を入力し、[OK] をクリックします。 をクリックします。 タスク • 46 170 ページの「NTP サーバーのステータスを表示する」 ESM 上のすべての NTP サーバーのステータスを表示します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 デバイスと ESM を同期する ESM を置換する場合は、各デバイスのキーをインポートして設定をリストアします。最新のデータベース バックア ップがない場合は、さらにデータ ソース、仮想デバイス、およびデータベース サーバーの設定と ESM を同期し、 プル イベントを再開できるようにする必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [設定] 、 [デバイスを同期] の順にクリックします。 3 同期が完了したら、[OK] をクリックします。 をクリックします。 ELM との通信を設定する このデバイスから ELM にデータを送信する場合は、[ELM IP] と [SYNC ELM] がデバイスの [設定] ページに表示 され、IP アドレスを更新して ELM とデバイスを同期することができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 [設定] をクリックして、次のいずれかを実行します。 クリックす る 実行するには... [ELM IP] デバイスがリンクされる ELM の IP アドレスを更新します。これは、ELM の IP アドレスを変更 する場合、またはデバイスが ELM と通信する際に使用する ELM 管理インターフェースを変更す る場合に必要です。 [ELM を同 期] いずれかのデバイスを交換した場合に、デバイスと ELM を同期します。この機能を使用すると、 以前の設定の下で新しいデバイスのキーを使用して、2 つのデバイス間の SSH 通信が再確立さ れます。 デフォルトのロギング プールを設定する システムに ELM デバイスがある場合は、受信したイベント データが ELM デバイスに送信されるようにデバイスを 設定できます。その場合は、デフォルトのロギング プールを設定する必要があります。 集計期限が過ぎるまでは、デバイスはイベントを ELM に送信しません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [設定] 、 [ロギング] の順にクリックします。 3 開いたページで適切な選択を行います。 をクリックします。 このデバイスから ELM に対するデータのロギングが有効になると通知されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 47 3 ESM の設定 デバイスの管理 一般的なデバイス情報と設定 各デバイスには、シリアル番号やソフトウェアのバージョンなど、デバイスに関する一般的な情報が得られるページ があります。ゾーンの選択やクロックの同期など、デバイスの設定を定義することもできます。 メッセージ ログとデバイスの統計を表示する システムによって生成されたメッセージを表示したり、デバイスのパフォーマンスに関する統計を表示したり、デバ イスのステータス情報が含まれた .tgz ファイルをダウンロードできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 デバイスで [管理] をクリックし、次のいずれかを選択します。 オプション 説明 [ログを表示] クリックすると、システムによって記録されたメッセージが表示されます。[ファイル全体をダ ウンロード] をクリックすると、データがファイルにダウンロードされます。 [統計を表示] クリックすると、Ethernet インターフェース、ifconfig、iptables フィルターなどのデバイス のパフォーマンスに関する統計が表示されます。 [デバイス デ クリックすると、デバイスのステータスに関するデータが含まれる .tgz ファイルがダウンロー ータ] ドされます。これは、McAfee サポートとともにシステム上の問題を解決する場合に使用できま す。 デバイスのソフトウェアを更新する デバイス上のソフトウェアが最新の状態でなくなった場合は、ESM またはローカル コンピューターのファイルから 新しいバージョンのソフトウェアをアップロードします。 開始する前に 30 日を超えてシステムを使用している場合は、恒久的な認証情報を取得してインストールし更新にアク セスする必要があります (「ルール更新認証情報を取得および追加する」を参照)。 共通条件と FIPS 規制に準拠する必要がある場合は、この方法で ESM を更新しないでください。 認証 済みの更新を取得するには、McAfee サポートまでお問い合わせください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 デバイスで [管理] 、 [デバイスを更新] の順にクリックします。 3 テーブルから更新を選択するか、[参照] をクリックしてローカル システム内の場所を指定します。 ソフトウェアのバージョンが更新されてデバイスが再起動します。 デバイスで Linux コマンドを入力する [ターミナル] オプションを使用して、デバイスで Linux コマンドを入力します。 この機能は上級ユーザー向けのた め、緊急事態の際に McAfee サポート担当者の指示に従って使用してください。 このオプションは FIPS に対応していないため、FIPS モードでは無効になります。 48 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 デバイスで [管理] 、 [ターミナル] の順にクリックします。 3 システム パスワードを入力して、[OK] をクリックします。 4 Linux コマンドを入力して、ファイルをエクスポートするかまたは転送します。 5 [閉じる] をクリックします。 をクリックします。 システムへのアクセスを許可する McAfee にサポート コールを行う場合には、テクニカル サポート エンジニアがシステムを見ることができるように、 アクセス許可の付与が必要になる場合があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 デバイスで [管理] 、 [接続] の順にクリックします。 ボタンが [切断] に変わり、IP アドレスが表示されます。 3 この IP アドレスをテクニカル サポート エンジニアに提示します。 パスワードなど、追加情報の提供が必要になる場合があります。 4 [切断] をクリックして接続を終了します。 トラフィックを監視する DEM、ADM、または IPS デバイスを通過するトラフィックを監視する必要がある場合は、[TCP ダンプ] を使用し て、デバイスで実行されている Linux プログラムのインスタンスをダウンロードできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 デバイスの [管理] をクリックします。 3 ページの [TCP ダンプ] セクションで、インスタンスをダウンロードする手順を実行します。 デバイス情報を表示 デバイスに関連する一般的な情報を表示します。デバイスの [情報] ページを開いて、システム ID、シリアル番号、 モデル、バージョン、ビルドなどを確認します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 49 3 ESM の設定 デバイスの管理 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 使用可能な情報を表示し、[OK] をクリックします。 デバイスを起動、停止、再起動、または更新 [情報] ページで、デバイスを起動、停止、再起動、または更新します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 デバイスで [情報] が選択されていることを確認し、[開始]、[停止]、[再起動]、または [更新] をクリックしま す。 デバイス名を変更する システム ツリーにデバイスを追加する場合、ツリーに表示されるときの名前を付けます。この名前とシステム名、 URL、および説明は、変更できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 [名前と説明] をクリックし、名前、システム名、URL、および説明を変更するか、[デバイス ID] 番号を確認し ます。 3 [OK] をクリックします。 URL リンクを追加する URL でデバイス情報を表示するために、デバイスごとに [名前と説明] ページでリンクを設定できます。追加したリ ンクは、各デバイスの [イベント分析] および [フロー分析] ビューで、ビュー コンポーネントの下部にある [デバイ ス URL を起動] アイコン をクリックすると表示されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [名前と説明] をクリックし、URL を入力します。 3 [OK] をクリックして変更を保存します。 をクリックします。 ESM との接続を変更する ESM にデバイスを追加する場合は、ESM との接続を設定します。 IP アドレスとポートを変更したり、SSH 通信を 無効にできます。また、接続のステータスを確認できます。 これらの設定を変更しても、デバイス自体には影響しません。ESM がデバイスと通信する方法のみ変更されます。 50 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [接続] をクリックして変更を行います。 3 [適用] をクリックします。 をクリックします。 イベント、フロー、ログ IPS、ADM、および Receiver デバイスでは、イベント、フロー、ログが収集され、ACE および DEM デバイスで は、イベントとログが収集され、ELM デバイスではログが収集されます。 これらを手動または自動的に確認できる ように、各デバイスを設定します。 さらに、デバイスによって生成されたイベントまたはフローを集計することがで きます。 イベント、フロー、ログのダウンロードを設定する イベント、フロー、ログを手動で確認するか、自動的に確認するようにデバイスを設定します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [イベント、フロー、ログ]、[イベントとログ] または [ログ] をクリックします。 3 ダウンロードを設定し、[適用] をクリックします。 をクリックします。 位置情報と ASN 設定を定義 位置情報によって、インターネットに接続しているコンピューターの、現実世界での地理的な位置が得られます。自 律システム番号(ASN)は、自律システムに割り当てられる番号であり、インターネット上の各ネットワークを一意 に識別します。 これら両方のデータ タイプが、脅威の物理的な位置の特定に役立ちます。各イベントについて、ソースおよび宛先の 位置情報データを収集できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 [イベント、フロー、ログ] または [イベントとログ] をクリックし、[位置情報] をクリックします。 3 必要な情報が生成されるように項目を選択し、[OK] をクリックします。 この情報を使用してイベント データをフィルタリングできます。 イベントまたはフローを集計する イベントまたはフローは何千回も生成される可能性があります。何千もの同一のイベントから取捨選択するのではな く、集計ではそれらが単一のイベントまたはフローとして、発生回数と合わせて表示されます。 集計を使用すると、各パケットを格納する必要がなくなるため、デバイスと ESM の両方でディスク領域が効率良く 消費されます。 この機能は、[ポリシーエディター] で集計が有効になっているルールに対してのみ適用されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 51 3 ESM の設定 デバイスの管理 ソース IP アドレスと宛先 IP アドレス ソース IP アドレスと宛先 IP アドレスの「not-set」値または集計値は、すべての結果セットで「0.0.0.0」ではな く「::」として表示されます。 例: • ::ffff:10.0.12.7 は 0:0:0:0:0:FFFF:A00:C07 として挿入されます (A00:C07 は 10.0.12.7)。 • ::0000:10.0.12.7 は 10.0.12.7 になります。 集計イベントおよびフロー 集計イベントおよびフローでは、集計の期間と量を示すために、最初、最後、および合計のフィールドが使用されま す。たとえば、同じイベントが正午から 10 分間の間に 30 回発生した場合、[最初の時刻] フィールドには 12:00 (イベントの最初のインスタンスの時刻)、[最後の時刻] フィールドには 12:10 (イベントの最後のインスタンスの時 刻)、[合計] フィールドには 30 という値が入力されます。 デバイスのデフォルトのイベントまたはフロー集計設定は全体として変更でき、また各イベントについては、個々の ルールに対するデバイスの設定に例外を追加することができます (「イベント集計の例外を管理する」を参照)。 デフォルトでは動的集計も有効になっています。これを選択すると、[レベル 1] の集計設定が置き換えられ、[レベ ル 2] と [レベル 3] の設定が増加します。それによって、イベント、フロー、ログの取得設定に基づいてレコードが 取得されます。自動取得に設定すると、デバイスでは ESM によって初めてプルされるまでの間のみ、レコードが圧 縮されます。手動取得に設定すると、最大 24 時間、または新しいレコードが手動でプルされるまでのどちらか早い 時点まで、レコードが圧縮されます。圧縮時間が 24 時間制限に達すると、新しいレコードがプルされ、その新しい レコードに対する圧縮が開始されます。 イベントまたはフローの集計設定を変更 イベント集計とフロー集計はデフォルトで有効になっており、[高] に設定されています。この設定は必要に応じて変 更することができます。各設定のパフォーマンスについては、[集計] ページで説明されています。 開始する前に これらの設定を変更するには、[ポリシー管理者] と[デバイス管理] 権限、あるいは [ポリシー管理者] と[カスタム ルール] 権限が必要です。 イベント集計は ADM、IPS、および Receiver デバイスでのみ可能で、フロー集計は IPS および Receiver デバイス でのみ可能です。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [イベント集計] または [フロー集計] をクリックします。 3 設定を定義して、[OK] をクリックします。 をクリックします。 イベント集計の例外を管理 システムに追加されたイベント集計の例外のリストを表示できます。例外を編集または削除することもできます。 52 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [イベント集計] をクリックし、画面下部の [表示] をクリックします。 3 必要な変更を行い、[閉じる] をクリックします。 をクリックします。 イベント集計設定の例外の追加 集計設定は、デバイスにより生成されるすべてのイベントに適用されます。ルールにより生成されるイベントに一般 的な設定が当てはまらない場合は、個々のルールに例外を作成できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 ビュー ペインで、例外を追加するルールにより生成されるイベントを選択します。 [メニュー] アイコン をクリックして、[集計設定を変更] を選択します。 [フィールド 2] および [フィールド 3] ドロップダウン リストから、集計するフィールド タイプを選択します。 [フィールド 2] と [フィールド 3] にはタイプが異なるフィールドを選択してください。タイプが同じ場合、エラ ーが発生します。これらのフィールド タイプを選択する場合、各集計レベルの説明は、選択内容によって変化しま す。各レベルの時間制限は、デバイスに定義したイベント集計設定によって異なります。 4 [OK] をクリックして設定を保存してから、[はい] をクリックして続行します。 5 デバイスに変更をロールアウトしない場合は、デバイスの選択を解除します。 6 [OK] をクリックして、選択したデバイスの変更をロールアウトします。 変更がロールアウトされると、更新のステータスが [ステータス] 列に示されます。 仮想デバイス Nitro IPS と ADM デバイス モデルに仮想デバイスを追加すると、トラフィックを監視してパターンを比較し、レポ ートを作成できます。 目的と利点 仮想デバイスは、次の目的に使用できます。 • トラフィック パターンをルール セットと比較します。 たとえば、Web トラフィックを Web ルールと比較しま す。Web トラフィック ポートのみ参照する仮想デバイスを設定して、異なるルールを有効または無効にできるポ リシーを設定できます。 • レポート このように使用するのは、自動フィルター設定を行うことに相当します。 • 一度に複数のトラフィック パスをモニターできます。 仮想デバイスを使用して、トラフィック パスごとに別の ポリシーを設定して、異なるトラフィックを異なるポリシーにソートできます。 モデルあたりのデバイスの最大数 ADM または Nitro IPS に追加できる仮想デバイスの数はモデルに基づきます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 53 3 ESM の設定 デバイスの管理 デバイス最大数 モデル 2 APM-1225 NTP-1225 APM-1250 NTP-1250 4 APM-2230 NTP-2230 NTP-2600 APM-3450 NTP-3450 8 NTP-2250 NTP-4245 NTP-5400 0 APM-VM NTP-VM 選択ルールの使用方法 選択ルールは、仮想デバイスが処理するパケットを決定するフィルターとして使用されます。 パケットが選択ルールに一致するには、そのルールにより定義されるすべてのフィルター条件に一致する必要があり ます。パケットの情報が単一の選択ルールのすべてのフィルター条件に一致する場合、一致する選択ルールを含む仮 想デバイスにより処理されます。 条件に一致しない場合は、リスト内の次の仮想デバイスに渡され、いずれの仮想デ バイスにも一致する選択ルールがない場合は、デフォルトとして、ADM または Nitro IPS 自体により処理されます。 IPv4 仮想デバイスについての注意事項を示します。 • 1 つの接続のすべてのパケットは、接続の先頭パケットのみに基づいてソートされます。接続の先頭パケットが リストの 3 番目の仮想デバイスの選択ルールに一致した場合、その接続の後続のパケットは、リストの 1 番目ま たは 2 番目の仮想デバイスに一致するパケットがあっても、すべてのパケットが 3 番目の仮想デバイスに進みま す。 • 無効なパケット (接続を確立していない、または確立された接続に含まれないパケット) は、基本デバイスにソー トされます。 たとえば、仮想デバイスを使用して、ソース ポートまたは宛先ポートが 80 のパケットを検出する とします。 ソース ポートまたは宛先ポート 80 から無効なパケットが届くと、ポート 80 のトラフィックを監視 する仮想デバイスではなく、基本デバイスにソートされます。 このため、基本デバイスのイベントが、仮想デバ イスで発生したように表示されます。 パケットが最初にルールに一致すると、そのパケットは自動的にその仮想デバイスに回され処理されるため、選択ル ールのリスト順序は重要です。たとえば、4 つの選択ルールを追加して、4 番目のルールが、トラフィックが最もよ くトリガーするフィルターであるとします。 このように、この仮想デバイスのその他のフィルターは、最もよくトリ ガーされる選択ルールに到達する前に各パケットにより渡される必要があります。 効率よく処理するため、最もよく トリガーされるフィルターを先に処理します。 54 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 仮想デバイスの順序 ADM または Nitro IPS デバイスが受け取るパケットは、仮想デバイスが設定された順序で各仮想デバイスの選択ル ールと比較されるため、仮想デバイスのチェックされる順序は重要です。パケットが最初のデバイスの選択ルールと 一致しない場合のみ、2 番目の仮想デバイスの選択ルールと比較されます。 • ADM デバイスでこの順序を変更するには、[仮想デバイスを編集] ページに移動します ([ADM のプロパティ] 、 [仮想デバイス] 、 [編集])。矢印を使用して正しい位置に起きます。 • Nitro IPS デバイスでこの順序を変更するには、[仮想デバイス] ページの矢印を使用します ([IPS プロパティ] 、 [仮想デバイス])。 ADM 仮想デバイス ADM 仮想デバイスは、インターフェース上のトラフィックをモニターします。システムに許可される ADM インタ ーフェース フィルターは 4 つまでです。各フィルターは、一度に 1 つの ADM 仮想デバイスに対してのみ適用でき ます。 フィルターが ADM 仮想デバイスに割り当てられる場合、そのデバイスから削除されるまで、使用可能なフィ ルターのリストに表示されません。 無効なパケット (接続を確立していない、または確立された接続に含まれないパケット) は、基本デバイスにソート されます。 たとえば、ソースまたは宛先ポート 80 でパケットを検索している ADM 仮想デバイスがあり、無効なパ ケットがソースまたは宛先ポート 80 を通る場合、ポート 80 トラフィックを検索する ADM 仮想デバイスではなく、 基本デバイスにソートされます。このため、基本デバイスのイベントが、ADM 仮想デバイスに進んだように表示さ れます。 内部ルールを管理する 選択ルールは、仮想デバイスが処理するパケットを決定するフィルターとして使用されます。 選択ルールを追加、編 集または削除できます。 パケットが最初にルールに一致すると、そのパケットは自動的にその仮想デバイスに回され処理されるため、選択ル ールのリスト順序は重要です。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 IPS または ADM デバイス ノードを選択して、[プロパティ] アイコン をクリックします。 [仮想デバイス] をクリックして [追加] をクリックします。 [仮想デバイスを追加] ウィンドウが開きます。 3 テーブル内で選択ルールの追加、名前の変更、順序の変更を行います。 仮想デバイスの追加 各デバイスにより処理されるパケットを決定する選択ルールを設定して、仮想デバイスを複数の ADM および IPS デ バイスに追加できます。 開始する前に 選択したデバイスに仮想デバイスを追加できることを確認します (「仮想デバイスについて」を参照)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 55 3 ESM の設定 デバイスの管理 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで ADM または IPS デバイスを選択し、[プロパティ] アイコン クします。 2 [仮想デバイス] 、 [追加] の順にクリックします。 3 必要な情報を入力し、[OK] をクリックします。 4 [書き込み] をクリックして、デバイスに設定を追加します。 をクリッ カスタム表示タイプを管理する カスタム表示タイプを追加、編集または削除して、システム ナビゲーション ツリーでのデバイスの編成を定義でき ます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ペインで、表示タイプのドロップダウン矢印をクリックします。 2 次のいずれかを行います。 操作 手順 カスタム表示タイプを追加する 1 [表示を追加] をクリックします。 2 フィールドに入力し、[OK] をクリックします。 カスタム表示タイプを編集する 1 編集する表示タイプの横にある [編集] アイコン をクリックします。 2 設定を変更して [OK] をクリックします。 カスタム表示タイプを削除する 削除する表示タイプの横にある [削除] アイコン をクリックします。 表示タイプの選択 システム ナビゲーション ツリーにデバイスを表示する方法を選択します。 開始する前に カスタム表示を選択するには、最初にシステムに追加します (『カスタム表示タイプを管理する』を参 照)。 タスク 1 システムのナビゲーション ペインで、表示タイプ フィールドのドロップダウン矢印をクリックします。 2 表示タイプの 1 つを選択します。 ナビゲーション ツリーのデバイスの組織が変更され、現在のワーク セッションに選択したタイプが反映されます。 カスタム表示タイプでグループを管理する カスタム表示タイプでグループを使用すると、デバイスを論理的なグループに分けることができます。 開始する前に カスタム表示タイプを追加します (「カスタム表示タイプを管理する」を参照)。 56 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ペインで、表示タイプのドロップダウン リストをクリックします。 2 カスタム表示を選択し、次のいずれかを実行します。 これを... 実行するには... 新しいグルー 1 システム ノードまたはグループ ノードをクリックし、アクション ツールバーの [グループを プを追加 追加] アイコン をクリックします。 2 フィールドに入力し、[OK] をクリックします。 3 表示されているデバイスをドラッグ アンド ドロップしてグループに追加します。 デバイスが表示されているツリーの一部になっている場合は、重複するデバイス ノードが作成さ れます。システム ツリー上の重複するノードは削除できます。 グループを編 グループを選択し、[プロパティ] アイコン 集 で変更を行います。 をクリックし、[グループのプロパティ] ページ グループを削 グループを選択し、[グループを削除] アイコン をクリックします。グループおよび含まれて 除 いるデバイスがカスタム表示から削除されます。この場合、デバイスがシステムから削除される ことはありません。 関連トピック: 32 ページの「カスタム表示タイプを管理する」 システム ナビゲーション ツリー上の重複するデバイスを削除する システム ツリーからグループにデバイスをドラッグ アンド ドロップするか、グループを設定して ESM ソフトウェ アをアップグレードした場合には、システム ナビゲーション ツリーでデバイス ノードが重複して表示されることが あります。重複するノードは、混乱を避けるために削除することをお勧めします。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ペインで、表示タイプのドロップダウン リストをクリックします。 2 重複するデバイスが含まれた表示の横にある [編集] アイコン 3 重複するデバイスの選択を解除し、[OK] をクリックします。 をクリックします。 重複があったデバイスが、割り当てられたグループのみにリストされるようになります。 複数のデバイスの管理 [複数デバイス管理] オプションでは、複数のデバイスを起動、停止、再起動したり、複数のデバイスのソフトウェア を一度で更新することもできます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 57 3 ESM の設定 デバイスの管理 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 システム ナビゲーション ツリーで、管理するデバイスを選択します。 アクション ツールバーで [複数デバイス管理] アイコン をクリックします。 実行する操作とその実行対象になるデバイスを選択し、[開始] をクリックします。 すべてのデバイスの URL リンクを管理 URL でデバイス情報を表示できるように、各デバイスのリンクを設定できます。 開始する前に デバイスの URL サイトを設定します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[カスタム設定] 、 [デバイス リンク] をクリックします。 2 URL を追加または編集するには、デバイスを強調表示して [編集] をクリックし、URL を入力します。 URL フィールドには 512 文字の制限があります。 3 [OK] をクリックします。 URL にアクセスするには、各デバイスの [イベント分析] および [フロー分析] ビューの下部にある [デバイス URL を起動] アイコン をクリックします。 デバイス サマリー レポートの表示 デバイス サマリー レポートは、ESM のデバイスのタイプおよび数、各デバイスがイベントを受信した最後の時刻を 示します。これらのレポートは、カンマ区切り値(CSV)形式でエクスポートできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[システム情報] 、 [レポートを表示] をクリックします。 2 [デバイス タイプ数] または [イベント時間] レポートを表示またはエクスポートします。 3 [OK] をクリックします。 システムまたはデバイス ログの表示 システムおよびデバイス ログは、デバイスで実行されたイベントを示します。サマリー ページを表示して、ESM ま たはデバイスのイベント数、最初のイベントの時刻、最後のイベントの時刻を示したり、[システム ログ] または [デ バイス ログ] ページにイベントの詳細リストを表示したりできます。 58 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの管理 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 以下のイベント データのサマリーを表示します。 • システム データ - [システムのプロパティ] で、[システム ログ] をクリックします。 • デバイス データ - デバイスの [プロパティ] ページで、[デバイス ログ] をクリックします。 イベントのログを表示するには、時間範囲を入力して [表示] をクリックします。 [システム ログ] または [デバイス ログ] ページに、指定した期間内に生成されたすべてのイベントが一覧表示され ます。 デバイスの正常性ステータス レポート 正常性ステータス レポートを使用できる場合、システム ナビゲーション ツリーにシステム ノード、グループ ノー ド、またはデバイス ノードの横に、白 (情報)、黄 (非アクティブまたはデバイス ステータス)、または赤 (重大) の McAfee Enterprise Security Manager 9.5.1 製品ガイド 59 3 ESM の設定 デバイスの管理 正常性ステータス フラグ が表示されます。 フラグをクリックすると、[デバイス ステータス アラート] ページ が開き、情報を表示したり、問題を解決することができます。 ノードのタ フラグをクリックすると開く対象... イプとフラ グ... システムま [Device Status Alerts Summary] ページ。これは、システムまたはグループに関連付けられている たはグルー デバイスの、ステータス アラートのサマリーです。これには次のステータス アラートが表示されま プ す。 • [パーティションの削除] — イベント、フロー、またはログ データが含まれているデータベース テ ーブルが最大サイズに達したため、パーティションを削除し、新しいレコード用の領域を追加しま した。恒久的なデータ漏えいを回避するために、イベント データ、フロー データ、およびログ デ ータをエクスポートできます。 • [ドライブ領域] — ハード ドライブがいっぱいになっているか、空き領域が不足しています。これ には、ESM、冗長 ESM、またはリモート マウント ポイントのハード ドライブが含まれる場合があ ります。 • [重大] — デバイスが正しく動作していないため、修理が必要です。 • [警告] — デバイス上に、正しく機能していない部分があります。 • [情報] — デバイスは正しく動作していますが、デバイスのステータス レベルが変更されています。 • [同期されていません] — ESM の仮想デバイス、データ ソース、またはデータベース サーバー設定 が、デバイス上の実際の状態と同期されていません。 • [ロール オーバー] — このデバイスのログ テーブルの空き領域が不足しているため、ロール オーバ ーされました。したがって、古いログが新しいログによって上書きされます。 • [非アクティブ] — 非アクティブのしきい値期間内に、デバイスがイベントまたはフローを生成しま せんでした。 • [不明] — ESM がデバイスに接続できませんでした。 [パーティションの削除]、[ドライブ領域]、[ロール オーバー]、および [情報] フラグは、フラグの横 のボックスをオンにし、[選択内容をクリア] または [すべてクリア] をクリックしてクリアできます。 デバイス [デバイス ステータス アラート] ページには、問題を解決できる場所が表示されるボタンがあります。 次のようなボタンがあります。 • [ログ] — [システム ログ] (ローカル ESM 用) または [デバイス ログ] ページに、システムまたは デバイスで実行されたすべてのアクションのサマリーが表示されます。 • [仮想デバイス]、[データ ソース]、[VA ソース]、または [データベース サーバー] — システム内 にあるこのタイプのデバイスがリストされ、問題を確認できます。 • [非アクティブ] — [非アクティブのしきい値] ページには、すべてのデバイスのしきい値設定が表 示されます。このフラグは、指定された時間間隔でデバイスがイベントを生成していないことを示 します。 警告または重大ステータスからサブシステムが復旧すると、必ず情報フラグが表示されます。次にそれぞれのタイプ の情報フラグについて説明します。 60 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの管理 ステータス 説明および手順 バイパス モード Network Interface Controller (NIC) はバイパス モードになっています。原因 としては、重大なシステム プロセスのエラー、デバイスを手動でバイパス モード に設定したなどのエラーが考えられます。デバイスのバイパス モードを解除する 場合は、デバイスで [プロパティ] 、 [設定] 、 [インターフェース] の順に選択し ます。 ディープ パケット インスペ クターが実行されていない ディープ パケット インスペクター (DPI) が正常に動作していません。これは介 入の必要なく復旧する可能性があります。復旧しない場合はデバイスを再起動し てください。 ファイアウォール アラート ファイアウォール アラート アグリゲーター (FAA) が正常に動作していません。 プログラム (ngulogd) が実行 これは介入の必要なく復旧する可能性があります。復旧しない場合はデバイスを 再起動してください。 されていない データベースが実行されてい ない McAfee Extreme Database (EDB) サーバーが正常に動作していません。デバイ スを再起動すると問題が解決される可能性がありますが、データベースを再構築し なければならない場合があります。 オーバーサブスクリプション モード 監視対象のネットワークの負荷が、Nitro IPS が処理できる範囲を超えている場合 は、ネットワーク パケットが検査されない場合があります。正常性モニターが、 Nitro IPS がオーバーサブスクリプションされていることを示すアラートを生成し ます。デフォルトでは、オーバーサブスクリプション モードの値はドロップに設定 されています。値を変更するには、[ポリシー エディター] に移動し、[ルール タイ プ] ペインの [変数] をクリックし、[パケット検査] 変数を展開し、 [OVERSUBSCRIPTION _MODE] 変数について [継承] を選択します。 この変数 については、[通過] と [ドロップ] が許可されています。 制御チャネルが実行されてい ない ESM を使用して通信チャネルのサービスを行うプロセスが失敗しました。デバイ スを再起動することで問題が解決する場合があります。 RDEP または Syslog プログ ラムが実行されていない サードパーティのデータ ソース (Syslog や SNMP など) を処理するサブシステ ムが正常に機能していない場合は、重大なアラートが出されます。コレクターがサ ードパーティのデータ ソースから特定の時間内にデータを受信していない場合に は、警告レベルのアラートが出されます。これは、データ ソースが停止している か、Receiver に正常にデータを送信していない可能性を示しています。 正常性モニターがディープ パ ケット インスペクター コン トローラー プログラムと通信 できない 正常性モニターがディープ パケット インスペクターと通信してステータスを取得 できません。これは、制御プログラムが実行されておらず、ネットワーク トラフィ ックが Nitro IPS を通過していない可能性を示しています。ポリシーを再度適用 することで、問題が解決する場合があります。 システム ロガーが実行されて システム ロガーが応答していません。デバイスを再起動することで問題が解決す いない る場合があります。 ハード ドライブのパーティシ 空きディスク領域の容量が著しく低下しています。 ョンの空き領域が不足してい る ファン速度アラート ファンの速度が大幅に低下しているか、ファンが停止しています。ファンを交換す るまでは、適切な空調がなされた室内にデバイスを保管して、損傷を防止してくだ さい。 温度アラート 重大なコンポーネントの温度が特定のしきい値を超えています。適切に空調が行 われている室内にデバイスを保管して、恒久的な損傷を防止してください。デバイ ス内の空気の流れをブロックしているものがないかどうかを確認します。 ネットワーク エラー ネットワーク上でエラーまたは過剰な衝突が発生しています。大きい衝突ドメイ ンまたはネットワーク ケーブルの不良が原因である可能性があります。 リモート マウント ポイント の問題 リモート マウント ポイントの問題が発生しています。 リモート マウント ポイント の空きディスク領域が低下 リモート マウント ポイントの空きディスク領域が低下しています。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 61 3 ESM の設定 デバイスの設定 ステータス 説明および手順 データ ソースからの通信を Receiver がデータ ソースからの通信を 10 分以上受信していません。 10 分以上受信していない、す べてのデータ ソース コレク ター データ ソース コレクターが 実行されていない サードパーティのデータ ソース (Syslog や SNMP など) を処理するサブシステ ムが正常に機能していません。コレクターがサードパーティのデータ ソースから 特定の時間内にデータを受信していません。データ ソースが停止しているか、 Receiver に正常にデータを送信していません。 正常性モニターがサブシステ ムから有効なステータスを取 得できない 正常性モニターがサブシステムから有効なステータスを取得できませんでした。 警告または重大ステータスか らのサブシステムのリカバリ ー 正常性モニターを起動して停止すると、情報アラートが生成されます。正常性モニ ターとデバイス上の他のサブシステムとの通信に問題がある場合にも、アラートが 生成されます。イベント ログを表示すると、警告アラートや重大アラートの原因の 詳細が表示される場合があります。 グループまたはデバイスを削除する デバイスがシステムの一部ではなくなった場合、または特定のグループを使用しなくなった場合は、システム ナビゲ ーション ツリーから削除します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、削除するデバイスまたはグループを強調表示し、アクション ツールバーの [削除] アイコンをクリックします。 2 確認を求められたら、[OK] をクリックします。 デバイスを更新 情報が ESM の情報と一致するように、システム上のデバイスを手動で更新できます。 • アクション ツールバーで、[デバイスを更新] アイコン をクリックします。 デバイスの設定 リアルタイム フォレンジック、アプリケーションとデータベースのモニタリング、高度なルール/リスク ベースの相 関分析、コンプライアンス レポートを行うには、物理デバイスと仮想デバイスの両方を McAfee ESM に接続しま す。 目次 デバイスと機能 [Event Receiver] の設定 Enterprise Log Manager (ELM) の設定 Advanced Correlation Engine (ACE) の設定 Application Data Monitor (ADM) の設定 Database Event Monitor (DEM) の設定 分散型 ESM (DESM) の設定 ePolicy Orchestrator 設定 Nitro Intrusion Prevention System (Nitro IPS) の設定 62 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 McAfee Vulnerability Manager 設定 McAfee Network Security Manager の設定 デバイスと機能 ESM では、セキュリティ環境内のブル地デバイスと仮想デバイスを管理し、デバイスとの接続を制御できます。 関連トピック: 64 ページの「[Event Receiver] の設定」 115 ページの「Enterprise Log Manager (ELM) の設定」 133 ページの「Application Data Monitor (ADM) の設定」 147 ページの「Database Event Monitor (DEM) の設定」 130 ページの「Advanced Correlation Engine (ACE) の設定」 154 ページの「分散型 ESM (DESM) の設定」 154 ページの「ePolicy Orchestrator 設定」 161 ページの「Nitro Intrusion Prevention System (Nitro IPS) の設定」 McAfee Enterprise Security Manager 9.5.1 製品ガイド 63 3 ESM の設定 デバイスの設定 [Event Receiver] の設定 [Event Receiver] は、ファイアウォール、仮想プライベート ネットワーク (VPN)、ルーター、Nitro IPS/IDS、 NetFlow、sFlow などのマルチベンダー ソースから、セキュリティ イベントとネットワーク フロー データを収集 します。 [Event Receiver] では、このデータの収集を行って、単一の管理可能なソリューションに正規化できます。この機 能では、Cisco、Check Point、Juniper など複数のベンダーのデバイスを 1 つのビューに表示することができます。 また、Receiver にデータ フィードを送信する Nitro IPS デバイスとルーターから、イベント データとフロー デー タを収集することが可能になります。 高可用性 Receiver (Receiver-HA) はプライマリおよびセカンダリ モードで使用でき、相互のバックアップとして 機能します。 セカンダリ Receiver (B)はプライマリ Receiver (A)を継続的に監視し、新しい設定またはポリ シー情報を両方のデバイスに送信します。Receiver B は Receiver A が故障していると判断した場合、Receiver A のデータ ソース NIC をネットワークから切り離し、新しいプライマリとして引き継ぎます。手動で介入して Receiver A をプライマリとしてリストアするまで、そのプライマリのままとなります。 ビュー ストリーミング イベント ® [ストリーミング ビューアー] は、McAfee ePO、McAfee Network Security Manager、Receiver、データ ソー ス、子データ ソース、または選択したクライアントによって生成されたイベントのリストを表示します。 リストを フィルターして、ビューに表示するイベントを選択できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、表示するデバイスを選択して、アクション ツールバーの [ビュー ストリー ミング イベント] アイコン をクリックします。 2 ストリーミングを開始するには、[開始] をクリックし、停止するには [停止] をクリックします。 3 ビューアー上で使用できるアクションを選択します。 4 [閉じる] をクリックします。 高可用性 Receiver 高可用性 Receiver は、プライマリ Receiver で障害が発生した場合にセカンダリ Receiver が機能を引き継げるよ うに、プライマリ モードとセカンダリ モードで使用します。 これにより、1 つの Receiver を使用している場合よ りも継続してデータの収集を行うことができます。 高可用性 Receiver の機能は FIPS 準拠ではありません。 FIPS 規則に準拠する必要がある場合は、この機能を使用し ないでください。 この構成では、2 つの Receiver をセットアップします。片方がプライマリまたは優先プライマリとして動作し、も う一方がセカンダリとして機能します。 セカンダリ Receiver は、プライマリ Receiver を常時監視しています。セ カンダリは、プライマリが故障していると判断すると、プライマリを停止して機能を引き継ぎます。 プライマリが修復されると、セカンダリに戻るか、引き続きプライマリとして機能します。 この動作は、[HA Receiver] タブの [優先プライマリ デバイス] フィールドで選択したオプションによって決まります (『Receiver-HA デバイスをセットアップする』を参照)。 Receiver の下記のモデルは、高可用性機能を付加して購入できます。 64 • ERC-1225-HA • ERC-1250-HA • ERC-2230-HA • ERC-1260-HA McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 • ERC-2250-HA • ERC-2600-HA • ERC-4245-HA • ERC-4600-HA • ERC-4500-HA 3 これらのモデルには、HA 機能に必要な Intelligent Platform Management Interface (IPMI) ポートと 4 つ以上 の NIC が備わっています (『Receiver-HA のネットワーク ポート』 を参照)。 IPMI カードは、故障した Receiver をシャットダウンすることによって、両方の DS NIC が共有 IP と MAC を同 時に使用する可能性をなくします。IPMI カードは、クロスオーバー ケーブルまたはストレートスルー ケーブルで他 の Receiver と接続します。Receiver は、ハートビート NIC 上でクロスオーバー ケーブルまたはストレートスル ー ケーブルと接続します。ESM との通信用には管理 NIC、データ収集用にはデータ ソース NIC があります。 プライマリ Receiver が正常に動作していて、セカンダリ Receiver がセカンダリ モードの場合、 • Receiver は専用ハートビート NIC と管理 NIC 上で常に通信を行います。 • 受信した OPSEC や Estreamer などの証明書は、ペアで他の Receiver に渡されます。 • すべてのデータ ソースは、データ ソース NIC を使用します。 • 各 Receiver は、それ自体の正常性を監視し、報告します。具体的には、ディスク エラー、データベース フリー ズ、NIC 上のリンク喪失などの内部正常性アイテムが含まれます。 • ESM は定期的に Receiver と通信し、ステータスと正常性を判定します。 • 新しい設定情報はすべて、プライマリとセカンダリの両方の Receiver に送信されます。 • ESM は、プライマリとセカンダリの両方の Receiver にポリシーを送信します。 • 停止/再起動/ターミナル/コール ホームは、各 Receiver に個別に適用されます。 以下のセクションでは、Receiver-HA に問題が発生した場合の状況について説明します。 プライマリ Receiver の故障 プライマリ Receiver が故障しているかどうかを判断するのは、セカンダリ Receiver の役割です。データの損失を 最小限に抑えるため、故障は迅速かつ正確に判定する必要があります。フェールオーバー時は、ESM および ELM へ 最後にデータを送信した後のデータがすべて失われます。失われるデータの量は、Receiver のスループットと、ESM が Receiver からデータをプルする速度に応じて異なります。これらの競合するプロセス間のバランスを慎重に取 り、データの可用性を最適化します。 プライマリ Receiver が完全に故障している場合 (停電、CPU 故障) は、プライマリ Receiver とのハートビート通 信はありません。Corosync は通信が失われたことを認識し、プライマリ Receiver を故障としてマークします。セ カンダリ Receiver 上の Pacemaker は、プライマリ Receiver 上の IPMI カードがプライマリ Receiver をシャッ トダウンするよう要求します。このときセカンダリ Receiver が共有 IP と MAC アドレスを引き受け、すべてのコ レクターを開始します。 セカンダリ Receiver の故障 セカンダリの故障プロセスは、セカンダリ Receiver がハートビート通信に応答しなくなったときに発生します。こ れは、管理インターフェースおよびハートビート インターフェースを使用して一定期間試みた後に、システムがセカ ンダリ Receiver と通信できていないことを意味します。 プライマリがハートビート信号と整合性信号を受信できない場合、corosync はセカンダリを故障とマークし、 Pacemaker はセカンダリの IPMI カードを使ってこれをシャットダウンします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 65 3 ESM の設定 デバイスの設定 プライマリの正常性問題 プライマリ Receiver の正常性が著しく損なわれることがあります。正常性の重大な損失としては、データベースの 無応答、データ ソース インターフェースの無応答、過剰なディスク エラーなどがあります。 プライマリ Receiver はこれらのいずれかの状態に関する healthmon アラートを認識すると、corosync を停止し ます。Pacemaker が healthmon アラートを処理および設定します。これらのプロセスを中止すると、データ収集 作業がセカンダリ Receiver へ移行します。 セカンダリの正常性問題 セカンダリ Receiver の正常性が著しく損なわれると、以下が発生します。 • セカンダリ Receiver はクエリーに対して正常性問題を ESM に報告し、corosync と Pacemaker のプロセスを 中止します。 • セカンダリ Receiver がそのままクラスターの一部になっている場合は、それ自体をクラスターから削除し、プ ライマリ Receiver が故障した場合に使用できなくなります。 • 正常性問題が分析され、修理が試みられます。 • 正常性問題が解決すると、Receiver は『サービスに戻す』の手順を使って正常動作に戻されます。 • 正常性問題が解決しない場合は、『故障した Receiver を交換する』のプロセスが開始します。 サービスに戻す Receiver が故障から復旧してサービスに戻ると (例: 停電、ハードウェア修理、またはネットワーク修復後の再起 動)、以下が発生します。 • 高可用性モードの Receiver は起動時にデータ収集を開始しません。 プライマリに設定されるまでセカンダリ モードで動作します。 • 優先プライマリ デバイスはプライマリの役割を果たし、共有データ ソースの IP を使用してデータの収集を開始 します。 優先プライマリ デバイスがない場合、現在プライマリ モードのデバイスが共有データ ソースを使用し てデータの収集を開始します。 このプロセスについての詳細は、『故障した Receiver を交換する』を参照してください。 Receiver-HA のアップグレード Receiver-HA のアップグレード プロセスでは、セカンダリ Receiver から順番に、両方の Receiver をアップグレ ードします。 次のようになります。 1 アップグレード tarball ファイルを ESM にアップロードし、セカンダリ Receiver に適用します。 2 「Receiver-HA の役割を切り替える」のプロセスに従って、プライマリとセカンダリの Receiver の役割を切り 替えます。今回アップグレードした Receiver がプライマリ Receiver になり、まだアップグレードしていない ほうがセカンダリとなります。 3 アップグレード tarball が新しいセカンダリ Receiver に適用されます。 4 「Receiver-HA の役割を切り替える」のプロセスに従って、再度プライマリとセカンダリの Receiver の役割を 切り替えます。これで元の Receiver の役割に戻ることになります。 アップグレードする場合には、優先プライマリ Receiver を使用しないでください。 参照 66 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 Receiver-HA を優先プライマリで設定している場合には、アップグレード前に設定を変更してください。 [HA Receiver] タブ (『Receiver-HA デバイスをセットアップする』を参照) で、[優先のプライマリ デバイス] フィー ルドに [なし] を選択します。 これにより、[フェールオーバー] オプションが使用可能になります。このオプション は、優先プライマリ設定で使用できません。 両方の Receiver がアップグレードされたら、優先プライマリの設定を 再度適用できます。 Receiver-HA のネットワーク ポート これらの図は、Receiver-HA 上のネットワーク ポートの接続方法を示しています。 1U HA Receiver 間の接続を確立する 1 プライマリ IPMI 4 セカンダリ IPMI 2 Mgmt 2 5 ハートビート (HB) 3 Mgmt 1 6 Mgmt 3 McAfee Enterprise Security Manager 9.5.1 製品ガイド 67 3 ESM の設定 デバイスの設定 2U HA Receiver 間の接続を確立する 1 IPMI 5 管理 4 (eth3) 2 管理 2 (eth1) 6 管理 5 (eth4) 3 管理 1 (eth0) 7 管理 6 (eth5) 4 管理 3 (eth2) Receiver-HA デバイスの設定 Receiver-HA デバイスの設定を定義します。 開始する前に プライマリ デバイスとして機能する Receiver を追加します(『ESM コンソールにデバイスを追加』 を 参照)。 3 つ以上の NICS が必要です。 高可用性 Receiver の機能は FIPS 準拠ではありません。 FIPS 規則に準拠する必要がある場合は、この 機能を使用しないでください。 68 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、プライマリ HA デバイスにする Receiver を選択し、[プロパティ] アイコ ン をクリックします。 2 [Receiver の設定]、[インターフェース] の順にクリックします。 3 [HA Receiver] タブをクリックし、[高可用性のセットアップ] を選択します。 4 要求された情報を入力し、[OK] をクリックします。 これで、2 番目の Receiver をキー設定し、データベースを更新し、globals.conf を適用し、2 つの Receiver を 同期させるためのプロセスが開始されます。 セカンダリ デバイスを再初期化 セカンダリ Receiver を何らかの理由でサービスから外していた場合は、再インストールして再初期化してください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、プライマリ Receiver の [Receiver プロパティ] を選択し、[Receiver の 設定] 、 [インターフェース] 、 [HA Receiver]をクリックします。 2 [セカンダリ管理 IP] フィールド内の IP アドレスが正しいことを確認します。 3 [セカンダリを再初期化] をクリックします。 ESM は、Receiver を再初期化するのに必要な手順を実行します。 HA デバイスをリセットする HA Receiver を HA デバイスとして設定する前の状態にリセットする必要がある場合、ESM コンソール上でその操 作を行えます。Receiver との通信に失敗した場合は、LCD メニューで行います。 • 次のいずれかを行います。 操作 手順 ESM コンソールで 1 システム ナビゲーション ツリーで [Receiver プロパティ] をクリックし、[Receiver Receiver をリセット の設定] 、 [インターフェース] の順にクリックします。 します。 2 [高可用性のセットアップ] を選択解除し、[OK] をクリックします。 3 警告ページで [Yes] をクリックし、[閉じる] をクリックします。 両方の Receiver が、約 5 分のタイムアウト後、MAC アドレスをそれぞれの元の値に戻 します。 プライマリまたはセ カンダリ Receiver を LCD メニューで リセット 1 Receiver の LCD メニューで [X] を押します。 2 [HA を無効化] が表示されるまで下矢印を押します。 3 右矢印を 1 回押します。LCD 画面に [プライマリの無効化] が表示されます。 4 プライマリ Receiver をリセットするには、チェックマークを押します。 5 セカンダリ Receiver をリセットするには、下向き矢印を 1 回押してからチェックマ ークを押します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 69 3 ESM の設定 デバイスの設定 Receiver-HA の役割を切り替える ユーザーが開始するスイッチオーバー プロセスにより、プライマリとセカンダリの Receiver を切り替えることがで きます。 これは、Receiver をアップグレードしたり、Receiver をメーカーに返送する準備をしたり、Receiver のケーブル を移動するときなどに必要になります。この切り替えにより、失われるデータの量を最小限にします。 コレクター (McAfee ePO デバイスを含む) と Receiver-HA が関連付けられている場合、Receiver-HA でフェールオ ーバーが発生すると、この 2 つの間にあるスイッチがフェールオーバー Receiver の新しい MAC アドレスと共有 IP アドレスを関連付けるまで、コレクターは Receiver-HA と通信できません。 ネットワークの設定状態によって、この 処理には数分から数日かかる場合があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーで、Receiver-HA デバイスを選択し、[プロパティ] アイコン します。 をクリック [高可用性] 、 [フェールオーバー] の順に選択します。 以下が行われます。 • ESM はセカンダリ Receiver に対し、共有データ ソース IP の使用を開始し、データを収集するよう指示し ます。 • セカンダリ Receiver は、Cluster Resource Manager (CRM) コマンドを発行し、共有 IP と MAC を切り 替え、コレクターを起動します。 • ESM は、プライマリ Receiver からすべてのアラートとフロー データをプルします。 • ESM は、セカンダリ Receiver をプライマリ、またプライマリ Receiver をセカンダリとしてマークします。 HA Receiver のアップグレード Receiver-HA のアップグレード プロセスでは、セカンダリ Receiver から順番に、両方の Receiver をアップグレ ードします。 アップグレード プロセスを開始する前に、「Receiver の高可用性ステータスを確認する」のプロセスを実行し、 Receiver-HA デバイスでアップグレードの準備が整っていることを確認してください。この確認を行わないと、デバ イスのアップグレードとダウンタイムの問題が発生することがあります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーで、Receiver-HA デバイスを選択し、[プロパティ] アイコン します。 をクリック 以下の手順でセカンダリ Receiver をアップグレードします。 a [Receiver の管理] をクリックし、[セカンダリ] を選択します。 b [デバイスを更新] をクリックし、使用するファイルを選択または参照して、[OK] をクリックします。 Receiver が再起動し、ソフトウェアのバージョンが更新されます。 70 c [Receiver のプロパティ] で [高可用性] 、 [サービスに戻す] の順にクリックします。 d セカンダリ Receiver を選択し、[OK] をクリックします。 3 セカンダリ Receiver をプライマリに変更するには、[高可用性] 、 [フェールオーバー] の順にクリックします。 4 手順 2 を繰り返して、新しいセカンダリ Receiver をアップグレードします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 Receiver の高可用性ステータスを確認する アップグレードを実行する前に、HA Receiver ペアのステータスを確認します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、プライマリ Receiver-HA デバイスを選択し、[プロパティ] アイコン をクリックします。 2 [ステータス] および [セカンダリ ステータス] フィールドで、ステータスが [OK; HA Status: online] である かを確認します。 3 各 HA Receiver に対してセキュアなシェル、つまり SSH を確保して、両方の Receiver のコマンドライン イン ターフェースから ha_status コマンドを実行します。結果の情報には、この Receiver のステータスと、この Receiver が他の Receiver のステータスをどのように捉えているかが示されます。次のように表示されます。 OK hostname=McAfee1 mode=primary McAfee1=online McAfee2=online sharedIP=McAfee1 stonith=McAfee2 corosync=running hi_bit=no 4 この情報から以下を確認します。 • 応答の 1 行目は OK です。 • Hostname はコマンドラインのホスト名から Receiver のモデル番号を引いた値と同じです。 • Mode は sharedIP の値がこの Receiver のホスト名である場合はプライマリです。そうなっていない場合、 モードはセカンダリです。 • 次の 2 行は HA ペアの Receiver のホスト名を示しており、各 Receiver の実行ステータスをリストしてい ます。両方のステータスは [online] です。 • corosync= は実行中である corosync の実行ステータスを示します。 • hi_bit は Receiver 上では no、その他の Receiver 上では yes です。どれがどれということを問いませ ん。 HA Receiver の 1 つだけが hi_bit 値で設定されていることを確認します。両方の HA Receiver が同じ値に 設定されている場合、この誤った設定を修正しようとしてアップグレードする前に McAfee サポートに問い合 わせる必要があります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 71 3 ESM の設定 デバイスの設定 5 各 HA Receiver に対してセキュアなシェル、つまり SSH を確保して、両方の Receiver のコマンドライン イン ターフェースから ifconfig コマンドを実行します。 6 生成されたデータで以下を確認します。 • eth0 および eth1 の MAC アドレスは両方の Receiver で一意です。 • プライマリ Receiver は eth1 で 共有 IP アドレスを持っていますが、セカンダリ Receiver は eth1 で IP アドレスを持っていません。 両方の HA Receiver が同じ値に設定されている場合、この誤った設定を修正しようとしてアップグレードす る前に McAfee サポートに問い合わせてください。 このスポット チェックは、システムが機能しており IP アドレスの重複が存在していないかを確認します。つまり、 デバイスをアップグレードできることを意味します。 故障した Receiver の交換 セカンダリ Receiver に解決不能な正常性の問題がある場合、Receiver の交換が必要になる可能性があります。新 しい Receiver を受け取ったら、McAfee ESM Setup and Installation Guide の手順に従ってインストール します。IP アドレスを設定し、ケーブルのプラグを差し込んだら、Receiver を HA クラスターに戻す作業に進むこ とができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで HA Receiver の [Receiver プロパティ] を選択し、[Receiver の設定] 、 [インターフェース]をクリックします。 2 [HA Receiver] タブをクリックし、[高可用性のセットアップ] が選択されているかを確認します。 3 IP アドレスが正しいかを確認し、[セカンダリを再初期化] をクリックします。 新しい Receiver がクラスターに組み込まれ、HA モードが有効になります。 故障した Receiver のトラブルシューティング HA セットアップの Receiver が何らかの理由で故障すると、データ ソースの書き込み、グローバル設定、集計設 定、その他が失敗し、SSH エラーが表示されます。 実際には、機能が続行されている Receiver に設定がロールアウトされますが、故障している Receiver とは同期で きないので、エラーが表示されます。ただし、ポリシーはロールアウトしません。このような状況では、以下のよう な選択肢があります。 • セカンダリ Receiver が利用可能になって同期されるまでポリシーのロールアウトを待機します。 • Receiver を HA モードから削除します。これにより HA クラスターのダウン タイムが 2~5 分間発生し、この 間イベントは収集されません。 Receiver の未加工データのアーカイブ 長期保存のためストレージ デバイスに未加工データのバックアップを転送するように Receiver を設定します。 ESM がサポートしている 3 種類のストレージは、Server Message Block/Common Internet File System (SMB/CIFS)、Network File System (NFS)、および Syslog Forwarding です。 SMB/CIFS と NFS がデータ フ ァイルの形態で格納するのは、email、estream、http、SNMP、SQL、Syslog、およびリモート エージェント プ ロトコルを使用するデータ ソースによって Receiver へ送信されるすべての未加工データのバックアップです。 こ れらのデータ ファイルは、5 分おきにアーカイブへ送信されます。Syslog Forwarding は、Syslog プロトコルの 72 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 未加工データを、結合 Syslog の連続ストリームとして、[データ アーカイブ設定] ページの [Syslog Forwarding] セクションで設定したデバイスへ送信します。Receiver は、一度に 1 種類のストレージのみに転送できます。3 種 類すべてを設定できますが、データをアーカイブするために有効化できるのは 1 種類のみです。 この機能は、Netflow、sflow、および IPFIX のデータ ソース タイプをサポートしていません。 アーカイブ設定を定義 Syslog メッセージの未加工データを格納するには、Receiver がアーカイブに使用する設定を構成する必要がありま す。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [Receiver プロパティ] を選択し、[Receiver の設定] 、 [データ アーカイ ブ]をクリックします。 2 共有タイプを選択して、リクエストされた情報を入力します。 ポート 445 を CIFS 共有のあるシステム上で開き、CIFS 共有接続を有効にする必要があります。同様に、ポート 135 を SMB 共有のあるシステム上で開き、SMB 接続を確立する必要があります。 3 Receiver デバイスに変更を適用する準備が整ったら、[OK] をクリックします。 相関イベントのソース イベントを表示する [イベント分析] ビューで、相関イベントのソース イベントを表示できます。 開始する前に 相関データ ソースが ESM に存在している必要があります (「相関データ ソース」と「データ ソースを 追加する」を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで Receiver を展開し、[相関エンジン] アイコンをクリックします。 2 ビュー リストで [イベント ビュー] をクリックして、[イベント分析] を選択します。 3 [イベント分析] ビューで、相関イベントの隣の最初の列にあるプラス記号 (+) をクリックします。 プラス記号が表示されるのは、相関イベントのソース イベントが存在する場合だけです。 相関イベントの下にソース イベントが表示されます。 Receiver スループットの統計情報を表示する 過去 10 分間、過去 1 時間、過去 24 時間の受信 (コレクター) と送信 (パーサー) のデータ ソース レートなどの Receiver 使用統計を表示します。 開始する前に デバイス管理権限があることを確認してください。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 73 3 ESM の設定 デバイスの設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで Receiver を選択して、プロパティ アイコン 2 [Receiver の管理]、[統計情報の表示]、[スループット] の順にクリックします。 3 Receiver の統計情報を表示します。 をクリックします。 受信レートが送信レートよりも 15% 大きい場合、その行に「クリティカル」 (過去 24 時間) または「警告」 (過去 1 時間) というフラグが付きます。 4 [すべて]、[クリティカル]、[警告] オプションを選択して、データ ソースをフィルタリングします。 5 メトリックスを表示する測定単位を KB またはレコード数で選択します。 6 10 秒間隔でデータを自動的に更新するには、[自動更新] チェックボックスを選択します。 7 関連する列のタイトルをクリックして、データをソートします。 Receiver データ ソース McAfee Event Receiver は、ファイアウォール、仮想プライベート ネットワーク(VPN)、ルーター、Nitro IPS/ IDS、NetFlow、sFlow などを含むマルチベンダー ソースからのセキュリティ イベントおよびネットワーク フロー データの収集を可能にします。データ ソースは、Receiver がログやイベント データをどのように収集するかを制御 するのに使用されます。データ ソースを追加し、必要なデータを収集するための設定を定義する必要があります。 [データ ソース] ページは、Receiver デバイスのデータ ソースを管理する出発点です。データ ソースを追加、編集、 削除するほか、インポート、エクスポート、移行する方法も提供します。子データ ソースおよびクライアント デー タ ソースも追加できます。 データ ソースを追加 データ収集のために Receiver に追加する必要のあるデータ ソースの設定を構成します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、データ ソースを追加する Receiver を選択し、[プロパティ] アイコン をクリックします。 2 [Receiver のプロパティ] で[データ ソース] 、 [追加]をクリックします。 3 ベンダーとモデルを選択します。 入力するフィールドは、選択内容によって異なります。 4 要求された情報を入力し、[OK] をクリックします。 データ ソースが Receiver 上のデータ ソースのリストに追加されるとともに、選択した Receiver のシステム ナビ ゲーション ツリーにも追加されます。 74 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 SNMP トラップのデータ ソースの処理 SNMP トラップを使用すると、データ ソースは SNMP トラップの送信機能を持つ管理可能なネットワーク デバイ スから、標準の SNMP トラップを受け入れます。 標準的なタイプは次のとおりです。 • 認証失敗 • リンク停止 • コールド スタート • リンク アップ/ウォーム スタート • EGP 近隣切断 IPv6 を介して SNMP トラップを送信するには、IPv6 アドレスを IPv4 変換アドレスで表す必要があります。たとえ ば、10.0.2.84 を IPv6 に変換すると次のようになります。 2001:470:B:654:0:0:10.0.2.84 または 2001:470:B:654::A000:0254 [SNMP トラップ] を選択すると、3 つのオプションが表示されます。 • 以前にプロファイルを選択していない場合には、[SNMP データ ソース プロファイル] ダイアログ ボックスが開 き、使用するプロファイルを選択できます。 • プロファイルを選択している場合には、[SNMP データ ソース プロファイル] ダイアログ ボックスが開きます。 プロファイルを変更するには、[システム プロファイル] フィールドの下矢印をクリックし、新しいプロファイル を選択します。 • 以前に選択したプロファイルを変更するときに、必要なプロファイルが [SNMP データ ソース プロファイル] ダ イアログ ボックスのドロップダウン リストに表示されない場合には、データ ソースの SNMP プロファイルを作 成します。 データ ソースの管理 [データ ソース] ページで、データ ソースを追加、編集、削除、インポート、エクスポート、移行することのほか、 子データ ソースやクライアント データ ソースを追加することもできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [Receiver のプロパティ] を選択してから、[データ ソース] をクリックしま す。 2 Receiver 上でデータ ソースのリストを表示して管理でき、利用可能なオプションのいずれかを実行します。 3 [適用] または [OK] をクリックします。 SIEM コレクター SIEM コレクターは、暗号化された接続を介して Windows イベント ログを Receiver に送信します。 SIEM コレクターを使用しない場合、Windows イベントの収集は、WMI プロトコルまたはサードパーティのエージ ェントによって行われます。 多くの環境では、セキュリティ ポリシーでシステムに対するアクセスがロックされて いるので、WMI を使用することはできません。 WMI トラフィックはテキスト形式で、Windows イベントログに書き込まれたログ以外にはアクセスできません。 DNS、DHCP、IIS などの他のサービスやサードパーティ エージェントで作成されたログ ファイルにはアクセスで きません。 SIEM コレクターをスタンドアロンまたは既存の McAfee ePolicy Orchestrator の一時として使用すると、既存の McAfee Agent に WMI の機能を追加できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 75 3 ESM の設定 デバイスの設定 SIEM コレクターをハブとして使用すると、それぞれのシステムに SIEM コレクター パッケージを追加することな く、他のシステムから RPC 経由でログを収集できます。 以下の機能も追加されます。 • ユーザー定義の SQL データベースから収集するプラグイン (SQL Server と Oracle に対応)。 • evt または .evtx 形式でエクスポートされた Windows イベントを解析するプラグイン。 • SQL Server C2 監査 (.trc 形式) をサポートするプラグイン Vulnerability Assessment データを統合する DEM および Receiver の Vulnerability Assessment (VA) は、多くの VA ベンダーから取得したデータを統合でき ます。 このデータは複数の方法で使用できます。 • 特定のイベントに対するエンドポイントの既知の脆弱性に基づいて、イベントの重大度を上げます。 • 資産とその属性 (検出されたオペレーティング システムとサービス) が自動的に認識されるようにシステムを設 定します。 • ユーザー定義の資産グループのメンバーシップを作成して操作します。 • ネットワーク資産のサマリーおよびドリルダウン情報にアクセスします。 • MySQL の実行中に資産が検出された場合に MySQL シグネチャをオンにするなど、[][][ポリシー エディター] の設定を変更します。 定義済みのビューまたは作成したカスタム ビューでは、システムによって生成された VA データにアクセスできま す。定義済みのビューには、次のものがあります。 • [ダッシュボード ビュー] 、 [資産脆弱性ダッシュボード] • [コンプライアンス ビュー] 、 [PCI] 、 [セキュリティ システムおよびプロセッサのテスト] 、 [11.2 ネットワ ークの脆弱性スキャン] • [エグゼクティブ ビュー] 、 [規制資産の重大な脆弱性] カスタム ビューの作成方法については、『カスタム ビューを追加する』を参照してください。 [脆弱性の合計数]、[カウント]、[ダイアル] を含むビューを作成すると、大量の脆弱性が表示される場合があります。 これは、McAfee Threat Intelligence Services (MTIS) フィードが、VA ソースから報告された元の脆弱性に基づい て脅威を追加しているためです (「資産、脅威、リスク評価」を参照)。 McAfee ルール チームは、VIN に対する McAfee sigID を、Common Vulnerabilities and Exposure (CVE) ID、 BugTraq ID、Open Source Vulnerability Database (OSVDB) ID、および Secunia ID に対する 1 つ以上の参 照にマッピングする、ルール ファイルを維持しています。これらのベンダーは、脆弱性の中で CVE および BugTraq ID を報告するため、このリリースには CVE と BugTraq ID が含まれています。 VA システム プロファイルを定義 eEye REM ソースを追加する場合、[Vulnerability Assessment ソースを追加] ページでは、以前定義したシステム プロファイルを使用することができます。この機能を使用するには、最初にプロファイルを定義する必要があります。 76 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで DEM または Receiver デバイスを選択し、[プロパティ] アイコン クリックします。 2 次に[Vulnerability Assessment] 、 [追加]をクリックします。 3 [VA ソース タイプ] フィールドで、[eEye REM] を選択します。 4 [システム プロファイルを使用] をクリックします。 5 [追加] をクリックし、[プロファイル タイプ] フィールドで [Vulnerability Assessment] を選択します。 6 [プロファイル エージェント] フィールドで、このプロファイルの SNMP バージョンを選択します。 を ページ上のフィールドは、選択したバージョンに基づいてアクティブになります。 7 要求された情報を入力し、[OK] をクリックします。 VA ソースを追加 VA ソースと通信するには、システムにソースを追加し、VA ベンダーの通信パラメーターを設定し、データを取得す る頻度を示すパラメーターをスケジュールし、イベント重大度の計算を変更する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで DEM または Receiver デバイスを選択し、[プロパティ] アイコン クリックします。 2 [Vulnerability Assessment] をクリックします。 3 VA ソースを追加、編集、削除、または取得し、デバイスに対する変更を書き込みます。 4 [適用] または [OK] をクリックします。 を VA データを取得する ソースを追加すると、VA データを取得できるようになります。ソースから VA データを取得するには、スケジュー ルによる方法と、直ちに取得する方法の 2 つがあります。どちらのタイプの取得も、eEye REM (スケジュールのみ) を除くすべての VA ソースで実行できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [DEM] または [Receiver のプロパティ] を選択し、[Vulnerability Assessment] をクリックします。 2 VA ソースを選択して、オプションの 1 つを選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 77 3 ESM の設定 デバイスの設定 目的 手順 [すぐに取得す • [取得] をクリックします。 る場合] ジョブがバックグラウンドで実行され、取得が正常に完了すると通知されます (正常に完了しな かった場合は「VA 取得のトラブルシューティング」を参照)。 [取得をスケジ 1 [編集] をクリックします。 ュールする場 2 [VA データ取得をスケジュール] フィールドで、頻度を選択します。 合] 3 [OK] をクリックします。 4 [Vulnerability Assessment] ページで [書き込み] をクリックし、デバイスに対する変更を 書き込みます。 3 4 [OK] をクリックします。 データを表示するには、[資産マネージャー] のクイック起動アイコン Assessment] タブを選択します。 をクリックし、[Vulnerability VA 取得のトラブルシューティング VA データの取得が正常に完了しなかった場合には通知されます。取得が失敗する理由としては、次のようなものが あります。 リソース 問題 Nessus、 OpenVAS、 Rapid7 Metasploit Pro • ディレクトリが空。 Qualys、 FusionVM、 Rapid7 Nexpose ディレクトリ内のデータがすでに取得されたため、データが最新ではない。 Nessus 新しい Nessus ファイルを FTP サイトにアップロードしたときに既存の Nessus ファイルを 上書きしても、ファイルの日付は同じままになります。そのため、VA 取得を実行したときに、 古いデータとして認識されるためデータが戻されません。この状況を防ぐには、新しい Nessus ファイルをアップロードする前に古い Nessus ファイルを FTP サイトから削除する か、アップロードするファイルの名前を変更します。 • 設定エラー。 • ディレクトリ内のデータがすでに取得されたため、データが最新ではない。 利用できる VA ベンダー ESM は、これらの VA ベンダー製品との統合が可能です。 VA ベンダー バージョン Digital Defense Frontline 5.1.1.4 eEye REM (REM イベント サーバー) 3.7.9.1721 eEye Retina 5.13.0、Audits: 2400 eEye Retina VA ソースは、Nessus データ ソースに似ていま す。scp、ftp、nfs、cifs のいずれかを使用して .rtd ファイル を取得できます。.rtd ファイルは、scp、ftp、または nfs 共有 に手動でコピーしてプルする必要があります。.rtd ファイル は、通常は Retina Scans ディレクトリにあります。 78 McAfee Vulnerability Manager 6.8, 7.0 Critical Watch FusionVM 4-2011.6.1.48 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 VA ベンダー バージョン LanGuard 10.2 Lumension Support PatchLink Security Management Console 6.4.5 以上 nCircle 6.8.1.6 Nessus Tenable Nessus バージョン 3.2.1.1 および 4.2 と、ファイル形式 NBE、.nessus 8XMLv2)、.nessus (XMLv1)、OpenNessus 3.2.1 XML をサポート NGS OpenVAS 3.0, 4.0 Qualys Rapid7 Nexpose Rapid7 Metasploit Pro 4.1.4-Update 1、ファイル形式 XML 同じ Receiver に Rapid7 VA ソースを追加することで、名前 が Nexpose で始まる Metasploit エクスプロイトの重大度を 推定できます。推定できない場合、デフォルトの重大度は 100 です。 Saint データ ソースを自動的に作成する Receiver に付属の 5 つの標準ルールまたは独自に作成したルールに従ってデータソースを自動的に作成するように Receiver を設定できます。 開始する前に Ensure that auto check is selected on the [イベント、フロー、ログ] ダイアログ ([システム プロ パティ | イベント、フロー、ログ]) で自動検査を選択するか、アクション ツールバーで [イベントとフ ローを取得] アイコン をクリックして、イベントまたはフローをプルします。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [Receiver プロパティ] で、[データソース | 自動学習] をクリックします。 2 [自動学習] ウィンドウで、[設定] をクリックします。 3 [ルール エディターの自動追加] ウィンドウで、[自動作成を有効化] が選択され、Receiver が使用するルールの 自動追加が選択されていることを確認します。 4 選択したルールを既存の自動学習データに適用するには、[実行] をクリックし、[閉じる] をクリックします。 新しい自動作成ルールを追加する Receiver で使用するカスタム ルールを追加して、データ ソースを自動作成できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 79 3 ESM の設定 デバイスの設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [Receiver プロパティ] で、[データソース | 自動学習 | 設定 | 追加] をクリックします。 2 [自動追加ルールを設定] ダイアログ ボックスで、必要なデータを追加してルールを定義し、[OK] をクリックし ます。 [ルール エディターの自動追加] ダイアログ ボックスの自動追加ルール リストに新しいルールが追加されます。 選 択すると、自動学習データがルールに定義された条件を満たしたときにデータ ソースが作成されます。 データ ソースの日付形式を設定する データ ソースに含まれる日付形式を選択します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 システム ナビゲーション ツリーで Receiver を選択し、[データソースを追加] アイコン をクリックします。 [詳細] をクリックし、[日付の順序] フィールドで選択します。 • [デフォルト ] - デフォルトの日付順 (月/日 の形式) を使用します。 クライアントのデータ ソースを使用 する場合、この設定を使用するクライアントは、親データ ソースの日付順を継承します。 • [月/日] - 日にちの前に月が表示されます (例: 04/23/2014)。 • [日/月] - 日にちの後に月が表示されます (例: 23/04/2014)。 [OK] をクリックします。 同期されていないデータ ソース いくつかの設定を行うと、データ ソースの時間が ESM と同期しなくなる場合があります。 同期されていないデー タ ソースがイベントを生成すると、システム ナビゲーション ツリーの Receiver の横に赤いフラグが表示されま す。 この状況の発生を通知するようにアラームを設定できます。 [時間差] ページにアクセスすると、同期されていない データ ソースを管理できます (『同期されていないデータ ソースを管理する』を参照)。 同期されていないイベントは、古いイベントの場合もあれば、新しいイベントの場合もあります。 データ ソースが ESM と同期していない場合、いくつかの理由が考えられます。 1 ESM でタイムゾーンが正しく設定されていない (『ユーザー設定を選択する』を参照)。 4 システムを意図的にこのような設定にしている。 2 データ ソースの追加時に待ちあったゾーンを設 定した (『データ ソースを追加する』を参照)。 5 システムがインターネットに接続していない。 3 システムが長時間稼動し、タイミングがずれてい る。 6 Receiver での受信時にイベントが同期されてい ない。 関連トピック: 74 ページの「データ ソースを追加」 81 ページの「同期されていないデータ ソースを管理する」 36 ページの「ユーザー設定の選択」 80 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 同期されていないデータ ソースを管理する 非同期のデータソースがイベントを生成したときに警告するようにアラームをセットアップします。これにより、デ ータソースのリストを確認して設定を編集したり、リストをエクスポートできます。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 この診断ツールは、データソースがイベントを収集する時間を識別します。これにより、Receiver に赤いフラグが 表示される場合があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 ESM と同期していないデータソースが生成したイベントを Receiver が受信したときに通知するようにアラー ムを設定します。 a [アラーム] 、 [追加]の順にクリックして、[サマリー] タブに必要な情報を入力し、[条件] タブをクリックし ます。 b [タイプ] フィールドで [イベント デルタ] を選択して、ESM が非同期データ ソースを確認する頻度を選択 し、アラームをトリガーする時間差を選択します。 c 残りのタブで情報を選択します。 同期していないデータソースの表示、編集、エクスポートを行います。 a システム ナビゲーション ツリーで Receiver を選択し、[プロパティ] アイコンをクリックします。 b [Receiver の管理] をクリックして [時間差] をクリックします。 子データ ソースを追加する データ ソースを編成しやすいように子データ ソースを追加できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [Receiver のプロパティ] を選択してから、[データ ソース] をクリックしま す。 2 データ ソース テーブルで、子を追加するデータ ソースをクリックします。 3 [子を追加] をクリックしてから、親データ ソースの場合と同じようにフィールドに入力します。 4 [OK] をクリックします。 データ ソースはテーブルの親データ ソースの下に子として追加され、システム ナビゲーション ツリーでも追加され ます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 81 3 ESM の設定 デバイスの設定 クライアント データ ソース クライアント データ ソースを追加して、Receiver 上で許可されるデータ ソースの数を増やすことができます。 Syslog、ASP、CEF、MEF、NPP、WMI コレクターを備えたデータ ソースの場合、最大 65,534 のデータ ソース クライアントを追加できます。 データ ソースが既に親か子になっている場合、または WMI データ ソースであり [RPC を使用] が選択されている場 合、このオプションは使用できません。 このリリースでは、IP アドレスが同じ複数のクライアント データ ソースを追加できます。これらのソー スはポート番号で区別します。 たとえば、データ タイプごとに異なるポートを使用してデータを分離し、 受信と同じポートを使用してデータを転送します。 クライアント データ ソースを追加するときに (『クライアント データ ソース』と『クライアント デー タ ソースを追加する』を参照)、親データ ソースのポートを使用するかどうかを選択します。 クライアント データ ソースには次の特徴があります。 • VIPS、ポリシーまたはエージェント権限がありま せん。 • 親データ ソースと同じポリシーおよび権限を共 有しています。 • [データ ソース] テーブルに表示されません。 • 親の設定を使用するため、同じタイム ゾーンに属 している必要があります。 • システム ナビゲーション ツリーに表示されま す。 クライアント WMI データ ソースは独立したタイム ゾーンに属すことができます。これは、タイム ゾーンが WMI サ ーバーに送信されるクエリーによって決定されるためです。 クライアント データ ソースを追加 既存のデータ ソースにクライアントを追加し、Receiver 上で許可されるデータ ソース数を増やします。 開始する前に データ ソースを Receiver に追加します(『データ ソースを追加』 を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [Receiver のプロパティ] を選択してから、[データ ソース] をクリックしま す。 2 クライアントの追加先であるデータ ソースを選択し、[クライアント] をクリックします。 [データ ソース クライアント] ページには、現在選択されたデータ ソースの一部であるクライアントがリストさ れます。 3 [追加] をクリックして要求された情報を入力し、[OK] をクリックします。 イベントは、より特定されたデータ ソース(親またはクライアント)に移動します。例えば、2 つのクライアント データ ソースがあるとします。1 つは IP アドレスが 1.1.1.1、もう 1 つは IP アドレスが 1.1.1.0/24(範囲を示 す)です。どちらも同じタイプです。イベントが 1.1.1.1 と一致する場合、イベントはより特定された最初のクライ アントに移動します。 82 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 クライアントを特定 [データ ソース クライアント] ページには、システム上のすべてのクライアントがリストされます。クライアント数 は 65,000 以上にも及ぶ場合があるので、必要に応じて特定のクライアントを検索できるように検索機能が用意され ています。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [Receiver プロパティ] を選択し、[データ ソース] 、 [クライアント]をクリ ックします。 2 検索する情報を入力し、[検索] をクリックします。 データ ソースのリストをインポート [データ ソース] ページの [インポート] オプションでは、.csv 形式で保存したデータ ソースのリストをインポート できるので、各データ ソースを個別に追加、編集、削除する必要がありません。 このオプションを使用する状況は 2 つ考えられます。 • 安全な場所にある Receiver からコピーした未加工のデータ ソース データを、安全でない場所にある Receiver にインポートする場合。これを行う予定の場合は、「データ ソースの移動」を参照してください。 • 既存のリストにデータ ソースを追加したり、既存のデータ ソースを編集したり、既存のデータ ソースを削除す ることによって、Receiver 上でデータ ソースを編集する場合。これを行う必要がある場合は、次の手順に従っ てください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 現在 Receiver 上にあるデータ ソースのリストをエクスポートします。 a システム ナビゲーション ツリーで [Receiver のプロパティ] を選択してから、[データ ソース] をクリック します。 b [エクスポート] をクリックしてから、[Yes] をクリックしてダウンロードを確認します。 c ダウンロードの場所を選択し、必要に応じてファイル名を変更して [保存] をクリックします。 既存のデータ ソースのリストが保存されます。 d アクセスしてこのファイルを開きます。 現在 Receiver 上にあるデータ ソースのデータをリストしたスプレッドシートが開きます (『データ ソース をインポートするスプレッドシート フィールド』を参照)。 2 リスト上のデータ ソースを追加、編集、または削除します。 a A 列で、そのデータ ソースに対して行う操作を追加、編集、削除から指定します。 b データ ソースを追加または編集する場合は、スプレッドシートの列にその情報を入力します。 ポリシーやデータ ソースの名前を編集することはできません。 c スプレッドシートに対して行った変更を保存します。 データソースを編集して、クライアント データ ソースまたは他のソースのデータにすることはできません。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 83 3 ESM の設定 デバイスの設定 3 リストを Receiver にインポートします。 a システム ナビゲーション ツリーで [Receiver のプロパティ] を選択してから、[データ ソース] をクリック します。 b [インポート] をクリックして、ファイルを選択し、[アップロード] をクリックします。 ポリシーやデータ ソースの名前を変更することはできません。 [データ ソースをインポート] ページが開き、スプレッドシートに対して行った変更がリストされます。 c 変更をインポートするには、[OK] をクリックします。 正しくフォーマットされた変更が追加されます。 d 変更のフォーマットにエラーがある場合は、[メッセージ ログ] にエラーの説明が記載されています。 e [ファイル全体をダウンロード] をクリックし、さらに [Yes] をクリックします。 f ダウンロードの保存場所を選択し、必要に応じてファイル名を変更して [保存] をクリックします。 g ダウンロードしたファイルを開きます。 エラーのあるデータ ソースがリストされています。 h エラーを修正してから、ファイルを保存して閉じます。 i [メッセージ ログ] と [データ ソースをインポート] を閉じ、次に [インポート] をクリックして、保存済みフ ァイルを選択します。 [データ ソースをインポート] には、修正したデータ ソースがリストされます。 j [OK] をクリックします。 データ ソースをインポートするスプレッドシート フィールド データ ソースのインポートに使用するスプレッドシートには複数の列があり、必須列と、特定のソース タイプにの み使用される列があります。 すべてのデータ ソースで必要なフィールド 列 説明 詳細 op データ ソースで実行 される操作 [op] 列に次の機能の 1 つを入力します。 • [add] = データ ソースを追加します。 • [edit] = 既存のデータ ソースを変更します。 • [remove] = 再割り当てなしで削除します。 この列が空白のままの場合、データ ソースで実行するアクションはありません。 rec_id Receiver ID dsname データ ソースの名前 84 このデバイス ID 番号は、Receiver の [名前と説明] ページで確認できます。 Receiver で一意である必要があります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 すべてのデータ ソースが使用するフィールド 列 説明 詳細 ip データ ソース • protocol = 'corr' である場合を除き、必須です。 の有効な IP • 検証は有効化されたデータ ソースでのみ実行されます。除外: アドレス • プロトコル: cifs、nfs、ftp、scp、http • コレクター = 'curl' または 'mount' • SNMPTrap - 他のデータ ソースが SNMP トラップと IPAddress の比較を使 用する場合には無効です。 • nfxsql - IPAddress、'dbname'、'port' の組み合わせが見つかった場合は無 効です。 • netflow または opsec - IPAddress と 'port' の組み合わせが見つかった場 合は無効です。 • mef - コレクター (parser が mef の場合、collector は自動的に mef になり ます)。mef とプロトコルが見つかった場合は無効です。 model MatchByFlag = 1 のクライアントを除き、完全一致である必要があります (IPAddress が一致) vendor MatchByFlag = 1 のクライアントを除き、完全一致である必要があります (IPAddress が一致) parent_id 親データ ソー エージェントまたはクライアントの場合は必須です。 名前の場合、指定した スの ID Receiver の子であるこの名前で、データ ソースの親が検索されます。 child_type データ ソース 必須: 0 = 子ではない、1 = エージェント、2 = クライアント 子のタイプ match_type クライアント 一致 parsing データ ソースの追加または編集時に必須: 1 = IP アドレスが一致、2 = サードパー ティ タイプが一致 データ ソース 有効化フラグ (yes/no)、デフォルトは yes 有効化フラグ クライアントではないデータ ソースが使用するフィールド 列 説明 詳細 snmp_trap_id SNMP トラップのプロファ イル ID デフォルトは [0] です。 elm_logging ELM へのログ送信 (yes/no) デフォルトは [no] です。 pool ELM プール名 デフォルトは空白です。 meta-vendor デフォルトは空白です。 meta-product デフォルトは空白です。 meta_version デフォルトは空白です。 url イベントの詳細 URL デフォルトは空白です。 parser データ形式の解析方法 デフォルトは [Default] です。 collector データ取得方法 デフォルトは [Default] です。 [parser] が [mef] の場合、 [collector] は [mef] に設定されます。 プロトコルにフラット フ ァイル形式がサポートされている場合、scp、http、ftp、nfs、cifs を使用できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 85 3 ESM の設定 デバイスの設定 形式が CEF または MEF の場合に必須のフィールド 列 説明 詳細 encrypt データ ソース 暗号化フラグ デフォルトは [F] です。また、[フォーマット] が [デフォルト]、[取得] が [mef]、 [プロトコル] が [gsyslog] の場合に使用されます。 暗号化は、IP アドレスが同じ すべての mef で同じである必要があります。 hostname ホスト名または デフォルトは空白です。[プロトコル] が [gsyslog] または [syslog] の場合はオプ ホスト ID ション - 一意である必要があります。[プロトコル] が [nas] の場合、オプションで す。 aggregate Syslog のリレ ー 有効な値は空白と [syslogng] です。デフォルトは空白です。また、[フォーマット] が [デフォルト]、[取得] が [デフォルト]、[プロトコル] が [gsyslog] の場合に使 用されます。 tz_id デフォルトは空白です。[形式] が[デフォルト]で、以下のいずれの条件を満たしてい る場合に使用されます。 タイム ゾーン ID • [プロトコル]が [syslog]、[モデル]が [Adiscon Windows Events] でない場合、 あるいは • [プロトコル] が [nfxsql]、または • [プロトコル] が [nfxhttp]、または • [プロトコル] が [email] • [プロトコル] が [estream] また、一部のフラット ファイル サポートに使用されます その他のフィールド 列 説明 詳細 profile_id プロファイルの名前ま たは ID デフォルトは空白です。プロファイル名でプロファイル のレコードが見つからない場合、エラーがログに記録さ れます。 exportMcAfeeFile データ ソース転送フラ デフォルトは no です。yes の場合、このデータ ソース グ はデータ ソース転送に含まれます。 exportProfileID リモート共有プロファ イル名 デフォルトは空白です。 mcafee_formated_file RAW データ ファイル フラグを解析 デフォルトは no です。yes の場合、解析方法では RAW データ ファイルを使用します。 mcafee_formated_file_xsum チェック サム フラグ を使用 デフォルトは no です。yes の場合、RAW データ ファ イルを解析する前にチェック サムを使用します。 mcafee_formated_file_ipsid 元の Nitro IPS ID RAW データ ファイルを使用する場合は必須です。 zoneID ゾーンの名前 デフォルトは空白です。 Policy_Name ポリシーの名前または ID デフォルトは空白です。新しいデータ ソースを追加す る場合にのみ使用されます。この値は、編集操作では更 新されません。 特定のプロトコルで検証されるフィールド フォーマットが [デフォルト] または [CEF] であり、[取得] が [デフォルト] または [MEF] ではない場合を除き、 ベンダーとモデルによってプロトコルが決まります。 プロトコルは [取得] 値です。プロファイルが指定されない場 合、これらのフィールドは特定のプロトコルで検証されます。 86 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの設定 表 3-2 Netflow フィールド - 開始列 AF 列 説明 詳細 netflow_port デフォルトは 9993 です。 netflow_repeat_enabled 転送が有効 デフォルトは F です。 netflow_repeat_ip 転送 IP アドレス repeat_enabled = T の場合は必須です。デフォルトは空白です。 netflow_repeat_port 転送ポート デフォルトは 9996 です。 表 3-3 rdep フィールド - 開始列 AJ 列 説明 詳細 rdep_sdee_username 必須 rdep_sdee_password 必須 rdep_sdee_interval デフォルトは 60 秒です。 表 3-4 opsec フィールド - 開始列 AM 列 説明 詳細 opsec_parent 親フラグ (デバイ ス タイプ) 必須 (T/F)。T = データ ソースは親です。F = データ ソー スは親ではありません。 opsec_authentication 認証フラグを使用 Parent = T の場合に使用され、デフォルトは F です opsec_appname アプリケーション 名 authentication = T の場合は必須、F の場合はオプション、 デフォルトは空白です opsec_actkey アクティベーショ ン キー authentication = T の場合は必須、F の場合はオプション、 デフォルトは空白です opsec_parent_id データ ソースの親 親の名前 - parent = F の場合は必須です。データ ソースの の名前 親の名前で親のデータ ソースが見つからない場合、エラーが ログに記録されます。 opsec_port parent = T の場合に使用され、デフォルトは 18184 です opsec_encryption 暗号化フラグを使 用 parent = T の場合に使用され、デフォルトは F です opsec_comm_method 通信方法 parent = T の場合に使用され、デフォルトは空白です。以下 の値が有効です • '' (blank) • 'sslca' • 'asym_sslca' • 'sslca_clear' • 'asym_sslca_comp' • 'sslca_comp' • 'asym_sslca_rc4' • 'sslca_rc4' • 'asym_sslca_rc4_co mp' • 'sslca_rc4_comp' • 'ssl_clear' opsec_server_entity_dn サーバー エンティ デフォルトは空白です。parent = T の場合に使用されます。 ティの識別名 DeviceType = ログ サーバー/CLM またはセカンダリ SMS/CMA の場合は必須です。 opsec_collect_audit_events イベント収集タイ プの監査イベント フラグ McAfee Enterprise Security Manager 9.5.1 parent = T の場合に使用され、デフォルトは "yes"です 製品ガイド 87 3 ESM の設定 デバイスの設定 表 3-4 opsec フィールド - 開始列 AM (続き) 列 説明 詳細 opsec_collect_log_events イベント収集タイ parent = T の場合に使用され、デフォルトは "yes"です。 プのログ イベント フラグ opsec_type デバイス タイプ 必須。 このフィールドには次の値を使用できます。 値 シンクライアント ドロップダウン内の名前 0 SMS/CMA 1 セキュリティ デバイス 2 ログ サーバー/CLM 3 セカンダリ SMS/CMA 表 3-5 wmi フィールド - 開始列 AY 列 説明 詳細 wmi_use_rpc RPC フラグを使 用 デフォルトは [no] です。 wmi_logs イベント ログ デフォルトは [SYSTEM,APPLICATION,SECURITY] です。 wmi_nbname NetBIOS 名 [取得] = [デフォルト] の場合は必須、その他の場合はオプション、デフォ ルトは空白です。 デフォルトは空白です。 wmi_username ユーザー名 [取得] = [デフォルト] の場合は必須、その他の場合はオプション、デフォ ルトは空白です。 デフォルトは空白です。 wmi_password パスワード [取得] = [デフォルト] の場合は必須、その他の場合はオプション、デフォ ルトは空白です。 デフォルトは空白です。 wmi_interval デフォルトは [600] です。 wmi_version デフォルトは [0] です。 表 3-6 gsyslog フィールド - 開始列 BF 列 説明 詳細 gsyslog_autolearn 汎用 Syslog フラグをサポ ート 有効な値: [T]、[F]、[COUNT]。 デフォルトは [F] です。 gsyslog_type [autolearn] = [T] の場合は必須、その他の場合はオプション、 デフォルトは空白です。 デフォルトは [49190] です。 汎用ルールの割り当て gsyslog_mask [取得] が[デフォルト] の場合に使用されます。 デフォルトは [0] です。 表 3-7 corr フィールド - BI 列 列 説明 詳細 corr_local ローカル データ フラ グを使用 デフォルトは [F] です。Receiver モデルが ERC-VM-25 または ERC-VM-500 の場合、データ ソースは追加されません。その他のモデルの場 合、このプロトコルを使用する他のデータ ソースはありません。 表 3-8 sdee フィールド - 開始列 BJ 列 88 説明 詳細 sdee_username 必須 sdee_password 必須 sdee_uri デフォルトは [cgi-bin/sdee-server] です。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 表 3-8 sdee フィールド - 開始列 BJ (続き) 列 説明 詳細 sdee_interval デフォルトは [600 秒]です。 sdee_port デフォルトは [443] です。 sdee_proxy_port デフォルトは [8080] です。 sdee_use_ssl デフォルトは [T] です。 sdee_proxy_ip [use_proxy] = [T] の場合には必須です。 デフォルトは空白です。 sdee_proxy_username [use_proxy] = [T] の場合には必須です。 デフォルトは空白です。 sdee_proxy_password [use_proxy] = [T] の場合には必須です。 デフォルトは空白です。 sdee_use_proxy デフォルトは [F] です。 表 3-9 mssql フィールド - 開始列 BF 列 説明 詳細 mssql_parent デバイス タイ プ デフォルトは [T] です。 [サーバー] = [T]. [管理対象デバイス] = [F] mssql_port parent = [T] の場合に使用されます。 デフォルトは [1433] です。 mssql_interval parent = [T] の場合に使用されます。 デフォルトは [600 秒]です。 mssql_username parent = [T] の場合は必須です。 デフォルトは空白です。 mssql_password parent = [T] の場合は必須です。 デフォルトは空白です。 mssql_parent_id 親の名前 parent = [F] の場合は必須です。 親の名前でデータ ソースが見つからない 場合、エラーがログに記録されます。 表 3-10 syslog フィールド - 開始列 CA 列 説明 詳細 syslog_untrust_iface 最も信頼されてい ないインターフェ ース [ベンダー]が [CyberGuard] の場合は必須です。 syslog_burb インターネット Burb 名 [ベンダー] が McAfee で、[モデル] が McAfee Firewall Enterprise の場合は必須です。 syslog_sg_mc 管理センター フラ [ベンダー]が Stonesoft Corporation の場合はオプション グ で、デフォルトは no です。 syslog_nsm セキュリティ マネ [ベンダー]が Juniper Networks、モデルが Netscreen ージャー フラグ Firewall/Security Manager または Netscreen IDP の場合 はオプション、デフォルトは no です。 syslog_wmi_syslog_format [ベンダー]が Microsoft、モデルが Adiscon Windows Events の場合はオプション、デフォルトは 0 です。 syslog_wmi_version [ベンダー] が Microsoft、モデルが Adiscon Windows Events の場合はオプション、デフォルトは Windows 2000 です。 syslog_aruba_version [ベンダー]が Aruba の場合はオプション、デフォルトは 332 です。 syslog_rev_pix_dir ネットワーク値を 反転 [ベンダー]が Cisco、モデルが PIX/ASA または Firewall Services Module の場合はオプション、デフォルトは no で す。 syslog_aggregate Syslog のリレー 有効な値は空白と [ベンダー] です。 デフォルトは空白です。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 89 3 ESM の設定 デバイスの設定 表 3-10 syslog フィールド - 開始列 CA (続き) 列 説明 詳細 syslog_require_tls T/F TLS がこのデータ ソースに使用されているかどうかを示しま す。 syslog_syslog_tls_port syslog_mask 使用されている場合、syslog TLS に使用されるポートです。 IP アドレスのマス (オプション) IP アドレスにマスクを適用して、IP アドレスの ク 範囲を受け入れることができます。 ゼロ ([0]) はマスクが使 用されていないことを示します。 デフォルトは [0] です。 表 3-11 nfxsql フィールド - 開始列 CM 列 説明 nfxsql_port 詳細 デフォルトはベンダーとモデルによって以下のように異なります。 デフォルト ベンダー 9117 Enterasys Networks Dragon Sensor または Dragon Squire 1433 IBM ISS Real Secure Desktop Protector か ISS Real Secure Network または ISS Real Secure Server Sensor 1433 McAfee ePolicy Orchestrator またが ePolicy Orchestrator Firewall または ePolicy Orchestrator ホスト IPS 3306 Symantec Symantec Mail Security for SMTP 1433 Websense Websense Enterprise 1433 Microsoft Operations Manager 1433 NetIQ NetIQ Security Manager 1433 Trend Micro Control Manager 1433 Zone Labs Integrity Server 1433 Cisco Security Agent 1127 Sophos Sophos Antivirus 1433 Symantec Symantec Antivirus Corporate Edition Server 443 その他すべて nfxsql_userid 必須 nfxsql_password 必須 nfxsql_dbname データベー (オプション) デフォルトは空白です。 ス名 nfxsql_splevel サービス パック レ ベル nfxsql_version モデル [ベンダー]が [IBM]、[モデル]が [ISS Real Secure Desktop Protector]、[ISS Real Secure Network] または [ISS Real Secure Server Sensor] の場合に 使用されます。 デフォルトは [SP4] です。 (オプション) • [ベンダー]が [Oracle]、[モデル]が [Oracle Audits] の場合、デフォルトは [9i] です。 • [ベンダー] が McAfee で、[モデル] が ePolicy Orchestrator、ePolicy Orchestrator [Firewall]、ePolicy Orchestrator [Host IPS] の場合、デフォ ルトは [3.6] になります。 90 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 表 3-11 nfxsql フィールド - 開始列 CM (続き) 列 説明 詳細 nfxsql_logtype ロギング タイプ [ベンダー]が [Oracle]、[モデル] が [Oracle Audits] (FGA、GA、または両方) の場合は必須です。 nfxsql_sid データベー [ベンダー]が [Oracle]、[モデル]が [Oracle Audits] の場合はオプションです。 ス SID デフォルトは空白です。 表 3-12 nfxhttp フィールド - 開始列 CU 列 説明 詳細 nfxhttp_port デフォルトは [433] です。 nfxhttp_userid 必須 nfxhttp_password 必須 nfxhttp_mode デフォルトは [secure] です。 表 3-13 email フィールド - 開始列 CY 列 説明 詳細 email_port デフォルトは [993] です。 email_mailbox メール プロトコル デフォルトは [imap pop3] です。 email_connection 接続タイプ デフォルトは [ssl clear] です。 email_interval デフォルトは [600 秒]です。 email_userid 必須 email_password 必須 表 3-14 estream フィールド - 開始列 DE 列 説明 詳細 次のフィールドがスプレッドシートに含まれていますが、認定ファイルが必要なため、現在は無視されます。 jestream_port デフォルトは [993] です。 jestream_password 必須 jestream_estreamer_cert_file 必須 jestream_collect_rna 表 3-15 ファイル ソース フィールド - 開始列 DI 列 説明 詳細 cifs、ftp、http、nfs、scp プロトコルに使用されます。 fs_record_lines レコードあたり の行数 [フラット ファイル サポート] の場合に使用されます。 デフォルトは [1] です。 fs_file_check 間隔 デフォルトは [15 分]です。 fs_file_completion デフォルトは [60 秒]です。 fs_share_path デフォルトは空白です。 fs_filename ワイルドカード 式 fs_share_name McAfee Enterprise Security Manager 9.5.1 必須 [プロトコル] が [cifs] または [nfs] の場合は必須 (その他の場合は使用 されない) です。 製品ガイド 91 3 ESM の設定 デバイスの設定 表 3-15 ファイル ソース フィールド - 開始列 DI (続き) 列 説明 詳細 fs_username [プロトコル] が [cifs]、[ftp] または [scp] の場合に使用されます。 デフ ォルトは空白です。 fs_password [プロトコル] が [cifs]、[ftp] または [scp] の場合に使用されます。 デフ ォルトは空白です。 fs_encryption [プロトコル] が [ftp] または [http] の場合に使用されます。 デフォル トは [no] です。 [フラット ファイル サポート] の場合にも使用され、 [プロトコル] は [ftp] です。 fs_port [プロトコル] が [ftp] の場合に使用されます。デフォルトは [990] で す。 [プロトコル] が [http] の場合に使用されます。デフォルトは [443] です。 [フラット ファイル サポート] の場合にも使用され、[プロ トコル] は [ftp] です。 デフォルトは [80] です。 fs_verify_cert SSL 証明書を確 認 [プロトコル] が [ftp] または [http] の場合に使用されます。 デフォル トは [no] です。 [フラット ファイル サポート] の場合にも使用され、 [プロトコル] は [ftp] です。 fs_compression [プロトコル] が [scp] または [sftp] の場合に使用されます。 デフォル トは [no] です。 fs_login_timeout [プロトコル] が [scp] の場合に使用されます。 デフォルトは [1 秒] で す。 fs_copy_timeout [プロトコル] が [scp] の場合に使用されます。 デフォルトは [1 秒] で す。 fs_wmi_version [フラット ファイル サポート] で、[ベンダー]が [Microsoft]、[モデル] が [Adiscon Windows Events] の場合に使用されます。 デフォルトは [Windows 2000] です。 fs_aruba_version [フラット ファイル サポート] で、[ベンダー] が [Aruba] の場合に使用 されます。 デフォルトは [332] です。 fs_rev_pix_dir ネットワーク値 を反転 [フラット ファイル サポート]、[ベンダー]が [Cisco]、[モデル] が [PIX/ ASA] または [Firewall Services Module] の場合に使用されます。 デ フォルトは [no] です。 fs_untrust_iface 最も信頼されて いないインター フェース [フラット ファイル サポート] で、[ベンダー] が [CyberGuard] の場合 は必須です。 fs_burb インターネット Burb 名 [フラット ファイル サポート] で、[ベンダー] が McAfee で、[モデル] が McAfee Firewall Enterprise の場合は必須です。 fs_nsm セキュリティ マ ネージャー フラ グ [フラット ファイル サポート] で、[ベンダー] が [Juniper Networks]、 [モデル] が [Netscreen Firewall/Security Manager] または [Netscreen IDP] の場合はオプションです。 デフォルトは [no] です。 fs_autolearn 汎用 Syslog を サポート [フラット ファイル サポート] で、[取得] が [gsyslog] の場合はオプショ ンです。 有効な値: [T]、[F]、[COUNT]。 デフォルトは [F] です。 fs_type 汎用ルールの割 り当て [autolearn] = [T] の場合は必須、その他の場合はオプション、デフォル トは空白です。 デフォルトは [49190] です。 fs_binary デフォルトは [no] です。 fs_protocol デフォルトは ' [ - parser がデフォルト、collector が nfs ファイル ソ ースの場合に使用されます]。 fs_delete_files 92 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 表 3-16 sql_ms フィールド - 開始列 EH 列 説明 詳細 sql_ms_port デフォルトは [1433] です。 sql_ms_userid 必須 sql_ms_password 必須 sql_ms_dbname データベース名 表 3-17 nas フィールド - EL 列 列 説明 詳細 nas_type デフォルトは [49190] です (ユーザー定義 1)。 このフィールドは、McAfee/PluginProtocol デ ータ ソースにのみ使用されます。 表 3-18 ipfix フィールド - EM 列 列 説明 ipfix_transport 詳細 必須。有効な値は [TCP]、[UDP] です。 [TCP] がデフォルトです。 表 3-19 snmp フィールド - 開始列 EN 列 説明 詳細 snmp_authpass 認証パスワード 以下の場合は必須です。 • [traptype] = [v3trap]。[secLevel] = [authPriv] または [authNoPriv]。 • [traptype] = [v3inform]。[secLevel] = [authPriv] または [authNoPriv]。 snmp_authproto 認証プロトコル 有効な値は [MD5] または [SHA1] です。 以下の場合は必須です。 • [traptype] = [v3trap]。[secLevel] = [authPriv] または [authNoPriv]。 • [traptype] = [v3inform]。[secLevel] = [authPriv]、[authNoPriv 以外の traptypes]。 デフォルトは [MD5] です。 snmp_community コミュニティ名 [traptype] = [v1trap]、[v2trap]、[v2inform] の場合は必須です。 snmp_engineid [traptype] = [v3trap] の場合は必須 snmp_privpass プライバシー パ スワード 以下の場合は必須です。 • [traptype] = [snmpv3trap]、[secLevel] = [authPriv] • [traptype] = [snmpv3inform]、[secLevel] = [authPriv] snmp_privproto プライバシー プ ロトコル 有効な値は [DES]、[AES] です。 以下の場合は必須です。 • [traptype] = [snmpv3trap]、[secLevel] = [authPriv] • [traptype] = [snmpv3inform]、[secLevel] = [authPriv] その他の [traptypes]。デフォルトは [DES] です。 snmp_seclevel セキュリティ レ ベル 有効な値は [noAuthNoPriv]、[authNoPriv]、[authPriv] です。 [traptype] = [v3trap] または [v3inform] の場合は必須です。 その他の [traptypes]。デフォルトは [noAutNoPriv] です。 snmp_traptype McAfee Enterprise Security Manager 9.5.1 必須。有効な値: [v1trap]、[v2trap]、[v2inform]、[v3trap]、 [v3inform]。 製品ガイド 93 3 ESM の設定 デバイスの設定 表 3-19 snmp フィールド - 開始列 EN (続き) 列 説明 詳細 snmp_username type [traptype] = [snmpv3] または [snmpv3inform] の場合は必須です。 デフォルトのルー 必須。デフォルトは [49190] です。 ルの割り当て snmp_version 自動的に設定されます 表 3-20 sql_ws - 開始列 EY 列 説明 詳細 sql_ws_port (オプション) デフォルトはベンダーによって異なります。 [Websense] のデフォルトは [1433] です。 sql_ws_userid 必須 sql_ws_password 必須 sql_ws_dbname (オプション) デフォルトは空白です。 sql_ws_db_instance データベース インス タンス名 必須 表 3-21 sql - 開始列 FD 列 説明 詳細 sql_port データベースの接続に使用されるポート sql_userid データベース ユーザー ID sql_password データベース パスワード sql_dbinstance データベース インスタンスの名前 sql_config_logging 有効な値: [0] ([SQL Server Express Database] の場合)、[1] ([SQL Database] の場 合) sql_protocol [sql_config_logging] の値が [1] の場合、[gsql] になります。 sql_dbname データベース名 表 3-22 oracleidm - 開始列 FK 列 説明 oracleidm_port 詳細 Oracle Identify Manager データベースの接続に使用されるポート oracleidm_userid Oracle Identify Manager データベースのユーザー ID oracleidm_password Oracle Identify Manager データベースのパスワード oracleidm_ip_address Oracle Identify Manager データベースの IP アドレス oracleidm_dpsid 使用される接続の TNS 名 表 3-23 text - 開始列 FP 列 説明 詳細 ePolicy Orchestrator データ ソースが使用するフィールド 94 text_dbinstance ePolicy Orchestrator データベースが実行しているデータベース インスタンス text_dbname ePolicy Orchestrator データベースの名前 text_password ePolicy Orchestrator データベースのパスワード McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの設定 表 3-23 text - 開始列 FP (続き) 列 説明 詳細 text_port ePolicy Orchestrator データベースの接続に使用されるポート text_userid ePolicy Orchestrator データベースのユーザー ID 表 3-24 gsql - 開始列 FU 列 説明 詳細 gsql_port (オプション) デフォルトはベンダーによって異なります。 [Websense] のデフォルトは [1433] です。 gsql_userid 必須 gsql_password 必須 gsql_dbname (オプション) デフォルトは空白です。 gsql_db_instance データベース インスタ ンス名 必須 gsql_nsmversion NSM バージョン 必須。空白のままの場合、デフォルトはバージョン 6.x です。 別の Receiver へデータ ソースを移行 同じシステム上の Receiver 間で、データ ソースを再割り当てまたは再分布させることができます。 新しい Receiver を購入して、2 つの Receiver 間でデータ ソースと関連データのバランスを取りたい場合、または より大きな交換用 Receiver を購入し、現在の Receiver から新しい Receiver へデータ ソースを転送する必要があ る場合に、これは特に役立ちます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、データ ソースを備えた Receiver の [Receiver のプロパティ] を選択して から、[データ ソース] をクリックします。 2 移行するデータ ソースを選択し、[移行] をクリックします。 3 [宛先 Receiver] フィールドで新しい Receiver を選択し、[OK] をクリックします。 データ ソースを別のシステムに移動する データ ソースをある Receiver から別のシステムの Receiver へ移動するには、移動するデータ ソースを選択して、 それらのデータと未加工のデータをリモートの場所へ保存してから、他の Receiver へインポートします。 開始する前に この機能を実行するには、両方の Receiver でデバイス管理権限を持っている必要があります。 データ ソースを安全な場所にある Receiver から安全でない場所にある Receiver に移動するには、このプロセスを 使います。 データ ソース情報をエクスポートするときには、次のような制限があります。 • フロー データ ソースは転送できません (例: IPFIX、NetFlow、sFlow)。 • 相関イベントのソース イベントは表示されません。 • 2 台目の Receiver の相関ルールに変更を加えた場合、相関エンジンはそれらのルールを処理しません。 相関デ ータが転送されると、それらのイベントはファイルから挿入されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 95 3 ESM の設定 デバイスの設定 操作 手順 [データ ソー 1 システム ナビゲーション ツリーで [Receiver のプロパティ] を選択してから、[データ ソース] スとリモート をクリックします。 の場所を選択] 2 データ ソースを選択し、[編集] をクリックします。 3 [詳細設定] をクリックし、[NitroFile 形式でエクスポート] を選択します。 データはリモートの場所にエクスポートされ、プロファイルを使用して設定されます。 4 [OK] をクリックします。 その後、このデータ ソースによって生成された未加工のデータは、リモート共有の場所にコピーさ れます。 [未加工のデー 1 未加工のデータが保存されるリモート共有の場所にアクセスします。 タ ファイルを 2 ファイルを 2 台目の Receiver に移動できる場所で生成された未加工のデータを保存します 作成] (安全でない場所に運ぶジャンプ ドライブなど)。 [データ ソー スを説明する ファイルを作 成] 1 システム ナビゲーション ツリーで [Receiver プロパティ] を選択し、[データ ソース] 、 [イン ポート] の順にクリックします。 2 移動したデータ ソースのファイルを特定し、[アップロード] をクリックします。 3 [リモート共有プロファイル] リストで、未加工のデータ ファイルを保存した場所を選択します。 プロファイルがリストにない場合は、[リモート共有プロファイル] をクリックしてプロファイル を追加します。 4 [OK] をクリックします。 データ ソースが 2 台目の Receiver に追加され、リモート共有プロファイルを介して未加工のデ ータにアクセスします。 [未加工のデー 1 システム ナビゲーション ツリーで 2 台目の Receiver の [データ ソース] にアクセスし、[イン タとデータ ソ ポート] をクリックします。 ース ファイル をインポート] 2 移動したデータ ソースのファイルを特定し、[アップロード] をクリックします。[データ ソース をインポート] ページに、インポートするデータ ソースがリストされます。 3 [リモート共有プロファイル] リストで、未加工のデータ ファイルを保存した場所を選択します。 プロファイルがリストにない場合は、[リモート共有プロファイル] をクリックしてプロファイル を追加します (「プロファイルの設定」を参照)。 4 [OK] をクリックします。 データ ソース自動学習の設定 IP アドレスを自動的に学習するように ESM を設定します。 開始する前に Syslog、MEF、およびフローについてポートが定義されているかを確認します(『インターフェースの設 定』 を参照)。 Receiver のファイアウォールは指定した時間に開くので、システムは一連の不明な IP アドレスを学習できます。そ の後に、データ ソースとしてシステムに追加できます。 アップグレードすると、自動学習結果は [自動学習] ページから削除されます。アップグレード前に何も行っていない 自動学習結果がある場合は、アップグレード後に自動学習を実行して、それらの結果を再度収集する必要があります。 96 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [Receiver プロパティ] を選択し、[データ ソース] 、 [自動学習]をクリック します。 2 必要に応じて設定を定義し、[閉じる] をクリックします。 データ ソースによって生成されたファイルを表示する データ ソースによって生成されたファイルを表示するには、[ファイルを表示] ページにアクセスする必要がありま す。ESM ビューでは表示できません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで McAfee データ ソースを選択します。 2 アクション ツールバーで、[ファイルを表示] アイコン 3 次のいずれかを行います。 4 をクリックします。 • [ファイル名フィルター] フィールドにファイル名を入力して、特定のファイルを探します。 • [時間範囲] フィールドの設定を変更して、その時間内に生成されたファイルのみを表示します。 • [更新] をクリックして、ファイルのリストを更新します。 • リストからファイルを選択し、[ダウンロード] をクリックしてファイルをダウンロードします。 [キャンセル] をクリックしてページを閉じます。 ユーザー定義のデータ ソース タイプ 次の表は、ユーザー定義のタイプと、データ ソース エディターに表示されるその名前またはエントリを表します。 ID デバイス モデル ベンダー プロトコル ルール名の接頭辞 ルール エディター タイプ 49190 ユーザー定義 1 該当なし syslog UserDefined1_ Generic 49191 ユーザー定義 2 該当なし syslog UserDefined2_ Generic 49192 ユーザー定義 3 該当なし syslog UserDefined3_ Generic 49193 ユーザー定義 4 該当なし syslog UserDefined4_ Generic 49194 ユーザー定義 5 該当なし syslog UserDefined5_ Generic 49195 ユーザー定義 6 該当なし syslog UserDefined6_ Generic 49196 ユーザー定義 7 該当なし syslog UserDefined7_ Generic 49197 ユーザー定義 8 該当なし syslog UserDefined8_ Generic 49198 ユーザー定義 9 該当なし syslog UserDefined9_ Generic 49199 ユーザー定義 10 該当なし syslog UserDefined10_ Generic サポート対象のデータ ソース McAfee では、新しいデータ ソースに対するサポートを定期的に追加しています。 Receiver では、最大で 2000、 200 または 50 のデータ ソースを使用できます。 最新のデータソース設定ガイドを参照するには、ナレッジ センターに移動します。 次のデバイスは、2,000 個のデータ ソースを関連付けることができます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 97 3 ESM の設定 デバイスの設定 • ERC-1225 • ENMELM-5600 • ERC-1250 • ENMELM-5750 • ERC-2230 • ENMELM-6000 • ERC-2250 • ELMERC-2230 • ERC-2600 • ELMERC-2250 • ERC-3450 • ELMERC-2600 • ERC-4245 • ELMERC-4245 • ERC-4600 • ELMERC-4600 • ENMELM-2250 • ESMREC-4245 • ENMELM-4245 • ESMREC-5205 • ENMELM-4600 • ESMREC-5510 • ENMELM-5205 ERC-110 は 50 個まで、その他のデバイスは最大 200 個のデータ ソースが許可されます。 次にデータ ソース範囲のマップを示します。 • データ ソース タイプ: 1 ~ 48,999 • ユーザー定義タイプ: 49,001 ~ 49,999 • McAfee 予約済み (ルール セットなど): 50,001 ~ 65,534 McAfee Firewall Enterprise Event Reporter (ERU) を使用している場合、McAfee データソース以外は使用できま せん。 特定のデータ ソースの設定 データ ソースによっては、さらに詳細な情報と特別な構成設定が必要になる場合があります。 詳細については、次のセクションを参照してください。 • チェック ポイント • Big Fix • IBM Internet Security Systems SiteProtector • 共通イベント形式 • McAfee ePolicy Orchestrator • ArcSight • ePolicy Orchestrator 4.0 • Security Device Event Exchange • NSM-SEIM • アドバンスド Syslog パーサー • Syslog リレーのサポート • WMI イベント ログ • Adiscon これらのデータソースの最新の設定ガイドについては、ナレッジ センターで確認してください。 98 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの設定 WMI イベント ログ Distributed Management Task Force (DMTF) の定義では、WMI は Web-Based Enterprise Management (WBEM) の Microsoft インプリメンテーションです。 これは Windows オペレーティング システムのプライマリ管理技術であり、管理情報を管理アプリケーション間で 共有することが可能です。リモート コンピューターから管理データを取得できることが WMI の特長です。 WMI は FIPS に対応していません。FIPS 規則に準拠する必要がある場合は、この機能を使用しないでください。 WMI イベント ログはデータ ソースとして設定され、Receiver を介して送信されます。Receiver は設定された時 間間隔で Windows サーバーをポーリングし、イベントを収集します。WMI コレクターは、Windows ボックス上 の任意のイベント ログからイベントを収集できます。デフォルトでは、Receiver はセキュリティ、管理、およびイ ベント ログを収集します。Directory Service や Exchange などのその他のログ ファイルに入ることができます。 イベント ログ データは、パケット データ内で収集され、イベント テーブルの詳細を介して表示できます。 Windows 2008 または 2008 R2 を使用していて、データ ソースとユーザーが正しく設定されている場合を除き、 WMI イベント ログには管理またはバックアップ オペレーター権限が必要です(『Windows セキュリティ ログをプ ル』 を参照)。 これらの追加のデバイスは、WMI データ ソースからサポートされています。 • McAfee アンチウイルス • Microsoft SQL Server • Windows • RSA Authentication Manager • Microsoft ISA Server • Symantec Antivirus • Microsoft Active Directory • Microsoft Exchange Adiscon を介した Syslog WMI の設定方法については、『Adiscon の設定』 を参照してください。 WMI データ ソースを設定する場合、ベンダーは [Microsoft]、モデルは [WMI イベント ログ] です。 Windows セキュリティ ログをプルするように設定します。 Windows 2008 または 2008 R2 を使用するときは、WMI イベント ログ データ ソースとユーザーが正しく設定さ れている場合、Windows セキュリティ ログは管理者権限を持っていないユーザーがプルできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 イベント ログを読み込む Windows 2008 または 2008 R2 システムに新しいユーザーを作成します。 2 Windows システム上のイベント ログ リーダーにユーザーを割り当てます。 3 McAfee Event Receiver 上で新しい Microsoft WMI イベント ログ データ ソースを作成します。手順 1 で作 成したユーザーの認証情報を入力します (「データ ソースを追加する」を参照)。 4 [RPC を使用] ボックスを選択し、[OK] をクリックします。 相関データ ソース 相関データ ソースは ESM から流れるデータを分析し、データ フロー内の不審なパターンを検出し、これらのパタ ーンを表現する相関アラートを生成し、Receiver のアラート データベースにこれらのアラートを挿入します。 不審なパターンは、作成および変更できる相関ポリシー ルールによって解釈されるデータで表現されます。これらの ルール タイプは Nitro IPS やファイアウォール ルールとは別のもので、それらの動作を指定する属性を備えていま す。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 99 3 ESM の設定 デバイスの設定 Receiver 上で設定できる相関データ ソースは 1 つだけで、設定方法は Syslog や OPSEC と同様です。Receiver の相関データ ソースを設定すると、相関のデフォルト ポリシーをロールアウトしたり、この相関のデフォルト ポリ シーのベース ルールを編集したり、カスタム ルールとコンポーネントを追加してポリシーをロールアウトしたりで きます。各ルールを有効または無効にしたり、各ルールのユーザー定義可能パラメーターの値を設定できます。相関 ポリシーの詳細については、『相関ルール』 を参照してください。 相関データ ソースを追加するとき、ベンダーは [McAfee] であり、モデルは [相関エンジン] です。 相関データ ソースが有効なとき、ESM は Receiver 上の相関エンジンにアラートを送信します。 重大度とアクション マップ 重大度とアクションのパラメーターは使い方が若干異なります。これらの目標は、Syslog メッセージからの値をシ ステムの方式に合った値にマッピングすることです。 • severity_map — 重大度は、ルールに一致したイベントに割り当てられている 1 (重大度低) から 100 (重大度 高) までの値として示されます。メッセージを送信するデバイスによっては、重大度を 1~10 の数字またはテキ スト(高、中、低)で表すことがあります。これに該当した場合は重大度としてキャプチャされないので、マッ ピングを作成する必要があります。ここで、重大度をテキスト形式で示す McAfee IntruShield からのメッセー ジを一例として示します。 <113>Apr 21 07:16:11 SyslogAlertForwarder: Attack NMAP: XMAS Probe (Medium)\000 重大度マッピングを使ったルールの構文は次のようになります(重大度のマッピングを強調のために太字で示し ています)。 alert any any any -> any any (msg:"McAfee Traffic"; content:"syslogalertforwarder"; severity_map:High=99,Medium=55,Low=10; pcre:"(SyslogAlertForwarder)\x3a\s+Attack\s+ ([^\x27]+)\x27([^\x28]+)\x28"; raw; setparm:application=1; setparm:msg=2; setparm:severity=3; adsid:190; rev:1;) severity_map : High=99,Medium=55,Low=10.これは、テキストを使用できる形式の数字でマップします。 setparm : severity=3.これは、3 番目のキャプチャを行い、重大度と等しく設定していることを示しています。 setparm 修飾子はすべてこのように機能します。 • action_map — 重大度と同じように使用されます。アクションは、サードパーティのデバイスが行うアクション を表します。アクションの目的は、エンド ユーザーにとって役立つマッピングを作成することです。たとえば、 OpenSSH からの失敗したログオン メッセージを次に示します。 Dec 6 10:27:03 nina sshd[24259]: Failed password for root from 10.0.12.20 port 49547 ssh2 alert any any any -> any any (msg:"SSH Login Attempt"; content:"sshd"; action_map:Failed=9,Accepted=8; pcre:"sshd\x5b\d+\x5d\x3a\s+((Failed|Accepted)\s+password)\s+for\s+((invalid| illegal)\s+user\s+)?(\S+)\s+from\s+(\S+)(\s+(\S+)\s+port\s+(\d+))?"; raw; setparm:msg=1; setparm:action=2; setparm:username=5; setparm:src_ip=6; adsid:190; rev:1;) アクション (失敗) が数字に関連付けられています。 この数字は、システムで使用できる各種のアクションを表 します。使用可能なアクション タイプの全リストを次に示します。 100 • 0 = null • 20 = stop • 1 = pass • 21 = noticed • 2 = reject • 22 = trusted • 3 = drop • 23 = untrusted McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 • 4 = sdrop • 24 = false positive • 5 = alert • 25 = alert-reject • 6 = default • 26 = alert-drop • 7 = error • 27 = alert-sdrop • 8 = success • 28 = restart • 9 = failure • 29 = block • 10 = emergency • 30 = clean • 11 = critical • 31 = clean-fail • 12 = warning • 32 = continue • 13 = informational • 33 = infected • 14 = debug • 34 = move • 15 = health • 35 = move-fail • 16 = add • 36 = quarantine • 17 = modify • 37 = quarantine-fail • 18 = remove • 38 = remove-fail • 19 = start • 39 = denied 3 この例では、Syslog メッセージの 9 が Failed に関連付けられ、システムはこれを Failure として報告しま す。 ルールの構造の細部を示します。 Alert any any any -> any any (msg:”Login Attempt”; content:”sshd”; action_map or severity_map (if you need it); pcre:”your regular expression goes here”; raw; setparm:data_tag_goes_here; adsid:190; rev:1;) アドバンスド Syslog パーサー アドバンスド Syslog パーサー (ASP) は、ユーザー定義のルールに基づき、Syslog メッセージからデータを解析す るメカニズムを提供します。このルールは ASP に対して、特定のメッセージを認識する方法と、シグネチャ ID、IP アドレス、ポート、ユーザー名、アクションなど、メッセージ固有のイベント データの場所を示します。 ASP は、[データ ソースを追加] ページで特定していない Syslog デバイスに対して、または Source Specific Parser が正しくメッセージを解釈していないか、受信イベントに関連したデータ ポイントを完全に解釈できない場 合に活用できます。Linux サーバーや UNIX サーバーなどの複雑なログ ソースをソートする場合にも最適です。こ の機能では、ユーザーの Linux または UNIX 環境に合わせたルールを書き込む必要があります (「アドバンスド Syslog パーサーにルールを追加する」を参照)。 Syslog をベンダーとして選択することで、ASP データ ソースを Receiver に追加できます (「データ ソースを追加 する」を参照)。これを完了したら、デバイス メーカーの指示に従って、Syslog データを Receiver の IP アドレス に送信するように Syslog デバイスを設定します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 101 3 ESM の設定 デバイスの設定 ASP ソースを追加するときは、イベント データを収集する前にポリシーを適用する必要があります。[汎用 Syslog をサポート] を有効にした場合は、ルールなしでポリシーを適用したり、汎用的にイベント データの収集を開始でき ます。 Linux および UNIX サーバーを含む一部のデータ ソースは、一様でない大量のデータを生成する可能性があり、その 場合、Receiver は同じようなイベントの発生を正しくまとめてグループ化しません。その結果、実際には同じイベン トが単純に繰り返されているときに、さまざまな Syslog データが Receiver に送信され、一見して非常に多様なイベ ントが発生しているように見えます。 ASP にルールを追加することで、イベント データを最大限に活用できます。ASP は Snort に非常に類似した形式を 使用します。 ACTION Protocol Src_ip Src_port -> Dst_ip Dst_port (keyword: option; keyword: option;...;) バージョン 9.0.0 以降でリテラル値と PCRE サブキャプチャーを連結するとき、リテラルにスペースやその他の文字 が含まれている場合はリテラルをそれぞれ引用符で囲み、PCRE サブキャプチャーのリファレンスは引用符で囲まない ようにします。 ルールは次のように定義されます。 セクシ ョン フィールド 説明 ルール ヘッダーには、アラート アクションと「any any any」形式が含まれます。ルー ルは次のとおりです。 ルール ヘッダ ー ALERT any any any -> any any [アクション] 一致が発生した場合のイベントへの対処方法。次のオプションがあります。 • ALERT — イベントをログする • DROP — イベントをログするが転送はしない • SDROP — イベントのログも転送もしない • PASS — 定義されていれば転送するが、ログはしない [プロトコル] イベントがプロトコルを定義している場合、プロトコルに基づいて有効な一致をフィル ターします。 [ソース/宛先 IP] イベントがソース/宛先 IP アドレスを定義している場合、そのアドレスに基づいて有効 な一致をフィルターします。 [ソース/宛先ポ イベントがソース/宛先ポートを定義している場合、そのポートに基づいて有効な一致を ート] フィルターします。 ルール本文には大半の一致条件が記載され、データを解析したり ESM データベースにロ グする方法が定義されています。ルール本文の要素は、キーワードとオプションのペア で定義されます。一部のキーワードには、次のオプションがありません。 ルール 本文 102 [msg] (必須) このルールと関連付けられるメッセージ。これは、pcre/setparm 検出メッセー ジ (下記参照) で上書きされない限り、報告目的で ESM シン クライアントに表示される 文字列です。msg の最初の作業は、実際のメッセージがその後に続くカテゴリ名です (msg: "category rule message")。 [content] (オプション — 1 つ以上) コンテンツ キーワードは非ワイルドカードのテキスト修飾 子で、イベントがルール セットを通過するとき、事前にフィルターします。これにはス ペースも含まれます (例: content: "search 1"; content "something else")。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの設定 セクシ ョン フィールド 説明 [procname] 多くの UNIX および Linux システムでは、プロセス名 (およびプロセス ID) は標準 Syslog メッセージ ヘッダーの一部です。procname キーワードは、ルールのイベント 一致をフィルターするのに使用できます。Linux または UNIX サーバーの 2 つのプロ セスが類似または同じメッセージ テキストを持っている可能性がある場合、イベント一 致を除外またはフィルターするのに使用されます。 [adsid] 使用するデータ ソース ID。この値は、データ ソース エディターの [デフォルトのルー ルの割り当て] を上書きします。 [sid] ルールのシグネチャ ID。これは、pcre/setparm が検出した sid によって上書きされな い限り、ESM シン クライアントで使用される照合 ID です。 [改訂] ルール改訂。変更の追跡に使用します。 [severity] ルールに一致したイベントに、1 (重大度低) から 100 (重大度高) までの値が割り当て られます。 [PCRE] PCRE キーワードは、受信イベントに対する Perl 互換正規表現の一致です。PCRE は引 用符によって区切られ、出現する "/" はすべて通常文字として扱われます。カッコで囲 んだ内容は、setparm キーワード用に保持されます。 PCRE キーワードは、nocase、 nomatch、raw、および setparm キーワードによって変更できます。 [nocase] 大文字と小文字を区別せずに PCRE の内容を照合します。 [nomatch] PCRE 照合を反転します (Perl の「!~ 」に相当)。 [raw] ヘッダー データ (設備、デーモン、日付、ホスト/IP、プロセス名、プロセス ID) を含 めて Syslog メッセージ全体と PCRE を照合します。通常、ヘッダーは PCRE 照合で使 用されません。 [setparm] 2 回以上発生することがあります。PCRE 内の各カッコの組み合わせには、出現順の番 号が割り当てられます。それらの番号は、データ タグに割り当てることができます (例: setparm:username=1)。これにより、一組目のカッコでキャプチャしたテキストをユ ーザー名データ タグに割り当てます。認識されるタグを次のテーブルに示します。 タグ 説明 * sid このキャプチャされたパラメーターは、一致したルールの sid を上書きします。 * msg このキャプチャされたパラメーターは、一致したルールのメッセージまたは名前を上書きし ます。 * action このキャプチャされたパラメーターは、サードパーティのデバイスがどのように動作するか を示します。 * protocol * src_ip これは、イベントのデフォルト ソース IP である Syslog ソースの IP を置き換えます。 * src_port * dst_ip * dst_port * src_mac * dst_mac * dst_mac * genid これは、sid をデータベースに格納し、snort プリプロセッサで非 McAfee snort 照合に使 うよう変更するのに使用されます。 * url 予約されていますが、未使用です。 * src_username 第 1/ソース ユーザー名。 * username src_username の代替名。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 103 3 ESM の設定 デバイスの設定 タグ 説明 * dst_username 第 2/宛先ユーザー名。 * domain * hostname * application * severity 整数であること。 * アクション マップ 製品の特定のアクションを McAfee のアクションにマッピングできます。アクション マッ プは大文字と小文字を区別します。 例: alert any any any -> any any (msg:"OpenSSH Accepted Password"; content:"Accepted password for "; action_map:Accepted=8, Blocked=3; pcre:"(Accepted)\s+password\s+for\s+(\S +)\s+from\s+(\d+\.\d+\.\d+\.\d+)\s+port\s+(\d+)"; setparm:action=1; sid: 31; rev:1;)).詳細は「重大度とアクション マップ」を参照してください。 * 重大度マップ 製品の特定の重大度を McAfee の重大度にマッピングできます。アクション マップと同様、 重大度マップも大文字と小文字を区別します。 例: alert any any any -> any any (msg:"OpenSSH Accepted Password"; content:"Accepted password for "; severity_map:High=99, Low=25, 10=99, 1=25; pcre:"(Accepted)\s+password\s +for\s+(\S+)\s+from\s+(\d+\.\d+\.\d+\.\d+)\s+port\s+(\d+)"; setparm:action=1; sid:31; rev:1;))pri(?:\x3d|\x3a)\s*(?:p\x5f)?([^\x2c]+).詳細 は「重大度とアクション マップ」を参照してください。 * var これは setparm を使用する別の方法です。ただし、複数の PCRE の複数のキャプチャから 1 つの値を作成する方法のほうが優れています。複数のキャプチャを持つ 1 つの大きな PCRE よりも、文字列の小さな部分のみをキャプチャする PCRE を 2 つ以上作成したほうが よいでしょう。ユーザー名、ドメインをキャプチャし、objectname フィールドに格納する 電子メール アドレスを作成する一例を示します。 • 構文 = var:field=${PCRE:Capture} • PCRE = 実際の PCRE ではなく pcre の番号。ルールに 2 つの PCRE がある場合、1 ま たは 2 の PCRE となります。 • キャプチャ = 実際のキャプチャではなく、番号 (第 1、第 2、第 3 のキャプチャ [1,2,3]。 • サンプル メッセージ: McAfee に勤務する Jim という男性。 • PCRE: (Jim).*?(McAfee) • ルール: alert any any any -> any any (msg:"Var User Jim"; content:"Jim"; pcre:"(Jim)"; pcre:"(McAfee)"; var:src_username=${1:1}; var:domain= ${2:1}; var:objectname=${1:1}@${2:1}.com raw; classtype:unknown; adsid:190; sev:25; sid:610061000; rev:1; normID:1209008128; gensys:T;) • マッピングされたソース ユーザー: Jim • マッピングされたドメイン: McAfee • マッピングされた objectname: [email protected] 104 * sessionid これは整数です。 * commandname これは文字列値です。 * objectname これは文字列値です。 * event_action このタグは、デフォルト アクションの設定に使用されます。同じルールの中で event_action と action_map を一緒に使用できません。たとえば、ログイン成功のイベン トがある場合は、event_action タグを使用して、アクションの成功をデフォルトにします (例: event_action:8;)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの設定 タグ 説明 * firsttime_fmt 最初のイベントの設定に使用します。フォーマット リストを参照してください。 * lasttime_fmt 最後のイベントの設定に使用します。フォーマット リストを参照してください。これは setparm または var (var:firsttime="${1:1}" または setparm:lasttime="1") ととも に使用できます。例: alert any any any -> any any (msg:"SSH Login Attempt"; content:"content"; firsttime_fmt:"%Y-%m-%dT%H:%M:%S.%f"; lasttime_fmt:"%Y-%m-%dT %H:%M:%S.%f" pcre:"PCRE goes here; raw; setparm:firsttime=1; setparm:lasttime=1; adsid:190; rev:1;) 現在サポートされている形式の詳細については、http://pubs.opengroup.org/ onlinepubs/009695399/functions/strptime.html を参照してください。 %Y - %d - %m %H : %M : %S %m - %d - %Y %H : %M : %S %b %d %Y %H : %M : %S %b %d %Y %H - %M - %S %b %d %H : %M : %S %Y %b %d %H - %M - %S %Y %b %d %H : %M : %S %b %d %H - %M - %S %Y %H : %M : %S %Y %H - %M - %S %m - %d - %Y %H : %M : %S %H - %M - %S %Y は西暦 4 桁 %m は月 (1~12) %d は日 (1~31) %H は時 (1~24) %M は分 (0~60) %S は秒 (0~60) %b は月の略語 (jan、feb) これは、OpenSSH ログインに基づくパスワードを識別し、イベントのソース IP アドレス、ソース ポート、および ユーザー名から引き出すルールの一例です。 alert any any any -> any any (msg:"OpenSSH Accepted Password";content:"Accepted password for ";pcre:"Accepted\s+password\s+for\s+(\S+)\s+from\s+(\d+\.\d+\.\d+\.\d+)\s +port\s+(\d+)";setparm:username=1;setparm:src_ip=2;setparm:src_port=3;sid:31;rev:1;) PCRE リソース オンラインについては、http://perldoc.perl.org/perlre.html をご覧ください。 異なるエンコーディングの ASP データ ソースを追加する ESM は、UTF-8 でエンコードされたデータを読み取ります。 ASP データソースが別のエンコーディングのデータ を生成する場合、データ ソースの追加時にエンコーディングを指定する必要があります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 105 3 ESM の設定 デバイスの設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで Receiver をクリックし、[データソースを追加] アイコン ます。 をクリックし 2 [データ ソース ベンダー] フィールドで [汎用] を選択し、次に [データ ソース モデル] フィールドで [アドバン スド Syslog パーサー] を選択します。 3 必要な情報を入力して、[エンコーディング] フィールドで正しいエンコーディングを選択します。 このデータ ソースのデータが Receiver で認識可能な形式にフォーマットされます。 Security Device Event Exchange (SDEE) SDEE 形式は、各種のセキュリティ デバイスによって生成されたイベントを表現する標準的方法を記述します。 SDEE 仕様は、SDEE イベントが HTTP または HTTPS プロトコルを使用して転送されることを示します。SDEE を 使用してイベント情報をクライアントに提供する HTTP サーバーは SDEE プロバイダーと呼ばれ、HTTP リクエス トのイニシエーターは SDEE クライアントと呼ばれます。 Cisco は、SDEE 規格の拡張機能を定義して CIDEE 規格と呼んでいます。Receiver は Cisco 侵入防止システムに よって生成された CIDEE データをリクエストする SDEE クライアントとして機能します。 Receiver がサポートしている他のタイプのデータ ソースとは異なり、SDEE では「プッシュ」モデルではなく「プ ル」モデルを使用します。これは、Receiver が定期的に SDEE プロバイダーに問い合わせ、最後にリクエストされ たイベント以降に生成されたイベントをリクエストすることを意味します。イベントは SDEE プロバイダーからリ クエストされるたびに処理されて Receiver のイベント データベースに格納され、ESM によって取得される準備が 整います。 Cisco をベンダーとして選択し、IOS IPS (SDEE) をデータ ソース モデルとして選択することにより、SDEE プロ バイダーをデータ ソースとして Receiver に追加できます(『データ ソースを追加』 を参照)。 Receiver は SDEE/CIDEE イベントからこの情報を抽出できます。 • ソースおよび宛先 IP アドレス • ソースおよび宛先ポート • プロトコル • イベント時間 • イベント数(CIDEE がイベント集計の形態を提供し、Receiver が引き受けます) • シグネチャ ID とサブ ID • ESM イベント ID は、SDEE シグネチャ ID と CIDEE サブシグネチャ ID から、次の式を使って計算します。 ESMI ID = (SDEE ID * 1000) + CIDEE sub-ID したがって、SDEE シグネチャ ID が 2000 で CIDEE サブシグネチャ ID が 123 の場合、ESMI イベント ID は 2000123 となります。 106 • VLAN • 重大度 • イベントの説明 • パケット内容(該当する場合)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 Receiver が初めて SDEE プロバイダーに接続する場合に、イベント リクエストの開始点として現在の日時が使用さ れます。その後の接続では、最後に成功したプル以降のすべてのイベントをリクエストします。 ePolicy Orchestrator 4.0 の設定 McAfee Event Receiver Data Source for ePolicy Orchestrator は、現在 ePolicy Orchestrator 4.0. ePolicy Orchestrator をサポートしています。4.0 は SQL Server データベースにイベントを格納します。ePolicy Orchestrator データ ソースは、JDBC を介してこの SQL Server データベースに接続し、イベント情報を引き出し ます。新規のユーザー名(ID)およびパスワードは、ePolicy Orchestrator 用のデータ ソースとともに使用するた めに ePolicy Orchestrator データベース内で作成する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ePolicy Orchestrator データベース サーバーにログインします。 2 [SQL Server Enterprise Manager] を起動するには、[スタート] 、 [すべてのプログラム] 、 [Microsoft SQL Server] 、 [Enterprise Manager]を選択します。 3 Console Root ノードを数回展開し、Security フォルダー下のアイテムを表示します。 4 [ログイン] アイコンを右クリックし、メニューから [新しいログイン] を選択します。 5 [SQL Server ログイン プロパティ-新しいログイン] ページの [全般] タブで、次を入力します。 a [名前] フィールドで、ePolicy Orchestrator データベースに接続するために ePolicy Orchestrator のデー タ ソースに使用するユーザー名を入力します(例: nfepo)。 b [認証] で [SQL Server 認証パスワード] を選択した後、パスワードを入力します。 c [デフォルト] で、[データベース] ドロップダウン リストから ePolicy Orchestrator データベース (ePO4_<hostname>) を選択します。 デフォルトの [データベース] をそのままマスターにしておくと、ePolicy Orchestrator のデータ ソースはイベン トの引き出しに失敗します。 6 [データベース アクセス] タブで、ePolicy Orchestrator データベースに関連付けられた [許可] を選択します。 7 [データベース ロールで許可] で [db_datareader] を選択し、[OK] をクリックします。 8 新しいパスワードを確認し、[OK] をクリックします。 ArcSight データ ソースを追加 ArcSight デバイスのデータ ソースを追加します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーで Receiver ノードを選択します。 アクション ツールバーで [データ ソースを追加] アイコン をクリックします。 3 [データ ソース ベンダー] フィールドで [ArcSight] を選択し、次に [データ ソース モデル] フィールドで [共 通イベント形式] を選択します。 4 データ ソース名を入力してから ArcSight IP アドレスを入力します。 5 残りのフィールドを入力します(『データ ソースを追加』 を参照)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 107 3 ESM の設定 デバイスの設定 6 [OK] をクリックします。 7 ArcSight デバイスにデータを転送する各ソースにデータ ソースを設定します。 ArcSight から受信したデータは、ESM コンソールに表示できるように解析されます。 共通イベント形式(CEF) ArcSight は現在、270 のデータ ソースからのイベントを、スマート コネクターを使用して共通イベント形式 (CEF) に変換します。CEF は、イベント生成またはログ生成デバイスの相互運用性標準です。最も関連するデバイス情報が 含まれていて、簡単にイベントを解析したり使用できるようになります。 イベント メッセージは、イベント プロデューサーによって明示的に生成する必要がありません。メッセージは、バ ー(|)文字によって区切られたフィールドからなる共通接頭辞を使用してフォーマットされます。接頭辞は必須であ り、指定されたすべてのフィールドが存在する必要があります。追加のフィールドは Extension で指定されます。 形式は次のとおりです。 CEF:Version|Device Vendor|Device Product|Device Version|deviceEventClassId|Name| Severity|Extension メッセージの Extension 部分は、追加フィールドのプレースホルダーです。以下は接頭辞フィールドの定義です。 • [バージョン] は整数であり、CEF 形式のバージョンを特定します。イベント コンシューマーは、この情報を使用 して、フィールドが何を表しているかを判断します。現在、バージョン 0(ゼロ)のみが上記の形式で確立され ています。経験上、その他のフィールドを「接頭辞」に追加するため、バージョン番号の変更が必要となる場合 があります。新しい形式の追加は、標準化団体を通じて扱われます。 • [デバイス ベンダー]、[デバイス製品]、[デバイス バージョン] は、送信デバイスのタイプを一意に識別する文字 列です。2 つの製品でデバイスベンダーとデバイス製品の同じペアを使うことはできません。これらのペアを管 理する中央認証機関がありません。イベント プロデューサーは、一意の名前のペアを割り当てているかを確認す る必要があります。 • [DeviceEventClassId] は、イベントタイプごとの一意の識別子です。これは文字列または整数です。 DeviceEventClassId は、報告されるイベントのタイプを識別します。侵入検知システム (IDS) の場合、特定の アクティビティを検出する各シグネチャやルールには、一意の deviceEventClassId が割り当てられます。これ は他のデバイス タイプの要件でもあり、相関エンジンがイベントを扱いやすくします。 • [名前] は、人間が読みやすく理解しやすい、イベントの説明を表現する文字列です。イベント名には、他のフィ ールドで特に説明するような情報を含めることができません。例えば、「Port scan from 10.0.0.1 targeting 20.1.1.1」は良いイベント名ではありません。これは「Port scan」とする必要があります。他の情報は冗長で あり、他のフィールドから収集できます。 • [重大度] は整数であり、イベントの重要性を反映します。0~10 の数字のみが使用可能で、10 が最も重要なイ ベントを示します。 • [拡張] は、キー値のペアの集合です。キーは、事前定義されたセットの一部です。後述するように、標準は追加 キーを含めることを考慮に入れています。イベントには、任意の数のキー値ペアをスペースで区切り、任意の順 序で含めることができます。ファイル名のようにフィールドにスペースが含まれている場合、これは問題なく、 そのとおりにログインできます。例: fileName=c:\Program Files\ArcSight is a valid token. サンプル メッセージを次に示します。 Sep 19 08:26:10 zurich CEF:0|security|threatmanager|1.0|100|worm successfully stopped| 10|src=10.0.0.1 dst=2.1.2.2 spt=1232 NetWitness を使用する場合、CEF を Receiver へ送信するようにデバイスを正しく設定する必要があります。デフ ォルトでは、NetWitness を使用するとき、CEF 形式は次のようになります。 108 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 CEF:0|Netwitness|Informer|1.6|{name}|{name}|Medium | externalId={#sessionid} proto={#ip.proto} categorySignificance=/Normal categoryBehavior=/Authentication/Verify categoryDeviceGroup=/OS categoryOutcome=/Attempt categoryObject=/Host/Application/ Service act={#action} deviceDirection=0 shost={#ip.host} src={#ip.src} spt={#tcp.srcport} dhost={#ip.host} dst={#ip.dst} dport={#tcp.dstport} duser={#username} dproc=27444 fileType=security cs1={#did} cs2={#password} cs3=4 cs4=5 cn1={#rid} cn2=0 cn3=0 正しい形式では、上記の「dport」を「dpt」に変更する必要があります。 Adiscon の設定 Syslog WMI は Adiscon によってサポートされています。 Microsoft Adiscon Windows Events Data Source 用 Event Reporter が正常に動作するには、次のフォーマット 文字列を使用する必要があります。 %sourceproc%,%id%,%timereported:::uxTimeStamp%,%user%,%category%,%Param0%;%Param1%; %Param2%;%Param3%;%Param4%;%Param5%;%Param6%;%Param7%;%Param8%;%Param9%;%Param10%; %Param11%;%Param12%;%Param13%;%Param14%;%Param15% Syslog リレーのサポート Syslog リレー サーバーを経由して各種デバイスからイベントを Receiver に転送するには、追加の手順が必要です。 データのストリームおよび追加のデータ ソースを受け入れるには、単一の Syslog リレー データ ソースを追加する 必要があります。これによって Receiver はデータのストリームを発信元のデータ ソースに分岐させることができ ます。Sylog-ng と Splunk がサポートされています。次の図はこのシナリオを説明しています。 1 Cisco ASA デバイス 5 データ ソース 1 — Syslog のリレー 2 SourceFire Snort デバイス 6 データ ソース 2 — Cisco ASA 3 TippingPoint デバイス 7 データ ソース 3 — SourceFire Snort 4 Syslog のリレー 8 データ ソース 4 — TippingPoint このシナリオを一例として、Syslog のリレーのデータ ソース(5)を Syslog のリレー(4)からのデータ ストリ ームを受信するように設定する必要があります。[Syslog のリレー] フィールドで [Syslog] を選択します。 Syslog のリレーのデータ ソースを設定し終えたら、個別デバイス(6、7、8)のデータ ソースを追加します。この デバイスは Syslog のリレー サーバーではないので、[Syslog のリレー] フィールドでは [なし] を選択します。 [Syslog メッセージをアップロード] 機能は、Syslog リレー設定では機能しません。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 109 3 ESM の設定 デバイスの設定 Syslog のヘッダーは次の例のように設定する必要があります: 1 <123> 345 Oct 7 12:12:12 2012 mcafee.com httpd[123] ここでは次のようになります 1= Syslog のバージョン(オプション) 345 = Syslog の長さ(オプション) <123> = 設備(オプション) Oct 7 12:12:12 2012 = 日付、数百の形式をサポート(必須) mcafee.com ホスト名または IP アドレス(ipv4 または ipv6)(必須) httpd = アプリケーション名(オプション) [123] アプリケーション PID(オプション) := コロン(オプション) ホスト名とデータ フィールドは、いずれかの順序で表示できます。IPv6 アドレスは角カッコ [ ] で囲むことができま す。 NSM-SIEM 設定ツールの実行 NSM データ ソースを設定する前に、NSM-SIEM 設定ツールを実行する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 設定ツールをダウンロードします。 a McAfee 製品ダウンロード Web サイトを参照します。 b [マイ製品をダウンロード] 検索ボックスに、提供されたカスタマー承認番号を入力します。 c [検索] をクリックします。MFE [<product name> <version>] ダウンロード リンクの下に、製品の更新 ファイルがあります。 d McAfee EULA を一読し、[同意する] をクリックします。 e [NSM-SIEM 設定ツール] ファイルをダウンロードします。 NSM サーバーで設定ツールを実行します。 ツールは NSM へのデフォルト パスを検出します。ツールがパスを検出できない場合は、パスを参照してくださ い。 3 NSM SQL ユーザー、パスワード、および NSM のインストールで入力したデータベース名を入力します。 4 データ ソース上の SIEM ユーザー名とパスワード、およびデータ ソースが追加された Receiver IP アドレスを 入力します。 これらはデータ ソース画面で入力します。 110 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 ePolicy Orchestrator の設定 データベース名フィールドで異なる名前を持ち、すべて同一の IP アドレスをポイントする複数の ePolicy Orchestrator データ ソースを設定することができます。 選んだ数の ePolicy Orchestrator データ ソースを設定し、そのすべてにセントラル サーバー上の異なるデータベ ースをポイントさせることができます。[ユーザー ID] と [パスワード] のフィールドには ePolicy Orchestrator データベースへのアクセスを可能にするための情報を入力し、[バージョン] フィールドには ePolicy Orchestrator デバイスのバージョンを入力します。デフォルトのポートは 1433 です。 [データベース名] は必須です。データベース名にダッシュが含まれている場合は、名前を各カッコで囲む必要があり ます (例: [ePO4_WIN-123456])。 [ePO クエリー] オプションでは ePolicy Orchestrator デバイスをクエリーし、クライアント データ ソースを作成 することができます。デフォルトの [タイプが一致] が [クライアント データ ソースを使用] フィールドで選択され ており、さらに [ePO クエリー] をクリックすると、ePolicy Orchestrator デバイスがクエリーされ、サポートされ ている ePolicy Orchestrator 製品がクライアント データ ソースとして追加されます。 ePolicy Orchestrator に完全に統合されている場合、次の製品がサポートされます。 • ANTISPYWARE • MNAC • DLP • POLICYAUDITOR • EPOAGENT • SITEADVISOR • GSD • VIRUSCAN • GSE • SOLIDCORE • HOSTIPS [IP が一致] が選択されている場合、ePolicy Orchestrator デバイスがクエリーされ、ePolicy Orchestrator デー タベース内の全エンドポイントのクライアント データ ソースが作成されます。ePolicy Orchestrator データベー ス内に 256 を超えるエンドポイントが存在する場合、複数のデータ ソースがクライアントとともに作成されます。 McAfee リスク評価日は ePolicy Orchestrator サーバーから取得されます。ePolicy Orchestrator データの取得 元になる複数の McAfee Risk Advisor サーバーを指定できます。McAfee Risk Advisor データは、データベース クエリーを介して ePolicy Orchestrator SQL Server データベースから取得されます。データベース クエリーに よって IP 対照レピュテーション スコア リストが表示され、低レピュテーションおよび高レピュテーションの一定の 値が得られます。すべての ePolicy Orchestrator および McAfee Risk Advisor のリストはマージされ、重複 IP の リストが最高スコアを獲得します。この高低の値を含むマージされたリストは、SrcIP および DstIP フィールドのス コアを集計するために任意の ACE デバイスへ送られます。 ePolicy Orchestrator データ ソースを追加し、[OK] をクリックして保存するときに、McAfee Risk Advisor デー タを設定するのにこのデータ ソースを使用するかどうかを尋ねられます。[Yes] をクリックすると、データ エンリ ッチメント ソースと 2 つの ACE スコアリング ルール (該当する場合) が作成され、ロールアウトされます。これら を表示するには、[データ エンリッチメントを有効化] ページと [リスク相関スコアリング] ページに移動します。ス コアリング ルールを使用するには、リスク相関マネージャーを作成する必要があります (「リスク相関マネージャー を追加を参照する」を参照)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 111 3 ESM の設定 デバイスの設定 IBM Internet Security System SiteProtector Receiver は、イベントの格納に使用される Microsoft SQL Server データベース SiteProtector にクエリーするこ とにより、Internet Security Systems (ISS) SiteProtector サーバーからイベントを取得できます。 Receiver がサポートしている他の一部のタイプのデータ ソースとは異なり、SiteProtector サーバーからのイベン ト取得は「プッシュ」モデルではなく「プル」モデルを使って行われます。これは、Receiver が定期的に SiteProtector データベースに問い合わせ、最後にプルされたイベント以降の新しいイベントをリクエストすることを意味します。 イベントが SiteProtector サーバーからイベントを取得するたびに、イベントは処理されて Receiver のイベント データベースに格納され、ESM によって取得される準備ができます。 [サーバー] と [管理対象デバイス] の 2 つのデバイス タイプ オプションを使用できます。選択したサーバー デバ イス タイプでデータ ソースを設定することは、SiteProtector サーバーからイベントを収集するための最低要件で す。 SiteProtector サーバーのデータ ソースを設定すると、SiteProtector サーバーにイベントを報告した実際の資産と は関係なく、SiteProtector から収集したすべてのイベントがそのデータ ソースに属しているものとして示されま す。SiteProtector にイベントを報告した管理対象資産に基づいてイベントをさらに細分化するために、[管理対象デ バイス] のデバイス タイプを選択した状態で追加の SiteProtector データ ソースを設定することができます。 ページの下側にある [詳細設定] オプションでは、イベント データを表示する際の特定 URL の起動に使用する URL を定義できます。共通イベント形式 (CEF) イベントの転送に使用されるベンダー、製品、バージョンも定義できま す。これらの設定はオプションです。 Receiver がイベント用の SiteProtector データベースにクエリーするには、SiteProtector によって使用されるデ ータベースをホストする Microsoft SQL Server インストールが TCP/IP プロトコルからの接続を受け入れる必要 があります。 このプロトコルを有効化する方法とこれらの接続に使用されるポート(デフォルトはポート 1433)を定義する方法に ついては、お手持ちの Microsoft SQL Server ドキュメントを参照してください。 Receiver が初めて SiteProtector データベースと接続するときは、現時点より後に生成された新しいイベントが取 得されます。将来の接続では、取得に成功した最後のイベント後に発生したすべてのイベントをリクエストします。 Receiver は、SiteProtector イベントからこの情報を抽出します。 • ソースおよび宛先 IP アドレス(IPv4) • イベント数 • ソースおよび宛先ポート • VLAN • プロトコル • 重大度 • イベント時間 • イベントの説明 チェック ポイントの設定 プロバイダー 1、チェック ポイント高可用性、および最も標準的なチェック ポイント環境をカバーするデータ ソー スを設定します。 最初のステップとして、親チェック ポイント データ ソースを追加します(『データ ソースを追加』 を参照)。親デ ータ ソースがログ サーバーとして機能していないときに専用ログ サーバーがある場合は、ログ サーバーにデータ ソースを追加する必要があります。また、必要に応じて子データ ソースを追加します。高可用性環境の場合は、各セ カンダリ SMS/CMA に子データ ソースを追加する必要があります。 112 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 OPSEC アプリケーション/証明書が格納されている SMS/CMA、また Receiver-HA の場合はプライマリ SMS/CMA に、親データ ソースを追加します。 OPSEC は FIPS に対応していません。FIPS 規則に準拠する必要がある場合は、この機能は使用しないでください (『付録 A』 を参照)。 2 [オプション] をクリックします。 3 [詳細設定] ページで、通信方法を選択し、このデータ ソースの [サーバー エンティティの識別名] を入力しま す。 4 [OK] を 2 回クリックします。 5 必要に応じて以下を行います。 発生するエラー… 対処法 [SIC Error for lea: 1 チェック ポイント データ ソースを追加したときに、[認証を使用] と [暗号化を使 クライアントがサービ 用] で正しい設定を選択したかを確認します。 ス LEA の認証方法を 選択できませんでし [認証を使用] のみを選択した場合、OPSEC クライアントは「sslca_clear」を使用 た] してログ サーバーとの通信を試みます。[認証を使用] と [暗号化を使用] を選択し た場合、OPSEC クライアントは「sslca」を使用してログ サーバーとの通信を試み ます。どちらも選択していない場合、OPSEC クライアントは「none」を使用して ログ サーバーとの通信を試みます。 2 チェック ポイント ログ サーバーとの通信に使用する OPSEC アプリケーションが、 [クライアント エンティティ] セクションで [LEA] を選択しているかを確認します。 3 これらの手順のどちらも正しく行われていることが確認されたら、チェック ポイン ト ログ サーバーのインストールで sic_policy.conf ファイルを探します。例えば、 Linux ベースの R65 システムでは、ファイルは /var/opt/CPshrd-R65/conf にあ ります。 4 どの通信方法(ファイル内の認証方法)でログ サーバーとの LEA 通信方法が有効か を特定するには、[詳細設定] ページで通信方法を [通信方法] として選択します。 [SIC Error for lea: Peer sent wrong DN: <expected dn>] • エラー メッセージで "<expected dn>" を表している文字列を入力することによ り、[サーバー エンティティの識別名] テキスト ボックスに文字列を指定します。 スマート ダッシュボード UI でチェック ポイント ログ サーバーのネットワーク オブ ジェクトを調べることにより、チェック ポイント ログ サーバーの識別名を見つけ出す という方法もあります。 SMS/CMA の DN は OPSEC アプリケーションの DN と同様であり、最初のエントリ が CN=cp_mgmt に置き換わっているだけです。例えば、OPSEC アプリケーション DN を CN=mcafee_OPSEC,O=r75..n55nc3 と考えます。SMS/CMA DN は CN=cp_mgmt,O=r75..n55nc3 になります。ログ サーバーの DN もこれと同様で、 CN=CPlogserver,O=r75..n55nc3 です。 6 セットアップした親データ ソースによって管理される、各ファイアウォール、ログ サーバー、またはセカンダリ SMS/CMA に子データ ソースを追加します(『子データ ソースを追加』 を参照)。 すべてのファイアウォール/ゲートウェイ データ ソースのデバイスタイプは、[セキュリティ デバイス] です。[親レ ポート コンソール] は、デフォルトで親データ ソースになります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 113 3 ESM の設定 デバイスの設定 McAfee ルールセット このテーブルには、外部データ ソース ID とともに McAfee ルールセットがリストされています。 データ ソース ID 表示名 対応 RSID ルール範囲 50201 ファイアウォール 0 2,000,000~2,099,999 50202 カスタム ファイアウォール 0 2,200,000~2,299,999 50203 カスタム シグネチャ 0 5,000,000~5,999,999 50204 内部 0 3,000,000~3,999,999 50205 脆弱性とエクスプロイト 2 該当なし 50206 アダルト コンテンツ 5 該当なし 50207 チャット 8 該当なし 50208 ポリシー 11 該当なし 50209 ピア ツー ピア 14 該当なし 50210 マルチメディア 17 該当なし 50211 Alpha 25 該当なし 50212 ウイルス 28 該当なし 50213 Perimeter Secure Application 31 該当なし 50214 ゲートウェイ 33 該当なし 50215 マルウェア 35 該当なし 50216 SCADA 40 該当なし 50217 MCAFEESYSLOG 41 該当なし Receiver の資産ソース 資産とは、ネットワーク上で IP アドレスを持つデバイスです。[Asset Manager] 上の [資産] タブでは、資産の作 成、タグの変更、資産グループの作成、資産ソースの追加、および資産グループへの資産の割り当てを行うことがで きます。また、VA ベンダーの 1 つから学習した資産を操作することも可能です。 [Receiver のプロパティ] の [資産ソース] 機能では、[Active Directory](使用できる場合)からデータを取得する ことができます。このプロセスが完了したら、[ソース ユーザー] および [宛先ユーザー] のビュー クエリー フィル ター フィールドで、取得ユーザーまたはグループを選択することにより、イベント データをフィルターできます。 これにより、PCI などの要件に応じてコンプライアンス データを提供する機能が強化されます。ESM が持つことが できる資産ソースは 1 つのみです。Receiver は複数の資産ソースを持つことができます。 2 つの資産検出ソース(Vulnerability Assessment や Network Discovery など)が同じ資産を検出した場合は、 最も優先順位の高い検出方法がその資産をテーブルに追加します。2 つの検出ソースが同じ優先順位であれば、最後 に資産を検出したソースが最初に検出したソースよりも優先されます。 資産ソースの追加 [Active Directory] からデータを取得するには、Receiver を設定する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 114 1 システム ナビゲーション ツリーで [Receiver のプロパティ] を選択してから、[資産ソース] をクリックします。 2 [追加] をクリックし、要求された情報を入力します。 3 [OK] をクリックし、[資産ソース] ページで [書き込み] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 Enterprise Log Manager (ELM) の設定 ELM は、ログ データの保存と管理、アクセス、レポートをサポートします。 ELM によって受信されたデータは、複数のストレージ デバイスで構成されたそれぞれのストレージ プールで編成さ れます。 保持時間は各ストレージ プールに関連付けられており、データは指定された期間、プールに保持されます。 政府、業界、企業による規制では、異なる期間ログを保管することを義務付けています。 ELM には、検索および整合性チェック ジョブを設定する機能があります。 これら各ジョブは、格納されているログ にアクセスし、ジョブで定義されたデータを取得または確認します。その後に、結果を表示し、情報をエクスポート するように選択できます。 取得される情報は、以下のすべての ELM デバイス モデルに適用されます。 • ENMELM-5205(ESM と Log Manager の組み 合わせ) • ELM-5750 • ENMELM-5510(ESM と Log Manager の組み 合わせ) • ELMERC-4245 (Receiver と Log Manager の 組み合わせ) • ENMELM-4245(ESM と Log Manager の組み 合わせ) • ELMERC-2250 (Receiver と Log Manager の 組み合わせ) • ELM-5205 • LMERC 2230 (Receiver と Log Manager の組 み合わせ) • ELM-5510 ELM を設定するには、次のことを把握している必要があります。 • ELM にログを格納するソース • 必要なストレージ プールとデータ保持時間 • データの格納に必要なストレージ デバイス 一般に、ELM でログを格納するソースと、必要なストレージ プールは把握されています。ただし、データを保存す るストレージ デバイスは不明です。 この状況に対応する方法としては、次のようなものがあります。 1 ストレージ要件について控えめに推定します。 9.0.0 以降、ELM ストレージ プールではミラーリングのオーバーヘッド用に、割り当てられた領域の 10% が必 要になります。必要な領域を計算する場合は、この 10% を考慮してください。 2 推定される要件に合致するように ELM ストレージ デバイスを設定します。 3 ELM での短期間のログを取得します。 4 ELM のストレージ統計情報を使用して、実際のデータ ストレージ要件に合致するようにストレージ デバイス設 定を変更します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 115 3 ESM の設定 デバイスの設定 ELM でのデータ格納を準備する データを格納するように ELM を設定するには、必要な手順がいくつかあります。 手 順 アクション 説明 1 データ保持 時間を定義 する。 ELM のインストール要件に基づいて、必要な複数のデータ保持時間を定義します。共通のデー タ保持時間は次のとおりです。 • SOX – 7 年 • Basel II – 7 年 • PCI – 1 年 • HIPAA – 6 年または 7 年 • GLBA – 6 年 • NERC – 3 年 • EU DR 指令 – 2 年 • FISMA – 3 年 2 ログ データ のソースを 定義する。 ここでは、ELM に格納されているログのすべてのソースを定義し、ログの平均バイト サイズ と、1 日に生成される平均ログ数を推定することが目標になります。ここで必要とされるのは 推定値だけです。平均ログ バイト サイズと 1 日に生成される平均ログ数の推定は、まずソー スのタイプ (ファイアウォール、ルーター、Nitro IPS、ADM、DEM、ELM など) 別に推定し、 次に各タイプについてソース数を推定するほうが簡単かもしれません。次の手順では、各ソー スと、手順 1 で定義された保持時間の関連付けが必要になるため、ソース タイプ (SOX Firewall、PCI DEM など) の推定の際にはそれを考慮する必要があります。 3 ストレージ プールを定 義する。 ELM のインストール要件に基づいて、ログの各ソース、またはソースをデータ保持時間と関連 付け、ELM のインストールに必要なストレージ プールのセットを定義します。 4 ストレージ プールのサ イズ要件を 推定 各ストレージ プールについて、次のいずれかの方程式を使用してストレージ要件を推定する。 • 個々のソースを使用: IRSGB = 0.1*(DRTD*SUM(DSAB*DSALPD))/(1024*1024*1024) 説明 IRSGB= Initial required storage in gigabytes (最初に必要なストレージ、GB)) DRTD = Data retention time in days (データ保持時間、日数)) SUM() = すべてのデータ ソースの合計 DSAB = Data source average bytes per log (ログごとのデータ ソース平均バイト数) DSALPD = Data source average logs per day (1 日あたりのデータ ソース平均ログ数) • ソース タイプを使用: IRSGB = 0.1*(DRTD*SUM(NDS*DSTAB*DSTALPD))/(1024*1024*1024) 説明 IRSGB= Initial required storage in gigabytes (最初に必要なストレージ、GB) DRTD = Data retention time in days (データ保持時間、日数) NDS = Number of data sources of a data source type (データ ソース タイプのデー タ ソース数) SUM() = すべてのデータ ソース タイプの合計 DSTAB = Data source type average bytes per log (ログごとのデータ ソース タイプ平 均バイト数) DSTALPD = Data source type average logs per day (1 日あたりのデータ ソース タイ プ平均ログ数) 5 116 最初のスト レージ デバ イスを作成 する。 各 IRSGB に相当するデータを格納できるだけの、1 つ以上の ELM ストレージ デバイスを作 成します (「ストレージ デバイスを追加する」を参照)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの設定 手 順 アクション 説明 6 ストレージ プールを作 成 手順 3 で定義した各ストレージ プールについて、手順 1 で関連付けた保持時間、手順 4 で関 連付けた IRSGB 値、手順 5 で関連付けたストレージ デバイスを使用して ELM ストレージ プ ールを作成します (「ストレージ プールを追加する」を参照)。 7 データのロ ギングを開 始する。 ELM にログを送信するソースを設定し、送信を 1 ~ 2 日間継続させます。 8 ストレージ プールのサ イズ要件推 定値の絞り 込む。 手順 6 で作成した各ストレージ プールについて、次の方程式を使用してストレージ要件の推定 値を絞り込みます。 RSGB = 1.1*DRTD*SPABRPD/(1024*1024*1024) 説明 RSGB = Required storage in gigabytes (必要なストレージ、GB) DRTD = Data retention time in days (データ保持時間、日数) SPABRPD = 統計レポートから得られたストレージ プールの 1 日の「平均バイト率」の値 9 ストレージ デバイスを 変更または 作成する。 手順 8 の各 RSGB 値について、RSGB に相当するデータを格納できるだけの ELM ストレー ジ デバイスを変更または作成します。 10 ストレージ プールを変 更する。 必要に応じて、手順 9 で作成したストレージ デバイスを追加して、手順 6 で作成した各スト レージ プールを変更するか、または既存のストレージ デバイス割り当てを増やします。 ELM ストレージを設定 ログを格納するために、ELM は 1 つ以上のストレージ デバイスに対するアクセス権限を持っている必要がありま す。 ELM インストールのストレージ要件には、データソースの数、ロギング特性、データ保持時間の要件などの要素があ ります。 ELM インストールの使用期間中にあらゆる要素が変化する可能性があるため、ストレージ要件は、時間の 経過とともに変動します。 システムのストレージ要件の推定および調整に関する詳細については、『ELM 設定』 を参照してください。 ELM ストレージの用語 ELM ストレージに関する用語を確認してください。 • ストレージ デバイス — ELM にアクセス可能なデータ ストレージ デバイス。ELM モデルによっては、内蔵のス トレージ デバイス、SAN 接続機能、あるいはそれら両方を備えている場合があります。すべての ELM モデルに は NAS 接続機能があります。 • ストレージ割り当て - 特定のストレージ デバイス上の特定の量のデータ ストレージ (NAS ストレージ デバイ スに対して 1 TB など)。 • データ保持時間 — ログが格納される期間。 • ストレージ プール — 1 つ以上のストレージ割り当て。それらの割り当てによってストレージの合計量が指定さ れます。その際にログが格納される最長日数を指定するデータ保持時間と組み合わせられます。 • ログ ソース — ELM に格納されるログのソース。 ELM ストレージ デバイスのタイプ ELM にストレージ デバイスを追加する場合は、デバイスのタイプを選択する必要があります。デバイスを追加また は編集する場合には、考慮すべき点がいくつかあります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 117 3 ESM の設定 デバイスの設定 デバイス 詳細 タイプ NFS ELM 管理データベースを含むストレージ デバイスのリモート マウント ポイントを編集するには、[DB を移行] オプションを使用して、データベースを別のストレージ デバイスに移動させます (『ELM デー タベースを移行する』を参照)。 その後に、リモート マウント ポイント フィールドを安全に変更し、 更新されたストレージ デバイスにデータベースを戻すことができます。 CIFS • 3.2 よりも後のバージョンの Samba サーバーと一緒に CIFS 共有タイプを使用すると、データ損失 が発生する可能性があります。 • CIFS 共有に接続する場合は、パスワードにカンマを使用しないでください。 • Windows 7 コンピューターを CIFS 共有として使用する場合は、 『HomeGroup ファイル共有を無効 化』を参照してください。 iSCSI • iSCSI 共有に接続する場合は、カンマを含むパスワードは使用しないでください。 • 複数のデバイスを 1 つの IQN に接続しようとすると、データ損失などの設定上の問題が発生する可 能性があります。 SAN SAN オプションは、ELM に SAN カードがインストールされていて、SAN ボリュームを使用できる場 合のみ使用できます。 仮想ロー このオプションは、仮想ローカル デバイスが仮想 ELM に追加されている場合にのみ使用できます。 ス カル トレージとして使用する前にデバイスをフォーマットする必要があります (『仮想ローカル ドライブを セットアップしてデータを保管する』を参照)。 HomeGroup ファイル共有を無効化 Windows 7 では、HomeGroup ファイル共有を使用する必要があります。これは他の Windows 7 コンピューター でも機能しますが、Samba では使用できません。Windows 7 コンピューターを CIFS 共有として使用するには、 HomeGroup ファイル共有を無効にする必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 Windows 7 の [コントロール パネル] を開き、[ネットワークと共有センター] を選択します。 2 [共有の詳細設定の変更] をクリックします。 3 [ホームまたは社内] プロファイルをクリックし、現在のプロファイルとしてラベル付けされていることを確認し ます。 4 ネットワーク検出、ファイルとプリンタの共有、パブリック フォルダーを有効にします。 5 CIFS を使用して共有するフォルダーを特定し(最初にパブリック フォルダーを確認)、右クリックします。 6 [プロパティ] を選択し、[共有] タブをクリックします。 7 [詳細な共有] をクリックし、[フォルダーの共有] を選択します。 8 (オプション)共有名を変更して [権限] をクリックします。 権限が適切に設定されていることを確認します(変更 = 書き込み可にチェックマーク)。パスワードで保護され た共有を有効にしている場合は、ここで設定を微調整して Ubuntu ユーザーが権限に含まれるようにします。 ストレージ プールにリンクするストレージ デバイスを追加 ストレージの場所のリストにストレージ デバイスを追加するには、パラメーターを定義する必要があります。 ストレージ デバイスを編集する場合は、サイズを大きくすることはできますが、小さくすることはできません。デー タが格納されているデバイスを削除することはできません。 118 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択し、[ストレージ プール] をクリックします。 2 上部のテーブルの横にある [追加] をクリックします。 3 [ストレージ デバイスを追加] ページで、必要な情報を入力します。 4 [OK] をクリックして設定を保存します。 使用できる ELM ストレージ デバイスのリストにデバイスが追加されます。 [ストレージ プール] ページのテーブルで、ストレージ デバイスを編集または削除できます。 ストレージ プールを追加または編集 ストレージ プールには、1 つ以上のストレージ割り当てとデータ保持時間が含まれています。これらを ELM に追加 して、ELM ログの格納場所と保持期間を定義します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択し、[ストレージ プール] をクリックします。 2 下部のテーブルの横にある [追加] または [編集] をクリックし、必要な情報を入力するか変更します。 3 [OK] をクリックします。 パラメーターは保存後に編集することができます。ストレージ プールとそれに割り当てられているデバイスは、デー タが格納されていない限り削除できます。 ストレージ プールを移動 ストレージ プールは、1 つのデバイスから別のデバイスに移動させることができます。 開始する前に ストレージ プールの移動先にするストレージ デバイスを、現在プールを保持しているデバイスのミラー として設定します(『ミラー ELM データ ストレージを追加』を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで、ストレージ プールを保持している ELM デバイスを選択し、[プロパティ] アイコン をクリックします。 2 [ストレージ プール] をクリックします。 3 [ストレージ プール] テーブルで、移動するプールの下にリストされているミラー デバイスをクリックします。 4 [編集] をクリックし、[データ ストレージ デバイス] ドロップ リストから、移動するストレージ プールをミラ ーリングするデバイスを選択します。 これがメインのデータ ストレージ デバイスになっています。 5 新しいデータ ストレージ デバイスをミラーリングするには、[ミラー データ ストレージ デバイス] ドロップダ ウン リストからデバイスを選択し、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 119 3 ESM の設定 デバイスの設定 ストレージ割り当てサイズを縮小 ストレージ プールに割り当てられている領域によりストレージ デバイスがいっぱいになった場合は、各割り当てに 定義されている領域の容量を縮小する必要があります。 この操作は、ストレージ プールの追加でデバイス上の領域 の割り当てるときに必要になる可能性があります。 割り当てサイズの縮小によってデータが影響を受ける場合、データをプール内の他の割り当てに移動します(そのため の領域が使用可能な場合)。使用可能な領域がない場合は、最も古いデータが削除されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択し、[ストレージ プール] をクリックします。 2 下部のテーブルで、縮小するプールを選択し、[サイズを縮小] をクリックします。 3 ストレージを縮小する量を入力し、[OK.] をクリックします。 ELM データ ストレージをミラーリング 2 つ目の ELM ストレージ デバイスを設定して、メインのデバイスで収集されたデータをミラーリングすることがで きます。 メインのデバイスが何らかの理由で停止した場合には、受信したデータの格納がバックアップ デバイスで継続されま す。メインのデバイスがオンラインに復帰すると、バックアップと自動的に同期され、受信したデータの格納が再開 されます。メインのデバイスが恒久的に停止した場合には、バックアップを ESM のメインとして割り当て直し、別 のデバイスをミラーリング用に指定することができます。 両方のデバイスが停止した場合には、システム ナビゲーション ツリーの ELM デバイスの横に正常性ステータス フ が表示されます。 ラグ ミラーリングされたストレージ プールとストレージ デバイスとの接続が切断される可能性があります。これは次の ような原因によります。 • ELM とファイル サーバー間のファイル サーバーまたはネットワークに障害が発生した。 • ファイル サーバーまたはネットワークがメンテナンスのためにシャットダウンされた。 • 割り当てファイルが誤って削除された。 ミラーに問題が発生した場合には、ストレージ デバイスの [ストレージ プール] テーブルに警告アイコン 示されます。これは [再構築] 機能を使用して修復できます。 が表 ミラー ELM データ ストレージを追加する 使用できるデバイスのリストに追加された、必要な領域を備えたストレージ デバイスは、ELM ストレージ デバイス に保存されるデータのミラーリングに使用できます。 開始する前に 相互にミラーリングするのに使用する 2 つのデバイスを ESM に追加します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 120 1 システム ナビゲーション ツリーで [ELM のプロパティ] を選択し、[ストレージ プール] をクリックします。 2 下部のテーブルの横にある [追加] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 3 [ストレージ プールを追加] ページで必要な情報を入力し、[追加] をクリックして、ストレージ デバイスとミラ ーリング デバイスを選択します。 デバイスは一度に複数のプールに割り当てることができます。 4 [OK] を 2 回クリックします。 ミラー ストレージ プールを再構築 ミラー ストレージ プールとストレージ デバイスとの接続が切断された場合は、[再構築] 機能を使用して修復できま す。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択し、[ストレージ プール] をクリックします。 2 警告アイコンが表示されているミラー デバイスの上にカーソルを置きます。 ツール チップで、ELM 割り当てが再構築されているか、ミラー デバイスの再構築が必要であるかが示されます。 3 ミラー デバイスを再構築するには、デバイスをクリックし、[再構築] をクリックします。 プロセスが完了すると、割り当てが正常に再構築されたことが通知されます。 ミラーリング デバイスを無効化する デバイスをストレージ プールのミラーリング デバイスとして使用するのを停止する場合は、それと置き換える別の デバイスを選択するか、[なし] を選択します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、現在ミラーリング ストレージ プールを保持している ELM を選択し、[プロ パティ] アイコン をクリックします。 2 [ストレージ プール] をクリックし、[ストレージ プール] テーブルでミラー デバイスを選択し、[編集] をクリッ クします。 3 以下のいずれかを実行します。 4 • [ミラー データ ストレージ デバイス] フィールドで選択したデバイスを無効にする場合は、そのフィールド のドロップダウン矢印をクリックして、データ ストレージ デバイスをミラーリングする別のデバイスを選択 するか、[なし] を選択します。 • [データ ストレージ デバイス] フィールドで選択したデバイスを無効にする場合は、そのフィールドのドロッ プダウン矢印をクリックして、データ ストレージ デバイスとして機能する別のデバイスを選択します。 [OK] をクリックして変更を保存します。 デバイスがミラーリング デバイスではなくなっても、[ストレージ デバイス] テーブルには引き続き表示されます。 外部データ ストレージを設定 外部ストレージには、iSCSI、SAN、DAS、仮想ローカルの 4 つのタイプがあり、ELM データを格納するように設 定できます。 これの外部ストレージ タイプを ESM に接続すると、ELM からのデータが格納されるように設定でき ます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 121 3 ESM の設定 デバイスの設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [ELM のプロパティ] を選択し、[データ ストレージ] をクリックします。 該当するタブに使用可能なストレージ デバイスがすべて表示されます。 2 [iSCSI]、[SAN]、[DAS] または [仮想ローカル] タブをクリックし、必要な手順に従います。 3 [適用] または [OK] をクリックします。 iSCSI デバイスを追加する ELM ストレージ用に iSCSI デバイスを使用するには、デバイスとの接続を設定する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [ELM のプロパティ] を選択し、[データ ストレージ] をクリックします。 2 [iSCSI] タブで、[追加] をクリックします。 3 要求された情報を入力して、[OK] をクリックします。 接続が正常に行われると、デバイスとその IQN が [iSCSI の設定] リストに追加され、また [ストレージ デバイ スを追加] ページの [デバイス タイプ] リストにも追加されます (「ストレージ デバイスを追加する」を参照)。 IQN が ELM ログの格納を開始すると、iSCSI ターゲットは削除できなくなります。 この制限があるため、ELM ストレージ用に十分な領域を確保してから、iSCSI ターゲットを設定してください。 4 ELM ストレージ用に IQN を使用する前に、リストで選択し、[フォーマット] をクリックします。 5 フォーマット中にステータスを確認するには、[ステータスを確認] をクリックします。 6 IQN を検出または再検出するには、iSCSI デバイスをクリックして、[検出] をクリックします。 複数のデバイスを IQN に割り当てると、データ損失を招く可能性があります。 ELM データを格納するために SAN ストレージ デバイスをフォーマットする システムに SAN カードが搭載されている場合は、ELM データの格納に使用できます。 開始する前に システムに SAN カードをインストールします。『McAfee ESM インストール ガイド』の「qLogic 2460 または 2562 SAN アダプターをインストールする」を参照するか、McAfee サポートに問い合 わせてください。 122 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [ELM のプロパティ] を選択し、[データ ストレージ] をクリックします。 2 [SAN] タブをクリックして、検出された SAN ボリュームのステータスを確認します。 3 • [フォーマットが必要] — ボリュームをフォーマットする必要があります。[ストレージ デバイスを追加] ペ ージの、使用可能なボリュームのリストには表示されません。 • [フォーマット] — ボリュームがフォーマット中です。使用可能なボリュームのリストには表示されません。 • [準備完了] — ボリュームがフォーマットされ、認識可能なファイル システムが作成されました。これらのボ リュームは、ELM データの格納に使用できます。 フォーマットされていないボリュームにデータを格納する場合は、ボリュームをクリックして[フォーマット] を クリックします。 ボリュームをフォーマットすると、格納されていたすべてのデータが削除されます。 4 フォーマットが完了したかどうかを確認するには、[更新] をクリックします。 フォーマットが完了すると、ステータスが [準備完了] に変わります。 5 ボリュームの詳細をページの下部に表示するには、ボリュームをクリックします。 これで、フォーマットされた SAN ボリュームを、ELM ストレージ用のストレージ デバイスとして設定できます。 データを格納する DAS デバイスを割り当て ELM データを格納するために、使用可能な DAS デバイスを割り当てることができます。 開始する前に DAS デバイスを設定します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで、DAS デバイスを割り当てる ELM を選択し、[プロパティ] アイコン をクリックします。 一体型のデバイスで ESM に DAS を割り当てるには、ESM を選択し、[プロパティ] アイコンをクリックします。 2 [データ ストレージ] をクリックし、[DAS] タブをクリックします。 [DAS] テーブルに、ストレージに使用できるデバイスがリストされます。 3 テーブルで、ELM または ESM データを格納するために割り当てられていない、いずれかのデバイスをクリック します。 4 [割り当て] をクリックし、警告ページで [はい] をクリックします。 デバイスを一度割り当てると、変更することができなくなります。 ELM が再起動されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 123 3 ESM の設定 デバイスの設定 仮想ローカル ドライブをセットアップしてデータを保管する 仮想 ELM の仮想ストレージ デバイスを検出し、フォーマットします。 これらのデバイスは、データベースの移行や ストレージ プールとして使用できます。 開始する前に 仮想環境の仮想ローカル ストレージ デバイスを仮想 ELM に追加します。 ストレージの追加方法につ いては、仮想マシン環境のマニュアルを参照してください。 対応仮想環境 • VMWare • KVM • Amazon Web Service 対応ドライブ フォーマット • SCSI • SATA IDE には対応していません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで仮想 ELM を選択し、[プロパティ] アイコン トレージ] をクリックします。 をクリックして [データ ス 使用可能なストレージ デバイスがすべて表示されるまで、読み込み中のアイコンが表示されます。 システムに冗 長 ESM がある場合、デバイスが [冗長] タブに表示されます。 ルート パーティションとブート パーティションは、ストレージ オプションとして使用できません。 2 [仮想ローカル] タブをクリックして、使用可能な仮想デバイスのリストからデバイスを選択します。 [仮想ローカル] タブが使用できるのは、システムが仮想ストレージを検出した場合だけです。 3 [ステータス] 列に [フォーマットが必要] が表示された場合には、[フォーマット] をクリックし、デバイスを ext4 形式でフォーマットしてください。 ステータスが [準備完了] に変わります。 このデバイスをデータベースの移行やストレージ プールとして使用できます。 ELM の冗長性 システムの現在のスタンドアロン ELM にスタンバイ ELM を追加すると、ロギングの冗長性を実現できます。 冗長性を有効にするには、2 つの ELM に IP アドレスと他のネットワーク情報を定義します (『ELM 冗長性をセッ トアップする』を参照)。 スタンバイ ELM のストレージ デバイスの容量は、アクティブ ELM のストレージよりも 大きくする必要があります。 両方の ELM の設定が同期され、スタンバイ ELM が両方のデバイスの同期データを保 持します。 ELM 冗長性を操作する場合、切り替え、サービス状態への復元、削除、統計の表示など、いくつかのアクションを実 行します。 これらのアクションを実行するには、 [ELM のプロパティ] 、 [ELM の冗長性] の順に移動します。 124 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 切り替え プライマリ ELM が停止したり、交換が必要になった場合には、[ELM を切り替える] を選択します。 スタンバイ ELM がアクティブになり、すべてのロギング デバイスが関連付けられます。 切り替えが完了するまで、ロギングと 設定アクションはロックされます。 サービス状態に戻す スタンバイ ELM で問題が発生した場合には、サービス状態に戻す必要があります。 設定ファイルに対する変更がな ければ、冗長性が継続します。 ファイルで相違が検出されると、問題のないストレージ プールの冗長性は継続しま すが、エラー ステータスが戻され、1 つ以上のプールが設定外になります。 これらのプールは手動で修正する必要 があります。 スタンバイ ELM を交換または再構成すると、システムがこの状況を検出し、スタンバイ ELM のキーを再作成するよ うに指示されます。 アクティブな ELM がすべての設定ファイルとスタンバイの同期を実行し、以前と同様に冗長性 を継続します。 中断 何らかの理由でスタンバイ ELM が停止した場合、この ELM との通信を中断できます。 すべての通信が停止し、冗 長のエラー通知がマスキングされます。 スタンバイ ELM が再起動したらサービス状態に脅します。 ELM で冗長を無効にする [削除] を選択すると、ELM 冗長性を無効にできます。 アクティブな ELM が冗長性の設定ファイルのコピーを保存 します。 ELM 冗長性を有効にするときにバックアップ ファイルが見つかると、保存済みの設定ファイルを復元する かどうか確認されます。 ステータスを表示 [ステータス] を選択すると、アクティブな ELM とスタンバイ ELM 間のデータ同期ステータスの詳細を確認できま す。 ELM 冗長性をセットアップする システムでスタンドアロンの ELM デバイスを使用している場合、スタンバイ ELM を追加すると、ロギングの冗長性 を実現できます。 開始する前に スタンドアロンの ELM をインストールして (『McAfee Enterprise Security Manager 9.5.0 インス トール ガイド』を参照)、ESM コンソールに追加する必要があります (『デバイスを ESM コンソール に追加する』を参照)。 また、スタンバイ ELM をインストールする必要がありますが、コンソールには 追加しません。 スタンバイ ELM にデータが存在しないようにします。 工場出荷時の設定に戻す場合 には、McAfee サポートに連絡してください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで ELM をクリックし、[プロパティ] アイコン をクリックします。 2 [ELM のプロパティ] ページで、[ELM 冗長]、[有効] の順にクリックします。 3 スタンバイ ELM の IP アドレスとパスワードを入力して、[OK] をクリックします。 4 [ELM のプロパティ] ページで [ストレージ プール] をクリックして、[アクティブ] タブが選択されていることを 確認します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 125 3 ESM の設定 デバイスの設定 5 ストレージ デバイスをアクティブな ELM に追加します (『ストレージ プールにリンクするストレージ デバイス を追加する』を参照)。 6 [スタンバイ] タブをクリックして、合計の空き容量がアクティブ ELM のストレージよりも大きくなるようにス トレージ デバイスを追加します。 7 それぞれの ELM に 1 つ以上のストレージ プールを追加します。(『ストレージ プールを追加または編集する』 を参照)。 両方の ELM の設定が同期され、スタンバイ ELM が両方のデバイスの同期データを保持します。 ELM の圧縮を管理 ディスク領域を節約したり、毎秒のログの処理数を増やすために、ELM が受信するデータを圧縮します。 3 つのオプションは、[低](デフォルト)、[中]、[高] です。このテーブルには、各レベルの詳細が表示されます。 レベル 圧縮率 最大圧縮率 毎秒処理されるログの最大比率 [低] 14:1 72% 100% [中] 17:1 87% 75% [高] 20:1 100% 50% 実際の圧縮率は、ログのコンテンツに応じて異なります。 • 毎秒処理可能なログ数よりも、ディスク領域の節約を重視する場合は、高い圧縮率を選択します。 • ディスク領域の節約よりも、毎秒処理可能なログ数を重視する場合は、低い圧縮率を選択します。 ELM の圧縮を設定 ディスク領域を節約したり、より多くのログを処理するために、ELM が受信するデータの圧縮レベルを選択します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択し、[ELM の設定] 、 [圧縮]をクリックします。 2 ELM 圧縮レベルを選択し、[OK] をクリックします。 レベルが更新されると通知されます。 検索または整合性チェックの結果を表示 検索ジョブまたは整合性チェック ジョブが完了すると、結果を表示できます。 開始する前に 検索ジョブまたは整合性チェック ジョブを実行し、結果を表示します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 126 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択します。 2 [データ] をクリックして、[ログとファイルを検索] または [整合性チェック] タブを選択します。 3 [検索結果] テーブルに表示させるジョブを強調表示し、[表示] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの設定 [ELM の検索結果] ページにジョブの結果が表示されます。 複数の追加 VM ドライブを ESM から一度に削除すると、すべての ELM 検索結果が失われる場合があります。検索結 果が失われないようにするには、ELM の検索結果をエクスポートします。 ELM をバックアップおよびリストア システム障害またはデータ損失が発生した場合は、ELM デバイスの現在の設定をバックアップする必要があります。 ELM ロギング データベースを含む、すべての構成設定が保存されます。ELM に格納されている実際のログはバック アップされません。 ELM にログ データを格納するデバイスをミラーリングし、ELM 管理データベースをミラーリングしておくことをお 勧めします。ミラーリング機能により、リアルタイムのログ データ バックアップが可能になります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択します。 2 [ELM 情報] が選択されていることを確認し、[バックアップとリストア] をクリックします。 3 次のいずれかを行います。 目的 手順 ELM を今すぐバックアップ 必要な情報を入力し、[今すぐバックアップ] をクリックします。 ELM 設定を自動的にバックアップ 頻度を選択して情報を入力します。 バックアップを今すぐリストア [バックアップを今すぐリストア] をクリックします。ELM データベース が、以前のバックアップからの設定にリストアされます。 ELM 管理データベースとログ データをリストアする ELM を置換するには、管理データベースとログ データを新しい ELM にリストアします。これを行うには、データベ ースとログ データのミラーリングが必要になります。 古い ELM から新しい ELM にデータをリストアするには、[デバイスを追加] ウィザードを使用して新しい ELM を作 成しないでください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、置換が必要な ELM について [ELM のプロパティ] を選択します。 システムが ELM を特定できない場合は、警告ページで通知されます。 2 警告ページを閉じて、[接続] をクリックします。 3 新しい ELM の IP アドレスを入力して、[キー管理] 、 [デバイスのキーを指定する] の順にクリックします。 新しいデバイスのキーが正常に指定されると、通知されます。 4 このデバイスに関連付けるパスワードを入力し、[次へ] をクリックします。 5 [ELM 情報] 、 [バックアップとリストア] 、 [ELM をリストア] の順にクリックします。 6 各デバイスで、[プロパティ] 、 [設定] の順に移動し、[Sync ELM] をクリックし、ELM でロギングを行ってい る各デバイスを再同期します。 管理データベースと ELM データ ストレージが、新しい ELM でリストアされます。このプロセスには数時間かかる ことがあります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 127 3 ESM の設定 デバイスの設定 ELM ストレージの使用率を表示 ELM 上のストレージの使用率を表示することは、デバイスでの領域割り当てに関する決定に役立ちます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択し、[ELM 管理] をクリックします。 2 [使用率を表示] をクリックします。 [使用率の統計] ページが開き、ELM のストレージ デバイスとプールの統計が表示されます。 3 [OK] をクリックします。 ELM データベースを移行 ELM 管理データベースには、ELM に送信されたログを追跡するレコードが格納されます。ELM デバイスで管理デー タベースの格納に使用できるディスク領域は、モデルに応じて異なります。 デバイスを最初に追加するときに、レコードを格納できるだけのディスク領域があるかどうかが確認されます。ディ スク領域が不足している場合は、管理データベースを格納する別の場所を定義するように求められます。デバイスに 十分なディスク領域があっても、別の場所にデータベースを保存したい場合は、[ELM のプロパティ] ページの [DB を移行] を使用して、保存場所を設定することができます。 [DB を移行] はいつでも使用することができます。ただし、レコードが格納された管理データベースを移行する場合 には、レコード数に応じて、移行が完了するまで ELM セッションが数時間停止します。ELM デバイスを最初に設定 するときに、この別の場所を定義することをお勧めします。 代替のストレージ場所を定義 ELM 管理データベース レコードを ELM 以外の場所に格納するには、代替のストレージ場所を定義する必要がありま す。格納するデータのミラーリング用に、2 つ目のデバイスを選択することもできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択し、[ELM の設定] 、 [DB を移行]をクリック します。 2 ストレージ デバイスとミラー デバイスを選択します。 3 [OK] をクリックします。 ELM ミラー管理データベースを置き換え ミラー管理データベースのストレージ デバイスに問題が発生した場合は、デバイスを置き換える必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで、問題が発生している管理データベース ストレージ デバイスがある ELM デ バイスを選択し、[プロパティ] アイコン 2 128 をクリックします。 [ELM の設定] をクリックし、[DB を移行] を選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 3 [データ ストレージ デバイス] フィールドで、[ミラー データ ストレージ デバイス] ドロップダウン リストから デバイスを選択します。 4 [ミラー データ ストレージ デバイス] フィールドで新しいデバイスを選択するか、[なし] を選択してミラーリン グを停止します。 必要なデバイスがドロップダウン リストに含まれていない場合は、先に [ストレージ デバイス] テーブルにデバイ スを追加しておきます。 ELM データを取得する ELM からデータを取得するには、[データ] ページで検索ジョブと整合性チェック ジョブを作成する必要があります。 整合性チェック ジョブでは、定義したファイルが最初に格納されてから変更されたかどうかが確認されます。 重大 なシステムまたはコンテンツ ファイルに対する権限のない変更については、アラートが出されます。このチェックの 結果では、どのファイルが変更されたかが示されます。どのファイルも変更されていない場合は、チェックが正常に 実行されたことが通知されます。 一度に実行できる検索ジョブと整合性チェック ジョブの数は、合計 50 に制限されています。 システム上に 50 を 超えるジョブがある場合は、検索を実行できないことが通知されます。システム上に既存の検索がある場合は、それ らを削除して新しい検索を実行することができます。既存の検索がない場合は、システム管理者が、他のユーザーが 開始した既存の検索ジョブまたは整合性チェック ジョブを削除して、検索を実行可能にすることができます。 一度検索を開始すると、[データ] ページを閉じても、検索が完了するまで、または設定した制限に達するまで継続し て実行されます。この画面に戻り、ステータスを確認できます。ステータスは、[検索結果] テーブルに表示されま す。 検索ジョブを作成 ELM で条件に合致するファイルを検索するには、[データ] ページで検索ジョブを定義する必要があります。この画 面のフィールドはどれも必須ではありませんが、検索を詳細に定義すれば、それだけ短時間で必要なデータを取得で きるようになります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択し、[データ] をクリックします。 2 [ログとファイルを検索] タブで必要な情報を入力し、[検索] をクリックします。 整合性チェック ジョブを作成する [データ] ページで整合性チェック ジョブを作成することで、格納されたファイルが変更されているかどうかを確認 できます。 [整合性チェック] タブのフィールドはどれも必須ではありませんが、検索を詳細に定義すれば、それだ け短時間で必要なデータの整合性を確認できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ELM のプロパティ] を選択し、[データ] をクリックします。 2 [整合性チェック] タブをクリックして必要な選択を行い、[検索] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 129 3 ESM の設定 デバイスの設定 Advanced Correlation Engine (ACE) の設定 McAfee Advanced Correlation Engine (ACE) は、ルール ベースとリスク ベースの両方のロジックを使用して脅 威イベントをリアルタイムに識別し、評価します。 評価対象 (ユーザーまたはグループ、アプリケーション、特定のサーバーまたはサブネット) を指定します。資産で 脅威が発生すると、ACE が警告します。 監査証跡と履歴再生でフォレンジック、コンプライアンス対応、ルールの 調整を行うことができます。 リアルタイム モードまたは履歴モードを使用して ACE を設定します。 • リアルタイム モード - 直近の脅威とリスク検出のために収集したイベントを分析されます。 • 履歴モード - 収集されたすべてのデータをいずれかまたは両方の相関エンジンで再現し、履歴分析とリスク検出 を行います。 ACE が新しいゼロデイ攻撃を検出すると、過去に同じ攻撃を受けていないかどうか確認し、サブゼ ロデイ の脅威検出を行います。 ACE デバイスは、2 つの専用の相関エンジンによって、ESM の既存のイベント相関機能を補完します。 ACE デバ イスは、独自のポリシー、接続、イベント、ログ取得設定、リスク マネージャーを使用して設定できます。 • ルール相関 - ルールのない相関を使用してリスク スコアを生成します。 リスクベースの相関分析では、既知の 脅威パターンしか検出できません。有効な分析を行うには、シグネチャの更新を常に行う必要があります。 ルー ルのない相関分析では、検出シグネチャではなくワンタイム設定を使用して、ビジネスで重要な対象 (特定のサー ビスまたはアプリケーション、ユーザーのグループ、特定のタイプのデータ) を特定します。 [リスク相関]では、 それらのアイテムに関連するすべてのアクティビティが追跡され、リアルタイムのアクティビティに基づいて上 下する動的なリスク スコアが構築されます。 リスク スコアが特定のしきい値を超えると、ACE がイベントを生成し、脅威条件をアラートで通知します。 従 来のルール ベースのエンジンは、大規模なインシデントの条件としてイベントを使用します。 ACE ではリスク スコアの完全な監査証跡が保持されるため、脅威条件の完全な分析と調査を長期に渡って行うことができます。 • ルールベースの相関分析 - 従来のルール ベースのイベント相関を使用して脅威を検出し、収集された情報をリ アルタイムで分析します。 ACE は、ID、役割、脆弱性などのコンテキスト情報と一緒にすべてのログ、イベン ト、ネットワーク フローを相関分析し、より大きな脅威の兆候を表すパターンを検出します。 イベントの Receiver は、ネットワーク全体のルール ベースの相関分析に対応しています。 ACE は、専用の処 理リリソースで大量のデータを関連付け、この機能を補完します。既存の相関レポートを補完するだけでなく、 完全にオフロードします。 ACE デバイスは、独自のポリシー、接続、イベント、ログ取得設定、リスク マネージャーを使用して設定できます。 ACE データ タイプを選択する ESM は、イベント データとフロー データの両方を収集します。 ACE に送信するデータを選択します。 デフォルト ではイベント データだけが送信されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ACE のプロパティ] を選択し、[ACE の設定] をクリックします。 2 [Data] をクリックして、[イベント データ]、[フロー データ]、または両方を選択します。 3 [OK] をクリックします。 リスク相関マネージャーを追加する ルールまたはリスク相関を使用するには、ルールまたはリスク相関マネージャーを追加する必要があります。 開始する前に ESM に ACE デバイスが必要です (『ESM コンソールにデバイスを追加する』を参照)。 130 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [ACE のプロパティ] を選択します。 2 [相関管理] をクリックして [追加] をクリックします。 3 作成するマネージャーの種類を選択し、[OK] をクリックします。 マネージャーの種類については、『Advanced Correlation Engine (ACE) の設定』を参照してください。 4 必要な情報を入力し、[完了] をクリックします。 リスク相関マネージャーを追加 指定したフィールドのリスク レベルを計算するには、マネージャーを追加する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [ACE のプロパティ] を選択し、[リスク相関管理] をクリックします。 2 [追加] をクリックして、各タブで必要な情報を入力します。 3 [完了]、次に [書き込み] をクリックして、マネージャーをデバイスに書き込みます。 リスク相関スコアを追加 ターゲット フィールドにスコアを割り当てる条件付きステートメントを追加する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ACE のプロパティ] を選択し、[リスク相関スコアリング] をクリックしま す。 2 [追加] をクリックして、必要な情報を入力します。 3 [OK] をクリックします。 履歴相関を使用 履歴相関オプションでは、過去のイベントを相関させることができます。 新たな脆弱性が検出された場合には、履歴イベントとログを確認して、それまでにエクスプロイトがあったかどうか を確認することが重要です。ACE の簡単なネットワーク再生機能を使用すれば、ルールのない [リスク相関] 相関エ ンジン、および標準のルールベースのイベント相関エンジンによって履歴イベントを再生して、現在の脅威の状況に 基づいて履歴イベントを調べることができます。これは次のような状況で役立ちます。 • 特定のイベントがトリガーされた時点で相関を設定していなかったが、相関させることで有益な情報が得られる 可能性に気づいた場合。 • 過去にトリガーされたイベントに基づいて新しい相関を設定するときに、新しい相関をテストして目的の結果が 得られることを確認する場合。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 131 3 ESM の設定 デバイスの設定 履歴相関を使用する場合は、次のことに注意してください。 • リアルタイムの相関は、履歴相関を無効にするまで中断されます。 • リスク分布はイベント集計によって非対称になります。 • リスク マネージャーをリアルタイムのリスク相関に戻す場合は、しきい値を調整する必要があります。 履歴相関を設定して実行する場合は、次のことが必要になります。 1 履歴相関フィルターを追加する。 2 履歴相関を実行する。 3 履歴相関イベントをダウンロードして表示する。 履歴相関の追加と実行 過去のイベントを相関させるには、履歴相関フィルターを設定して、相関を実行する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[ACE のプロパティ] を選択して、[履歴] をクリックします。 2 [追加] をクリックして要求された情報を入力し、[OK] をクリックします。 3 [履歴相関を有効化] を選択して、[適用] をクリックします。 リアルタイムの相関は、履歴相関を無効にするまで中断されます。 4 実行するフィルターを選択して、[今すぐ実行] をクリックします。 ESM は、イベントの確認、フィルターの適用、適用するイベントのパッケージ化を行います。 履歴相関イベントをダウンロードして表示する 履歴相関を実行すると、生成されたイベントをダウンロードして表示することができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ACE のプロパティ] を選択し、[イベントとログ] 、 [イベントを取得]をク リックします。 履歴相関の実行結果として得られるイベントは、ESM にダウンロードされます。 2 [ACE のプロパティ] を閉じます。 3 データを表示するには、次の手順に従います。 a システムのナビゲーション ツリーで、履歴データを実行した ACE デバイスを選択します。 b 表示ツールバーの期間ドロップダウン リストで、実行を設定したときに指定した期間を選択します。 表示ペインにクエリーの結果が表示されます。 132 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 Application Data Monitor (ADM) の設定 McAfee Application Data Monitor (ADM) は、ネットワーク上の重要なデータを追跡し、プロトコル、セッション の整合性、アプリケーションのコンテンツを分析します。 違反を検出すると、ADM がアプリケーション セッションのすべての詳細を保存します。この情報は、インシデント 対応とフォレンジック、コンプライアンス監査に使用されます。 ADM では、正規のアプリケーションを装う脅威も 核に寝きます。 電子メールの添付ファイル、インスタント メッセージ、ファイル転送、HTTP 送信、他のアプリケーションで重要情 報が転送されると、ADM がこの状況を検知します。 重要情報のディレクトリを独自に定義すると、ADM の検出機 能をカスタマイズできます。 ADM がこのような重要情報を検出すると、担当者に警告したり、監査証跡を保守しま す。 ADM は、次のアプリケーション プロトコルを使用して、異常を監視、デコード、検出します。 • ファイル転送: FTP、HTTP、SSL (設定および証明書のみ) • 電子メール: SMTP、POP3、NNTP、MAPI • チャット: MSN、AIM/Oscar、Yahoo、Jabber、IRC • Web メール: Hotmail、Hotmail DeltaSync、Yahoo メール、AOL メール、Gmail • P2P: Gnutella、bitTorrent • シェル: SSH (検出のみ) Telnet ADM はルール式を受け入れ、監視対象のトラフィックに対してテストし、トリガーされた各ルールについて、デー タベースのイベント テーブルにレコードを挿入します。 ルールをトリガーしたパケットが、イベント テーブルのパ ケット フィールドに格納されます。さらに、トリガーされたすべてのルールについて、dbsession とデータベース のクエリー テーブルにアプリケーション レベルのメタデータが追加されます。プロトコル スタックのテキストが、 クエリー テーブルのパケット フィールドに格納されます。 ADM では、次のタイプのイベントを生成できます。 • メタデータ - ADM は、ネットワーク イベントごとに 1 つのメタデータを生成します。このイベントには、ア ドレス、プロトコル、ファイル タイプ、ファイル名などの詳細が含まれています。 このアプリケーションは、メ タデータ イベントをクエリー テーブルに記録し、セッション テーブルでイベントをグループ化します。 たとえ ば、1 つの FTP セッションで 3 つのファイルが転送された場合、これらのイベントが 1 つにまとめられます。 • プロトコル アノマリ - プロトコル アノマリはプロトコル モジュールにハードコードされます。これには、 Transmission Control Protocol (TCP) パケットが短いために有効なヘッダーが含まれないイベントや、Simple Mail Transfer Protocol (SMTP) サーバーが無効な応答コードを返すなどのイベントが含まれます。 プロトコ ル アノマリ イベントは稀に発生し、イベント テーブルに配置されます。 • ルール トリガー - ルール トリガー イベントは、Internet Communications Engine (ICE) エンジンによって 生成されたメタデータ内の異常を検出するルール式によって生成されます。 このイベントには、営業時間外に使 用されたプロトコルや、SMTP サーバーと FTP との予期しない通信などの異常が含まれる可能性があります。 ルール トリガー イベントは稀に発生し、イベント テーブルに配置されます。 イベント テーブルには、検出されたプロトコル異常またはルール トリガー イベントについて、それぞれ 1 つのレコ ードが記録されます。イベント レコードは、sessionid を通じてセッションとクエリー テーブルにリンクされ、イ ベントをトリガーしたネットワーク転送 (メタデータ イベント) に関する詳細が得られます。 各イベントはパケッ ト テーブルにもリンクされ、イベントをトリガーしたパケットの RAW パケット データが得られます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 133 3 ESM の設定 デバイスの設定 セッション テーブルには、関連するネットワーク転送のグループ (同じセッションの FTP ファイル転送のグループ など) について、それぞれ 1 つのレコードが含まれています。 セッション レコードは、sessionid を通じてクエリ ーテーブルにリンクされ、個々のネットワーク転送(メタデータ イベント)に関する詳細が得られます。さらに、セ ッション内の転送によってプロトコル異常が発生するか、ルールがトリガーされた場合は、イベント テーブルにリン クされます。 クエリー テーブルには、メタデータ イベント (ネットワーク上のコンテンツ転送) についてそれぞれ 1 つのレコー ドが含まれています。クエリー レコードは、sessionid によってセッション テーブルにリンクされます。レコード によるネットワーク転送によってプロトコル異常またはルールがトリガーされた場合は、イベント テーブルにリンク されます。またテキスト フィールドを使用してパケット テーブルにリンクすると、完全なプロトコルまたはコンテ ンツ スタックを表すテキストが得られます。 ADM タイム ゾーンを設定 ADM デバイスは GMT に設定されていますが、ADM コードではデバイスが特定のタイム ゾーンに設定されること を想定しています。そのため、ルールでは GMT としてタイム トリガーが設定され、想定されていない時間にトリガ ーされます。 ADM は、任意のタイム ゾーンに設定できます。これは、ルールを評価する場合に考慮されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [ADM のプロパティ] を選択し、[ADM の設定] をクリックします。 2 [タイム ゾーン] をクリックし、タイム ゾーンを選択します。 3 [OK] をクリックします。 セッション ビューアー でパスワードを表示する [セッション ビューアー] では、セッション内の 25,000 の最新 ADM クエリーについて、詳細を表示できます。 一 部のイベントのルールはパスワード関連である場合があります。パスワードを [セッションビューアー] に表示する かどうかを選択できます。 デフォルトではパスワードは表示されません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [ADM のプロパティ] を選択し、[ADM の設定] をクリックします。 [パスワード] オプションでは、ロギングが [オフ] になることが示されます。 2 [パスワード] をクリックし、[パスワード ロギングを有効化] を選択して、[OK] をクリックします。 コマンドが実行され、完了すると通知されます。 [パスワード] オプションでは、ロギングが [オン] になることが示されます。 Application Data Monitor (ADM) ディクショナリ ADM ルールを作成するときに、ネットワークから取得したキーを変換するディクショナリを使用します。 あるいは、 デフォルトでブールの true になる値がないキーをリストすることもできます。 ADM ディクショナリを使用すると、単語ごとに個別のルールを作成する必要がないため、ファイルのキーを簡単に 指定できます。 たとえば、特定の単語を含む電子メールを選択するルールを設定する場合、不適切な単語を含むディ クショナリを編集してインポートします。 次のように、ディクショナリ内の語句が含まれたコンテンツの有無につい て、電子メールを確認するルールを作成できます。 protocol == email && naughtyWords[objcontent] 134 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 ADM ルール ディターでルールを作成すると、ルールが参照するディクショナリを選択できます。 ディクショナリでは何百万ものエントリを作成できます。 ルールにディクショナリを追加するには、次の手順に従います。 1 キーと必要に応じて値をリストするディクショナリを設定して保存します。 2 ESM でディクショナリを管理します。 3 ルールにディクショナリを割り当てます。 ADM ディクショナリを設定する ディクショナリは、1 行あたり 1 エントリで構成されたプレーン テキスト ファイルです。 ディクショナリには、1 列と 2 列のものがあります。2 列のディクショナリには、キーと値が含まれています。 キーは、IPv4、MAC、数字、正規表現、または文字列の場合があります。値のタイプには、ブール、IPv4、IPv6、 MAC、数字、文字列があります。値はオプションで、値がない場合はデフォルトでブールの true になります。 1 列または 2 列のディクショナリの値は、サポートされているいずれかの ADM タイプ (文字列、正規表現、数字、 IPv4、IPv6、または MAC) である必要があります。 ADM ディクショナリは、以下のフォーマット ガイドラインに 従う必要があります。 タイプ 構文ルール 例 一致するコンテンツ 文字列 • 文字列は二重引用符で囲む必要がありま す。 “Bad Content” Bad Content “He said, \”Bad Content\”” He said, “Bad Content” /[Aa]pple/ Apple or apple /apple/i Apple or apple • 文字列内の二重引用符は、それぞれの引用 符の前でバックスラッシュ文字でエスケ ープする必要があります。 正規表 • 正規表現は、一重のスラッシュで囲みま 現 す。 • 正規表現では、スラッシュと予約された正 / [0-9]{1,3}\.[0-9]{1,3}\.[0-9]\. IP アドレス: 規表現文字をバックスラッシュ文字でエ [0-9]/ 1.1.1.1 スケープする必要があります。 /1\/2 of all/ 127.0.0.1 1/2 of all 数字 • 10 進値 (0 ~ 9) 10 進値 123 • 16 進値 (0x0-9a-f) 16 進値 0x12ab • 8 進値 (0 ~ 7) 8 進値 0127 ブール リテラル true ブール • true または false false • すべて小文字 IPv4 • 標準のドット区切り表記での記述が可能 192.168.1.1 192.168.1.1 • CIDR 表記での記述が可能 192.168.1.0/24 • フルマスクの長い形式での記述が可能 192.168.1.0/255.255.255.0 192.168.1.[0 – 255] McAfee Enterprise Security Manager 9.5.1 192.168.1.[0 – 255] 製品ガイド 135 3 ESM の設定 デバイスの設定 ディクショナリについては次の原則があります。 • リスト (複数の値を角かっこで囲んだカンマで区切る) はディクショナリでは使用できません。 • 列では、サポートされている 1 つの ADM タイプのみ使用できます。つまり、1 つの ADM ディクショナリ ファ イル内で、異なるタイプ (文字列、正規表現、IPv4) を混在させ、照合することはできません。 • コメントを含めることができます。シャープ記号 (#) が先頭に付いた行は、ADM ディクショナリ内ですべてコ メントとして認識されます。 • 名前では英数字とアンダースコアのみ使用し、長さは 20 文字以下にする必要があります。 • リストはサポートされていません。 • ADM 8.5.0 より前のバージョンでは、ESM の外部で任意のテキスト エディターを使用して編集または作成する 必要があります。これらを ESM からインポートするかエクスポートして、新しい ADM ディクショナリの変更ま たは作成を簡単に行えます。 ADM ディクショナリの例 ADM エンジンは、オブジェクトのコンテンツまたはその他のメトリックスあるいはプロパティと、単一列のディク ショナリを照合して、true または false(ディクショナリに存在するかしないか)を判定できます。 表 3-25 単一列ディクショナリの例 ディクショナリのタイプ 例 一般的なスパム語句が含まれた文字列 ディクショナリ “Cialis” “cialis” “Viagra” “viagra” “adult web” “Adult web” “act now! don’t hesitate!” 認証キーワードの正規表現ディクショ ナリ /(password|passwd|pwd)[^a-z0-9]{1,3}(admin|login|password| user)/i /(customer|client)[^a-z0-9]{1,3}account[^a-z0-9] {1,3}number/i /fund[^a-z0-9]{1,3}transaction/i /fund[^a-z0-9]{1,3}transfer[^a-z0-9]{1,3}[0-9,.]+/i 136 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 表 3-25 単一列ディクショナリの例 (続き) ディクショナリのタイプ 例 既知の不正な実行ファイルのハッシュ 値が含まれた文字列ディクショナリ "fec72ceae15b6f60cbf269f99b9888e9" "fed472c13c1db095c4cb0fc54ed28485" "feddedb607468465f9428a59eb5ee22a" "ff3cb87742f9b56dfdb9a49b31c1743c" "ff45e471aa68c9e2b6d62a82bbb6a82a" "ff669082faf0b5b976cec8027833791c" "ff7025e261bd09250346bc9efdfc6c7c" 重要な資産の IP アドレス 192.168.1.12 192.168.2.0/24 192.168.3.0/255.255.255.0 192.168.4.32/27 192.168.5.144/255.255.255.240 表 3-26 2 列ディクショナリの例 ディクショナリのタイプ 例 一般的なスパム語句とカテゴリが含ま “Cialis” “pharmaceutical” れた文字列ディクショナリ “cialis” “pharmaceutical” “Viagra” “pharmaceutical” “viagra” “pharmaceutical” “adult web” “adult” “Adult web” “adult” “act now! don’t hesitate!” “scam” 認証キーワードとカテゴリの正規表現 /(password|passwd|pwd)[^a-z0-9]{1,3}(admin|login|password| ディクショナリ user)/i “credentials” /(customer|client)[^a-z0-9]{1,3}account[^a-z0-9] {1,3}number/i “pii” /fund[^a-z0-9]{1,3}transaction/i “sox” /fund[^a-z0-9]{1,3}transfer[^a-z0-9]{1,3}[0-9,.]+/i “sox” McAfee Enterprise Security Manager 9.5.1 製品ガイド 137 3 ESM の設定 デバイスの設定 表 3-26 2 列ディクショナリの例 (続き) ディクショナリのタイプ 例 既知の不正な実行ファイルのハッシュ "fec72ceae15b6f60cbf269f99b9888e9" “Trojan” 値とカテゴリが含まれた文字列ディク "fed472c13c1db095c4cb0fc54ed28485" “Malware” ショナリ "feddedb607468465f9428a59eb5ee22a" “Virus” "ff3cb87742f9b56dfdb9a49b31c1743c" “Malware” "ff45e471aa68c9e2b6d62a82bbb6a82a" “Adware” "ff669082faf0b5b976cec8027833791c" “Trojan” "ff7025e261bd09250346bc9efdfc6c7c" “Virus” 重要な資産とグループの IP アドレス 192.168.1.12 “Critical Assets” 192.168.2.0/24 “LAN” 192.168.3.0/255.255.255.0 “LAN” 192.168.4.32/27 “DMZ” 192.168.5.144/255.255.255.240 “Critical Assets” ADM ディクショナリを管理 新しいディクショナリを設定して保存したら、ESM にインポートする必要があります。ディクショナリは、エクス ポート、編集、削除することもできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で [ツール] をクリックし、[ADM ディクショナリ マネージャー] を選択します。 [ADM ディクショナリを管理] 画面に、4 つのデフォルトのディクショナリ(botnet、foullanguage、 icd9_desc、spamlist)と、システムにインポートされたディクショナリがリストされます。 2 使用できるいずれかの操作を実行し、[閉じる] をクリックします。 ADM ディクショナリを参照 ESM にディクショナリをインポートすると、ルールを書くときに参照することができます。 開始する前に ESM にディクショナリをインポート タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、[新規] 、 [ADM ルール]をクリックします。 2 必要な情報を追加し、論理要素を [式のロジック] 領域にドラッグ アンド ドロップします。 3 [式のコンポーネント] アイコン 138 を論理要素にドラッグ アンド ドロップします。 4 [式のコンポーネント] ページの [ディクショナリ] フィールドで、ディクショナリを選択します。 5 その他のフィールドに入力し、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 ADM ルールに関する参考資料 この付録には、ADM ルールを [ポリシーエディター] に追加する場合に役立つ資料が含まれています。 ADM ルール構文 ADM ルールは C 言語の式に非常に似ています。 主な違いは、使用できるリテラルのセットがより広範になることです(数字、文字列、正規表現、IP アドレス、MAC アドレス、ブール)。文字列項は、文字列リテラルと正規表現リテラルと比較することでコンテンツをテストできます が、数字と比較することで長さをテストすることもできます。数字、IP アドレス、および MAC アドレス項は、同じ タイプのリテラル値とのみ比較できます。唯一の例外は、どの項もブールとして扱うことで存在をテストできること です。一部の項は複数の値を持つことができます。たとえば、.zip ファイル内の PDF ファイルについては次のルー ルがトリガーされます: type = = application/zip && type = = application/pdf 表 3-27 演算子 演算子 説明 例 && 論理 AND protocol = = http && type = = image/gif || 論理 OR time.hour < 8 || time.hour > 18 ^^ 論理 XOR email.from = = "[email protected]" ^^email.to = = "[email protected]" ! 単項 NOT ! (protocol = = http | | protocol = = ftp) == 等しい type = = application/pdf != 等しくない srcip ! = 192.168.0.0/16 > より大きい objectsize > 100M >= 以上 time.weekday > = 1 < より少ない objectsize < 10K <= 以下 time.hour < = 6 表 3-28 リテラル リテラル 例 数字 1234、0x1234、0777、16K、10M、2G 文字列 "a string" 正規表現 /[A-Z] [a-z]+/ IPv4 1.2.3.4、192.168.0.0/16、192.168.1.0/255.255.255.0 MAC aa:bb:cc:dd:ee:ff ブール true、false 表 3-29 タイプ演算子の互換性 タイプ 演算子 数字 メモ = =、! =、>、> =、<、< = 文字列 = =、! = 文字列のコンテンツを String/Regex と比較 文字列 >、> =、<、<= 文字列の長さを比較 IPv4 = =、! = McAfee Enterprise Security Manager 9.5.1 製品ガイド 139 3 ESM の設定 デバイスの設定 表 3-29 タイプ演算子の互換性 (続き) タイプ 演算子 MAC メモ = =、! = ブール = =、! = true/false に対して比較でき、true との暗黙の比較もできます。たとえ ば次のように、email.bcc 項が発生するかどうかをテストします: email.bcc 表 3-30 ADM 正規表現文法 基本演算子 | 交代(または) * 0 以上 + 1 つ以上 ? 0 または 1 () グループ分け(a | b) {} 繰り返し範囲 {x} または {,x} または {x,} または {x,y} [] 範囲 [0-9a-z] [abc] [^ ] 除外範囲 [^abc] [^0-9] . 任意の文字 \ エスケープ文字 エスケープ 140 \d 数字 [0-9] \D 非数字 [^0-9] \e エスケープ(0x1B) \f フォーム フィード(0x0C) \n ライン フィード(0x0A) \r キャリッジ リターン(0x0D) \s 空白 \S 非空白 \t タブ(0x09) \v 垂直タブ(0x0B) \w 語句 [A-Za-z0-9_] \W 非語句 \x00 16 進表現 \0000 8 進表現 ^ 行頭 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 エスケープ S 行末 行頭および行末アンカー(^ および $)は objcontent に対しては無効です。 POSIX 文字クラス [:alunum:] 数字および文字 [:alpha:] すべての文字 [:ascii:] ASCII 文字 [:blank:] 空白およびタブ [:cntrl:] 制御文字 [:digit:] 数字 [:graph:] 表示文字 [:lower:] 小文字 [:print:] 表示文字および空白 [:punct:] 句読点または記号 [:space:] すべての空白文字 [:upper:] 大文字 [:word:] 単語文字 [:xdigit:] 16 進値 ADM ルールの項タイプ ADM ルール内の項にはすべて特定のタイプがあります。 それぞれの項は、IP アドレス、MAC アドレス、数字、文字列、ブールのいずれかになります。さらに、正規表現と リストという 2 つのリテラル タイプがあります。特定のタイプの項は、一般的に同じタイプのリテラルまたは同じ タイプのリテラルのリスト (あるいはリストのリスト) とのみ比較されます。 このルールには 3 つの例外がありま す。 1 文字列項は、数字リテラルと比較して長さをテストすることができます。パスワードの長さが 8 文字未満である 場合は、次のルールがトリガーされます (password は文字列項)。 password < 8 2 文字列項は正規表現と比較することができます。パスワードが小文字だけで構成されている場合は、次のルール がトリガーされます: password == /^[a-z]+$/ 3 すべての項はブール リテラルに対してテストすることで、それらが発生するかどうかをテストできます。電子メ ールに CC アドレスが含まれている場合は、次のルールがトリガーされます (email.cc は文字列項)。email.cc == true McAfee Enterprise Security Manager 9.5.1 製品ガイド 141 3 ESM の設定 デバイスの設定 タイプ 形式の説明 IP アド • IP アドレス リテラルは、標準のドット区切り表記で記述し、引用符では囲みません: 192.168.1.1 レス • IP アドレスには、標準の CIDR 表記で記述したマスクを指定できます。アドレスとマスクの間に空白 を入れてはなりません: 192.168.1.0/24 • IP アドレスでは、長い形式でマスクを記述することもできます: 192.168.1.0/255.255.255.0 MAC ア • MAC アドレス リテラルは標準の表記を使用して記述します。IP アドレスと同様に、引用符では囲みま ドレス せん: aa:bb:cc:dd:ee:ff 数字 • ADM ルールの数字はすべて 32 ビットの整数です。10 進数で記述できます: 1234 • 16 進数で記述できます: 0xabcd • 8 進数で記述できます: 0777 • 乗数を付加することで、1024 (K)、1048576 (M)、または 1073741824 (G) で乗算できます: 10M 文字列 • 文字列は二重引用符で囲みます: "this is a string" • 文字列では標準の C エスケープ シーケンスを使用できます: "\tThis is a \"string\" containing \x20escape sequences\n" • 項と文字列を比較する場合は、項全体が文字列に一致する必要があります。電子メール メッセージに送 信元アドレス [email protected] がある場合、次のルールはトリガーされません: email.from == “@somewhere.com” • 項の一部だけを照合する場合は、正規表現リテラルを使用する必要があります。可能な場合は、より効 率的な文字列リテラルを使用します。 すべての電子メール アドレスと URL 項は一致の前に正規化されるため、電子メール アドレス内のコメント などについて考慮する必要はありません。 ブール 142 • ブール リテラルは true および false です。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 タイプ 形式の説明 正規表 現 • 正規表現リテラルでは、Javascript や Perl などの言語と同じ表記を使用して、正規表現をスラッシュ で囲みます: /[a-z]+/ • 正規表現には標準の修飾子フラグを付加することができますが、現在認識されるのは「i」のみです (大 文字と小文字の区別なし)。/[a-z]+/i • 正規表現リテラルでは、POSIX 拡張構文を使用する必要があります。Perl 拡張子は、現時点ではコン テンツ項を除くすべての項に対して機能しますが、これは将来のバージョンでは変更される可能性があ ります。 • 項と正規表現を比較する場合は、正規表現内でアンカー演算子が適用されない限り、正規表現は項内の サブ文字列と照合されます。アドレスが「[email protected]」の電子メールが検出された 場合には、次のルールがトリガーされます。email.from == /@somewhere.com/ リスト • リスト リテラルは、角かっこで囲まれてカンマで区切られた 1 つ以上のリテラルで構成されます: [1, 2, 3, 4, 5] • リストには、他のリストを含め、あらゆる種類のリテラルが含まれる可能性があります: [192.168.1.1, [10.0.0.0/8, 172.16.128.0/24]] • リストに含めることができるのは 1 種類のリテラルだけであり、文字列と数字、数字と正規表現、IP アドレスと MAC アドレスなどを混在させることはできません。 • リストで not-equal (!=) 以外の関係演算子を使用した場合は、項がリスト内のいずれかのリテラルに 一致した場合に、式が true になります。ソース IP アドレスがリスト内のいずれかの IP アドレスに一 致した場合には、次のルールがトリガーされます: srcip == [192.168.1.1, 192.168.1.2, 192.168.1.3] • これは次のルールと同等です: srcip == 192.168.1.1 || srcip == 192.168.1.2 || srcip == 192.168.1.3 • not-equal (!=) 演算子を使用した場合は、リスト内のすべてのリテラルに項が一致しない場合に、式 が true になります。ソース IP アドレスが 192.168.1.1 または 192.168.1.2 でない場合には、次の ルールがトリガーされます: srcip != [192.168.1.1, 192.168.1.2] • これは次のルールと同等です: srcip != 192.168.1.1 && srcip != 192.168.1.2 • リストは他の関係演算子と合わせて使用することもできますが、あまり有効な方法ではありません。オ ブジェクトのサイズが 100 より大きい場合、またはオブジェクトのサイズが 200 より大きい場合に は、次のルールがトリガーされます: objectsize > [100, 200] • これは次のルールと同等です: objectsize > 100 || objectsize > 200 ADM ルール メトリックス参照 ADM ルールを追加したときに [式のコンポーネント] ページで使用できる、ADM ルール式に対するメトリックス参 照のリストを示します。 Common Properties と Common Anomalies では、それぞれについて入力できるパラメーター タイプの値が、メ トリックス参照の後のかっこ内に示されます。 共通のプロパティ プロパティまたは用語 説明 プロトコル (数字) アプリケーション プロトコル (HTTP、FTP、SMTP) オブジェクト コンテンツ (文字 オブジェクトのコンテンツ (ドキュメント、電子メール メッセージ、チャット メ 列) ッセージ内のテキスト)。コンテンツ一致はバイナリ データでは使用できません。 ただしバイナリ オブジェクトは、オブジェクト タイプ (objtype) を使用して検 出できます。 オブジェクト タイプ (数字) McAfee Enterprise Security Manager 9.5.1 ADM によって決定されるコンテンツのタイプを指定します (Office ドキュメン ト、メッセージ、ビデオ、音声、画像、アーカイブ、実行ファイル)。 製品ガイド 143 3 ESM の設定 デバイスの設定 プロパティまたは用語 説明 オブジェクト サイズ (数字) オブジェクトのサイズ。数字の後に乗数 K、M、G を追加できます (10K、10M、 10G)。 オブジェクト ハッシュ (文字 列) コンテンツのハッシュ (現在は MD5) オブジェクト ソース IP アドレ コンテンツのソース IP アドレス。IP アドレスは、192.168.1.1、 ス (数字) 192.168.1.0/24、192.168.1.0/255.255.255.0 と指定できます。 オブジェクト宛先 IP アドレス (数字) コンテンツの宛先 IP アドレス。IP アドレスは、192.168.1.1、 192.168.1.0/24、192.168.1.0/255.255.255.0 と指定できます。 オブジェクト ソース ポート (数字) コンテンツのソース TCP/UDP ポート オブジェクト宛先ポート (数字) コンテンツの宛先 TCP/UDP ポート オブジェクト ソース IP v6 ア ドレス (数字) コンテンツのソース IPv6 アドレス オブジェクト宛先 IPv6 アドレ ス (数字) コンテンツの宛先 IPv6 アドレス オブジェクト ソース MAC アド コンテンツのソース MAC アドレス (aa:bb:cc:dd:ee:ff) レス (MAC 名) オブジェクト宛先 MAC アドレ ス (MAC 名) コンテンツの宛先 MAC アドレス (aa:bb:cc:dd:ee:ff) フロー ソース IP アドレス (IPv4) フローのソース IP アドレス IP アドレスは、192.168.1.1、192.168.1.0/24、 192.168.1.0/255.255.255.0 と指定できます。 フロー宛先 IP アドレス (IPv4) フローの宛先 IP アドレス。IP アドレスは、192.168.1.1、192.168.1.0/24、 192.168.1.0/255.255.255.0 と指定できます。 144 フロー ソース ポート (数字) フローのソース TCP/UDP ポート フロー宛先ポート (数字) フローの宛先 TCP/UDP ポート フロー ソース IPv6 アドレス (数字) フローのソース IPv6 アドレス フロー宛先 IPv6 アドレス (数 字) フローの宛先 IPv6 アドレス フロー ソース MAC アドレス (MAC 名) フローのソース MAC アドレス フロー宛先 MAC アドレス (MAC 名) フローの宛先 MAC アドレス VLAN (数字) 仮想 LAN ID 曜日 (数字) 曜日。有効な値は 1 から 7 です。1 は月曜です。 時間 (数字) GMT に設定された時間。有効な値は 0 から 23 です 宣言されたコンテンツ タイプ (文字列) サーバーによって指定されたコンテンツのタイプ。理論上はオブジェクト タイ プ (objtype) は常に実際のタイプであり、宣言されたコンテンツ タイプ (content-type) は、サーバーまたはアプリケーションによるスプーフィングの可 能性があるため信頼されません。 パスワード (文字列) アプリケーションによって認証用に使用されるパスワード。 URL (文字列) Web サイトの URL。HTTP プロトコルだけに適用されます。 ファイル名 (文字列) 転送されるファイル名。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 プロパティまたは用語 3 説明 表示名 (文字列) ホスト名 (文字列) DNS 参照で指定されたホスト名。 Common Anomalies • ユーザーのログオフ (ブール) • 認証エラー (ブール) • 認証が成功 (ブール) • 認証が失敗 (ブール) プロトコル固有のプロパティ ほとんどのプロトコルで共通するプロパティを提供するのに加え、ADM は ADM ルールとともに使用できるプロト コル固有のプロパティも提供します。すべてのプロトコル固有のプロパティは、ADM ルールの追加時に [式のコンポ ーネント] ページでも使用できます。 プロトコル固有のプロパティの例 これらのプロパティは、次のテーブルに適用されます。 * 検出のみ ** 復号なし、X.509 証明書と暗号データをキャプチャ *** RFC822 モジュール経由 表 3-31 ファイル転送プロトコル モジュール FTP HTTP SMB* SSL** 表示名 表示名 表示名 表示名 ファイル名 ファイル名 ファイル名 ファイル名 ホスト名 ホスト名 ホスト名 ホスト名 URL リファラー URL すべての HTTP ヘッダー 表 3-32 電子メール プロトコル モジュール DeltaSync MAPI NNTP POP3 SMTP Bcc*** Bcc Bcc*** Bcc*** Bcc*** Cc*** Cc Cc*** Cc*** Cc*** 表示名 表示名 表示名 表示名 表示名 差出人*** 差出人 差出人*** 差出人*** 差出人*** ホスト名 ホスト名 ホスト名 ホスト名 ホスト名 件名*** 件名 件名*** 件名*** 宛先*** 宛先*** 宛先 宛先*** 宛先*** 件名*** ユーザー名 McAfee Enterprise Security Manager 9.5.1 ユーザー名 製品ガイド 145 3 ESM の設定 デバイスの設定 表 3-33 Web メール プロトコル モジュール AOL Gmail Hotmail Yahoo 添付ファイル名 添付ファイル名 添付ファイル名 添付ファイル名 Bcc*** Bcc*** Bcc*** Bcc*** Cc*** Cc*** Cc*** Cc*** 表示名 表示名 表示名 表示名 ファイル名 ファイル名 ファイル名 ファイル名 ホスト名 ホスト名 ホスト名 ホスト名 差出人*** 差出人*** 差出人*** 差出人*** 件名*** 件名*** 件名*** 件名*** 宛先*** 宛先*** 宛先*** 宛先*** プロトコル異常 共通プロパティとプロトコル固有プロパティのほか、ADM は低レベル、転送、およびアプリケーションの各プロト コルで数百の異常を検出します。すべてのプロトコル異常プロパティはブール型であり、ADM ルールを追加すると きの [式のコンポーネント] ページに表示されます。 表 3-34 IP 用語 説明 ip.too-small IP パケットは、有効なヘッダーを含めるには小さすぎます。 ip.bad-offset IP データ オフセットがパケットの終端を過ぎています。 ip.fragmented IP パケットがフラグメント化しています。 ip.bad-checksum IP パケット チェックサムがデータに一致しません。 ip.bad-length IP パケット totlen フィールドがパケットの終端を過ぎています。 表 3-35 TCP 用語 説明 tcp.too-small TCP パケットは、有効なヘッダーを含めるには小さすぎます。 tcp.bad-offset TCP パケットのデータ オフセットがパケットの終端を過ぎています。 tcp.unexpected-fin TCP FIN フラグが未確立の状態で設定されています。 tcp.unexpected-syn TCP SYN フラグが未確立の状態で設定されています。 tcp.duplicate-ack TCP パケットが ACK 済みのデータを ACK しています。 tcp.segment-outsidewindow TCP パケットがウィンドウ外部にあります(TCP モジュールの小さな ウィンドウであり、実際のウィンドウでありません)。 tcp.urgent-nonzero-withouturg- フラグ TCP 緊急フィールドは非ゼロですが、URG フラグが設定されていま せん。 146 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの設定 表 3-36 DNS 用語 説明 dns.too-small DNS パケットは、有効なヘッダーを含めるには小さすぎます。 dns.question-name-past-end DNS 質問名がパケットの終端を過ぎています。 dns.answer-name-past-end DNS 回答名がパケットの終端を過ぎています。 dns.ipv4-address-length-wrong DNS 応答の IPv4 アドレスは 4 バイト長ではありません。 dns.answer-circular-reference DNS 回答に循環参照があります。 Database Event Monitor (DEM) の設定 McAfee Database Event Monitor (DEM) は、データベース アクティビティを中央の監査リポジトリに統合し、ア クティビティの正規化、相関分析、レポート作成を実行します。 ネットワークまたはデータベース サーバーのアク ティビティが悪意のあるデータ アクセスを示す既知のパターンに一致すると、アラートが生成されます。 さらに、 コンプライアンスのために使用できるように、すべてのトランザクションが記録されます。 DEM では、分析やレポートと同じインターフェースで、データベース モニタリング ルールを管理、編集、調整する ことができます。 特定のデータベース モニタリング プロファイル (ルールの施行対象、記録するトランザクション など) を簡単に調整できるので、誤検知を減らし、全体のセキュリティを向上させることができます。 DEM は、侵入検知システムに類似するネットワーク パケットを監視することで、ユーザーとアプリケーションによ るデータベースとのインタラクションを非侵入的に監査できるように設計されています。 ネットワーク全体のデー タベース サーバー アクティビティをすべてモニタリングするには、ネットワーク、セキュリティ、コンプライアン ス、データベースの担当チームと調整して最初の DEM を配備してください。 ネットワーク チームは、スイッチ、ネットワーク TAP、またはハブで SPAN ポートを使用して、データベース トラ フィックを複製します。 それによって、データベース サーバーのトラフィックを待機または監視し、監査ログを作 成することができます。 対応のデータベース サーバー プラットフォームとバージョンについては、McAfee Web サイトを参照してくださ い。 オペレーティング システム データベース DEM アプライアンス Windows (すべてのバージョン) Microsoft SQL Server¹ MSSQL 7、2000、2005、2008、 2012 Windows、UNIX/Linux (すべてのバージョ ン) Oracle² Oracle 8.x、9.x、10g、11g (c)、11 g R2³ Sybase 11.x、12.x、15.x DB2 8.x、9.x、10.x Informix (8.4.0 以降で使用可 能) 11.5 MySQL はい、4.x、5.x、6.x PostgreSQL 7.4.x、8.4.x、9.0.x、9.1.x Teradata 12.x、13.x、14.x InterSystems Cache 2011.1.x Greenplum 8.2.15 Vertica 5.1.1-0 DB2/zOS すべてのバージョン Windows、UNIX/Linux (すべてのバージョ ン) UNIX/Linux (すべてのバージョン) メインフレーム McAfee Enterprise Security Manager 9.5.1 製品ガイド 147 3 ESM の設定 デバイスの設定 オペレーティング システム データベース DEM アプライアンス AS400 DB2 すべてのバージョン 1 Microsoft SQL Server のパケットの復号化機能は、バージョン 8.3.0 以降で使用できます。 2 Oracle のパケットの復号化機能は、バージョン 8.4.0 以降で使用できます。 3 Oracle 11 g は、バージョン 8.3.0 以降で使用できます。 これらのサーバーとバージョンには、次のことが該当します。 • オペレーティング システムとデータベース プラットフォームについては、32 ビットと 64 ビットの両方のバー ジョンがサポートされています。 • MySQL は、Windows 32 ビット プラットフォームでのみサポートされています。 • パケットの復号化は MSSQL および Oracle 用にサポートされています。 DEM ライセンスを更新 DEM にはデフォルトのライセンスが付属しています。DEM の機能を変更すると、McAfee から電子メール メッセー ジで新しいライセンスが送信されるので、更新を行う必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [DEM のプロパティ] を選択し、[DEM の設定] をクリックします。 2 次に[ライセンス] 、 [ライセンスを更新]をクリックし、McAfee から送信された情報をフィールドに貼り付けま す。 3 [OK] をクリックします。 ライセンスが更新され、完了すると通知されます。 4 ポリシーを DEM にロールアウトします。 DEM 設定ファイルを同期 DEM 設定ファイルと DEM デバイスが同期されていない場合は、設定ファイルを DEM に書き込む必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [DEM のプロパティ] を選択し、[DEM の設定] をクリックします。 2 [ファイルを同期] をクリックします。 同期のステータスを示すメッセージが表示されます。 DEM の詳細設定を構成 これらの詳細設定により、DEM のパフォーマンスが変化または向上します。 148 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [DEM のプロパティ] を選択し、[DEM の設定] をクリックします。 2 [詳細] をクリックして、設定を定義するか、DEM で負荷が過大になり始めた場合にはオプションの選択を解除し ます。 3 [OK] をクリックします。 DEM の構成設定を適用 DEM の構成設定に対する変更は、DEM に適用する必要があります。設定変更が適用されないままになっている場合 は、[DEM の設定] の [適用] オプションによって、すべての DEM 構成設定に対して変更を適用できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [DEM のプロパティ] を選択し、[DEM の設定] をクリックします。 2 [適用] をクリックします。 構成設定が DEM に書き込まれると、メッセージによって通知されます。 DEM イベントのアクションを定義 DEM の [アクション管理] 設定では、DEM のフィルター ルールとデータ アクセス ポリシーで使用する、イベント のアクションと操作を定義します。カスタム アクションを追加し、デフォルト アクションとカスタム アクションの [操作] を設定できます。 DEM にはデフォルトのアクションが設定されており、[アクション管理] ページで [グローバルを編集] をクリックす ると表示できます。次のデフォルト操作があります。 • [なし] • [スクリプト] • [無視] • [リセット] • [破棄] 操作として [スクリプト] 選択すると、別名(SCRIPT ALIAS)が要求され、重要度イベントが発生した場合に実行 する必要がある実際のスクリプト(SCRIPT NAME)がポイントされます。このスクリプトには、2 つの環境変数 ALERT_EVENT と ALERT_REASON が渡されます。ALERT_EVENT には、コロンで区切られたメトリックスのリ ストが含まれています。DEM には、重要度アクションがスクリプトでどのようにキャプチャされるかを示す、バッ シュ スクリプトのサンプル /home/auditprobe/conf/sample/process_alerts.bash が用意されています。 アクションと操作については、次のことに注意してください。 • アクションは優先順位に従ってリストされます。 • アラート アクションとして指定しない限り、イベントでは SNMP トラップまたはページの送信などのアクショ ンを実行しません。 • ルールが複数のアラート レベルに該当する場合は、最高のアラート レベルだけが実行可能になります。 • イベントは、どのようなアクションであってもイベント ファイルに書き込まれます。唯一の例外が [破棄] 操作 です。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 149 3 ESM の設定 デバイスの設定 DEM アクションの追加 DEM アクション管理にアクションを追加すると、[ポリシー エディター] の DEM ルールに使用できるアクションの リストに表示されます。その後はルールのアクションとして選択できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [ポリシー エディター] アイコン ション マネージャー] の順にクリックします。 をクリックし、[ツール] 、 [DEM アク [DEM アクション管理] ページには、既存のアクションが優先順で表示されます。 デフォルト アクションの優先順位は変更できません。 2 [追加] をクリックし、このアクションの名前と説明を入力します。 追加したら、カスタム アクションを削除することはできません。 3 [OK] をクリックします。 新しいアクションが [DEM アクション管理] リストに追加されます。 カスタム アクションのデフォルト操作は [なし] です。これを変更するには、「DEM アクションの操作を設定する」 を参照してください。 DEM カスタム アクションを編集 DEM アクション管理リストにアクションを追加したら、必要に応じて名前または優先度を変更します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 システム ナビゲーション ツリーで [ポリシー エディター] アイコン ション マネージャー]をクリックします。 をクリックし、[ツール] 、 [DEM アク 変更するカスタム アクションをクリックし、次のいずれかを実行します。 • 優先順位を変更するには、上向きまたは下向きの矢印をクリックして適切な順位にします。 • 名前または説明を変更するには、[編集] をクリックします。 [OK] をクリックして設定を保存します。 DEM アクションの操作を設定 すべてのルール アクションには、デフォルトの操作があります。カスタム DEM アクションを追加する場合には、デ フォルトの操作は [なし] です。アクションの操作は、[無視]、[破棄]、[スクリプト]、または [リセット] に変更す ることができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 150 1 システムのナビゲーション ツリーで [DEM のプロパティ] を選択し、[アクション管理] をクリックします。 2 編集するアクションを強調表示し、[編集] をクリックします。 3 操作を選択し、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 機密データのマスクを使用 機密データのマスクは、機密情報をマスクと呼ばれる汎用的な文字列に置き換えることで、機密データが許可なく表 示されることを防止します。システムに DEM デバイスを追加すると、3 つの標準の機密データ マスクが ESM デー タベースに追加されますが、新しいデータ マスクを追加して、既存のデータ マスクを編集または削除することもで きます。 標準のマスクには次のものがあります。 • 機密マスク名: Credit Card Number Mask 式: ((4\d{3})|(5[1-5]\d{2})|(6011))-?\d{4}-?\d{4}-?\d{4}|3[4,7]\d{13} サブ文字列インデックス: \0 マスク パターン: ####-####-####-#### • 機密マスク名: Mask First 5 Chars of SSN 式: (\d\d\d-\d\d)-\d\d\d\d サブ文字列インデックス: \1 マスク パターン: ###-## • 機密マスク名: Mask User Password in SQL Stmt 式: create\s+user\s+(\w+)\s+identified\s+by\s+(\w+) サブ文字列インデックス: \2 マスク パターン: ******** 機密データのマスクを管理 システムに入力された機密情報を保護するために、機密データのマスクを追加して、既存のマスクを編集または削除 できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [DEM のプロパティ] を選択し、[機密データのマスク] をクリックします。 2 オプションを選択し、必要な情報を入力します。 3 [OK] をクリックし、[書き込み] をクリックして DEM に設定を追加します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 151 3 ESM の設定 デバイスの設定 ユーザー識別を管理 セキュリティの大部分は、各ユーザーを識別しながら、データベースへのアクセスには多くの場合一般的なユーザー 名を使用するという、簡単な原則に基づいています。識別子管理では、正規表現パターンを使用して、クエリー内に 存在する可能性がある実際のユーザー名をキャプチャできます。 アプリケーションは、このセキュリティ機能を利用できるように簡単に設定できます。システムに DEM デバイスを 追加すると、定義済みの 2 つの識別子ルールが ESM データベースに追加されます。 • 識別子ルール名: Get User Name from SQL Stmt 式: select\s+username=(\w+) アプリケーション: Oracle サブ文字列インデックス: \1 • 識別子ルール名: Get User Name from Stored Procedure 式: sessionStart\s+@appname='(\w+)', @username='(\w+)', アプリケーション: MSSQL サブ文字列インデックス: \2 DEM、アプリケーション、Web サーバー、システム、そして ESM の ID およびアクセス管理ログを相関させること で、高度なユーザー相関が可能です。 ユーザー識別子ルールを追加 データベース クエリーと個人を関連付けるには、既存のユーザー識別子ルールを使用するか、新しいルールを追加し ます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [DEM のプロパティ] を選択し、[識別子管理] をクリックします。 2 [追加] をクリックして、必要な情報を入力します。 3 [OK] をクリックし、[書き込み] をクリックして DEM に設定を書き込みます。 データベース サーバーについて データベース サーバーは、データベースのアクティビティを監視します。データベース サーバー上のアクティビテ ィが、悪意のあるデータ アクセスを示す既知のパターンに一致した場合には、アラートが生成されます。DEM では、 それぞれ最大 255 台のデータベース サーバーを監視できます。 DEM は現在、次のデータベース サーバーとバージョンに対応しています。 OS データベース Windows (すべてのバージョン) Microsoft SQL Server¹ MSSQL 7、2000、2005、2008、2012 Windows、UNIX/Linux (すべてのバージョ Oracle² ン) 152 McAfee Enterprise Security Manager 9.5.1 DEM アプライアンス Oracle 8.x、9.x、10g、11g³、11g R2 Sybase 11.x、12.x、15.x DB2 8.x、9.x、10.x Informix (注 4) 11.5 製品ガイド ESM の設定 デバイスの設定 OS データベース DEM アプライアンス MySQL はい、4.x、5.x、6.x PostgreSQL 7.4.x、8.4.x、9.0.x、9.1.x Teradata 12.x、13.x、14.x InterSystems Cache 2011.1.x Greenplum 8.2.15 Vertica 5.1.1-0 メインフレーム DB2/zOS すべてのバージョン AS 400 DB2 すべてのバージョン UNIX/Linux (すべてのバージョン) 3 1 Microsoft SQL Server のパケットの復号化機能は、バージョン 8.3.0 以降で使用できます。 2 Oracle のパケットの復号化機能は、バージョン 8.4.0 以降で使用できます。 3 Oracle 11g は、バージョン 8.3.0 以降で使用できます。 4 Informix のサポートは、バージョン 8.4.0 以降で使用できます。 • OS とデータベース プラットフォームについては、32 ビットと 64 ビットの両方のバージョンがサポートされて います。 • MySQL は、Windows 32 ビット プラットフォームでのみサポートされています。 • パケットの復号化は MSSQL および Oracle 用にサポートされています。 データベース サーバーを管理する [データベース サーバー] ページは、DEM デバイスで使用するすべてのデータベース サーバーの設定を管理する開 始点になります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [DEM のプロパティ] を選択し、[データベース サーバー] をクリックしま す。 2 使用可能なオプションの 1 つを選択します。 3 [OK] をクリックします。 データベース検出通知を管理 DEM には、監視されていないデータベース サーバーの例外リストを表示する、データベース検出機能があります。 セキュリティ管理者はこの機能によって、環境に追加された新しいデータベース サーバーと、データベースのデータ にアクセスできる不正なリスナー ポートを検出できます。これを有効にすると、[イベント分析] ビューにアラート 通知が表示されます。それによって、システムで監視されているサーバーに特定のサーバーを追加するかどうかを選 択できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 153 3 ESM の設定 デバイスの設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [DEM のプロパティ] を選択し、[データベース サーバー] 、 [有効]をクリ ックします。 有効になると通知が表示されます。 2 [OK] をクリックして [DEM のプロパティ] を閉じます。 3 通知を表示するには、システム ナビゲーション ツリーで DEM デバイスをクリックし、[イベント ビュー] 、 [イ ベント分析]を選択します。 4 システムにサーバーを追加するには、[イベント分析] ビューを選択し、[メニュー] アイコン て [サーバーを追加] を選択します。 をクリックし 分散型 ESM (DESM) の設定 分散型 ESM (DESM) は、親 ESM が最大 100 のデバイスに接続してデータを収集できる、分散型アーキテクチャ を実現します。 定義したフィルターに基づいて、親がデバイスからデータをプルします。さらに、デバイス ESM で 生成されて残っているデータにシームレスにドリルダウンすることもできます。 親 ESM がイベントを取得できるように、DESM は親を承認する必要があります。 親は、フィルターの設定、データ ソースの同期、カスタム タイプのプッシュを実行できます。 承認されるまで、DESM からルールやイベントを取得 できません。 管理者権限で DESM にログインすると、 「この ESM は、別のサーバーの分散 ESM として追加されています。 接続 承認を待機しています。」という通知が表示されます。 [階層 ESM の承認] をクリックすると、親 ESM と DESM の 通信タイプを選択できます。 親 ESM は、デバイス ESM に属するデバイスを管理しません。 親の ESM には、直接接続しているデバイスの ESM がシステム ツリーに表示されます。 デバイスの子 ESM からイベントをプルしたり、表示することはありません。 ツールバーはすべての子 DESM について無効になります。 親は、デバイス ESM に存在するデータを管理しません。 代わりに、ESM データから取得したデバイスのサブセッ トが、定義したフィルターに従って親 ESM に転送され、格納されます。 DESM フィルターを追加 デバイス ESM から親 DESM に転送されるデータは、ユーザー定義のフィルターによって決まります。これらのフィ ルターを保存することは、デバイス ESM にフィルターが適用されることと同等であるため、適切なハッシュまたは ビットセットが生成されます。DESM 機能は、デバイス ESM から特定のデータ(すべてのデータではない)を収集 することを目的としているため、デバイス ESM から取得するデータに対するフィルターを設定する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [DESM のプロパティ] を選択し、[フィルター] をクリックします。 2 要求されたデータを入力し、[OK] をクリックします。 ePolicy Orchestrator 設定 ESM に ePolicy Orchestrator デバイスを追加できます。デバイスのアプリケーションは、システム ナビゲーショ ン ツリーで子要素として表示されます。 認証に成功すると、ESM の機能の一部にアクセスできます。また、ePolicy 154 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 Orchestrator タグをソースまたは宛先の IP アドレスに直接割り当てたり、アラームが生成したイベントに割り当て ることができます。 イベントが ePolicy Orchestrator からではなく Receiver からプルされるため、ePolicy Orchestrator は Receiver に関連付ける必要があります。 ePolicy Orchestrator を使用するには、マスター データベースと ePolicy Orchestrator データベースに対する読み 取り特権が必要です。 ® McAfee ePO デバイスに McAfee Threat Intelligence Exchange (TIE) サーバーがある場合、McAfee ePO デバ イスを ESM に追加すると、自動的に追加されます (『Threat Intelligence Exchange の統合』を参照)。 ePolicy Orchestrator を起動 ESM に ePolicy Orchestrator デバイスまたは 1 つ以上のデータ ソースがあり、ローカル ネットワークに ePolicy Orchestrator の IP アドレスがある場合には、ESM から ePolicy Orchestrator インターフェースを起動できます。 開始する前に ESM に ePolicy Orchestrator デバイスまたはデータ ソースを追加します。 この機能は、ePolicy Orchestrator 4.6 以降で使用できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーでビューを選択します。 2 棒、リスト、円、グラフ、またはテーブルのコンポーネントから、ソース IP または宛先 IP データを返す結果を 選択します。 3 コンポーネントのメニュー で、[アクション] 、 [ePO を起動] の順にクリックします。 • システムに ePolicy Orchestrator デバイスまたはデータ ソースが 1 つだけ存在し、手順 1 でソース IP ま たは宛先 IP を選択した場合には、ePolicy Orchestrator が起動します。 • システム内に複数の ePolicy Orchestrator デバイスまたはデータ ソースがある場合は、アクセスするデバイ スを選択すると、ePolicy Orchestrator が起動します。 • 手順 1 でテーブル コンポーネントのイベントまたはフローを選択していた場合は、ソース IP または宛先 IP アドレスにアクセスするかどうかを選択すると、ePolicy Orchestrator が起動します。 McAfee ePO デバイスの認証 McAfee ePO でタグ付けやアクションを実行したり、McAfee Real Time for McAfee ePO を使用する前に、認証 が必要になります。 認証には 2 つの種類があります。 • 単一のグローバル アカウント — McAfee ePO デバイスへのアクセス権限があるグループに属している場合、グ ローバルの認証情報を入力した後にこれらの機能を使用できます。 • ユーザーごとに異なるデバイス アカウント - デバイス ツリーでデバイスを表示する権限が必要です。 アクション、タグ付け、または McAfee Real Time for McAfee ePO を使用する際に、選択した認証方法を使用し ます。認証情報が見つからない、または無効な場合、有効な認証情報を入力するようにプロンプトが表示されるので、 その後のデバイスとの通信のために認証情報を保管しておく必要があります。 McAfee Real Time for McAfee ePO を通じてバックグラウンドでレポート、データ エンリッチメント、動的ウォ ッチリストを実行する場合、最初に指定した McAfee ePO の認証情報が使用されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 155 3 ESM の設定 デバイスの設定 別のアカウント認証のセットアップ デフォルトの設定はグローバル アカウント認証です。 個別のアカウント認証を設定する場合は、2 つの操作を実行 する必要があります。 1 McAfee ePO デバイスを ESM に追加するか、接続設定をセットアップするときに (「デバイスを ESM コンソー ルに追加する」または「ESM との接続を変更する」を参照)、[ユーザー認証が必要] が選択されていることを確 認します。 2 [オプション] ページで認証情報を入力します (「McAfee ePO 認証情報を追加する」を参照)。 McAfee ePO の認証情報を追加する McAfee ePO でタグ付けやアクションを実行したり、McAfee Real Time for McAfee ePO を使用する前に、ESM に認証情報を追加する必要があります。 開始する前に ESM に McAfee ePO デバイスをインストールします (「ESM コンソールにデバイスを追加する」を参 照)。 デバイスのユーザー名やパスワードが分からない場合には、システム管理者に確認してください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールのシステム ナビゲーション バーで、[オプション] をクリックし、[ePO 認証情報] をクリック します。 2 デバイスをクリックして、[編集] をクリックします。 3 ユーザー名とパスワードを入力して、[テスト接続] をクリックします。 4 [OK] をクリックします。 IP アドレスに ePolicy Orchestrator タグを割り当てる [ePO タグ付け] タブには、使用できるタグがリストされます。 アラームによって生成されたイベントにタグを割り 当て、ePolicy Orchestrator タグが付いたアラームを表示できます。 このページで 1 つ以上のタグを選択し、IP アドレスに適用することもできます。 タグ付け機能を使用するには、ePolicy Orchestrator で [タグを適用、除外、クリア] 権限と [ウェークアップ エージ ェント、エージェント アクティビティ ログを表示] 権限が必要です。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [ePO プロパティ] を選択し、[タグ付け] をクリックします。 2 必要な情報を入力し、[割り当て] をクリックします。 選択したタグが IP アドレスに適用されます。 156 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 デバイスの設定 McAfee Risk Advisor のデータ取得 McAfee Risk Advisor データを取得する、複数の ePolicy Orchestrator サーバーを指定できます。データは、 ePolicy Orchestrator SQL Server データベースからデータベース クエリーによって取得されます。 データベース クエリーによって IP 対照レピュテーション スコア リストが表示され、低レピュテーションおよび高 レピュテーションの一定の値が得られます。すべての ePolicy Orchestrator および McAfee Risk Advisor リスト が結合され、重複する IP のスコアが最高になります。高い値と低い値が結合されたリストが、SrcIP および DstIP フィールドのスコアリングに使用される ACE デバイスに送信されます。 ePolicy Orchestrator を追加すると、McAfee Risk Advisor データを設定するかどうかを尋ねられます。[はい] を クリックすると、データ エンリッチメント ソースと 2 つの ACE スコアリング ルール(該当する場合)が作成さ れ、ロールアウトされます。それらを表示するには、[データ エンリッチメント] および [リスク相関スコアリング] ページに移動します。スコアリング ルールを使用する場合は、リスク相関マネージャーを作成する必要があります。 McAfee Risk Advisor のデータ取得を有効化 ePolicy Orchestrator で McAfee Risk Advisor のデータ取得を有効にすると、スコア リストが生成され、SrcIP および DstIP フィールドのスコアリングに使用される ACE デバイスに送信されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[ePO プロパティ] 、 [デバイス管理]を選択し、[有効] をクリックします。 取得が有効になると通知されます。 2 [OK] をクリックします。 McAfee Real Time for McAfee ePO のアクションを実行する ビューに IP アドレスが表示されている ESM とコンポーネントのクエリー結果に McAfee Real Time for McAfee ePO のアクションを実行します。 開始する前に McAfee Real Time for McAfee ePO クエリーを作成して実行します (「McAfee Real Time for McAfee ePO ダッシュボードの McAfee ePO クエリ」を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールで、McAfee Real Time for McAfee ePO クエリーの結果を表示しているビュー コンポーネン トのメニュー アイコン をクリックします。 2 [アクション] を強調表示して、[Real Time for ePO のアクション] をクリックします。 3 [デバイス] タブで、アクションを実行する McAfee ePO デバイスを選択します。 4 [アクション] タブで、選択したデバイスで使用可能なアクションのリストでアクションをクリックします。 5 [フィルター] タブで、クエリーに適用するフィルター セットを指定し、[完了] をクリックします。 フィルターは McAfee ePO のダッシュボードやコンポーネントからは使用できません。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 157 3 ESM の設定 デバイスの設定 Threat Intelligence Exchange の統合 Threat Intelligence Exchange は、接続しているエンドポイントにある実行ファイルのレピュテーションを確認し ます。 ESM に McAfee ePO デバイスを追加すると、Threat Intelligence Exchange Server がデバイスに接続している かどうか確認されます。 接続している場合、ESM は DXL での待機とイベントのロギングを開始します。 Threat Intelligence Exchange Server が検出されると、Threat Intelligence Exchange のウォッチリスト、デ ータ エンリッチメント、相関ルールが自動的に追加され、Threat Intelligence Exchange アラームが有効になりま す。 変更が発生すると、変更サマリーのリンクと一緒に視覚的な通知が送信されます。 デバイスを ESM に追加し た後で Threat Intelligence Exchange Server が McAfee ePO サーバーに追加された場合にも、この通知が発生 します。 Threat Intelligence Exchange で生成されたイベントは実行履歴で確認できます (『View Threat Intelligence Exchange 実行履歴を表示してアクションを設定する』を参照)。また、不正なデータに対するアクションも選択で きます。 相関ルール Threat Intelligence Exchange データ用に 6 個の相関ルールが最適化されています。 これにより、検索とソート が可能なイベントが生成されます。 • TIE - 正常から不正に変更された GTI レピュテ ーション • TIE - 単一のホストで見つかった複数の不正な ファイル • TIE - ホスト数の増加で見つかった不正なファ イル (SHA-1) • TIE - 正常から不正に変更された TIE レピュテ ーション • TIE - ホスト数の増加で見つかった不正なファ イル名 • TIE - すべてのホストで見つかった不正なファ イルの増加 アラーム ESM には 2 つのアラームが用意されています。重要な Threat Intelligence Exchange イベントが検出されると、 トリガーされます。 • [TIE で不正なファイルのしきい値を超過] が、[TIE - ホスト数の増加で見つかった不正なファイル (SHA-1)] という相関ルールからトリガーされます。 • [TIE で不明なファイルの実行] が特定の TIE イベントからトリガーされ、情報を [TIE データソース IP] のウォ ッチリストに追加されます。 ウォッチリスト [TIE データソース IP] ウォッチリストに、[TIE で不明なファイルの実行] アラームをトリガーするシステムが記録 されます。 これは統計用のウォッチリストで、有効期限は設定されていません。 Threat Intelligence Exchange 実行履歴 任意の Threat Intelligence Exchange イベントの実行履歴を表示できます (『Threat Intelligence Exchange 実 行履歴を表示してアクションを設定する』を参照)。ファイルの実行を試みた IP アドレスのリストも表示されます。 このページで、項目を選択すると、以下のアクションを実行できます。 158 • 新しいウォッチリストを作成します。 • ブラックリストに情報を追加します。 • ウォッチリストに情報を追加します。 • 情報を .csv ファイルにエクスポートします。 • 新しいアラームを作成します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 Threat Intelligence Exchange 実行履歴を表示してアクションをセットアップする Threat Intelligence Exchange の実行履歴ページには、選択したイベントに関連するファイルを実行したシステム の一覧が表示されます。 開始する前に ePolicy Orchestrator デバイスが Threat Intelligence Exchange サーバーに接続している必要があ ります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールのシステム ナビゲーション バーで、ePolicy Orchestrator デバイスをクリックします。 2 ビュー ドロップダウン リストで、 [イベント ビュー] 、 [イベント分析]の順に選択して、イベントをクリック します。 3 メニュー アイコン をクリックして、 [アクション] 、 [TIE 実行履歴]の順に選択します。 4 [TIE 実行履歴] ページで、Threat Intelligence Exchange ファイルを実行したシステムを確認します。 5 このデータをワークフローに追加するには、[アクション] ドロップダウン メニューをクリックしてオプションを 選択し、ESM のページを開きます。 6 選択したアクションをセットアップします (詳細については、オンライン ヘルプを参照)。 レポートまたはビューに表示する McAfee ePO デバイスを照会する McAfee Real Time for McAfee ePO に統合されている場合、レポートやビューに表示する複数の McAfee ePO デ バイスを照会できます。 開始する前に 照会する McAfee ePO デバイスが McAfee Real Time for McAfee ePO に統合されていることを確認 します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステムをクリックし、[プロパティ] アイコン ト] をクリックします。 をクリックして [レポー 2 [追加] をクリックしてセクション 1 から 4 に必要な情報を入力し、セクション 5 で[追加] をクリックします。 3 [レポート レイアウト] エディターを開き、ドラッグ アンド ドロップ操作で[テーブル]、[棒グラフ] または [円 グラフ] コンポーネントを配置します。 4 [クエリー ウィザード] で、ドロップダウン リストから [Real Time for McAfee EPO] を選択し、クエリーの要 素または質問を選択します。 5 [次へ] をクリックし、[デバイス] をクリックします。クエリーを実行する McAfee ePO デバイスを選択します。 6 (オプション) [フィルター] をクリックしてクエリーのフィルター値を追加し、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 159 3 ESM の設定 デバイスの設定 7 ドロップダウン リストで [カスタム ePO 質問] を選択した場合には、[フィールド] をクリックして、問題に追 加する要素を選択し、[OK] をクリックします。 8 [完了] をクリックして、[クエリー ウィザード] を終了します。[プロパティ] ペインでプロパティを定義し、レ ポートを保存します。 データ エンリッチメントで McAfee ePO デバイスを照会する McAfee Real Time for McAfee ePO に統合されている場合、レポートやビューに表示する複数の McAfee ePO デ バイスを照会できます。 開始する前に 照会する McAfee ePO デバイスが McAfee Real Time for McAfee ePO に統合されていることを確認 します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコン リッチメント] をクリックします。 をクリックし、[データ エン 2 [メイン] タブで、[追加] をクリックして名前を入力し、項目を選択します。 3 [ソース] タブの [タイプ] フィールドで、McAfee Real Time for McAfee ePO を選択し、[デバイス] フィール ドでデバイスを選択します。 4 [クエリー]、[スコア]、[宛先] の各タブで残りの設定を行い、[完了] をクリックします。 McAfee Real Time for McAfee ePO ダッシュボードで McAfee ePO デバイスを照会 する McAfee Real Time for McAfee ePO デバイス ビューで、複数の McAfee ePO デバイスを照会するクエリーを実行 できます。 開始する前に 照会する McAfee ePO デバイスが McAfee Real Time for McAfee ePO に統合されていることを確認 します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、クエリーが実行される McAfee ePO デバイスをクリックします。 2 ESM コンソールでビュー リストをクリックし、McAfee Real Time for McAfee ePO を選択します。 3 [フィルター] ペインでフィルターを選択します。 4 160 a [要素] セクションでオープン フィールドをクリックして、照会する要素を選択します。 b [フィルター] セクションでフィルターのタイプを選択し、オープン フィールドにフィルターを入力します。 c フィルター アクションを選択して、値を入力します。 [クエリーを実行] アイコン をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 Nitro Intrusion Prevention System (Nitro IPS) の設定 McAfee Nitro Intrusion Prevention System (Nitro IPS) デバイスは、巧みなネットワーク侵入の試行を検出した り、これらの試行を積極的に記録および阻止するインテリジェントなパケットフィルタ システムです。 Nitro IPS デバイスは、管理、データ取得、解析に使用される組み込みのデータ マネージャーと、アノマリ検出などの詳細な侵 入解析を統合しています。 デバイスは、業界標準ルール言語によって指定されるユーザー定義のルール セットに基づき、到着したパケットを選 択的に渡したり、ドロップおよびログします。 それぞれの Nitro IPS デバイスには、業界標準のファイアウォール ルールによって制御される、完全な機能を持つファイアウォール コンポーネントが含まれており、低レベルのパケッ ト検査機能と業界標準のシステム ログを使用できます。 アノマリ検出ウィザード アノマリ検出は、どの Nitro IPS または仮想デバイスでも可能ですが、実際に大きい効果が得られるのはフロー デ ータが収集されている場合のみです。[レート ベースのアノマリ検出ウィザード] では、選択したデバイスで使用で きるすべての変数のリストと説明が表示されます。 一部のファイアウォール ルールはレートベースです。レートベースのルールは、ネットワーク トラフィックが [ポ リシー エディター] 内のファイアウォールカテゴリの変数によって定義されるしきい値を超えたときにのみアラー トをトリガーするルールです。これらの変数のデフォルト値は、ネットワーク トラフィックによっては意味をなさな い場合もあるので、[レートベースのアノマリ検出ウィザード] はこれらのパラメーターと関連付けられるネットワー ク フロー データのグラフを分析する機能を提供します。次にデフォルト値を選択するか、独自の値を指定するか、 または ESM がデータを分析するように選択し、ネットワークのトラフィックの履歴に基づいてこれらの値に何が適 しているかおおよその見当をつけることができます。 ネットワークはそれぞれ異なるので、これらの視覚的分析レポ ートを見直し、ニーズに合った値を選択することでトラフィックの履歴を十分把握しておくことをお勧めします。 このウィザードでは、多数の複雑な計算によって、レート ベースのアノマリ パラメーターの推奨値が求められ、ネ ットワーク トラフィックのパターンのビジュアルな分析が提示されます。Nitro IPS、仮想デバイス、Receiver、お よびデータ ソースに多量のフロー データがある場合は、これらの計算で使用される時間範囲を制限することをお勧 めします。これらの値を計算するには、数日間または数週間の通常のネットワーク アクティビティをベースラインと して使用します。これよりも期間を長くすると、予想以上に長い時間が計算にかかる場合があります。 レートベースのアノマリ ファイアウォール ルールと、それらの運用に影響する変数のリストを次に示します。 ルール 変数 値の大きい受信バイト レート LARGE_INBOUND_BYTE_RATE_LIMIT, LARGE_INBOUND_BYTE_RATE_SECONDS 値の大きい受信バイト LARGE_INBOUND_BYTES_LIMIT 値の大きい受信ネットワーク接続レート LARGE_IB_CONN_RATE_BURST, LARGE_IB_CONN_RATE_LIMIT 値の大きい受信パケット レート LARGE_INBOUND_PACKET_RATE_LIMIT, LARGE_INBOUND_PACKET_RATE_SECS 大量受信パケット LARGE_INBOUND_PACKETS_LIMIT 値の大きい送信バイト レート LARGE_OUTBOUND_BYTE_RATE_LIMIT, LARGE_OUTBOUND_BYTE_RATE_SECONDS 値の大きい送信ネットワーク接続レート LARGE_OB_CONN_RATE_BURST, LARGE_OB_CONN_RATE_LIMIT 値の大きい送信パケット レート LARGE_OUTBOUND_PACKET_RATE_LIMIT, LARGE_OUTBOUND_PACKET_RATE_SECS 値の大きい送信パケット LARGE_OUTBOUND_PACKETS_LIMIT 長い接続期間 LONG_DURATION_SECONDS McAfee Enterprise Security Manager 9.5.1 製品ガイド 161 3 ESM の設定 デバイスの設定 アノーマリ検出変数の編集 [レートベースのアノーマリ検出ウィザード] は、アノーマリ検出変数をリストし、レートベースのアノーマリ検出デ ータ分析に使用できるいくつかのオプションを提供します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、Nitro IPS またはフロー データを収集する仮想デバイスを選択し、[プロパ ティ] アイコン をクリックします。 2 [アノーマリ検出ウィザード] フィールドで [編集] をクリックします。 3 使用できるいずれかの機能を実行し、[OK] をクリックします。 分析レポート を生成する [分析レポート] では、ネットワーク トラフィックのさまざまな側面のビジュアルな分析を実行できます。 このレポートは、目視検査によってネットワーク トラフィックのパターンの感触をつかむのに役立ちます。 収集す るデータは、レートベースのアノマリ ルール パラメーターの値を選択して決定するときに役立ちます。 レポートを生成するには、デバイスで少なくとも 10,000 フローが生成されている必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、フロー データを収集していた Nitro IPS を選択し、[プロパティ] アイコン をクリックします。 2 [アノマリ検出ウィザード] フィールドで [編集] をクリックします。 3 [分析] 、 [分析レポート] の順にクリックし、レポートの時間範囲と変数を選択します。 4 [OK] をクリックします。 レポートが生成されます。縦軸および横軸の目盛りは、グラフの軸上の円形アイコンをクリックしてドラッグするこ とで、ズーム イン/ズーム アウトできます。 ファイアウォール ルールと標準ルールへのアクセス ルールの追加と保守は [ポリシー エディター] で行います。ただし、ファイアウォール ルールと標準ルールの読み取 り、書き込み、表示、エクスポートおよびインポートは、IPS や IPS 仮想デバイスから行うことができます。 ルールは通常、このページから保守しないでください。この方法でルールを変更すると、デバイス ポリシー設定が [ポ リシー エディター] での設定と同期しなくなります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 162 1 システム ナビゲーション ツリーで [IPS プロパティ] を選択し、[ファイアウォール ルール] または [標準ルー ル] をクリックします。 2 いずれかのオプションを選択し、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 IPS または仮想デバイス ブラックリスト ブラックリストは、トラフィックがデバイスを通過し、詳細なパケット検査エンジンによる解析を受ける前に、トラ フィックをブロックします。 [ブラックリスト エディター] を使用して、ブロック対象のソース、ブロック対象の宛先、デバイスの除外設定を手 動で管理できます。このデバイスを[グローバル ブラックリスト]設定の対象にするかどうかを選択することもでき ます。 このデバイスにこれらの設定を含めるには、エディター最上部の [グローバル ブラックリストを含む] チェッ クボックスを選択する必要があります。 [ブラックリスト エディター] 画面には、次の 3 つのタブがあります。 • [ブロック対象のソース] — デバイスを通過するトラフィックのソース IP アドレスとの一致を確認します。 • [ブロック対象の宛先] — デバイスを通過するトラフィックの宛先 IP アドレスとの一致を確認します。 • [除外] — いずれかのブラックリストに自動的に追加される対象から除外されます。重大な IP アドレス 8DNS とその他のサーバー、またはシステム管理者のワークステーションなど) を除外に追加することで、どのようなイ ベントが生成されても、自動的にブラックリスト対象にならないようにできます。 [ブロック対象のソース] タブと [ブロック対象の宛先] タブのエントリは、どちらも特定の宛先ポートに対するブラ ックリストを絞り込むように設定できます。 ホストを手動でブラックリストに追加したり削除することもできます。 [ブラックリスト エディター] 内のタブの 1 つを選択すると、エントリを追加したり変更することができます。エントリを追加する必要があるフィールドとして、 [IP アドレス]、[ポート] (バージョン 6.2.x 以上)、[期間] (恒久的または一時的) などがあります。 オプションの [説明] フィールドもあります。 エントリを追加するときは、以下に留意してください。 • [追加] および [変更] は、変更した情報に応じて有効になります。IP アドレスまたはポートを変更すると、[追 加] が有効になります。期間または説明を変更すると、[変更] が有効になります。 • [ブロック対象のソース] と [ブロック対象の宛先] リストのエントリは、すべてのポートまたは特定のポートをブ ラックリストの対象にするように設定できます。 • IP アドレスのマスクした範囲を使用するエントリは、ポートを [any] (0) に設定し、期間を「恒久的」に設定す る必要があります。 • エントリは、一時的 (分、時間、日単位で指定) または恒久的に追加できます。ただし、[除外] は恒久的なエント リのみです。 • これらのリストでは、IP アドレス形式が要求されますが、それらのアドレスに意味を加えるために役立つツール が用意されています。 [IP アドレス] フィールドに IP アドレスまたはホスト名を入力した後、そのコントロール の隣のボタンは入力した値に応じて [解決] または [参照] と表示されます。 [解決] を選択すると、入力したホス ト名を解決し、[IP アドレス] フィールドにその情報を入力して、ホスト名を [説明] フィールドに移動します。 [参照] を選択すると、IP アドレスの参照を実行し、[説明] フィールドに参照結果の値を入力します。Web サイ トによっては、2 つ以上の IP アドレスがあるか、常に同じではない IP アドレスがあるので、一部の Web サイ トをブロックするときはこのツールに依存しないでください。 リスト上で IP アドレスを選択し、生成されたイベントをサマリー レポート上に表示できます。これにより、攻撃者 がトリガーしたイベント、ブラックリストに追加されたイベント、またはブラックリスト対象になる前に試みられた 可能性があるその他の攻撃を確認できます。 また[ブラックリスト エディター]を使って、イベントの適用、再読み込み、削除を行うこともできます。 IPS ブラックリストの管理 IPS ブラックリストは [ブラックリスト エディター] 上で管理できます。アイテムの追加、変更、削除、ブラックリ ストへの変更の書き込み、デバイスからの新規および更新情報の読み取り、違反している IP アドレスによって生成 されたイベントの表示、そしてホスト名または IP アドレスの参照または解決を行えます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 163 3 ESM の設定 デバイスの設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [IPS プロパティ] を選択し、[ブラックリスト] 、 [エディター]をクリックし ます。 2 [ブロック対象のソース]、[ブロック対象の宛先]、または [除外] タブを選択します。 3 必要な操作を行い、[閉じる] をクリックします。 自動ブラックリストの設定 [自動ブラックリスト設定] ページでは、デバイスの自動ブラックリスト構成設定を管理できます。 自動ブラックリスト設定は、デバイスごとに行われます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [IPS プロパティ] を選択し、[ブラックリスト] 、 [設定]をクリックします。 2 必要に応じて設定を定義し、[OK] をクリックします。 McAfee Vulnerability Manager 設定 McAfee Vulnerability Manager は ESM にデバイスとして追加できます。それにより、ESM から McAfee Vulnerability Manager 上でスキャンを開始できます。McAfee Vulnerability Manager デバイスを購入して、 ESM から実行する場合にこれは役立ちます。 イベントは McAfee Vulnerability Manager ではなく Receiver から引き出されるので、McAfee Vulnerability Manager を Receiver と関連付ける必要があります。 McAfee Vulnerability Manager 証明書とパスフレーズの取得 McAfee Vulnerability Manager 接続を設定する前に McAfee Vulnerability Manager 証明書とパスフレーズを取 得する必要があります。このタスクは ESM 上では行いません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 Foundstone Certificate Manager を実行するサーバー上で、Foundstone Certificate Manager.exe を実行し ます。 2 [SSL 証明書を作成] タブをクリックします。 3 [ホスト アドレス] フィールドで、McAfee Vulnerability Manager の Web インターフェースをホストするシス テムのホスト名または IP アドレスを入力し、[解決] をクリックします。 4 [コモン ネームを使用して証明書を作成] をクリックして、パスフレーズと .zip ファイルを生成します。 5 .zip ファイルをアップロードし、生成されたパスフレーズをコピーします。 McAfee Vulnerability Manager スキャンの実行 [スキャン] ページは、McAfee Vulnerability Manager から実行中または実行済みのすべての脆弱性スキャンと、そ れらのステータスを表示します。このページを開くと、API はデフォルトの Web ログイン認証情報があるかどうか を確認します。認証情報がある場合、スキャン リストはそれらの認証情報に基づいて入力され、60 秒ごとに更新さ れます。このページから新しいスキャンを開始することも可能です。 164 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 デバイスの設定 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [MVM プロパティ] を選択し、次に [スキャン] をクリックします。 2 [新しいスキャン] をクリックして、リクエストされた情報を入力します。 3 [OK] をクリックします。 スキャンは、完了するとスキャン リストに追加されます。 McAfee Vulnerability Manager 接続の設定 McAfee Vulnerability Manager で、McAfee Vulnerability Manager から脆弱性評価データを引き出すためのデー タベースへの接続、および McAfee Vulnerability Manager でスキャンを実行するための Web ユーザー インター フェースへの接続を設定する必要があります。 開始する前に McAfee Vulnerability Manager 証明書とパスフレーズを取得する必要があります。 これらの設定を変更しても、デバイス自体には影響しません。デバイスが ESM と通信する方法にのみ影響します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [MVM プロパティ] を選択し、次に [接続] をクリックします。 2 要求された情報を入力し、[OK] をクリックします。 McAfee Network Security Manager の設定 McAfee Network Security Manager は ESM にデバイスとして追加できます。それにより、ESM から各機能にア クセスできます。 これは、デバイスを購入して、ESM からアクセスする場合に役立ちます。 McAfee Network Security Manager デバイスを ESM に追加すると、デバイス上のセンサーは、システム ナビゲ ーション ツリーのデバイスの下に子としてリストされます。 イベントは McAfee Network Security Manager で はなく Receiver から引き出されるので、デバイスを Receiver と関連付ける必要があります。 ブラックリスト エントリを追加する McAfee Network Security Manager はセンサーを介してブラックリストを適用します。 [ブラックリスト] ペー ジは、選択したセンサーについて定義したブラックリスト エントリを表示します。このページから、ブラックリスト アイテムを追加、編集、および削除できます。 ブラックリスト機能を使用するには、スーパー ユーザーである必要があります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 165 3 ESM の設定 デバイスの設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [NSM のプロパティ] を選択してから、[ブラックリスト] をクリックし、セ ンサーを選択します。 2 グローバル ブラックリスト エントリをこのセンサーに適用するには、[グローバル ブラックリストを含む] を選 択します。 グローバル ブラックリスト アイテムがリストに追加されます。重複した IP アドレスがある場合は、グローバル ブラックリストによって McAfee Network Security Manager アドレスが上書きされます。 このオプションを一度選択すると、自動的に元に戻すことはできません。アイテムは、手動で削除する必要があり ます。 3 [追加] をクリックして要求された情報を入力し、[OK] をクリックします。 有効期限に達するまでは、エントリがブラックリストに表示されます。 削除済みのブラックリスト エントリを追加または削除 まだ期限切れになっていない ESM で開始されたエントリで、McAfee Network Security Manager (Manager) に クエリーが行われたときにブラックリスト エントリのリストに返されていないものは、[削除済み] のステータスに フラグ アイコン付きで表示されます。 この状態になるのは、エントリが削除済みでも、ESM 上で削除が開始されていない場合です。その場合は、このエ ントリをブラックリストに再度追加するか、またはブラックリストから削除できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [NSM プロパティ] を選択し、次に [ブラックリスト] をクリックします。 2 ブラックリスト エントリのリストで削除済みエントリを選択し、[追加] または [削除] をクリックします。 3 [適用] または [OK] をクリックします。 NSM デバイスでのレイヤー 7 の収集 NSM イベントが NSM データベースに書き込まれると、レイヤー 7 データがデータベースに記録されます。 これ は、イベントと一緒に取得できません。 NSM からレイヤー 7 情報を取得するため、イベントの取得時に遅延を発生させ、レイヤー 7 データを追加できま す。 この遅延は、レイヤー 7 データに関連するイベントだけでなく、すべての NSM イベントに適用されます。 この遅延は、NSM 関連の次のアクションを実行するときに設定できます。 • コンソールへの McAfee NSM デバイスの追加 • NSM デバイスの設定 • NSM データソースの追加 McAfee NSM デバイスの追加 NSM デバイスを ESM に追加するときに (『ESM コンソールにデバイスを追加する』を参照)、[レイヤー 7 の収集 を有効にする] を選択して、[デバイスの追加ウィザード] の 4 番目のページで遅延を設定します 166 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 補助サービスの設定 3 NSM デバイスの設定 NSM デバイスを ESM コンソールに追加するときに、デバイスの接続設定を行うことができます ([ESM との接続を 変更する]を参照)。 [レイヤー 7 の収集を有効にする] を選択して、[接続] ページで遅延を設定できます。 NSM データソースの追加 NSM データソースを Receiver に追加するには (『データソースを追加する』を参照)、[データソース ベンダー] フ ィールドで McAfee を選択し、[データソース モデル] フィールドで [Network Security Manager - SQL プル (ASP)] を選択します。 [レイヤー 7 の収集を有効にする] を選択して、[データソースを追加] ページで遅延を設定 できます。 補助サービスの設定 補助サービスとしては、Remedy サーバー、ネットワーク タイム プロトコル (NTP) サーバー、DNS サーバーなど があります。 ESM を通信を行うように、これらのサービスを設定します。 目次 一般システム情報 Remedy サーバー設定を設定 ESM システム ツリーの自動更新を停止する メッセージ設定の定義 デバイスで NTP を設定する ネットワーク設定を構成 システム時刻の同期 新しい証明書をインストール プロファイルの設定 SNMP 設定 一般システム情報 [システムのプロパティ] 、 [システム情報] の順に移動し、システムおよび各種機能のステータスの一般情報を参照 できます。[システム ログ] ページで、システムまたはデバイスで行われたイベントを参照できます。 この情報は、システムについて McAfee サポートに問い合わせる、イベントまたはフロー集計などの機能を設定す る、ルールの更新またはシステム バックアップのステータスをチェックする際に参照できます。 • [システム]、[カスタマー ID]、[ハードウェア]、[シリアル番号] は、システムおよびシステムの現在の操作ステ ータスの情報を提供します。 • [データベース ステータス] は、データベースがその他の機能 (データベース再構築やバックグラウンド再構築な ど) を実行している時間とそれらの機能のステータスを示します。[OK] ステータスは、データベースが正常に動 作していることを示します。 • [システム クロック] は [システムのプロパティ] が最後に開かれたか更新された日時を示します。 • [ルールの更新]、[イベント、フロー、ログ]、[バックアップとリストア] はそれぞれ、ルールの更新、イベント、 フロー、ログの取得、バックアップとリストアが最後に実行された時刻を示します。 • FIPS モードでは、[FIPS セルフ テスト] と [ステータス] が FIPS セルフ テストが最後に実行された時刻とステ ータスを示します。 • [レポートを表示] は、[ESM デバイス タイプ数] レポートと [イベント時間] レポートを示します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 167 3 ESM の設定 補助サービスの設定 Remedy サーバー設定を設定 Remedy システムを設定している場合は、ESM との通信が可能になるように Remedy を設定する必要があります。 開始する前に Remedy システムを設定します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[カスタム設定] 、 [Remedy]をクリ ックします。 2 [Remedy の設定] ページで Remedy システムの情報を入力し、[OK] をクリックします。 [イベントを Remedy に送信] ルで送信されます。 を [イベント分析] ビューで選択すると、このページに入力した情報が電子メー ESM システム ツリーの自動更新を停止する ESM のシステム ツリーは 5 分間隔で自動的に更新されます。 必要であれば、自動更新を停止できます。 開始する前に この設定を変更するには、[システム管理] 権限が必要です。 更新中はツリーでデバイスを選択できません。 ESM でデバイスの数が多いと、デバイスの [プロパティ] ページにア クセスできなくなる場合があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ツリーで ESM を選択し、[プロパティ] アイコン をクリックします。 [カスタム設定] をクリックして、[システム ツリーの自動更新] の選択を解除します。 システム ツリーを手動で更新するには、システム ツリーのアクション ツールバーで [デバイスの更新] アイコン をクリックします。 メッセージ設定の定義 アラームのアクションを定義したり、レポートの配信方法をセットアップするときに、メッセージを送信するように 選択できます。 ただし、その前に ESM をメール サーバーに接続し、電子メール、SMS、SNMP または Syslog に よるメッセージの受信者を指定する必要があります。 ESM は、SNMP v1 プロトコルでアラーム通知を送信します。 SNMP は UDP を転送プロトコルとして使い、マネ ージャーとエージェント間でデータをやりとりします。 SNMP の設定では、ESM などのエージェントはトラップと いうデータのパケットを使用して SNMP サーバー (ネットワーク管理ステーション、NMS) にイベントを転送しま す。 ネットワーク内の他のエージェントは、通知の受信と同じ方法でイベント レポートを受信できます。 SNMP ト ラップ パケットのサイズ制約により、ESM はレポートの各行を個別のトラップで送信します。 Syslog は、ESM で生成されたクエリーの CSV レポートも送信できます。 Syslog は、クエリー CSV レポートを Syslog メッセージごとに 1 行ずつ、カンマ区切りフィールドに配置されたクエリー結果の各行のデータと一緒に送 信します。 168 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 補助サービスの設定 メール サーバーとの接続 アラームを送信し、メッセージを報告できるようにメール サーバーとの接続を設定します。 開始する前に 管理者権限を持っているか、ユーザー管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 2 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 [電子メール設定] をクリックし、メール サーバーとの接続に必要な情報を入力します。 オプション 説明 [ホスト] と [ポート] メール サーバーのホストとポートを入力します。 [TLS を使用] TLS 暗号化プロトコルを使用するかどうかを選択します。 [ユーザー名] と [パス メール サーバーのアクセスに必要なユーザー名とパスワードを入力します。 ワード] [タイトル] メール サーバーから送信されるすべての電子メールに使用する汎用的なタイトルを入 力します。たとえば、メッセージを生成した ESM を識別できるように ESM IP アドレ スを入力します。 [送信者] 自分の名前を入力します。 [受信者を設定] 受信者を追加、編集、削除クリックします (アラーム受信者を管理する221 ページの 「」を参照)。 3 テスト メールを送信して設定を確認します。 4 受信者を追加、編集、削除クリックします (アラーム受信者を管理する221 ページの「」を参照)。 5 [適用] または [OK] をクリックして設定を保存します。 関連トピック: 169 ページの「受信者の管理」 受信者の管理 アラームまたはレポートのメッセージは複数の形式で送信でき、それぞれに管理可能な受信者リストがあります。電 子メール アドレスをグループ化することで、複数の受信者へ一度にメッセージを送信できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択してから、[電子メール設定] をクリックしま す。 2 [受信者を設定] をクリックし、追加したいタブを選択します。 3 [追加] をクリックし、要求された情報を追加します。 4 [OK] をクリックします。 受信者が ESM に追加され、ESM 内で受信者が使用されるどのような場所でも受信者を選択できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 169 3 ESM の設定 補助サービスの設定 電子メールの受信者グループを追加する 複数の受信者に同時にメッセージを送信できるように、電子メールの受信者をグループ化します。 開始する前に 受信者とそのメール アドレスがシステムに登録されている必要があります (『ユーザーを追加する』を 参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコン を選択します。 2 [電子メール設定]、[受信者を設定] の順にクリックし、[電子メール グループ] 、 [追加] の順にクリックします。 3 グループの名前を入力し、このグループのユーザーを選択して [OK] をクリックします。 グループが [電子メール グループ] ページの [電子メール受信者グループ] セクションに追加されます。 デバイスで NTP を設定する Network Time Protocol (NTP) サーバーを使用して、デバイスの時刻と ESM を同期させます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [設定] 、 [NTP] の順にクリックします。 3 要求された情報を入力し、[OK] をクリックします。 をクリックします。 タスク • 170 ページの「NTP サーバーのステータスを表示する」 ESM 上のすべての NTP サーバーのステータスを表示します。 NTP サーバーのステータスを表示する ESM 上のすべての NTP サーバーのステータスを表示します。 開始する前に ESM またはデバイスに NTP サーバーを追加します (「システム時刻の同期」または「デバイスで NTP を設定する」を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 170 システム ナビゲーション ツリーで、次のいずれかを実行します。 • 次に[システムのプロパティ] 、 [システム情報] の順にクリックし、[システム クロック] をクリックします。 • システム ナビゲーション ツリーでデバイスを選択し、[プロパティ] アイコンをクリックして [設定] 、 [NTP]の順に選択します。 [ステータス] をクリックし、NTP サーバー データを確認し、[閉じる] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 補助サービスの設定 3 関連トピック: 177 ページの「システム時刻の同期」 46 ページの「デバイスで NTP を設定する」 ネットワーク設定を構成 ESM サーバー ゲートウェイおよび DNS サーバー IP アドレスの追加、プロキシ サーバー設定の定義、SSH の設 定、静的ルートの追加を行って、ESM でのネットワークへの接続方法を設定します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択してから、[ネットワーク設定] をクリックし ます。 2 ネットワークへの接続を設定するための情報を入力します。 3 [適用] または [OK] をクリックします。 タスク • 174 ページの「ESM またはデバイスで IPMI ポートを設定する」 IPMI ポートにネットワークを設定して、ESM またはデバイスで IPMI をセットアップします。 • 174 ページの「ESM でネットワーク トラフィック制御を設定する」 ESM にデータ出力の最大値を定義します。 • 176 ページの「DHCP をセットアップする」 DHCP (Dynamic Host Configuration Protocol) は、IP ネットワークでネットワーク設定パラメータ ー (インターフェースとサービスの IP アドレスなど) を動的に分散するために使用します。 • 176 ページの「VLAN で DHCP をセットアップする」 DHCP (Dynamic Host Configuration Protocol) は、IP ネットワークでネットワーク設定パラメータ ー (インターフェースとサービスの IP アドレスなど) を動的に分散するために使用します。 ネットワーク インターフェースを管理 デバイスとの通信は、トラフィックパスのパブリック インターフェースとプライベート インターフェースを使用し て実行できます。そのため IP アドレスを必要としないことから、デバイスがネットワーク内で不可視になります。 管理インターフェース またネットワーク管理者は、ESM とデバイス間の通信用の IP アドレスを使用して、管理インターフェースを設定で きます。デバイスのこれらの機能では、管理インターフェースを使用する必要があります。 • バイパス ネットワーク カードの完全な制御 • NTP 時刻同期の使用 • デバイスでの Syslog の生成 • SNMP 通知 デバイスには 1 つ以上の管理インターフェースがあり、それによってデバイスに IP アドレスが与えられます。IP ア ドレスによって、別のターゲット IP アドレスまたはホスト名に対する通信を行うことなく、ESM からデバイスに直 接アクセスできるようになります。 パブリック ネットワークから見えるようになり、セキュリティが侵害される可能性があるため、管理ネットワーク イ ンターフェースはパブリック ネットワークに接続しないでください。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 171 3 ESM の設定 補助サービスの設定 Nitro IPS モードで実行されているデバイスについては、ネットワーク トラフィックの各パスにそれぞれ 2 つのイ ンターフェースが必要です。IDS モードの場合は、デバイスに 2 つ以上のネットワーク インターフェースが必要に なります。デバイスでは、複数の管理ネットワーク インターフェースを設定できます。 バイパス NIC デバイスをバイパス モードにすると、悪意のあるトラフィックを含むすべてのトラフィックがデバイスを通過しま す。 通常の状況では、デバイスをバイパス モードに切り替えたときに接続が 1 ~ 3 秒切断され、再度切り替えたと きに 18 秒切断されます。Cisco Catalyst の一部のモデルなど、特定のスイッチに接続している場合は、これらの秒 数が変動する場合があります。その場合は、デバイスをバイパス モードに切り替えたとき、および再度切り替えたと きに、接続が 33 秒切断されます。 通信が再確立されるまで 33 秒かかる状況では、スイッチ ポートで速度とデュプレックスを手動で設定し、所要時間 を通常に戻すことで、ポートを迅速に有効にすることが可能になります。 4 つのすべてのポート (Nitro IPS および その他のデバイスのスイッチ) を同じ設定にしてください。設定が異なると、バイパス モードでネゴシエーションの 問題が発生する可能性があります (『バイパス NIC をセットアップする』を参照)。 使用可能なバイパス オプションは、デバイス内のバイパス NIC のタイプ(タイプ 2 またはタイプ 3)によって異な ります。 ネットワーク インターフェースを設定する インターフェース設定によって、ESM がデバイスに接続する方法が決定されます。インターフェース設定は、デバ イスごとに定義する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 デバイスで [設定] オプションをクリックし、[インターフェース] をクリックします。 3 要求されたデータを入力し、[適用] をクリックします。 すべての変更はデバイスにプッシュされ、直ちに有効になります。 変更を適用すると、デバイスが再初期化され、現 在のすべてのセッションが失われます。 VLAN と別名を追加する VLAN と別名を ACE または ELM インターフェースに追加します。 別名は、ネットワーク デバイスに複数の IP ア ドレスが割り当てられている場合に追加する割り当て済みの IP アドレスとネットマスクのペアです。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 172 システム ナビゲーション ツリーでデバイスを選択し、[プロパティ] アイコン [設定] をクリックします。 をクリックして、デバイスの 2 [ネットワーク] タブの [インターフェース] セクションで [セットアップ] をクリックして [詳細設定] をクリッ クします。 3 [VLAN を追加] をクリックし、必要な情報を入力して、[OK] をクリックします。 4 別名を追加する VLAN を選択し、[別名を追加] をクリックします。 5 必要な情報を入力し、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 補助サービスの設定 3 静的ルートを追加する 静的ルートは、デフォルトのゲートウェイを通じて使用できないホストまたはネットワークに到達する方法を示す 1 組の手順です。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [設定] 、 [インターフェース] の順にクリックします。 3 [静的ルート] テーブルの横の [追加] をクリックします。 4 情報を入力し、[OK] をクリックします。 をクリックします。 バイパス NIC 通常の状況では、デバイスをバイパス モードに切り替えたときに接続が 1 ~ 3 秒切断され、再度切り替えたときに 18 秒切断されます。Cisco Catalyst の一部のモデルなど、特定のスイッチに接続している場合は、これらの秒数が 変動する場合があります。その場合は、デバイスをバイパス モードに切り替えたとき、および再度切り替えたとき に、接続が 33 秒切断されます。 通信が再確立されるまで 33 秒かかる状況では、スイッチ ポートで速度とデュプレックスを手動で設定し、所要時間 を通常に戻すことで、ポートを迅速に有効にすることが可能になります。4 つのすべてのポート(Nitro IPS および その他のデバイスのスイッチ)を同じ設定にしてください。設定が異なると、バイパス モードでネゴシエーションの 問題が発生する可能性があります。 使用可能なバイパス オプションは、デバイス内のバイパス NIC のタイプ(タイプ 2 またはタイプ 3)によって異な ります。 バイパス NIC を設定する IPS デバイスで、すべてのトラフィックが通過するようにバイパス NIC 設定を定義できます。 ADM と DEM デバイスは常に IDS モードで実行されます。 バイパス NIC タイプとステータスは確認できますが、設 定の変更はできません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 [設定] 、 [インターフェース] の順にクリックします。 3 [ネットワーク インターフェース設定] ページの下部にある、[バイパス NIC 設定] セクションに移動します。 4 IPS でタイプとステータスは確認できますが、設定は変更できません。 5 [OK] をクリックします。 ESM またはデバイスでの IPMI ポートのセットアップ ESM またはデバイスで IPMI ポートをセットアップできます。 これにより、次のアクションを実行できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 173 3 ESM の設定 補助サービスの設定 • スイッチに IPMI ネットワーク インターフェース コントローラー (NIC) を装着し、IPMI ソフトウェアで使用で きます。 • IPMI を使用したカーネル ベースの仮想マシン (KVM) にアクセスできます。 • ESM 9.4.0 にアップグレードした後に、デフォルト ユーザーに IPMI パスワードを設定できます。 • 電源オンや電源状態の確認などの IPMI コマンドを実行できます。 • IPMI カードをリセットできます。 • ワーム リセットまたはコールド リセットを実行できます。 ESM またはデバイスで IPMI ポートを設定する IPMI ポートにネットワークを設定して、ESM またはデバイスで IPMI をセットアップします。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 システム ナビゲーション ツリーで システムまたはデバイスを選択し、[プロパティ] アイコン します。 をクリック [ネットワーク設定] の [詳細設定] タブにアクセスします。 • ESM で、 [ネットワーク設定] 、 [詳細設定]の順にクリックします。 • デバイスで [設定] オプションをクリックし、[インターフェース] 、 [詳細設定] の順にクリックします。 [IPMI 設定を有効にする], を選択して、IPMI の VLAN、IP アドレス、ネットマスク、ゲートウェイを入力しま す。 デバイスの BIOS で [IPMI 設定を有効にする] がグレー表示になっている場合、システムの BIOS を更新する必 要があります。 デバイスに SSH で接続し、/etc/areca/system_bios_update/Contents‑README.txt フ ァイルを開きます。 4 [適用] または [OK] をクリックします。 デバイスをアップグレードすると、パスワードの変更やデバイス キーの再作成を促すメッセージが送信される場合 があります。 このメッセージを受信したら、システム パスワードを変更するか、デバイスのキーを再入力します。 新しいパスワードを設定して、IPMI を設定します。 ESM でネットワーク トラフィック制御を設定する ESM にデータ出力の最大値を定義します。 この機能は、帯域幅に制限があり、各 ESM から送信されたデータの量を制限する必要がある場合に便利です。 オプ ションは、キロビット (Kb)/秒、メガバイト (Mb/秒)、ギガバイト(Gb/秒) です。 この機能を使用する場合には十分に注意してくださ。トラフィックを制限すると、データ漏えいが発生する可能性があ ります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 [ネットワーク設定] をクリックし、[トラフィック] タブをクリックします。 既存のコントロールが表に表示されます。 174 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 補助サービスの設定 3 デバイスにコントロールを追加するには、[追加] をクリックして、ネットワーク アドレスとマスクを入力し、評 価を設定して [OK] をクリックします。 マスクを 0 (ゼロ) に設定すると、送信済みのすべてのデータが制御されます。 4 [適用] をクリックします。 指定したネットワーク アドレスの送信トラフィックの速度が制御されます。 ホスト名の使用方法 デバイスのホスト名は、通常は IP アドレスよりも便利です。ホスト名は、対応する IP アドレスと関連付けられるよ うに管理できます。 [ホスト] ページでは、ホスト名を追加、編集、削除、参照、更新、インポートし、また自動学習されたホスト名が期 限切れになる時間を設定できます。 イベント データを表示する場合には、ビュー コンポーネントの下部にある [ホスト名を表示] アイコン クすると、イベント内の IP アドレスに関連付けられたホスト名を表示できます。 をクリッ 既存のイベントにホスト名がタグ付けされていない場合、システムは ESM でホスト テーブルを検索し、IP アドレ スにホスト名をタグ付けします。IP アドレスがホスト テーブルにリストされていない場合、システムは DNS 参照 を実行してホスト名を特定します。 ビューに検索結果が表示され、ホスト テーブルに追加されます。 ホスト テーブルで、このデータは [自動学習] としてマークされ、[エントリの有効期限] フィールドで指定された時 間が経過すると期限切れになります。このフィールドにアクセスするには、[システムのプロパティ] 、 [ホスト] の 順に移動します。 データが期限切れになると、ビューで次回 [ホスト名を表示] を選択したときに別の DNS 参照が 実行されます。 ホスト テーブルには、自動学習されて追加されたホスト名と IP アドレスがリストされます。ホスト名と IP アドレ スを個別に入力するか、ホスト名と IP アドレスのタブ区切りのリストをインポートすることで、ホスト テーブルに 手動で情報を追加できます (『ホスト名のリストをインポートする』を参照)。 この方法で入力したデータが増える ほど、DNS 参照にかかる時間も短縮されます。 ホスト名を手動で入力した場合には、期限切れはなく、編集や削除 も可能です。 ホスト名を管理する 追加、編集、インポート、削除、参照など、[ホスト] ページでホスト名を管理するために必要なすべてのアクション を実行します。自動学習したホストについて、有効期限を設定することもできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[ホスト] をクリックします。 2 オプションを選択し、必要な情報を入力します。 3 [適用] または [OK] をクリックします。 ホスト名のリストをインポート IP アドレスと対応するホスト名が含まれたテキスト ファイルを、ホスト テーブルにインポートします。 開始する前に IP アドレスとホスト名のタグ区切りのファイルを作成します。 ファイル内の各レコードは別個の行にリストし、IPv4 または IPv6 表記で IP アドレスを最初にします。例: 102.54.94.97 rhino.acme.com McAfee Enterprise Security Manager 9.5.1 製品ガイド 175 3 ESM の設定 補助サービスの設定 08c8:e6ff:0100::02ff x.acme.com タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[ホスト] 、 [インポート] の順にクリッ クします。 2 テキスト ファイルを参照し、[アップロード] をクリックします。ホスト テーブルに別のホスト名で記載されて いる IP アドレスがファイルに含まれている場合は、[重複] ページに重複しているレコードがリストされます。 • テーブル上のホスト名をテキスト ファイル内のホスト名に変更するには、[使用] 列の中で選択し、[OK] を クリックします。 • 既存のホスト データを維持するには、チェックボックスを選択せずに [OK] をクリックします。 新しいホスト データがテーブルに追加されます。 データが手動で入力され、有効期限がないため、このデータの [自 動学習済み] 列に [いいえ] が表示されます。 DHCP をセットアップする DHCP (Dynamic Host Configuration Protocol) は、IP ネットワークでネットワーク設定パラメーター (インター フェースとサービスの IP アドレスなど) を動的に分散するために使用します。 ESM をセットアップしてクラウド環境に配備すると、DHCP が自動的に有効になり、IP アドレスが割り当てられま す。 クラウド環境でない場合、デバイス管理権限があれば、ESM、非 HA Receiver、ACE、ELM で DHCP サーバ ーを有効または無効にできます。 これは、ネットワークの IP アドレスをリセットする場合に便利な機能です。 DHCP を有効にすると、別名が無効になります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 システムのナビゲーション ツリーで システムまたはデバイスを選択し、[プロパティ] アイコン します。 をクリック 次のいずれかを行います。 • ESM の場合、[ネットワーク設定] をクリックして、[メイン] タブをクリックします。 • デバイスの場合、デバイスの [設定] オプションを選択し、[インターフェース] をクリックします。次に、[ネ ットワーク] タブをクリックします。 [インターフェース 1] フィールドの [セットアップ] をクリックして、[DHCP] をクリックします。 Receiver 以外のデバイスの場合、変更後に ESM サーバーを再起動するように指示されます。 4 [OK] をクリックします。 VLAN で DHCP をセットアップする DHCP (Dynamic Host Configuration Protocol) は、IP ネットワークでネットワーク設定パラメーター (インター フェースとサービスの IP アドレスなど) を動的に分散するために使用します。 ESM をセットアップしてクラウド環境に配備すると、DHCP が自動的に有効になり、IP アドレスが割り当てられま す。 クラウド環境でない場合、デバイス管理権限があれば、VLAN、ESM、非 HA Receiver、ACE、ELM で DHCP サーバーを有効または無効にできます。 これは、ネットワークの IP アドレスをリセットする場合に便利な機能で す。 176 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 補助サービスの設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システムのナビゲーション ツリーで システムまたはデバイスを選択し、[プロパティ] アイコン します。 をクリック 次のいずれかを行います。 • ESM の場合、[ネットワーク設定] をクリックして、[メイン] タブをクリックします。 • デバイスの場合、デバイスの [設定] オプションを選択し、[インターフェース] をクリックします。次に、[ネ ットワーク] タブをクリックします。 3 [インターフェース 1] フィールドの [セットアップ] をクリックして、[詳細] をクリックします。 4 [VLAN の追加] をクリックして [VLAN] と入力し、[DHCP] を選択します。 5 [OK] をクリックして [ネットワーク設定] ページに戻り、[適用] をクリックします。 Receiver 以外のデバイスの場合、変更後に ESM サーバーを再起動するように指示されます。 システム時刻の同期 ESM とそのデバイスにより生成されるアクティビティにはタイム スタンプが設定されるため、ESM とデバイスを同 期して収集するデータの基準を一定に保つことが重要です。ESM システム時刻を設定、または ESM とデバイスを NTP サーバーに同期させるように選択できます。 システム時間の設定 開始する前に NTP サーバーを ESM に追加するには、NTP サーバーを設定して、承認キーとキー ID を用意します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[システム情報] が選択されているこ とを確認します。 2 [システム クロック (GMT)] をクリックして設定を定義し、[OK] をクリックします。 IPS クラス デバイスの NTP サーバー アドレスは IP アドレスである必要があります。 サーバー情報は設定ファイルに保存されます。NTP サーバーのリストに再度アクセスしてステータスをチェックで きます。 デバイス クロックの同期 各種システムで生成されるデータが同じ時刻設定になるように ESM クロックを使用してデバイス クロックを同期 できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 177 3 ESM の設定 補助サービスの設定 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] またはデバイスの [プロパティ] を選択して、[デ バイス クロックを同期] フィールドの [同期] をクリックします。 同期が完了または問題が発生すると、通知されます。 2 [更新] をクリックして、[システム情報] またはデバイスの [情報] ページのデータを更新します。 新しい証明書をインストール ESM には、esm.mcafee.local に対する自己署名セキュリティ証明書が、デフォルトで付属しています。ほとんど の Web ブラウザーでは、証明書の信頼性を確認できない場合に警告が表示されます。ESM に対して使用する SSL 鍵と証明書のペアを取得したら、インストールする必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[ESM 管理] をクリックします。 2 [キー管理] タブで、[証明書] をクリックします。 3 必要な選択を行い、[閉じる] をクリックします。 プロファイルの設定 syslog ベース トラフィックにプロファイルを定義します。これにより、詳細情報を毎回入力しなくても、共通情報 を使用するセットアップを実行できます。 リモート コマンド プロファイル (URL またはスクリプト) を追加して、 ビューやアラームで実行できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[プロファイル管理] をクリックします。 2 プロファイルを追加するには、[システム プロファイル] タブで [追加] をクリックし、プロファイル データを入 力します。 3 リモート コマンドを追加するには、[リモート コマンド] タブをクリックし、要求された情報を入力します。 4 [OK] をクリックします。 SNMP 設定 ESM および各デバイスからのリンク アップ、リンク ダウン、コールド スタート トラップ、ウォーム スタート ト ラップの送信、Management Information Base (MIB)-II システムとインターフェース テーブルの取得、SNMP ウォークによる ESM の検出を可能にするように ESM によって使用される設定を構成します。 SNMPv3 では NoAuthNoPriv、AuthNoPriv、AuthPriv オプションがサポートされ、認証に MD5 またはセキュア ハッシュ アルゴリズム (SHA)、暗号化に Data Encryption Standard (DES) または Advanced Encryption Standard (AES) を使用します (MD5 と DES は FIPS コンプライアンス モードでは使用できません)。 ESM、Receiver、Nitro IPS 正常性情報の SNMP リクエストを ESM に作成できます。また、SNMPv3 トラップを ESM に送信して管理対象の 1 つ以上の Nitro IPS デバイスのブラックリストに追加できます。 リンク アップ、リ ンク ダウン、ウォーム ブート トラップ、コールド ブート トラップを、選択した 1 つ以上の宛先に送信するように すべての McAfee アプライアンスを設定することもできます(『SNMP と McAfee MIB』を参照)。 178 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 補助サービスの設定 3 SNMP 設定の構成 受信および送信 SNMP トラフィックで ESM により使用される設定を定義します。SNMP クエリーは、ユーザー名 にスペースが含まれないユーザーのみが実行できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[SNMP 設定] をクリックします。 2 [SNMP 要求] タブと [SNMP トラップ] タブに必要な情報を入力します。 3 [OK] をクリックします。 電源障害通知の SNMP トラップを設定する ハードウェア障害と DAS 電源障害を通知する SNMP トラップを選択します。これにより、電源障害によるシステム のシャットダウンを回避できます。 開始する前に • 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確 認します。 • SNMP トラップの Receiver を準備します (SNMP トラップ Receiver の場合に必要)。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [SNMP 設定] をクリックし、[SNMP トラップ] タブをクリックします。 3 [トラップ ポート] で 162 を入力し、[ハードウェア全般エラー] を選択して [プロファイルを編集] をクリック します。 4 [追加] をクリックし、必要な情報を入力します。 • [プロファイル タイプ] - [SNMP トラップ] を選択します。 • [IP アドレス] - トラップ送信先のアドレスを入力します。 • [ポート] - 162 を入力します。 • [コミュニティ名] - パブリック と入力します。 [ポート] と [コミュニティ名] フィールドに入力した情報を忘れないように覚えてください。 5 [OK] をクリックし、[プロファイル マネージャー] ページで [閉じる] をクリックします。 プロファイルが [宛先] テーブルに追加されます。 6 [使用] 列でプロファイルを選択し、[OK] をクリックします。 電源装置が故障すると、SNMP トラップが送信され、システムのナビゲーション ツリーのデバイスの横に正常性ス テータスのフラグが表示されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 179 3 ESM の設定 補助サービスの設定 アラーム アクションとして SNMP トラップを作成する アラーム アクションとして SNMP トラップを送信します。 開始する前に • 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確 認します。 • SNMP トラップの Receiver を準備します (SNMP トラップ Receiver の場合のみ必要)。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 SNMP プロファイルを作成して、SNMP トラップの送信先を ESM に通知します。 a 2 3 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 b [プロファイル管理] をクリックして、[プロファイル タイプ] フィールドで [SNMP トラップ] を選択します。 c 残りのフィールドを入力して、[適用] をクリックします。 ESM で SNMP を設定します。 a [システム プロパティ] で [SNMP 設定] をクリックし、[SNMP トラップ] タブをクリックします。 b ポートを選択して、送信するトラップのタイプを選択します。手順 1 で追加したプロファイルを選択します。 c [適用] をクリックします。 アラームのアクションに [SNMP トラップ] を定義します。 a [システム プロパティ] で [アラーム] をクリックし、[追加] をクリックします。 b Fill in the information requested on the [サマリー]、[条件]、[デバイス] の各タブで必要な情報を入力し ます。条件タイプに [内部イベントの比較] を選択し、[アクション] タブをクリックします。 c [メッセージを送信] を選択して [設定] をクリックし、SNMP メッセージのテンプレートを選択または作成し ます。 d [SNMP] フィールドで [基本的な SNMP テンプレート] を選択します。あるいは、[テンプレート] をクリッ クして既存のテンプレートを選択するか、[追加] をクリックして新しいテンプレートを定義します。 e [アラーム設定] ページに戻り、アラームのセットアップに続けます。 電源障害通知アラームを追加する ESM のいずれかの電源で障害が発生した場合に通知するようにアラームを追加します。 開始する前に • 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確 認します。 • 電源障害通知の SNMP トラップを設定する 179 ページの「」 オプションの定義の場合、インターフェースで [?] をクリックします。 180 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 補助サービスの設定 3 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [アラーム] をクリックします。 3 [追加] をクリックし、必要なデータを [サマリー] タブに入力して [条件] タブをクリックします。 4 [タイプ] フィールドで [内部イベントの比較] を選択します。 5 [フィールド] フィールドで [シグネチャ ID] を選択し、[値] フィールドに 306-50086 を入力します。 6 それぞれのタブで必要に応じて残りの情報を入力し、[完了] をクリックします。 電源装置に障害が発生すると、アラームがトリガーされます。 タスク • 248 ページの「トリガーされたアラームとケースのサマリーをカスタマイズする」 [フィールド一致] アラームと [内部イベントの比較] アラームのアラーム サマリーとケース サマリー に追加するデータを選択します。 SNMP と McAfee MIB McAfee 製品ラインのいくつかの機能は SNMP を使用してアクセスできます。McAfee MIB には、各オブジェクト のオブジェクト識別子 (OID) や対象の特性を定義します。 MIB は以下のオブジェクト グループを定義します。 • アラート - ESM はイベント転送を使用してアラート トラップを生成、送信できます。 Receiver は McAfee SNMP データ ソースを設定してアラート トラップを受信できます。 • フロー - Receiver は McAfee SNMP データ ソースを設定してフロー トラップを受信できます。 • ESM 正常性要求 - ESM は自身と管理対象デバイスの正常性要求を受信して応答できます。 • ブラックリスト - ESM はブラックリストのエントリを定義するトラップを受信して、管理する Nitro IPS デバ イスに適用するリストを隔離できます。 McAfee MIB では、以下の値にテキスト規則 (列挙型) が定義されています。 • アラートの受信時に実行されたアクション • フローの方向と状態 • データソース タイプ • ブラックリスト アクション 構文的には、McAfee MIB は SNMPv2 管理情報構造 (SMI) に準拠しています。 SNMP を使用する McAfee 製品を SNMPv1、SNMPv2c、SNMPv3 (認証とアクセス制御を含む) 上で動作するように設定できます。 正常性要求は、SNMP GET 操作を使用して作成されます。 SNMP GET 操作は、SNMP マネージャー アプリケーシ ョンによって使用され、SNMP エージェント (この場合は ESM) によって維持される管理対象オブジェクトから値を 取得します。 アプリケーションは通常、ESM のホスト名と OID を OID の特定のインスタンスと一緒に提供して SNMP GET 要求を実行します。 ESM は、戻り値またはエラーを返して応答します。たとえば、正常性要求と Nitro IPS ID 2 による Nitro IPS の正 常性の応答は次のようになります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 181 3 ESM の設定 補助サービスの設定 要求と応答 OID 単位 応答値 意味 1.3.6.1.4.1.23128.1.3.2.1.2 内部 Nitro IPS Nitro IPS 名 1.3.6.1.4.1.23128.1.3.2.2.2 2 Nitro IPS の ESM 一意識別子 1.3.6.1.4.1.23128.1.3.2.3.2 1 Nitro IPS との通信が使用可能 (1) であるか、使用不可 (0) で あるかを示します 1.3.6.1.4.1.23128.1.3.2.4.2 OK Nitro IPS のステータス 1.3.6.1.4.1.23128.1.3.2.5.2 off Nitro IPS のバイパス NIC の ステータス 1.3.6.1.4.1.23128.1.3.2.6.2 Nitro IPS Nitro IPS モード (Nitro IPS または IDS) 1.3.6.1.4.1.23128.1.3.2.7.2 パーセント 2 瞬間的な CPU 負荷を合わせた 比率 1.3.6.1.4.1.23128.1.3.2.8.2 MB 1010 Nitro IPS RAM 合計 1.3.6.1.4.1.23128.1.3.2.9.2 MB 62 使用可能な RAM 1.3.6.1.4.1.23128.1.3.2.10.2 MB 27648 Nitro IPS データベース用にパ ーティションが区切られた HDD 容量の合計 1.3.6.1.4.1.23128.1.3.2.11.2 MB 17408 Nitro IPS データベースに使用 可能な HDD 空き容量 1.3.6.1.4.1.23128.1.3.2.12.2 1970 年 1 月 1 日 00:00:00.0 (GMT) からの経 過秒数 120793661 Nitro IPS の現在のシステム時 刻 1.3.6.1.4.1.23128.1.3.2.13.2 7.1.3 20070518091421a Nitro IPS バージョン情報とビ ルドスタンプ 1.3.6.1.4.1.23128.1.3.2.14.2 ABCD:1234 Nitro IPS マシン ID 1.3.6.1.4.1.23128.1.3.2.15.2 Nitro IPS Nitro IPS モデル番号 1.3.6.1.4.1.23128.1.3.2.16.2 1 分あたりのアラ ート 140 最後の 10 分間のアラート率 (1 分あたり) 1.3.6.1.4.1.23128.1.3.2.17.2 1 分あたりのフロ ー 165 最後の 10 分間のフロー率 (1 分あたり) 上記の例では、SNMP マネージャーは SNMP エージェント ESM への要求を作成します。 数字の意味: • 1.3.6.1.4.1.23128 - McAfee Internet Assigned Numbers Authority (IANA) で割り当てられているエン タープライズ番号 • 1.3.2 - Nitro IPS 正常性要求 • その次の数字 (上記の例では 1 から 17) は Nitro IPS 正常性の各種機能の要求を示します。 • 最後の数字 (2) は、OID の特定インスタンス Nitro IPS ID を示します。 ESM は、OID バインドに正常性要求の結果を設定して応答します。 182 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 補助サービスの設定 次の表は、ESM と Receiver OID の意味を示します。 表 3-37 ESM 正常性 要求と応答 OID 単位 応答値 意味 1.3.6.1.4.1.23128.1.3.1.1 パーセント 4 瞬間的な CPU 負荷を合わせた比率 1.3.6.1.4.1.23128.1.3.1.2 MB 3518 RAM 合計 1.3.6.1.4.1.23128.1.3.1.3 MB 25 使用可能な RAM 1.3.6.1.4.1.23128.1.3.1.4 MB 1468006 ESM データベース用にパーティションが 区切られた HDD 容量の合計 1.3.6.1.4.1.23128.1.3.1.5 MB 1363148 ESM データベースに使用可能な HDD 空 き容量 1.3.6.1.4.1.23128.1.3.1.6 1970 年 1 月 1 日 00:00:0.0 (GMT) か らの経過秒数 1283888714 ESM の現在のシステム時刻 1.3.6.1.4.1.23128.1.3.1.7 8.4.2 ESM のバージョンとビルドスタンプ 1.3.6.1.4.1.23128.1.3.1.8 4EEE:6669 ESM のマシン ID 1.3.6.1.4.1.23128.1.3.1.9 ESM ESM モデル番号 表 3-38 Receiver の正常性 要求と応答 OID 単位 応答値 意味 1.3.6.1.4.1.23128.1.3.3.1.x Receiver Receiver 名 1.3.6.1.4.1.23128.1.3.3.2 .x 2689599744 Receiver の ESM 一意識別子 1.3.6.1.4.1.23128.1.3.3.3.x 1 Receiver との通信が使用可能 (1) であるか、使用不可 (0) で あるかを示します 1.3.6.1.4.1.23128.1.3.3.4.x OK Receiver のステータスを示し ます 1.3.6.1.4.1.23128.1.3.3.5.x パーセント 2 瞬間的な CPU 負荷を合わせ た比率 1.3.6.1.4.1.23128.1.3.3.6.x MB 7155 RAM 合計 1.3.6.1.4.1.23128.1.3.3.7.x MB 5619 使用可能な RAM 1.3.6.1.4.1.23128.1.3.3.8.x MB 498688 Receiver データベース用にパ ーティションが区切られた HDD 容量の合計 1.3.6.1.4.1.23128.1.3.3.9.x MB 472064 Receiver データベースに使用 可能な HDD 空き容量 1.3.6.1.4.1.23128.1.3.3.10.x 1970 年 1 月 1 日 1283889234 00:00:0.0 (GMT) からの経過秒数 1.3.6.1.4.1.23128.1.3.3.11.x McAfee Enterprise Security Manager 9.5.1 7.1.3 20070518091421a Receiver の現在のシステム時 刻 Receiver バージョンとビルド スタンプ 製品ガイド 183 3 ESM の設定 補助サービスの設定 表 3-38 Receiver の正常性 (続き) 要求と応答 OID 単位 応答値 意味 1.3.6.1.4.1.23128.1.3.3.12.x 5EEE:CCC6 Receiver のマシン ID 1.3.6.1.4.1.23128.1.3.3.13.x Receiver Receiver モデル番号 1.3.6.1.4.1.23128.1.3.3.14.x 1 分あたりのアラ ート 1 最後の 10 分間のアラート率 (1 分あたり) 1.3.6.1.4.1.23128.1.3.3.15.x 1 分あたりのフロ ー 2 最後の 10 分間のフロー率 (1 分あたり) x = デバイス ID デバイス ID のリストにアクセスするには、[システムのプロパティ]、[SNMP 設定] の順に移動し、 [デバイス ID を表示] をクリックします。 イベント、フロー、ブラックリスト エントリは、SNMP トラップまたは通知要求を使用して送信されます。 イベン ト転送を実行するように設定された ESM から送信されるアラート トラップは、次のようになります。 OID 値 意味 1.3.6.1.4.1.23128.1.1.1 780 ESM アラート ID 1.3.6.1.4.1.23128.1.1.2 6136598 デバイス アラート ID 1.3.6.1.4.1.23128.1.1.3 内部 Nitro IPS デバイス名 1.3.6.1.4.1.23128.1.1.4 2 デバイス ID 1.3.6.1.4.1.23128.1.1.5 10.0.0.69 ソース IP 1.3.6.1.4.1.23128.1.1.6 27078 ソース ポート 1.3.6.1.4.1.23128.1.1.7 AB:CD:EF:01:23:45 ソース MAC 1.3.6.1.4.1.23128.1.1.8 10.0.0.68 宛先 IP 1.3.6.1.4.1.23128.1.1.9 37258 宛先ポート 1.3.6.1.4.1.23128.1.1.10 01:23:45:AB:CD:EF 宛先 MAC 1.3.6.1.4.1.23128.1.1.11 17 プロトコル 1.3.6.1.4.1.23128.1.1.12 0 VLAN 1.3.6.1.4.1.23128.1.1.13 1 フローの方向 184 1.3.6.1.4.1.23128.1.1.14 20 イベント数 1.3.6.1.4.1.23128.1.1.15 1201791100 最初の時刻 1.3.6.1.4.1.23128.1.1.16 1201794638 最後の時刻 1.3.6.1.4.1.23128.1.1.17 288448 最後の時刻 (マイクロ秒) 1.3.6.1.4.1.23128.1.1.18 2000002 シグネチャ ID 1.3.6.1.4.1.23128.1.1.19 異常受信高 シグネチャの説明 1.3.6.1.4.1.23128.1.1.20 5 実行されたアクション McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 補助サービスの設定 OID 値 3 意味 1.3.6.1.4.1.23128.1.1.21 1 重大度 1.3.6.1.4.1.23128.1.1.22 201 データ ソース タイプまたは結果 1.3.6.1.4.1.23128.1.1.23 0 正規化されたシグネチャ ID 1.3.6.1.4.1.23128.1.1.24 0:0:0:0:0:0:0:0 IPv6 ソース IP 1.3.6.1.4.1.23128.1.1.25 0:0:0:0:0:0:0:0 IPv6 宛先 IP 1.3.6.1.4.1.23128.1.1.26 アプリケーション 1.3.6.1.4.1.23128.1.1.27 ドメイン 1.3.6.1.4.1.23128.1.1.28 ホスト 1.3.6.1.4.1.23128.1.1.29 ユーザー (ソース) 1.3.6.1.4.1.23128.1.1.30 ユーザー (宛先) 1.3.6.1.4.1.23128.1.1.31 コマンド 1.3.6.1.4.1.23128.1.1.32 オブジェクト 1.3.6.1.4.1.23128.1.1.33 シーケンス番号 1.3.6.1.4.1.23128.1.1.34 信頼されている環境で生成されたか、信頼されていない環境 で生成されたかを示します 1.3.6.1.4.1.23128.1.1.35 アラートを生成したセッションの ID 数字の意味: • 1.3.6.1.4.1.23128 - McAfee IANA で割り当てられているエンタープライズ番号 • 1.1 - Nitro IPS 正常性要求 • 最後の番号 (1–35) - アラートの様々な特性を報告します)。 McAfee MIB 定義の詳細については、https://x.x.x.x/BrowseReference/NITROSECURITY-BASE-MIB.txt を参 照してください (x.x.x.x は ESM の IP アドレス)。 ESM から MIB を取得する ESM で送受信されるオブジェクトと通知を確認します。 この MIB で定義されたオブジェクトと通知が次の要求を送信する場合に使用されます。 • 1 つ以上の IPS デバイスのブラックリストと隔離リストを ESM に要求する場合 • ESM 自身または IPS と Receiver デバイスの正常性ステータス情報を ESM に要求する場合 • 正常性ステータス情報をデバイスに要求する場合 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 [SNMP 設定] をクリックし、[MIB を表示] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 185 3 ESM の設定 データベースを管理 ベース MIB 定義のリストが表示されます。 データベースを管理 ESM データベースを管理して、システム上の機能を設定する場合に情報と設定を提供できるようにします。 データベースのインデックス設定を管理し、イベントおよびフローのデータベース メモリ使用率に関する情報を表示 および出力し、非アクティブ状態のパーティションのストレージ場所を設定し、イベントおよびフローのデータ保持 ポリシーを設定し、データベースがイベント データとフロー データの領域を割り当てる方法を設定できます。 VM に CPU が 5 つ以上ある場合は、システム ストレージ、データ ストレージ、および高パフォーマンス ストレー ジ用にストレージ領域を追加できます。 ESM VM で一度に複数のドライブを削除すると、それ以前のすべての ELM 検索結果が失われます。これを防ぐには、 このプロセスを実行する前に ELM 検索結果をエクスポートします。 関連トピック: 189 ページの「アキュムレータのインデックス作成を管理」 188 ページの「データベースのインデックス設定を管理」 188 ページの「データ保持制限を設定」 189 ページの「データベースのメモリ使用率を表示」 ESM データ ストレージを設定 ESM データの格納用に設定できる外部ストレージには、Internet Small Computer System Interface(iSCSI)、 Storage Area Network(SAN)、Direct-attached storage(DAS)の 3 つのタイプがあります。これらを ESM に接続して、ESM からのデータが格納されるように設定できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[データベース] 、 [データ ストレー ジ]をクリックします。 2 いずれかのタブをクリックし、アクションを選択し、必要な情報を入力します。 3 [キャンセル] をクリックしてページを閉じます。 関連トピック: 188 ページの「データ保持制限を設定」 ESM VM データ ストレージを設定 ESM VM に CPU が 5 つ以上ある場合は、[データベース] ページの [VM データ] オプションを使用して、VM のシ ステム ストレージ、データ ストレージ、および高パフォーマンス ストレージ用の追加ストレージを使用できます。 [データの割り当て] ページの各ドロップダウン リストには、VM にマウントされている使用可能なストレージ ドラ イブが表示されます。 186 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 データベースを管理 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[データベース] 、 [VM データ]をク リックします。 2 各フィールドで、データを格納するドライブを選択します。ドライブはそれぞれ 1 回だけ選択できます。 3 [OK] をクリックします。 使用可能なアキュムレーター インデックスの数を増やす ESM で有効な標準インデックスの数に制限があるため、アキュムレーター フィールドには 5 つのインデックスしか 追加できません。 5 つ以上のインデックスが必要な場合には、現在使用していない標準インデックスを無効にできま す (たとえば、sessionid、src/dst mac、src/dst port、src/dst zone、src/dst geolocation、など、最大で 42 個まで)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 ESM は、クエリ、レポート、アラーム、ビューの生成時に標準インデックスを使用します。 標準インデックスを無効 にして、これらのインデックスを使用するクエリ、レポート、アラームまたはビューを生成すると、インデックスが無 効なため処理を実行できないことが通知されます。 プロセスに影響を及ぼすインデックスは通知されません。 このた め、必要でない限り、標準インデックスを無効にしないでください。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[データベース] をクリックします。 2 [設定] をクリックし、[アキュムレータのインデックス作成] タブをクリックします。 3 ドロップダウン リストから [標準インデックス] をクリックして、[標準インデックスを表示する] を選択します。 標準インデックスが [有効] 領域に表示されます。 4 無効にする標準インデックスをクリックして矢印をクリックし、[使用可能] 領域に移動します。 標準インデックスを無効にすると、ページの右上隅にある [残り] の数が増加します。 選択したアキュムレーター フィールドで 5 つ以上のアキュムレーター インデックスを有効にできます (「アキュム レーター インデックスを管理する」を参照)。 非アクティブ状態のパーティションのアーカイブを設定 ESM では、データをパーティションに分割しています。 パーティションが最大サイズに達すると、非アクティブに なり、削除されます。非アクティブなパーティションが削除されないように、ストレージ場所を設定することができ ます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[データベース] 、 [アーカイブ]をク リックします。 2 フィールドに入力します。フィールドは、選択したタイプによって異なります。 3 [OK] をクリックして設定を保存します。 パーティションは、非アクティブになるとこの場所にコピーされ、[イベントパーティション] および [フロー パーテ ィション] タブにリストされます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 187 3 ESM の設定 データベースを管理 データ保持制限を設定 システムに履歴データが送信されるように設定されている場合は、イベントとフローが保持される時間を選択し、挿 入される履歴データの量を制限することができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[データベース] 、 [データの保持]を クリックします。 2 イベントとフローが保持される時間を選択し、履歴データを制限するかどうかを指定します。 3 [OK] をクリックします。 関連トピック: 186 ページの「ESM データ ストレージを設定」 データ割り当て制限を定義する システムによって維持されるイベント レコードとフロー レコードの最大数は、固定値です。データ割り当てでは、 クエリーを最適化するために、各レコードに割り当てる領域と、検索するレコード数の制限を設定できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[データベース] 、 [データの割り当 て] の順にクリックします。 2 数字行のマーカーをクリックし、目的の数字にドラッグするか、[イベント] および [フロー] フィールドの矢印を クリックします。 3 [OK] をクリックします。 データベースのインデックス設定を管理 データベースにあるデータの特定のフィールドのインデックス作成オプションを設定します。インデックスが作成さ れていないデータも格納できますが、ほとんどのクエリー結果に表示されなくなります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 188 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[データベース] 、 [設定]をクリック します。 2 [イベント] および [フロー] 列で現在の設定を変更するには、変更するアイテムをクリックして、ドロップダウン リストから新しい設定を選択します。 3 [ポート] 列で [カスタム] を選択すると、[ポート値] 画面が開き、新しいポート値を選択または追加することが できます。 4 [OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 ユーザーとグループの操作 アキュムレータのインデックス作成を管理 ソースから数値データをプルするカスタム フィールドがある場合は、アキュムレータのインデックス作成によって、 特定期間のデータの合計または平均を計算できます。複数のイベントを累積して、値の平均を計算、または傾向値を 生成することができます。 開始する前に アキュムレータのインデックス作成のカスタム タイプを設定します(『カスタム タイプを作成』を参 照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[データベース] をクリックします。 2 [設定] をクリックし、[アキュムレータのインデックス作成] タブをクリックします。 3 インデックスを選択し、[OK] をクリックします。 アキュムレータ クエリーを設定して結果を表示することができます。 関連トピック: 284 ページの「クエリーを管理する」 296 ページの「カスタム タイプを作成」 データベースのメモリ使用率を表示 データベース メモリの使用詳細を示すテーブルを表示、印刷します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[データベース] 、 [メモリの使用]を クリックします。 [イベント] および [フロー] テーブルに、データベースのメモリ使用率がリストされます。 2 レポートを出力するには、[印刷] アイコン をクリックします。 ユーザーとグループの操作 ユーザーとグループをシステムに追加して、ESM、そのデバイス、ポリシーへのアクセス権および関連の特権を付与 する必要があります。 FIPS モードの場合、ESM has には、[ユーザー]、[パワー ユーザー]、[キーと証明書の管理]、[監査の管理] の 4 つのユーザー役割があります。 FIPS 以外のモードでは、[システム管理者] と [一般ユーザー] の 2 つのタイプのユ ーザー アカウントがあります。 [ユーザーとグループ] ページには次の 2 つのセクションがあります。 • [ユーザー] - ユーザーの名前、各ユーザーが現在開いているセッションの数、所属しているグループ。 • [グループ] - グループの名前と各グループに割り当てられている特権の説明。 [ユーザー名]、[セッション数]、[グループ名] をクリックしてテーブルをソートできます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 189 3 ESM の設定 ユーザーとグループの操作 グループ特権 グループをセットアップするときに、グループのメンバーに特権を設定します。 [グループを追加] の [特権] ページ で、[このグループのアクセス権限を制限] を選択すると ([システムのプロパティ] 、 [グループを追加])、これらの 機能に対するアクセスが制限されます。 • [アラーム] - グループ内のユーザーは、アラーム管理の受信者、ファイル、テンプレートにアクセスできませ ん。 アラームの作成、編集、有効化、無効化は許可されません。 • [ケース管理] — [組織] 以外のすべての機能にアクセスできます。 • [ELM] — は高度な ELM 検索を実行できますが、ELM 検索の保存や ELM デバイス プロパティへのアクセスは実 行できません。 • [レポート] — レポートを実行して出力を電子メールで送信できます。 • [ウォッチリスト] — 動的ウォッチリストを追加できません。 • [資産マネージャー] と [ポリシー エディター] — これらの機能にはアクセスできません。 • [ゾーン] — ゾーン リストでアクセス権限のあるゾーンのみを表示できます。 • [システムのプロパティ] — [レポート] と [ウォッチリスト] にのみアクセスできます。 • [フィルター] — [文字列の正規化]、[Active Directory]、[資産]、[資産グループ]、[タグ] のフィルター タブに アクセスできません。 • アクション ツールバー — デバイス管理、複数デバイスの管理、イベントのストリーミング ビューアーにアクセ スできません。 ユーザーの追加 システム管理者特権を持っている場合、ユーザーをシステムに追加して、ユーザーに ESM、そのデバイスとポリシ ーへのアクセス権限および関連する特権を付与できます。追加したユーザー設定は、編集または削除することができ ます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] 、 [ユーザーとグループ] を選択します。 2 システム管理者のパスワードを入力して、[OK] をクリックします。 3 [ユーザー] セクションで、[追加] をクリックして必要な情報を入力します。 4 [OK] をクリックします。 システムにユーザーが追加され、ユーザーが所属しているグループに割り当てられている特権が与えられます。ユー ザー名が [ユーザーとグループ] ページの [ユーザー] セクションに表示されます。各ユーザー名の横にアカウント が有効かどうかを示すアイコンが表示されます。ユーザーに管理者特権がある場合は、ロイヤルティ アイコン 名前の横に表示されます。 が ユーザー設定の選択 [ユーザー設定:] ページには、複数のデフォルト設定を変更するオプションがあります。タイム ゾーン、日付形式、 パスワード、デフォルトの表示、コンソール言語を変更できます。無効なデータ ソース、[アラーム] タブ、[ケース] タブを表示するかどうかも選択できます。 190 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 ユーザーとグループの操作 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールのシステム ナビゲーション バーで、[オプション] をクリックします。 2 [ユーザー設定:] が選択されていることを確認します。 3 必要に応じて設定を変更して、[OK] をクリックします。 設定に基づいて、コンソールの表示形式が変更されます。 セキュリティのセットアップ 標準ログイン設定の設定、アクセス制御リスト (ACL) の構成、共通アクセス カード (CAC) 設定の定義を行うには、 ログインのセキュリティを使用します。また、Remote Authentication Dial In User Service (RADIUS)、Active Directory、および Lightweight Directory Access Protocol (LDAP) 認証(システム管理者権限を持っている場合 のみ)を有効にすることもできます。 ESM のセキュリティ機能 McAfee ファミリーの Nitro IPS ソリューションは、ネットワーク上で発見されにくいように設計されており、攻撃 はさらにむずかしくなっています。Nitro IPS デバイスにはデフォルトで IP スタックがないため、パケットを Nitro IPS に直接アドレス指定することができません。 Nitro IPS との通信は、McAfee Secure Encrypted Management (SEM) 技術によって実現されています。 SEM は、帯域内 Advanced Encryption Standard (AES) で暗号化されたチャネルであり、プレイバック攻撃や中間者タ イプの攻撃のリスクを軽減します。 Nitro IPS デバイスは、SEM チャネルを介して認証済み ESM によってアドレス指定された場合のみ通信できます。独 自に通信を開始することはありません。ESM と ESM コンソールの通信は、FIPS 準拠の暗号化で保護されます。 ESM は、認証され暗号化されたシグネチャとソフトウェア更新を、暗号化された通信メカニズムによって McAfee セントラル サーバーから取得します。ハードウェアベースとソフトウェアベースのメカニズムによって、適切に認証 された ESM からのみデバイスが管理されるようになっています。 標準ログイン設定の定義 指定された時間内にログイン試行できる回数、システムを非アクティブな状態にできる時間の長さ、パスワード設定、 ログイン時に最後のユーザー ID を表示するかどうかを定義して、標準ログイン手順の設定を調整します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択してから、[ログインのセキュリティ] をクリ ックします。 2 [標準] タブでオプションを設定します。 3 [OK] または [適用] をクリックします。 ログオン パスワードの設定を定義する システムのログオン パスワードは、いくつかの方法で定義できます。 開始する前に システムの管理者権限が必要です。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 191 3 ESM の設定 ユーザーとグループの操作 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[ログインのセキュリティ] をクリックし ます。 2 [パスワード] タブをクリックします。項目を選択して [適用] または [OK] をクリックします。 RADIUS 認証設定の構成 RADIUS サーバーにユーザーを認証するように ESM を設定します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択してから、[ログインのセキュリティ] をクリ ックします。 2 [RADIUS] タブを選択し、プライマリ サーバーのフィールドを入力します。セカンダリ サーバーはオプション です。 3 [OK] または [適用] をクリックします。 サーバーを有効にすると、システム管理者を除くすべてのユーザーが RADIUS サーバーによって認証されます。認 証を無効にした場合、RADIUS 認証に設定したユーザーは ESM にアクセスできません。 アクセス制御リストの設定 ESM へのアクセスを許可するか、アクセスをブロックできる IP アドレスのリストを設定します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択してから、[ログインのセキュリティ] をクリ ックします。 2 [ACL 設定] をクリックし、IP アドレスをリストに追加します。 3 [OK] をクリックし、設定を保存して [アクセス制御リスト] を閉じます。 ACL リストから IP アドレスを編集したり、削除することができます。 CAC 設定 ESM の認証は、ユーザー名とパスワードを入力するのではなく、ブラウザーから CAC 認証情報を指定することによ って行えます。 CAC には、サーバー証明書が Web サイトを識別するのと同様の方法でユーザーを識別するクライアント証明書が含 まれています。CAC 機能を有効にした場合は、CAC ベースの認証を熟知しているものとみなします。どのブラウザ ーがこの機能をサポートしているかを把握していて、CAC と関連付けられた Electronic Data Interchange Personal Identifier (EDI-PI) についても熟知しているということです。 証明書は取り消されることがあります。証明書失効リスト (CRL) は、システムでこのような失効を認識できる方法 を提供します。CRL ファイルが含まれている .zip ファイルを手動でアップロードできます。 ActivClient は、Windows 上で唯一サポートされている CAC ミドルウェアです。Windows から Internet Explorer を使って ESM で CAC 認証を使用するには、クライアント コンピューターに ActivClient をインストー ルする必要があります。 ActivClient をインストールした場合、CAC 認証情報の管理には、Windows のネイティブ 192 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 ユーザーとグループの操作 3 Smart Card マネージャーではなく ActivClient が使用されます。クライアントが他の CAC が有効な Web サイト にアクセスする場合、すでにインストールされている可能性が高いソフトウェアは ActivClient です。ActivClient のセットアップ方法や、ソフトウェアのダウンロード場所についての情報は、http://militarycac.com/ activclient.htm または所属している組織のイントラネットをご覧ください。 CAC 検証に依存してアプリケーション認証を行う場合、システムのセキュリティは証明機関 (CA) のセキュリティに 依存します。CA が危険にさらされると、CAC 有効化ログインも危険にさらされます。 CAC ログインの構成 CAC ログインをセットアップするには、CA ルート証明書をアップロードして CAC ログイン機能を有効にし、ユー ザー名をカード ホルダーの 10 桁の EDI-PI に設定して CAC ユーザーを有効にする必要があります。 これ以降、ユ ーザー名またはパスワードの入力は要求されません。カード ホルダーが CAC 対応のブラウザーで ESM にアクセス できます。 ESM は、Gemalto と Oberthur ID One カード リーダーに対応しています。 カード リーダーに関するヘルプが必 要な場合には、McAfee サポートに連絡してください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 CA ルート証明書をアップロードします。 a コンピューターのコントロール パネルで、[インターネット オプション] 、 [コンテンツ] 、 [証明書] 、 [信 頼されたルート証明機関] の順にクリックします。 b 現在のルート CA を選択して、[エクスポート] をクリックします。 c [証明書のエクスポート ウィザード] で [次へ] をクリックし、[Base-64 encoded X.509] を選択して [次 へ] をクリックします。 d エクスポート先の場所とファイル名を入力し、[次へ] をクリックして [完了] をクリックします。 e ESM コンソールのシステム ナビゲーション ツリーで [システムのプロパティ] に移動し、[ログインのセキュ リティ] をクリックして [CAC] タブを選択します。 f [アップロード] をクリックし、エクスポートしたファイルを選択して ESM にアップロードします。 2 [CAC] タブで情報を入力し、必要な項目を選択して [OK] をクリックします。 3 それぞれの CAC ユーザーを有効にします。 a [システムのプロパティ] で [ユーザーとグループ] をクリックし、システム パスワードを入力します。 b [ユーザー] テーブルでユーザーの名前を強調表示し、[編集] をクリックします。 c [ユーザー名] フィールドの名前を 10 桁の EDI-PI で置き換えます。 d (オプション)[ユーザーの別名] フィールドにユーザー名を入力し、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 193 3 ESM の設定 ユーザーとグループの操作 Active Directory 認証設定を設定 ESM では、[Active Directory] に対してユーザーを認証するように設定できます。有効にすると、システム管理者 を除くすべてのユーザーが [Active Directory] で認証されます。認証を無効にすると、[Active Directory] での認 証が設定されたユーザーはシステムにアクセスできなくなります。 開始する前に • ESM からアクセスできる [Active Directory] を設定します。 • Create a group (see 『Set up user groups』) with the same name as the [Active Directory] group that has access to the ESM. たとえば、グループの名前を「McAfee Users」 にする場合は、 [システムのプロパティ] 、 [ユーザーとグループ]の順に移動して、 「McAfee Users」 という名前のグループを追加します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[ログインのセキュリティ] をクリック します。 2 [Active Directory] タブをクリックし、[Active Directory 認証を有効化] を選択します。 3 [追加] をクリックし、接続の設定に必要な情報を追加します。 4 [Active Directory 接続] ページで [OK] をクリックします。 McAfee ePO のユーザー認証情報をセットアップする ユーザー認証情報をセットアップすると、McAfee ePO デバイスへのアクセスを制限できます。 開始する前に グローバル ユーザー認証を要求するように McAfee ePO デバイスをセットアップしないでください ([グローバル ユーザー認証をセットアップする]を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールのシステム ナビゲーション バーで、[オプション] をクリックし、[ePO 認証情報] を選択しま す。 2 デバイスをクリックして、[編集] をクリックします。 デバイスのステータス列が [必要ありません] の場合、このデバイスはグローバル ユーザー認証用にセットアップ されています。 デバイスの [接続] ページでステータスを変更できます (「ESM との接続を変更する」を参照)。 3 ユーザー名とパスワードを入力して、[OK] をクリックします。 このデバイスにアクセスするには、追加したユーザー名とパスワードを使用します。 ユーザーの無効化または再有効化 ユーザーが [ログインのセキュリティ] に設定した時間枠内の許容されるログイン試行失敗回数を超えた場合、この 機能を使用してアカウントを再有効化します。ユーザー アクセスを一時的または永続的にブロックする必要がある 場合もこの機能を使用すると、ユーザーをシステムから削除する必要がありません。 194 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 ユーザーとグループの操作 3 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] 、 [ユーザーとグループ] を選択します。 2 [ユーザー] テーブルで、ユーザー名を強調表示して [編集] をクリックします。 3 [アカウントを無効化] を選択または選択解除して、[OK] をクリックします。 [ユーザーとグループ] のユーザー名の横にあるアイコンは、アカウントのステータスを反映しています。 LDAP サーバーでユーザーを認証する ユーザーを LDAP サーバーで認証するように ESM を構成することができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択してから、[ログインのセキュリティ] をクリ ックします。 2 [LDAP] タブをクリックします。 3 フィールドに入力し、[適用] または [OK] をクリックします。 これを有効にすると、システム管理者を除くすべてのユーザーは LDAP サーバーによって認証される必要がありま す。 認証を無効にした場合、LDAP 認証に設定したユーザーはシステムにアクセスできません。 ユーザー グループの設定 グループはグループの設定を継承するユーザーで構成されます。グループを追加する場合、デバイス、ポリシー、特 権を割り当てる必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[ユーザーとグループ] 、 [追加] をク リックします。 2 各タブに必要な情報を入力して、[OK] をクリックします。 グループは、[ユーザーとグループ] ページの [グループ] テーブルに追加されます。 アクセス制限のあるグループを追加する 特定のユーザーに対して、ESM の機能へのアクセスを制限するには、そのユーザーを含むグループを作成します。 このオプションにより、アラーム、ケース管理、ELM、レポート、ウォッチリスト、資産管理、ポリシー エディタ ー、ゾーン、システム プロパティ、フィルター、アクション ツールバーへのアクセスが制限されます (ユーザーと グループの操作を参照)。 他の機能はすべて無効になります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 195 3 ESM の設定 システム設定のバックアップおよびリストア タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコン 2 [ユーザーとグループ] をクリックし、システム パスワードを入力します。 3 次のいずれかを行います。 4 をクリックします。 • グループをすでに設定している場合は、[グループ] テーブルでグループを選択し、[編集] をクリックします。 • グループを追加する場合は、[グループ] の横にある [追加] をクリックし、名前と説明を入力してユーザーを 選択します。 [特権] をクリックし、[このグループのアクセス権限を制限] 選択します。 ほとんどの特権が無効になります。 5 特権リストから、このグループに付与する特権を選択します。 6 各タブをクリックして、グループの残りの設定を定義します。 システム設定のバックアップおよびリストア 現在のシステム構成設定を自動的にまたは手動で保存して、システム障害またはデータ漏えいが発生した場合にリス トアできるようにします。現在の設定は、冗長 ESM に設定して保存することもできます。 標準的なバックアップでは、すべての設定が保存されます。ポリシーだけでなく、SSH、ネットワーク、SNMP ファ イルも保存されます。 新しい ESM デバイスを追加すると、[バックアップとリストア] が有効になり、7 日ごとにバ ックアップが実行されます。 システムが受け取ったイベント、フロー、ログをバックアップできます。イベント、フ ロー、またはログ データを最初にバックアップする場合には、現在の日付の開始時点からのデータだけが保存されま す。以降のバックアップでは、最後のバックアップ時点からのデータが保存されます。 イベント、フロー、またはログを ESM にバックアップすると、ESM の空きディスク領域が減ります。ローカルの ESM から、バックアップ ファイルを定期的にダウンロードするか削除することをお勧めします。 システムをリストアするには、ESM、ローカル コンピューター、またはリモートの場所にある 1 つ以上のバックア ップ ファイルを選択して、すべての設定とデータを元の状態に戻します。この機能を実行すると、バックアップの作 成後に設定に加えたすべての変更が失われます。たとえば、毎日のバックアップを行っていて、過去 3 日間のデータ をリストアする場合には、最後の 3 つのバックアップ ファイルを選択します。3 つのバックアップ ファイルからの イベント、フロー、およびログが、現在 ESM にあるイベント、フロー、およびログに追加されます。それによって、 すべての設定が、最新のバックアップに含まれている設定によって上書きされます。 ESM の設定とシステム データのバックアップ ESM のデータをバックアップするには複数の方法があります。 新しい ESM を追加すると、[バックアップとリスト ア] が有効になり、7 日ごとにバックアップが実行されます。 この機能を無効にすることも、デフォルトの設定を変 更することもできます。 196 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 システム設定のバックアップおよびリストア タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[システム情報] 、 [バックアップと リストア] の順にクリックします。 2 いずれかのアイテムの設定を定義します。 3 • 自動バックアップ • 手動バックアップ • 冗長 ESM • 以前のバックアップにシステムをリストアします。 [OK] をクリックして [バックアップとリストア] ページを閉じます。 関連トピック: 197 ページの「ESM 設定のリストア」 198 ページの「ESM でバックアップ ファイルを使用」 ESM 設定のリストア システム障害またはデータ損失発生時に、バックアップ ファイルを選択して、システムを以前の状態にリストアでき ます。 タスク データベースに最大許容数のレコードが含まれ、リストアされるレコードが ESM の現在のデータの範囲に含まれない 場合、レコードはリストアされません。その範囲外のデータを保存してアクセスするには、非アクティブ状態のパーテ ィションのアーカイブを設定する必要があります(『データ保持制限の設定』を参照)。 オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[システム情報] 、 [バックアップと リストア] 、 [バックアップをリストア] をクリックします。 2 実行する必要があるリストアのタイプを選択します。 3 リストアするファイルを選択するかリモートの場所の情報を入力して、[OK] をクリックします。 バックアップのリストアは、リストア ファイルのサイズによっては時間がかかる可能性があります。ESM は完全リ ストアが完了するまでオフラインです。その間、システムは 5 分ごとに再接続を試行します。プロセスが完了する と、[ログイン] ページが表示されます。 関連トピック: 188 ページの「データ保持制限を設定」 バックアップされた設定ファイルをリストアする バックアップした SSH、ネットワーク、SNMP、他の設定ファイルを各デバイスの ESM にリストアできます。 開始する前に 設定ファイルを ESM にバックアップします (『ESM 設定とシステム データをバックアップする』を参 照)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 197 3 ESM の設定 システム設定のバックアップおよびリストア タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでデバイスをクリックし、[プロパティ] アイコン を選択します。 デバイスの [設定] オプションをクリックして [設定のリストア] をクリックし、[はい] をクリックします。 ESM でバックアップ ファイルを使用 ESM に保存したバックアップ ファイルは、ダウンロード、削除、または表示することができます。アップロードし たファイルは、バックアップ ファイルのリストに追加することもできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[ファイルの維持] をクリックします。 2 [タイプを選択] ドロップダウン リストで、[ファイルをバックアップ] を選択します。 3 実行するアクションを選択します。 4 [OK] をクリックします。 関連トピック: 196 ページの「ESM の設定とシステム データのバックアップ」 ファイルの維持を管理 ESM では、バックアップ ファイル、ソフトウェア更新ファイル、アラーム ログ ファイル、レポート ログ ファイル が格納されます。これら各リストでは、ファイルのダウンロード、アップロード、および削除ができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[ファイルの維持] をクリックします。 2 [ファイル タイプを選択] フィールドで、[ファイルをバックアップ]、[ソフトウェア更新ファイル]、[アラーム ログ ファイル]、または [レポート ファイル] を選択します。 3 ファイルを選択し、いずれかのオプションをクリックします。 4 [適用] または [OK] をクリックします。 関連トピック: 196 ページの「ESM の設定とシステム データのバックアップ」 198 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 冗長 ESM 3 冗長 ESM 冗長 ESM 機能では、現在の ESM 設定を冗長 ESM に保存して、システム障害またはデータ損失の場合にプライマ リ ESM に変換できます。 この機能は、システム管理者の特権があるユーザーのみ使用できます。 冗長 ESM を設定した場合、プライマリ ESM の設定とポリシー データは 5 分ごとに冗長 ESM と自動的に同期され ます。 冗長 ESM を設定するには、冗長デバイスがプライマリ デバイスから設定およびデータを受信し、プライマ リ デバイスがバックアップ設定およびデータを冗長デバイスに送信するように定義する必要があります。プライマ リ ESM を接続する前に、冗長 ESM を設定する必要があります。 ESM 冗長機能は、ESMREC 組み合わせデバイスでは使用できません。 冗長 ESM の設定 冗長 ESM にシステム設定を保存するには、各 ESM が相互に通信するように設定する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 プライマリとそれぞれの冗長 ESM で SSH を有効にします。 a システム ナビゲーション ツリーで [システムのプロパティ] に移動し、[ネットワーク設定] をクリックしま す。 b [SSH を有効化] が選択されていることを確認して、[OK] をクリックします。 それぞれの冗長 ESM をセットアップします。 a ログオンして、システム ナビゲーション ツリーの [システムのプロパティ] に移動し、[システム情報] 、 [バ ックアップとリストア] 、 [冗長] の順にクリックします。 b [ESM タイプ] フィールドで [冗長] を選択し、プライマリ ESM の IP アドレスと SSH ポートを入力して [OK] をクリックします。 c サービスの再起動が必要なことが警告されたときに、再起動を行うと、すべてのユーザーが ESM から切断さ れます。[はい] をクリックします。 冗長 ESM のコンソールがシャットダウンします。 3 プライマリ ESM にログオンします。 4 システム ナビゲーション ツリーで [システムのプロパティ] に移動し、[システム情報] 、 [バックアップとリス トア] 、 [冗長] の順にクリックします。 5 [ESM タイプ] フィールドで [プライマリ] を選択し、プライマリ ESM の SSH ポートを選択します。メール ア ドレスを追加して、表で冗長 ESM を選択または追加します。 最大で 5 つまでの冗長 ESM を追加できます。 6 [OK] をクリックします。 サービスの再起動が必要なことが警告されます。再起動すると、すべてのユーザーが ESM から切断されます。 7 [はい] をクリックして、同期を続行します。 • 通知先のメール アドレスを指定した場合、ESM の最終処理の準備が完了したときに電子メールが送信されま す。 • メール アドレスを指定していない場合には、再度ログインしてステータスを確認してください。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 199 3 ESM の設定 ESM の管理 8 セットアップの最終処理を行います。 a [冗長設定] ページに再度アクセスします (手順 2a)。 b [最終処理] をクリックします。 プライマリと 冗長 ESM が最終同期に入ります。 プロセスが完了すると、システムが起動します。 冗長 ESM を置換する 冗長 ESM が停止した場合には、新しいものと置き換えることができます。 開始する前に システムに新しい冗長 ESM を追加します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[システム情報] が選択されているこ とを確認します。 2 [バックアップとリストア] 、 [冗長] の順にクリックし、[プライマリ] を選択して、[冗長 ESM IP アドレス] フ ィールドに新しい冗長 IP アドレスを入力します。 3 [冗長] を選択して、プライマリ ESM IP アドレスが正しいことを確認します。 4 [プライマリ] を選択し、[接続] をクリックして、2 つのデバイスが通信していることを確認します。 5 [ESM 全体を同期] を選択し、[OK] をクリックします。 ESM の管理 ESM では、ソフトウェア、ログ、証明書、機能ファイル、通信キーをいくつかの方法で管理できます。 タブ オプション 定義 [設 定] [ログを管理] イベント ログに記録されるイベントのタイプを設定します。 [ESM 階層] ESM デバイスを階層的に使用する場合のデータ オプションを設定します。 [暗号化] グローバル設定を定義し、イベント転送で送信されるか、親 ESM に送信されるアラート レ コードのフィールドをマスクします。 [ロギング] 内部イベントを ELM に送信して格納します。このデータは監査用に使用できます。 [システム ロ ケール] 正常性モニターやデバイス ログなどのロギング イベントで使用されるシステム言語を選択 します。 [名前マップ] ポートとプロトコルの選択を解除し、名前ではなく Raw 値を表示します。 たとえば、[ソ ース ポート] または [宛先ポート] の選択を解除すると、http:80 が 80 と表示されます。 プロトコル を選択すると、RAW 番号の 17 が udp と表示されます。 [キ [証明書] ー管 理] [SSH を再生 成] 200 新しい Secure Socket Layer (SSL) 証明書をインストールします。 すべてのデバイスとの通信に使用する秘密/公開 SSH 鍵ペアが再生成されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 ESM の管理 タブ オプション 3 定義 [すべてのキー システムのすべてのデバイスの通信キーを 1 つずつエクスポートするのではなく、まとめて をエクスポー エクスポートします。 ト] [すべてのキー [すべてのキーをエクスポート] 機能を使用してエクスポートした通信キーを、すべてのデバ をリストア] イスまたは選択したデバイス用にリストアします。 [メ [ESM を更新] ンテ ナン ス] ESM ルールと更新サーバー、または McAfee セキュリティ エンジニアから McAfee ソフ トウェアを更新します。 [ESM データ] ESM のステータス情報が含まれる .tgz ファイルをダウンロードします。このステータス は、McAfee サポートが問題の解決を行うときに役立ちます。 [タスク マネ ージャー] ESM で実行中のクエリーを表示し、必要に応じて停止します。 [シャットダウ ESM をシャットダウンします。このアクションを行うとすべてのユーザーが ESM との通 ン] 信を失うことを示す警告メッセージが表示されます。 [再起動] ESM を停止して再起動します。このアクションを行うとすべてのユーザーが ESM との通 信を失うことを示す警告メッセージが表示されます。 [ターミナル] この機能は上級ユーザー向けです。 ESM で Linux コマンドを入力します。ターミナルは部分的なバッチ モード エミュレータ ーとしてのみ機能するため、使用できないコマンドもあります。 • ターミナルは現在の作業ディレクトリを維持しません。 • cd を使用して別のディレクトリに移動することはできません。 • フル パス名を使用する必要があります。 • > または >> 演算子は機能しません。すべての結果は画面に戻されます。 [機能を取得] 追加機能を購入している場合は、ESM でサポートされている機能に関する情報が含まれた 暗号化ファイルをダウンロードして、ESM で有効にします。 [機能を設定] [機能を取得] を使用してダウンロードしたファイルをインストールします。 [接続] サポートに連絡する場合には、システムにアクセスできる権限を McAfee サポートに付与し てください。 このオプションは FIPS に対応していないため、FIPS モードで動作している場合は使用でき ません。 [統計を表示] ESM デバイスの以下の情報を使用できます。 • メモリーとスワップ領域の使用統計 • 入出力と転送率の統計 • CPU 使用率 • キューのサイズと負荷の平均 • システムの切り替えアクティビティ McAfee Enterprise Security Manager 9.5.1 製品ガイド 201 3 ESM の設定 ESM の管理 関連トピック: 205 ページの「リモート デバイスにアクセス」 204 ページの「SSH キーを再生成する」 169 ページの「受信者の管理」 202 ページの「イベントのタイプ」 202 ページの「ログを管理」 178 ページの「新しい証明書をインストール」 203 ページの「ESM ロギングを設定」 203 ページの「IP アドレスをマスクする」 203 ページの「通信キーをエクスポートおよびリストアする」 206 ページの「使用できる Linux コマンド」 206 ページの「Linux コマンドを使用する」 ログを管理 ESM で生成されるイベントには、いくつかのタイプがあります。イベント ログに保存するタイプを選択することが できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[ESM 管理] をクリックします。 2 [ログを管理] をクリックし、記録するイベント タイプを選択します。 3 [OK] をクリックします。 イベントのタイプ これらは、ESM で生成されるイベント ログ タイプです。 イベントのタイプ 記録されるイベント [認証] ログイン、ログアウト、およびユーザー アカウントが変更されます。 FIPS 規制に準拠するために、[認証モード] は常に [なし] に設定されます。 [バックアップ] データベースのバックアップ プロセス。 [ブラックリスト] デバイスに送信されたブラックリスト エントリ。 [デバイス] デバイス変更、またはイベント、フロー、ログの取得などの通信。 [イベント転送] イベント転送の変更またはエラー。 [正常性モニター] デバイス ステータス イベント。 [通知] 通知の変更またはエラー。 [ポリシー] ポリシー管理およびポリシー適用。 [ルール サーバー] ルール サーバーからルールをダウンロードして検証します。 FIPS モードの場合は、ルール サーバーを通じてルールを更新しないでください。 202 [システム] システム設定の変更およびテーブル ロールオーバーのロギング。 [ビュー] ビューとクエリーに対する変更。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 ESM の管理 IP アドレスをマスクする イベント転送で送信されるイベント レコードまたは親 ESM に送信されるイベント レコードで、特定のデータをマ スクできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[ESM 管理] 、 [ESM 階層] の順にク リックします。 2 データをマスクする ESM に [暗号化] を選択します。 [暗号化フィールドの選択] ページが開きます。 3 マスクするフィールドを選択します。 4 [OK] をクリックします。 セットアップが完了し、親 ESM が子 ESM からパケットを要求すると、選択したデータがマスクされます。 ESM ロギングを設定 システムに ELM デバイスがある場合は、生成された内部イベント データが ELM デバイスに送信されるように、ESM を設定できます。その場合は、デフォルトのロギング プールを設定する必要があります。 開始する前に システムに ELM デバイスを追加します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[ESM 管理] をクリックします。 2 [設定] タブで、[ロギング] をクリックします。 3 必要な選択を行い、[OK] をクリックします。 イベント ログの言語を変更 最初に ESM に最初にログオンしたときに、正常性モニター ログやデバイス ログなどのイベント ログで使用される 言語を選択しました。この言語設定は変更できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] 、 [ESM 管理]を選択します。 2 [システム ロケール] をクリックし、ドロップダウン リストから言語を選択して、[OK] をクリックします。 通信キーをエクスポートおよびリストアする システム内のすべてのデバイスについて、通信キーを 1 つのファイルにエクスポートします。通信キーをエクスポー トすると、必要なときにリストアすることができます。 • システム ナビゲーション ツリーで、[システムのプロパティ] 、 [ESM 管理] の順に選択し、[キー管理] タブを クリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 203 3 ESM の設定 ESM の管理 目的 手順 すべての通信キーをエクス 1 [すべてのキーをエクスポート] をクリックします。 ポート 2 キー ファイルのパスワードを設定し、[OK] をクリックします。 3 ファイルを保存する場所を選択し、[保存] をクリックします。 すべての通信キーをリスト 1 [すべてのキーをリストア] をクリックします。 ア 2 キーのエクスポート時に設定したファイルを特定し、[開く] をクリックします。 3 [アップロード] をクリックし、設定したパスワードを入力します。 4 リストアする必要があるデバイスを選択し、[OK] をクリックします。 SSH キーを再生成する すべてのデバイスとの通信に使用する秘密/公開 SSH 鍵ペアが再生成されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[ESM 管理] をクリックします。 2 [キー管理] タブで、[SSH を再生成] をクリックします。 古いキーが新しいキーによって置換されることが警告されます。 3 [はい] をクリックします。 キーが再生成されると、ESM によって管理されているすべてのデバイス上の古い鍵ペアが置き換わります。 クエリー タスク マネージャー 管理者またはマスター ユーザー権限があるユーザーは、[タスク マネージャー] にアクセスして ESM で実行中のク エリー リストを表示できます。 システムのパフォーマンスが低下した場合、ここで特定のクエリーを終了すること ができます。 長時間実行されているクエリはパフォーマンスに影響を及ぼす可能性が高くなります。 この機能の目的は、クエリを終了することではなく、ESM の実行時に発生した問題のトラブルシューティングを行う ことです。 この機能は、McAfee サポートの指示に従って使用してください。 タスク マネージャーの機能は次のとおりです。 204 • システムでレポート、ビュー、ウォッチリスト、実行、エクスポート、アラーム、外部 API のクエリーを終了で きます。 システム クエリーは終了できません。 • クエリーをクリックすると、[クエリーの詳細] 領域に詳細が表示されます。 • デフォルトでは、このリストは 5 分ごとに自動的に更新されます。 クエリーとリストの自動更新を選択すると、 選択状態が維持され、詳細が更新されます。 完了したクエリーはリストに表示されません。 • リストの自動更新を無効にするには、[自動更新リスト] の選択を解除します。 • まだ識別されていないシステム タスクを表示するには、[システム タスクを表示しない] の選択を解除します。 • テーブルの列はソート可能です。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 ESM の管理 • • [クエリーの詳細] 領域のデータを選択してコピーできます。 クエリーが終了可能な場合、最後の列に削除アイコン アログ ボックスが表示されます。 が表示されます。 これをクリックすると、確認のダイ ESM で実行されるクエリーを管理する [タスク マネージャー]に ESM で実行されるクエリーの一覧を表示し、管理します。 ステータスを表示して、システ ム パフォーマンスを阻害する要因を解決できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコン をクリックします。 2 [ESM 管理] をクリックし、[メンテナンス] タブをクリックして [タスク マネージャー] をクリックします。 3 実行中のクエリー リストを確認して、アクションを実行します。 プライマリまたは冗長 ESM を更新する プライマリまたは冗長 ESM を更新する場合、イベント、フロー、ログ データの損失を防ぐために、特定の手順に従 う必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 アラート、フロー、ログの収集を無効にします。 a システムのナビゲーション ツリーで [システム情報] を選択し、[イベント、フロー、ログ] をクリックしま す。 b [自動確認間隔] の選択を解除します。 2 プライマリ ESM を更新します。 3 冗長 ESM を更新します。 処理が必要な冗長ファイルがある場合、処理時間が長くなります。 4 [自動確認間隔] を再度選択して、アラート、フロー、ログの収集を有効にします。 更新が失敗した場合には、「バージョン 9.3 に更新する」を参照してください。 リモート デバイスにアクセス リモートの場所でデバイスを設定した場合、デバイスを表示するには、[ターミナル] オプションを使用して Linux コマンドを実行します。この機能は上級ユーザー向けのため、緊急事態の際に McAfee サポート担当者の指示に従っ て使用してください。 このオプションは FIPS に対応していないため、FIPS モードでは無効になります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[ESM 管理] をクリックします。 2 [メンテナンス] タブで、[ターミナル] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 205 3 ESM の設定 ESM の管理 3 システム パスワードを入力して、[OK] をクリックします。 4 必要に応じて Linux コマンドを入力し、コンテンツをエクスポートしてファイルに保存します。 このエクスポートには、現在のターミナル セッション中に [ターミナル] ページからクリアされた結果は含まれま せん。 5 [閉じる] をクリックします。 関連トピック: 206 ページの「使用できる Linux コマンド」 Linux コマンドを使用する [ターミナル] オプションを使用すると、ESM で Linux コマンドを入力できます。 この機能は上級ユーザー向けで す。 緊急事態の際には、McAfee サポート担当者の指示に従ってのみ使用してください。 このオプションは FIPS に対応していないため、FIPS モードでは無効になります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[ESM 管理] をクリックします。 2 [メンテナンス] タブで [ターミナル] をクリックし、システム パスワードを入力して [OK] をクリックします。 3 Linux コマンドを入力します (「使用できる Linux コマンド」を参照)。 4 必要に応じて、[クリア] をクリックしてページのコンテンツを削除します。 5 (オプション) [エクスポート] をクリックして、コンテンツをファイルに保存します。 このエクスポートには、現在のターミナル セッション中にターミナル ページからクリアされた結果は含まれませ ん。 使用できる Linux コマンド [ターミナル] ページでは、次のコマンドを使用できます。 [ターミナル] ページのコマンド 206 • getstatsdata • echo • ps • date • grep • ethtool • ifconfig • df • kill • tar • sensors • netstat • service • sar • cat • tail • rm • locate • iptables • tcpdump -c -w McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 グローバル ブラックリストを使用 • updatedb • cp • 3 ip6tables 次に示すのは、実行前に変更される使用可能コマンドです。 変更前のコマンド 変更後のコマンド II ll--classify ping ping -c 1 ls ls--classify top top -b -n 1 ping6 ping6 -c 1 getstatsdata コマンドの詳細については、付録 D の『トラブルシューティング用に統計データを収集』 を参照して ください。その他すべてのコマンドの詳細については、http://www.linuxmanpages.com を参照してください。 グローバル ブラックリストを使用 ブラックリストは、Nitro IPS または仮想デバイスを通過するトラフィックを、詳細なパケット検査エンジンによっ て分析される前にブロックする方法です。 [Nitro IPS ブラックリスト] オプションを使用して、ESM の個別の Nitro IPS デバイスについてブラックリストを 設定することができます。[グローバル ブラックリスト] によって、ESM が管理するすべての Nitro IPS デバイスに 適用されるブラックリストを設定できます。この機能では、恒久的なブラックリスト エントリだけが可能です。一時 エントリを設定するには、[Nitro IPS ブラックリスト] オプションを使用する必要があります。 各 Nitro IPS および仮想デバイスでは、グローバル ブラックリストを使用できます。この機能は、有効にするまで すべてのデバイスで無効になっています。 [グローバル ブラックリスト エディター] ページには、次の 3 つのタブがあります。 • [ブロック対象のソース] — デバイスを通過するトラフィックのソース IP アドレスとの一致を確認します。 • [ブロック対象の宛先] — デバイスを通過するトラフィックの宛先 IP アドレスとの一致を確認します。 • [除外] — いずれかのブラックリストに自動的に追加される対象から除外されます。重大な IP アドレス(たとえ ば DNS およびその他のサーバー、またはシステム管理者のワークステーション)を除外対象に追加すれば、生 成するイベントにかかわらず、自動的にブラックリストに追加されることがなくなります。 [ブロック対象のソース] と [ブロック対象の宛先] のエントリは、ブラックリストの効果を特定の宛先ポートに限定す るように設定できます。 エントリを追加する場合: • IP アドレスまたはポートを変更すると [追加] が有効になります。 • [ブロック対象のソース] と [ブロック対象の宛先] リストのエントリは、すべてのポートまたは特定のポートをブ ラックリストの対象にするように設定できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 207 3 ESM の設定 データ エンリッチメント • マスクされた範囲の IP アドレスを使用するエントリは、ポートを任意のポート(0)に設定し、期間を恒久的に して設定する必要があります。 • これらのリストでは、IP アドレス形式が要求されますが、それらのアドレスに意味を加えるために役立つツール がいくつか用意されています。[IP アドレス] フィールドに IP アドレスまたはホスト名を入力すると、入力した 値に基づいて、コントロールの横のボタンに [解決] または [参照] と表示されます。[解決] と表示された場合 は、ボタンをクリックすると、入力したホスト名が解決され、[IP アドレス] フィールドにその情報が入力され、 ホスト名が [説明] フィールドに移動されます。その他の場合は、[参照] をクリックすると、IP アドレスに対す る参照が行われ、その結果が [説明] フィールドに入力されます。 一部の Web サイトでは複数の IP アドレスが指定されていたり、IP アドレスが切り替わる場合があります。この ツールでは必ずしもブロックできない Web サイトもあるので注意してください。 グローバル ブラックリストを設定 選択したすべてのデバイスに共通のグローバル ブラックリストを設定することで、同じ情報を複数のデバイスで入力 する必要がなくなります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[グローバル ブラックリスト] をクリッ クします。 2 [ブロック対象のソース]、[ブロック対象の宛先]、または [除外] タブを選択し、ブラックリスト エントリを管理 します。 3 グローバル ブラックリストを使用する必要があるデバイスを選択します。 4 [適用] または [OK] をクリックします。 データ エンリッチメント 元のイベントにはないコンテキスト情報 (メール アドレス、電話番号、ホストの場所など) を追加して、上位のデー タソースから送信されたイベントを拡張できます。 拡張したデータは、解析するイベントの一部となり、元のフィー ルドと同様にイベントと一緒に保存されます。 データ エンリッチメント ソースを設定するには、データベースの接続方法と、データベース内の 1 つ以上のテーブ ル列にアクセスする方法を定義します。 次に、データを受信するデバイスと、そのイベントとフロー両方のデータの エンリッチメントを行う方法を定義します。 データ エンリッチメント ソースを編集または削除することに加えて、[データ エンリッチメント] ページでクエリー を実行することもできます。それには、ソースを選択して、[編集]、[削除]、または [今すぐ実行] をクリックしま す。 ESM でトリガーされるイベントについては、エンリッチメントは行われません。データ取得は、デバイスではなく ESM で行われます。 Hadoop HBase のリレーショナル データ ソースへのコネクターが提供されるようになりました。これはソースか らのキー値のペアを使用します。 イベントを拡張するために HBase の識別マッピングを定期的に Receiver にプ ルすることができます。 データ エンリッチメント ソースを追加する データ エンリッチメント ソースを追加し、データを受信するデバイスを定義します。 208 McAfee Enterprise Security Manager 9.5.1 製品ガイド 3 ESM の設定 データ エンリッチメント タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[データ エンリッチメント] 、 [追加] の順にクリックします。 [データ エンリッチメント ウィザード] のタブとフィールドは、選択したエンリッチメント タイプによって異な ります。 2 それぞれのタブのフィールドに入力し、[次へ] をクリックします。 3 [完了] をクリックし、[書き込み] をクリックします。 4 データ エンリッチメント ルールを書き込むデバイスを選択し、[OK] をクリックします。 McAfee Real Time for McAfee ePO データ エンリッチメントをセットア ップする ™ [データ エンリッチメント ウィザード] で McAfee Real Time for McAfee ePO のソースを選択すると、クエリー をテストし、[参照] と [エンリッチメント] の列を選択できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコン をクリックします。 2 [データ エンリッチメント] をクリックして、[追加] をクリックします。[メイン] タブに情報を入力します。 3 [ソース] タブの [タイプ] フィールドで [Real Time for ePO] を選択してデバイスを選択します。[クエリー] タブをクリックします。 4 必要な情報を追加して、[テスト] をクリックします。 必要な情報が生成されない場合には、設定を調整してください。 Hadoop HBase データ エンリッチメント ソースを追加する データ エンリッチメント ソースとして Hadoop HBase を追加して、Receiver から HBase 識別マッピングをプル し、イベントを拡張します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[データ エンリッチメント] をクリック します。 2 [データ エンリッチメント ウィザード] の [メイン] タブのフィールドを入力して、[ソース] タブをクリックしま す。 3 [タイプ] フィールドで [Hadoop HBase (REST)] を選択し、ホスト名、ポート、テーブルの名前を入力します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 209 3 ESM の設定 データ エンリッチメント 4 [クエリー] タブで、参照列とクエリーの情報を入力します。 a [参照列] の形式を columnFamily:columnName にします。 b クエリーにスキャナー フィルターを入力し、値を Base64 エンコードにします。 例: <Scanner batch="1024"> <filter> { "type": "SingleColumnValueFilter", "op": "EQUAL", "family": " ZW1wbG95ZWVJbmZv", "qualifier": "dXNlcm5hbWU=", "latestVersion": true, "comparator": { "type": "BinaryComparator", "value": "c2NhcGVnb2F0" } } </filter> </Scanner> 5 [スコアリング] タブと [宛先] タブに情報を入力します。 Hadoop Pig データ エンリッチメント ソースを追加する Apache Pig クエリーの結果を利用して、Hadoop Pig イベントを拡張できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システム プロパティ] を選択します。 2 [データ エンリッチメント] をクリックして [追加] をクリックします。 3 [メイン] タブでフィールドを入力し、[ソース] タブをクリックします。 [タイプ] フィールドで [Hadoop Pig] を選択して、Namenode ホスト、Namenode ポート、Jobtracker ホスト、Jobtracker ポートを入力します。 Jobtracker の情報は必要ありません。 Jobtracker の情報を空白にすると、NodeName のホストとポートがデフ ォルトで使用されます。 4 [クエリー] タブで、[基本] モードを選択して以下の情報を入力します。 a [タイプ] で [テキスト ファイル] を選択して、[ソース] フィールドにファイルのパスを入力します (例: / user/default/file.csv)。 あるいは、[Hive DB] を選択して HCatalog テーブルを入力します (例: sample_07)。 b [列] で、列データの拡張方法を指定します。 たとえば、テキスト ファイルで SSN、名前、性別、住所、電話番号の列に従業員情報が存在する場合、[列] フィールドに emp_Name:2, emp_phone:5 と入力します。 Hive DB の場合には、HCatalog テーブルの列 名を使用します。 5 210 c [フィルター] で、Apache Pig 組み込み式を使用してデータをフィルタリングできます。 Apache Pig のド キュメントを参照してください。 d 上の列値を定義している場合には、列データをグループ化して集計できます。 ソースと列情報は必須です。 他のフィールドは空白にできます。 集計機能を使用するには、グループの指定が必要です。 [クエリー] タブで、[詳細] モードを選択して Apache Pig スクリプトを入力します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ESM の設定 データ エンリッチメント 6 [スクロール] タブで、単一列クエリーから戻された値のスコアを設定します。 7 [宛先] タブで、エンリッチメントを適用するデバイスを選択します。 3 ユーザー名の Active Directory データ エンリッチメントを追加する Microsoft Active Directory を利用して、ユーザーの完全な表示名を Windows イベントに追加できます。 開始する前に システム管理権限があることを確認してください。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システムのナビゲーション ツリーで [システム プロパティ] を選択します。 2 [データ エンリッチメント] をクリックして [追加] をクリックします。 3 [メニュー] タブで、[エンリッチメント名] に Full_Name_From_User_ID の形式で分かりやすい名前を入力し ます。 4 [参照タイプ] と [エンリッチメント タイプ] に [文字列] を設定します。 5 Active Directory がより頻繁に更新されない限り、[プル頻度] を [毎日] に設定します。 6 [次へ] または [ソース] タブをクリックします。 7 8 a [タイプ] フィールドで [LDAP] と選択します。 b IP アドレス、ユーザー名、パスワードを入力します。 [次へ] または [クエリー] タブをクリックします。 a [参照属性] フィールドで sAMAccountName を入力します。 b [エンリッチメント属性] フィールドで displayName を入力します。 c [クエリー] で (objectClass=person) を入力し、Active Directory で person として分類されているオ ブジェクトのリストを取得します。 d クエリーをテストします。実際のエントリ数に関係なく、最大で 5 つの値が戻されます。 [次へ] または [宛先] タブをクリックします。 a [追加] をクリックします。 b Microsoft Windows データソースを選択します。 c [参照フィールド] で [ソース ユーザー] フィールドを選択します。 このフィールドには、イベントに存在し、参照のインデックスとして使用される値が表示されます。 d 9 [エンリッチメント フィールド] を選択します。このエンリッチメント値が User_Nichname または Contact_Name の形式で書き込まれます。 [完了] をクリックして保存します。 10 エンリッチメント設定をデバイスに書き込んだら、[毎日のトリガー時間] 値が発生するまで、[今すぐ実行] をク リックしてデータソースからエンリッチメント値を取得します。 [フルネーム] が [Contact_name] フィールドに書き込まれます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 211 3 ESM の設定 データ エンリッチメント 212 McAfee Enterprise Security Manager 9.5.1 製品ガイド 4 サイバー脅威の管理 McAfee ESM を使用すると、リモート ソースから侵入の痕跡 (IOC) を取得し、環境内で関連する IOC アクティビ ティを迅速に確認できます。 サイバー脅威管理を使用すると、自動フィードをセットアップしてウォッチリスト、アラーム、レポートを生成し、 有効なデータを取得することができます。 たとえば、フィードをセットアップすると、不審な IP アドレスをウォッ チリストに自動的に追加して以降のトラフィックをモニタリングできます。 このフィードで、過去のアクティビティ を含むレポートを生成して送信することもできます。 [イベント ワークフロー] ビューと [[サイバー脅威の痕跡]] ビューでは、ドリルダウン機能を使用して、環境内の特定のイベントとアクティビティをすぐに見つけることができ ます。 目次 サイバー脅威の管理をセットアップする サイバー脅威フィードの結果を表示する サイバー脅威の管理をセットアップする リモート ソースから侵入の痕跡 (IOC) を取得するフィードをセットアップします。 これらのフィールドにより、ウ ォッチリスト、アラーム、レポートを生成し、環境内で関連する IOC アクティビティを確認できます。 開始する前に 次の権限があることを確認します。 • サイバー脅威の管理 - サイバー脅威フィードをセットアップできます。 • サイバー脅威ユーザー - フィードで生成されたデータを表示できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システム プロパティ] をクリックします。 2 [サイバー脅威フィード] をクリックして、[追加] をクリックします。 3 [メイン] タブで、フィード名を入力します。 4 [ソース] タブで、ソース データのタイプと接続の認証情報を選択します。 [接続] をクリックして、接続をテス トします。 McAfee Advanced Threat Defense、MITRE Threat Information Exchange (TAXII) などのソースがサポー トされています。 5 [頻度] タブで、フィードが IOC ファイルをプルする頻度 (プル頻度) を指定します。 設定可能なプル頻度は、x 分後と、毎日、毎時、毎週、毎月です。 毎日のトリガー時間を指定します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 213 4 サイバー脅威の管理 サイバー脅威フィードの結果を表示する 6 [ウォッチリスト] タブで、既存のウォッチリストに IOC ファイルのプロパティまたはフィールドを選択します。 サポートされるプロパティまたはフィールドをウォッチリストに追加できます。 必要なウォッチリストがない場合には、[新しいウォッチリストの作成] をクリックします。 7 [バックトレース] タブで、分析するイベント (デフォルト) とフロー、分析対象のデータ、フィードに対してデー タを分析する期間を指定します。 a イベント、フローまたはその両方を分析できます。 b イベントとフローを分析する期間 (日数) を指定します。 c バックとレースでデータの一致が見つかった場合に ESM が実行するアクションを指定します。 d アラームの場合、割り当て先と重大度を選択します。 8 [メニュー] タブに戻って [有効] を選択し、このフィードを有効にします。 9 [完了] をクリックします。 関連トピック: 214 ページの「サイバー脅威フィードの結果を表示する」 サイバー脅威フィードの結果を表示する 組織のサイバー脅威フィードで識別した外部データ ソースの侵入の痕跡 (IOC) を表示します。 ドリルダウンする と、脅威の詳細、ファイルの説明、痕跡のソースに対するイベントをすぐに確認できます。 開始する前に [サイバー脅威ユーザー] 権限があることを確認します。組織のサイバー脅威フィードの結果を表示する には、この権限が必要です。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールで [デフォルト サマリー] を開き、[イベント ワークフロー ビュー]、[サイバー脅威の指標] の 順に選択します。 2 ビューの期間を選択します。 3 フィード名または対応する IOC データ タイプでフィルタリングします。 4 標準のビュー アクションを実行します。例: 5 • ウォッチリストを作成または追加する。 • アラームを作成する。 • リモート コマンドを実行する。 • ケースを作成する。 • 検索する。 • 痕跡を CSB または HTML ファイルにエクスポートする。 [説明]、[詳細]、[ソース イベント]、[ソース フロー] タブでドリルダウンして、脅威の詳細を確認します。 関連トピック: 213 ページの「サイバー脅威の管理をセットアップする」 214 McAfee Enterprise Security Manager 9.5.1 製品ガイド 5 コンテンツ パックの使い方 ルール サーバーから関連するコンテンツ パックをインポートしてインストールすると、特定の脅威状況が発生した 場合に迅速に対応できます。 コンテンツ パックには、ユースケースに基づく相関ルール、アラーム、ビュー、レポ ート、変数、ウォッチリストが含まれています。これにより、特定のマルウェアまたは脅威のアクティビティに対応 することができます。 コンテンツ パックを使用すると、ツールを一から作成することなく、脅威に対応することが できます。 コンテンツ パックをインポートする McAfee では、ユース ケースからコンテンツ パックを作成し、相関ルール、アラーム、ビュー、レポート、変数、 ウォッチリストを組み込み、特定のマルウェアのアクティビティを解決します。 開始する前に 次の権限があることを確認します。 • システム管理 • ユーザーの管理 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ルールの更新のチェック 30 ページの「」 ルールが更新されると、使用可能なコンテンツ パックがオンライン ユーザーに自動的に送信されます。 オフライ ンの場合、ルールをホスティング サイトから個々のコンテンツ パックを手動でダウンロードする必要があります。 2 システムのナビゲーション ツリーで システム プロパティ をクリックします。 3 [コンテンツ パック] をクリックします。 4 新しいコンテンツ パックをインポートしてインストールするには、[参照] をクリックします。 ルールの更新を検査すると、新しいコンテンツ パックまたは更新されたコンテンツ パックが自動的にダウンロー ドされます。 a [インポート] をクリックして、インポートするコンテンツ パック ファイルを選択します。 b [アップロード] をクリックします。 インポートのステータスを示すメッセージが表示されます。 c コンテンツ パックをクリックして、パックの内容を確認します。 d 必要なパックを選択して、コンテンツ パックをインストールします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 215 5 コンテンツ パックの使い方 コンテンツ パックをインポートする 5 既存のコンテンツ パックを更新または削除するには、該当するパックをチェックして [更新] または [削除] をク リックします。 既存のコンテンツ パックを更新する場合には十分に注意してください。 コンテンツ パックの要素をカスタマイ ズしている場合、更新を実行すると、カスタマイズした要素が上書きされます。 6 216 既存のコンテンツ パックを削除するには、該当するパックをチェックして [削除] または 削除 をクリックしま す。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームのワークフローを理解しましょう。 関連するタスクのリンクをクリックして、詳しい情報を確認してくださ い。 1 アラームの作成準備 - アラームを作成または使用する前に、環境を準備する必要があります。 • メール サーバーに接続してメッセージ テンプレートを作成し、メッセージの受信者グループを確認します。 • 音声ファイルをアップロードします。 • ダッシュボード (コンソール) にアラーム ログ ペインを表示します。 • レポートを生成します。 2 アラームの作成 - アラームを作成するときに、アラームをトリガーするセキュリティ条件を指定します。 トリ ガーされたアラームに対するアクションも指定できます。 アラームを作成するときに、事前定義のアラームを有 効にできます。また、既存のアラームを変更したり、組織環境に固有のアラームを作成することもできます。 3 アラームのモニタリングと対応 - ESM の次の場所で、トリガーされたアラームに対応します。 4 • ダッシュボードの [トリガーされたアラーム] ビュー • アラームのトリガー時に開くビジュアル ポップアップ アラート • [アラート] ログ ペイン。アラームの合計数が重大度 (高 66–100、中 33–65、低 1–32) に表示されます。 アラームの調整 - アラームの必要性は常に変化します。 アラームを見直し、組織の要件に合わせて調整します。 目次 アラームの作成準備 アラームを作成する アラームをモニタリングして対応する アラームを調整する アラームの作成準備 アラームを作成する前に、ESM 環境にアラーム メッセージ テンプレート、メッセージ受信者グループ、メール サ ーバーの接続、アラーム音声ファイル、アラーム レポートキュー、ダッシュボードのアラーム タブが存在すること を確認してください。 開始する前に トリガーされたアラームをダッシュボードに表示する場合には、「ユーザー設定の選択 36 ページの「」」 を参照してください。 以下のタスクを参照して、アラーム環境の準備方法を確認してください。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 217 6 アラーム ワークフロー アラームの作成準備 タスク • 218 ページの「アラーム メッセージをセットアップする」 トリガーされたアラーム メッセージを電子メール、SMS、SNMP または Syslog で送信するように ESM を設定します。 • 223 ページの「アラームの音声ファイルを管理する」 音声ファイルをアップロードまたはダウンロードして、音声アラームによるアラートに使用します。 • 224 ページの「アラーム レポート キューを管理する」 アラームのアクションでレポートが生成される場合、生成されたレポートのキューを表示し、1 つ以上 のレポートをキャンセルできます。 アラーム メッセージをセットアップする トリガーされたアラーム メッセージを電子メール、SMS、SNMP または Syslog で送信するように ESM を設定し ます。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 タスク • 219 ページの「アラーム メッセージ テンプレートを作成する」 メール、SMS、SNMP (Simple Network Management Protocol) または Syslog のアラーム メッセ ージ テンプレートを作成します。 このテンプレートは、特定のアラーム アクションやメッセージの受 信者に関連付けることができます。 • 220 ページの「相関アラームにソース イベントを追加する」 アラームの結果にソース イベント情報を追加するには、比較条件に相関イベントを使用して [内部イベ ントの比較] または [フィールド一致] アラームをセットアップします。 • 221 ページの「アラーム受信者を管理する」 アラーム メッセージの受信者を確認し、アラーム メッセージの送信方法 (SMS、SNMP または Syslog) を設定します。 • 169 ページの「メール サーバーとの接続」 アラームを送信し、メッセージを報告できるようにメール サーバーとの接続を設定します。 メッセージ設定の定義 アラームのアクションを定義したり、レポートの配信方法をセットアップするときに、メッセージを送信するように 選択できます。 ただし、その前に ESM をメール サーバーに接続し、電子メール、SMS、SNMP または Syslog に よるメッセージの受信者を指定する必要があります。 ESM は、SNMP v1 プロトコルでアラーム通知を送信します。 SNMP は UDP を転送プロトコルとして使い、マネ ージャーとエージェント間でデータをやりとりします。 SNMP の設定では、ESM などのエージェントはトラップと いうデータのパケットを使用して SNMP サーバー (ネットワーク管理ステーション、NMS) にイベントを転送しま す。 ネットワーク内の他のエージェントは、通知の受信と同じ方法でイベント レポートを受信できます。 SNMP ト ラップ パケットのサイズ制約により、ESM はレポートの各行を個別のトラップで送信します。 Syslog は、ESM で生成されたクエリーの CSV レポートも送信できます。 Syslog は、クエリー CSV レポートを Syslog メッセージごとに 1 行ずつ、カンマ区切りフィールドに配置されたクエリー結果の各行のデータと一緒に送 信します。 218 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームの作成準備 アラーム メッセージ テンプレートを作成する メール、SMS、SNMP (Simple Network Management Protocol) または Syslog のアラーム メッセージ テンプ レートを作成します。 このテンプレートは、特定のアラーム アクションやメッセージの受信者に関連付けることが できます。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] 2 [アラーム] をクリックします。 3 [設定] タブをクリックし、[テンプレート] をクリックします。 アイコンをクリックします。 • カスタム テンプレートを作成するには、[追加] をクリックします。 • カスタム テンプレートを変更するには、テンプレートを選択して [編集] をクリックします。 事前定義のテンプレートは編集できません。 • カスタム テンプレートを削除するには、テンプレートを選択して [削除] をクリックします。 事前定義のテンプレートは削除できません。 4 • 既存のテンプレートをコピーするには、テンプレートを選択して [コピー] をクリックします。 コピーしたテ ンプレートを新しい名前で保存します。 • すべてのアラーム メッセージのデフォルトに設定するには、テンプレートを選択して [デフォルトにする] を クリックします。 次のテンプレート情報を追加または変更します。 オプショ ン 説明 [種類] このテンプレートが電子メール メッセージ用か、SMS メッセージ用かを選択します。 SMS メッセージを電子メールとしてスマートフォンに送信すると、電話会社側で SMS に変換され ます。 SMS メッセージは 140 文字以内に制限されています。 [名前] このテンプレートの名前を入力します。 [説明] このテンプレートに入れる内容の説明を入力します。 [デフォル トにする] 現在のテンプレートをメッセージ送信のデフォルトに設定します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 219 6 アラーム ワークフロー アラームの作成準備 オプショ ン 説明 [件名] 電子メール テンプレートの場合、メッセージの件名を選択します。[フィールドを挿入] アイコンを クリックして、メッセージの件名に含める情報を選択します。 [メッセー ジ本文] メッセージの本文に含めるフィールドを選択します。 電子メールのパケット データを追加するには、このルールで [パケットをコピー] を有効にします。 ESM では、電子メールのパケット データが 8,000 文字に制限されています。 「パケットをコピー を有効にする349 ページの「」」を参照してください。 Syslog メッセージのテンプレートの場合、メッセージの本文を 950 バイトより小さくする必要があ ります。 ESM は、950 バイトを超える Syslog を送信できません。 • デフォルトで含まれるフィールドをメッセージに含めない場合は削除します。 • 本文内でデータ フィールドを挿入する位置にカーソルを置きます。 [件名] フィールドの上にあ る [フィールドを挿入] アイコンをクリックします。 このフィールドに表示する情報の種類を選 択します。 • [繰り返しブロック] を選択すると、ESM がレコードのループに必要な構文を追加します。 [$REPEAT_START] と [$REPEAT_END] のマーカー間の各レコードに含めるフィールドを挿 入します。ESM がこの情報をメッセージに追加します (最大 10 レコードまで)。 • 相関アラームにソース イベントを追加する220 ページの「」 相関イベントに使用するアラーム にソース イベントを追加するには、[フィールドを挿入] アイコンをクリックして [ソース イベ ント ブロック] を選択します。 アラームの種類として [内部イベントの比較] または [フィールド一致] を選択すると、ESM が電子 メールにイベント フィールド データを追加します。 ESM ではなく Receiver で実行されるデータ ソース アラームには、[フィールド一致] を選択します。 [内部イベントの比較] アラームを選択しま す。このアラームは ESM で実行され、アラームの頻度を超えるたびにクエリーが強制的に実行され ます。 相関アラームにソース イベントを追加する アラームの結果にソース イベント情報を追加するには、比較条件に相関イベントを使用して [内部イベントの比較] または [フィールド一致] アラームをセットアップします。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 220 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [アラーム] をクリックします。 3 [設定] タブをクリックし、[テンプレート] をクリックします。 4 [テンプレート管理] ページで [追加] をクリックし、必要な情報を入力します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームの作成準備 5 6 [メッセージ本文] セクションで、タグの挿入位置にカーソルを置き、[フィールドを挿入] アイコン クして [ソース イベント ブロック] を選択します。 をクリッ タグの内側にカーソルを置き、[フィールドを挿入] アイコンをもう一度クリックします。相関アラームのトリガ ー時に追加する情報を選択します。 以下の例は、イベントのソース IP アドレス、宛先 IP アドレス、重大度のフィールドを挿入したアラーム メッセー ジのテンプレートです。 Alarm: [$Alarm Name] Assignee: [$Alarm Assignee] Trigger Date: [$Trigger Date] Summary: [$Alarm Summary] [$SOURCE_EVENTS_START] Source IP: [$Source IP] Dest IP: [$Destination IP] Severity: [$Average Severity] [$SOURCE_EVENTS_END] 相関イベントがアラームをトリガーしない場合、メッセージにデータは含まれません。 アラーム受信者を管理する アラーム メッセージの受信者を確認し、アラーム メッセージの送信方法 (SMS、SNMP または Syslog) を設定しま す。 開始する前に • 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確 認します。 • 使用するプロファイルが存在することを確認します。 「SNMP 設定 178 ページの「」」と「プロフ ァイルの設定 178 ページの「」」を参照してください。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] 2 [アラーム] をクリックします。 3 [設定] タブをクリックし、[受信者] をクリックします。 アイコンをクリックします。 • 個々の受信者のメール アドレスを表示または更新するには、[電子メール] をクリックします。 • ユーザー名とメール アドレスを表示するには、[ユーザー] をクリックします。 • SMS の受信者とアドレスを表示または更新するには、[SMS] をクリックします。 • 次の SNMP 情報を表示または更新するには、[SNMP] をクリックします。 オプション 説明 [プロファイ ル] ドロップダウン リストから既存の SNMP 受信者プロファイルを選択します。 プロファイル を追加するには、[プロファイル] をクリックします。 [特定のトラ 特定のトラップ タイプを選択します。 一般的なトラップ タイプは通常 6 (エンタープライ ップ タイプ] ズ固有) に設定されます。 [エンタープ トラップを送信する完全なエンタープライズ オブジェクト識別子 (OID) を入力します。 最 ライズ OID] 初の 1 からエンタープライズ番号までのすべてを追加します (エンタープライズ内のサブツ リーも含む)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 221 6 アラーム ワークフロー アラームの作成準備 オプション 説明 [コンテン ツ] [情報データのバインドを含める] - トラップに、変数バインド情報 (処理されるレポートの 行番号、トラップ ソースを識別する文字列、トラップを生成する通知の名前、トラップを送 信する ESM の ID など) が含まれます。 [レポート データのみ含める] - 追加の変数バインドはトラップに含まれません。 [フォーマッ ト] レポートから生成される各 SNMP トラップには、そのレポートのデータの 1 行が含まれま す。 • [各レポート行をそのまま送信] - レポート行のデータが単一変数バインドとしてそのま まの状態で送信されます。 エンタープライズ OID、特定のトラップ タイプ、1 で始まる自 動増分番号が連結され、データ バインド OID が構築されます。 • [結果を解析し、これらのバインド OID を使用する] - レポート行が解析され、各フィー ルドが異なるデータ バインドで送信されます。 [バインド OID のリス ト] [結果を解析し、これらのバインド OID を使用する] - カスタム データ バインド OID を指 定します。 • このオプションを選択した場合は、[追加] をクリックしてバインド OID 値を入力します。 • レポートのすべてのデータ フィールドに変数 OID が指定されていないと、ESM はリスト に指定された最後の OID から増分を開始します。 4 次の Syslog 情報を表示または更新するには、[Syslog] をクリックします。 オプション 説明 [ホスト IP] と [ポート] 受信者のホスト IP アドレスとポートを入力します。 [設備] と [重大度] 設備とメッセージの重大度を選択します。 メール サーバーとの接続 アラームを送信し、メッセージを報告できるようにメール サーバーとの接続を設定します。 開始する前に 管理者権限を持っているか、ユーザー管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 222 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームの作成準備 タスク 1 2 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 [電子メール設定] をクリックし、メール サーバーとの接続に必要な情報を入力します。 オプション 説明 [ホスト] と [ポート] メール サーバーのホストとポートを入力します。 [TLS を使用] TLS 暗号化プロトコルを使用するかどうかを選択します。 [ユーザー名] と [パス メール サーバーのアクセスに必要なユーザー名とパスワードを入力します。 ワード] [タイトル] メール サーバーから送信されるすべての電子メールに使用する汎用的なタイトルを入 力します。たとえば、メッセージを生成した ESM を識別できるように ESM IP アドレ スを入力します。 [送信者] 自分の名前を入力します。 [受信者を設定] 受信者を追加、編集、削除クリックします (アラーム受信者を管理する 221 ページの 「」を参照)。 3 テスト メールを送信して設定を確認します。 4 受信者を追加、編集、削除クリックします (アラーム受信者を管理する 221 ページの「」を参照)。 5 [適用] または [OK] をクリックして設定を保存します。 関連トピック: 169 ページの「受信者の管理」 アラームの音声ファイルを管理する 音声ファイルをアップロードまたはダウンロードして、音声アラームによるアラートに使用します。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [設定] タブをクリックし、[音声] をクリックします。 3 音声ファイルをダウンロード、アップロード、削除、または再生します。[閉じる] をクリックします。 ESM が事前にインストールされた 3 つの音声ファイルを追加します。 カスタム音声ファイルをアップロードで きます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 223 6 アラーム ワークフロー アラームを作成する アラーム レポート キューを管理する アラームのアクションでレポートが生成される場合、生成されたレポートのキューを表示し、1 つ以上のレポートを キャンセルできます。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [アラーム] をクリックします。 3 [設定] タブをクリックします。 4 実行待機中のレポートを表示するには、[表示] をクリックします。 ESM は最大 5 つのレポートを同時に実行し ます。 • アラームが生成したレポートを表示します。 • 特定のレポートの実行を停止するには、レポートを選択して [キャンセル] をクリックします。 残りのレポー トはキューに移動します。 管理者またはマスター ユーザーの場合、このリストには ESM で実行待ちのすべてのレポートが表示され、任 意のレポートをキャンセルできます。 5 [ファイル] をクリックし、リスト内のレポートのダウンロード、アップロード、削除または更新を選択します。 6 [閉じる] をクリックします。 アラームを作成する 特定の脅威イベントに対してアラームを生成し、アクションを実行できます。 アラームのトリガー頻度が適切でない と、ノイズになる可能性があります。 組織に重要なイベントをエスカレートするようにアラームを作成してくださ い。 McAfee ESM では、様々な方法でアラームを作成できます。たとえば、事前に作成されたアラームを有効にしたり、 既存のアラームをコピーして変更することもできます。また、組織に固有のアラームの作成も可能です。 以下のタスクを参照して、アラームの作成方法を確認してください。 タスク 224 • 225 ページの「アラーム監視を有効または無効にする」 システム全体または個々のアラームでアラーム モニタリングを有効または無効にします。 ESM のデフ ォルトでは、アラーム モニタリングが有効になっています。 • 225 ページの「アラームをコピー」 既存のアラームをコピーして別の名前で保存し、新しいアラームのテンプレートとして使用します。 • 226 ページの「アラームを作成する」 定義した条件を満たしたときにトリガーされるようにアラームを作成します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド アラーム ワークフロー アラームを作成する 6 アラーム監視を有効または無効にする システム全体または個々のアラームでアラーム モニタリングを有効または無効にします。 ESM のデフォルトでは、 アラーム モニタリングが有効になっています。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 システムのアラーム モニタリングを無効にすると、ESM はアラームを生成しません。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [アラーム] をクリックします。 3 システム全体でアラーム モニタリングを無効または有効にするには、[設定] タブをクリックして [無効] または [有効] をクリックします。 4 個々のアラームを無効または有効にするには、[アラーム] タブをクリックします。 [ステータス] 列にアラームの 状態 (有効または無効) が表示されます。 5 • 特定のアラームを有効にするには、アラームを強調表示して [有効] を選択します。 • 特定のアラームを無効にするには、アラームを強調表示して [有効] の選択を解除します。 これ以降、ESM は このアラームを生成しません。 [OK] をクリックします。 アラームをコピー 既存のアラームをコピーして別の名前で保存し、新しいアラームのテンプレートとして使用します。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] 2 [アラーム] をクリックします。 3 有効なアラームを選択して、[コピー] をクリックします。 アイコンをクリックします。 [アラーム名] ページに、 _copy が付いた現在のアラーム名が表示されます。 コピーできるのは、有効なアラームだけです。 無効になっているアラームはコピーできません。 4 名前を変更し、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 225 6 アラーム ワークフロー アラームを作成する 5 アラーム設定を変更するには、コピーしたアラームを選択して [編集] をクリックします。 6 必要に応じて設定を変更します。 関連トピック: 226 ページの「アラームを作成する」 アラームを作成する 定義した条件を満たしたときにトリガーされるようにアラームを作成します。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] 2 [アラーム] をクリックして、[追加] をクリックします。 3 [サマリー] タブをクリックして、アラームの全般設定を定義します。 4 アイコンをクリックします。 • アラームの名前を設定します。 • このアラームを割り当てるユーあーまたはグループを [割り当て先] リストから選択します。このリストに は、[アラーム管理] 権限のあるすべてのユーザーとグループが表示されます。 • [重大度] で、アラーム ログのアラーム優先度 (高 66–100、中 33–65、低 1–32) 選択します。 • [有効] を選択して、このアラームを有効にします。アラームを無効にするボックスの選択を解除します。 [条件] タブで、アラームをトリガーする条件を指定します。 条件 説明 [チェック システムがこの条件をチェックする頻度を選択します。 レート] [偏差] ベースラインに対して上回った場合にチェックされるしきい値を比率で指定し、下回った場合のし きい値も比率で指定します。 • [クエリー] - クエリーで送信するデータのタイプを選択します。 • [フィルター] アイコン - このアラームのデータをフィルタリングする値を選択します。 • [時間枠] - 数値フィールドで選択した前回または以前の期間をクエリーで確認するかどうかを 選択します。 • [次の値のときにトリガー] - ESM がアラームをトリガーする条件として、ベースラインに対す る上下の偏差を選択します。 226 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームを作成する 条件 説明 [イベント • [イベント数] - ESM がアラームを生成するのに必要なイベント数を入力します。 レート] • [フィルター] アイコン - データをフィルタリングする値を選択します。 • [時間枠] - ESM のアラーム トリガー条件となる特定のイベント数を計測する間隔を選択しま す。 • [オフセット] - 計測の最後に集計イベントによる急増を発生させないようにオフセットを選択 します。 たとえば、ESM が 5 分ごとにイベントをプルする場合、最後の 1 分間に取得されるイ ベントには集計イベントが含まれます。 最後の 1 分間がデータ測定期間に含まれないように 1 分間の時間枠をオフセットできます。 オフセットを設定しない場合、集計データの値がイベント 数に含まれるため、ESM で誤検知が発生します。 [フィール 1 ドラッグ アンド ドロップで[AND] または [OR] アイコン (「論理要素245 ページの「」」を参 ドの一致] 照) を移動し、アラーム条件の論理を設定します。 2 ドラッグ アンド ドロップで [一致コンポーネント] アイコンを論理要素の上に移動し、[フィルタ ー フィールドを追加] ページに情報を入力します。 3 [条件トリガーの最大頻度] を設定して、受信する通知の数を制限します。 各トリガーには、トリ ガー条件に一致する最初のソース イベントだけが含まれます。トリガー頻度期間内に発生した イベントは含まれません。 トリガー条件に一致する新しいイベントが発生しても、トリガー頻度 の最大期間が終わるまでアラームはトリガーされません。 たとえば、頻度を 10 分に設定し、10 分以内にアラームが 5 回トリガーされた場合、ESM はこの 5 回のアラームをまとめて通知しま す。 間隔を 0 に設定すると、条件に一致するイベントが発生するたびにアラームがトリガーされます。 頻度の高いアラームの場合、間隔を 0 にすると大量のアラームが発生する可能性があります。 [正常性モ デバイス ステータスの変化のタイプを選択します。たとえば、[重大] のみを選択した場合、[警告] ニター ス レベルの正常性モニター ステータスの変更があっても通知されません (「正常性モニターのシグネ テータス] チャ ID238 ページの「」」を参照)。 [内部イベ • [値が一致しない場合にトリガー] - 値が設定に一致しない場合にアラームをトリガーさせると ントの比 きに選択します。 較] • [ウォッチリストを使用] - このアラームの値をウォッチリストに設定する場合に選択します。 カンマを含む値はウォッチリストに追加するか、引用符で囲む必要があります。 • [フィールド] - このアラームがモニタリングするデータのタイプを選択します。 正常性モニター イベントが生成されたときにアラームをトリガーするには、 「正常性モニター イベ ント アラームを追加する237 ページの「」」を参照してください。 • [値] - [フィールド] で選択したタイプの特定の値を入力します (最大 1,000 文字まで)。 たと えば、[ソース IP] を選択した場合、このアラームをトリガーする実際のソース IP アドレスを入 力します。 [条件トリ 大量の通知が発生しないように、各条件間で許容する時間を選択します。 ガーの最 大頻度] 5 [しきい 値] イベント デルタ条件タイプのみ - アラームのトリガー前に分析するイベントで許容する最大デル タを選択します。 [タイプ] アラームのタイプを選択します。タイプによって入力するフィールドが異なります。 [デバイス] タブで、このアラームがモニタリングするデバイスを選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 227 6 アラーム ワークフロー アラームを作成する 6 [アクション] タブで、アラーム トリガー時に実行するアクションを指定します。 アクション 説明 [ログ イベント] ESM のデフォルトでアラームを記録します。 [自動認識アラー トリガー後すぐにアラームを自動的に認識します。 アラームは [アラーム] ペインに表示さ ム] れませんが、[トリガー アラーム] ビューに追加されます。 [ビジュアル ア ラート] コンソールの右下にアラーム通知を生成します。 音声通知を含めるには、[設定]、[音声を再 生] の順にクリックして、音声ファイルを選択します。 [ケースを作成] 選択したユーザーまたはグループにケースを作成します。 [設定] をクリックして、ケース所 有者を指定し、ケース サマリーに表示するフィールドを選択します。 アラームをエスカレートする場合には、ケースを作成しないでください。 [ウォッチリスト アラーム トリガー イベントの情報を使用して値を追加または削除し、ウォッチリストを変更 を更新] します。最大 10 個のアラーム トリガー イベントを使用できます。 [設定] をクリックし て、選択したウォッチリストに追加または削除するトリガー イベント フィールドを選択しま す これらの設定によってウォッチリストが変更されると、[トリガーされたアラーム] ビュー の [アクション] タブに変更内容が示されます。 このアクションを実行するには、条件タイプで [内部イベントの比較] を指定する必要があり ます。 [メッセージを送 選択した受信者に電子メールまたは SMS メッセージを送信します。 信] • [受信者を追加] をクリックして、メッセージの受信者を選択します。 • [設定] をクリックして、メッセージに使用するテンプレート (電子メール、SMS、SNMP または Syslog メッセージ)、タイムゾーン、日付形式を選択します。 アラーム名にカンマ (,)、引用符 (")、括弧 ( )、スラッシュまたはバックスラッシュ (/ \)、 セミコロン (;)、疑問符 (?)、アットマーク (@)、角括弧 ([ ])、不等号 (< >)、等号 (=) を使用すると、SMS メッセージの送信で問題が発生する可能性があります。 [レポートを生 成] レポート、ビュー、クエリーを生成します。 [設定] をクリックして [レポートの設定] ペー ジでレポートを選択するか、[追加] をクリックして新しいレポートを作成します。 レポートを電子メールに添付して送信する場合には、電子メールの管理者に添付ファイルの最 大サイズを確認してください。 添付ファイルのサイズが大きくなると、レポートを送信でき ない場合があります。 [リモート コマ ンドを実行] SSH 接続を受け入れるデバイス (ESM の McAfee デバイスを除く) でリモート コマンドを 実行します。 [設定] をクリックして、SSH 接続のコマンド タイプとプロファイル、タイム ゾーンと日付形式、ホスト、ポート、ユーザー名とパスワード、コマンド文字列を選択しま す。 アラーム条件が [内部イベントの比較] の場合、特定のイベントを追跡できます。 [変数を挿 入] アイコン [Remedy に送 信] 228 をクリックして、変数を選択します。 トリガーされたアラームごとに最大 10 個のイベントを Remedy に送信します。 [設定] を クリックして、Remedy との接続に必要な情報をセットアップします。たとえば、[開始] と [終了] データ、プレフィックス、キーワード、ユーザー ID (EUID) を設定します。 イベン トが Remedy に送信されると、ESM は [イベントを Remedy に送信] を [トリガーされた アラーム] ビューの [アクション] タブに追加します。 このアクションを実行するには、条件 タイプで [内部イベントの比較] を指定する必要があります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームを作成する アクション 説明 [ePO でタグを 割り当て] このアラームをトリガーする IP アドレスに McAfee ePolicy Orchestrator タグを適用し ます。 [設定] をクリックして、次の情報を選択します。 • [ePO デバイスを選択] - タグ付けに使用するデバイス • [名前] - 適用するタグ (選択したデバイスに適用可能なタグだけがリストに表示されま す) • [フィールドを選択] - タグ付けの基準になるフィールド • [クライアントをウェークアップ] - タグをすぐに適用します。 このアクションを実行するには、条件タイプで [内部イベントの比較] を指定する必要があり ます。 [Real Time for 選択した McAfee ePO デバイスで、McAfee Real Time for McAfee ePO からアクションを ePO のアクショ 実行します。 ン] このオプションを使用するには、McAfee Real Time for McAfee ePO プラグイン (バージョ ン 2.0.0.235 以降) がインストールされ、McAfee ePO サーバーがエンドポイントの 1 つと してデバイスを認識している必要があります。 [ブラックリス ト] アラームのトリガー時にブラックリストに登録する IP アドレスを選択します。 [設定] をク リックして、次の情報を選択します。 • [フィールド] - ブラックリストに追加する IP アドレスのタイプを選択します。 [IP ア ドレス] に指定すると、送信元と宛先の両方の IP アドレスがブラックリストに登録されま す。 • [デバイス] - IP アドレスをブラックリストに登録するデバイスを選択します。 [グロー バル] を選択すると、デバイスが [グローバル ブラックリスト] に追加されます。 • [期間] - IP アドレスをブラックリストに登録する期間を選択します。 このアクションを実行するには、条件タイプで [内部イベントの比較] を指定する必要があり ます。 [アラーム サマ リーのカスタマ イズ] 7 [フィールド一致] または [内部イベントの比較] アラームのサマリーに表示するフィールド をカスタマイズします。 [エスカレート] タブで、一定の期間内に確認されなかったアラームをエスカレートする方法を指定します。 エスカレート 説明 [次の後でエスカレー ト] アラームをエスカレートするまでの時間を入力します。 [エスカレートされる 割当先] エスカレートした通知を受信する個人またはグループを選択します。 [エスカレートされる 重大度] エスカレートするアラームの重大度を選択します。 [ログ イベント] このエスカレーションをイベントとして記録するかどうかを選択します。 [ビジュアル アラート] 通知をビジュアル アラートにするかどうかを選択します。 音声にビジュアル通知を 添付する場合は、[音声を再生] をクリックしてファイルを選択します。 [メッセージを送信] 割り当て先にメッセージを送信するかどうかを選択します。 [受信者を追加] をクリ ックしてメッセージのタイプを選択してから、受信者を選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 229 6 アラーム ワークフロー アラームをモニタリングして対応する エスカレート 説明 [レポートを生成] レポートを生成するかどうかを選択します。 [設定] をクリックして、レポートを選択 します。 [リモート コマンドを 実行] SSH 接続を受け入れるデバイスでスクリプトを実行するかどうかを選択します。 [設 定] をクリックして、ホスト、ポート、ユーザー名、パスワード、コマンド文字列を入 力します。 アラームをモニタリングして対応する ダッシュボード ビュー、アラームの詳細、フィルター、レポートを使用して、トリガーされたアラームの表示、承 認、削除を行います。 以下のタスクを参照して、トリガーされたアラームのモニタリングと対応の方法を確認してください。 • トリガーされたアラームの表示 - ダッシュボードの [アラーム] ログ ペインにアラームの総数が重大度別に表 示されます。 記号 重大度 範囲 高 66-100 中 33-65 低 1-32 • トリガーされたアラームの承認 - [アラーム] ペインから削除されます。 承認されたアラームは、トリガーされ たアラーム ビューに残ります。 • トリガーされたアラームの削除 - [アラーム] ペインと [トリガーされたアラーム] ビューから削除されます。 ビジュアル アラートを使用している場合、トリガーされたアラートのクローズ、承認、削除を行わないと、30 秒後に ビジュアル アラートが終了します。 音声アラートは、ビジュアル アラートがクローズ、承認または削除されるまで再 生されます。音声アイコンをクリックすると、音声アラートが停止します。 タスク • 230 ページの「トリガーされたアラームの表示と確認」 トリガーされ、削除されていないアラームを表示し、対応します。 • 214 ページの「サイバー脅威フィードの結果を表示する」 組織のサイバー脅威フィードで識別した外部データ ソースの侵入の痕跡 (IOC) を表示します。 ドリル ダウンすると、脅威の詳細、ファイルの説明、痕跡のソースに対するイベントをすぐに確認できます。 • 224 ページの「アラーム レポート キューを管理する」 アラームのアクションでレポートが生成される場合、生成されたレポートのキューを表示し、1 つ以上 のレポートをキャンセルできます。 トリガーされたアラームの表示と確認 トリガーされ、削除されていないアラームを表示し、対応します。 開始する前に • アラーム ユーザー特権を持つアクセス グループに所属しているかどうかを管理者に確認します。 • コンソールに [アラーム] ログ ペインが表示される設定になっているかどうか管理者に確認してく ださい (「ユーザー設定の選択 36 ページの「」」を参照)。 オプションの定義の場合、インターフェースで [?] をクリックします。 230 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームをモニタリングして対応する タスク 1 ESM の次のいずれかの場所で、トリガーされたアラームにアクセスします。 • [アラーム] ログ ペイン - ダッシュボードの左下隅で、システム ナビゲーション ツリーの下にあります。 • ビジュアル ポップアップ アラート — アラームがトリガーされると開きます。 • 2 [詳細] ページ - [アラーム] ログ ペインで [詳細] アイコン をクリックすると開きます。 次のいずれかを行います。 処理 操作 アラームを承 認する • 1 つのアラームを承認するには、承認するトリガーされたアラームの先頭列のチェックボッ クスをクリックします。 • 複数のアラームを承認するには、アイテムを強調表示して、ビュー下部にある [アラームを承 認] アイコン をクリックします。 承認されたアラームは [アラーム] ペインから削除されますが、[トリガーされたアラーム] ビ ューには表示されたままです。 システムから アラームを削 除する • アラームをフ ィルタリング する • アラームの割 り当て先を変 更する 1 削除するトリガー済みのアラームを選択して、[アラームを削除] アイコン します。 をクリック [フィルター] ペインにフィルターとして使用する情報を入力して、[更新] アイコン クリックします。 [データの詳細を表示] アイコン の詳細が表示されます。 を をクリックします。ダッシュボードの下部にアラーム 2 アラームを選択してから、[割当先] をクリックして新しい割り当て先を選択します。 アラームのケ ースを作成す る 1 [データの詳細を表示] アイコン の詳細が表示されます。 をクリックします。ダッシュボードの下部にアラーム 2 アラームを選択してから、[ケースを作成] をクリックして必要な項目を選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 231 6 アラーム ワークフロー アラームをモニタリングして対応する 処理 操作 アラームの詳 細を表示する 1 [データの詳細を表示] アイコン の詳細が表示されます。 をクリックします。ダッシュボードの下部にアラーム 2 アラームを選択して、次のいずれかを行います。 • [トリガー イベント] タブをクリックして、選択したアラームをトリガーしたイベントを確 認します。 イベントをダブルクリックして、説明を表示します。 アラーム条件を満たしていないイベントが 1 つでも存在すると、[トリガーされたイベン ト] タブが表示されない場合があります。 • [条件] タブをクリックして、イベントをトリガーした条件を確認します。 • [アクション] タブをクリックして、アラームの結果として行われたアクションとイベント に割り当てられた ePolicy Orchestrator タグを確認します。 トリガーされ たアラーム設 定を編集する 1 トリガーされたアラームをクリックしてから、[メニュー] アイコン [アラームを編集] を選択します。 をクリックして 2 [アラーム設定] ページで変更を行い、[完了] をクリックします。 関連トピック: 303 ページの「ケースを追加する」 サイバー脅威フィードの結果を表示する 組織のサイバー脅威フィードで識別した外部データ ソースの侵入の痕跡 (IOC) を表示します。 ドリルダウンする と、脅威の詳細、ファイルの説明、痕跡のソースに対するイベントをすぐに確認できます。 開始する前に [サイバー脅威ユーザー] 権限があることを確認します。組織のサイバー脅威フィードの結果を表示する には、この権限が必要です。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 232 1 ESM コンソールで [デフォルト サマリー] を開き、[イベント ワークフロー ビュー]、[サイバー脅威の指標] の 順に選択します。 2 ビューの期間を選択します。 3 フィード名または対応する IOC データ タイプでフィルタリングします。 4 標準のビュー アクションを実行します。例: • ウォッチリストを作成または追加する。 • アラームを作成する。 • リモート コマンドを実行する。 • ケースを作成する。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームをモニタリングして対応する 5 • 検索する。 • 痕跡を CSB または HTML ファイルにエクスポートする。 [説明]、[詳細]、[ソース イベント]、[ソース フロー] タブでドリルダウンして、脅威の詳細を確認します。 関連トピック: 213 ページの「サイバー脅威の管理をセットアップする」 Threat Intelligence Exchange の統合 Threat Intelligence Exchange は、接続しているエンドポイントにある実行ファイルのレピュテーションを確認し ます。 ESM に McAfee ePO デバイスを追加すると、Threat Intelligence Exchange Server がデバイスに接続している かどうか確認されます。 接続している場合、ESM は DXL での待機とイベントのロギングを開始します。 Threat Intelligence Exchange Server が検出されると、Threat Intelligence Exchange のウォッチリスト、デ ータ エンリッチメント、相関ルールが自動的に追加され、Threat Intelligence Exchange アラームが有効になりま す。 変更が発生すると、変更サマリーのリンクと一緒に視覚的な通知が送信されます。 デバイスを ESM に追加し た後で Threat Intelligence Exchange Server が McAfee ePO サーバーに追加された場合にも、この通知が発生 します。 Threat Intelligence Exchange で生成されたイベントは実行履歴で確認できます (『View Threat Intelligence Exchange 実行履歴を表示してアクションを設定する』を参照)。また、不正なデータに対するアクションも選択で きます。 相関ルール Threat Intelligence Exchange データ用に 6 個の相関ルールが最適化されています。 これにより、検索とソート が可能なイベントが生成されます。 • TIE - 正常から不正に変更された GTI レピュテ ーション • TIE - 単一のホストで見つかった複数の不正な ファイル • TIE - ホスト数の増加で見つかった不正なファ イル (SHA-1) • TIE - 正常から不正に変更された TIE レピュテ ーション • TIE - ホスト数の増加で見つかった不正なファ イル名 • TIE - すべてのホストで見つかった不正なファ イルの増加 アラーム ESM には 2 つのアラームが用意されています。重要な Threat Intelligence Exchange イベントが検出されると、 トリガーされます。 • [TIE で不正なファイルのしきい値を超過] が、[TIE - ホスト数の増加で見つかった不正なファイル (SHA-1)] という相関ルールからトリガーされます。 • [TIE で不明なファイルの実行] が特定の TIE イベントからトリガーされ、情報を [TIE データソース IP] のウォ ッチリストに追加されます。 ウォッチリスト [TIE データソース IP] ウォッチリストに、[TIE で不明なファイルの実行] アラームをトリガーするシステムが記録 されます。 これは統計用のウォッチリストで、有効期限は設定されていません。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 233 6 アラーム ワークフロー アラームを調整する Threat Intelligence Exchange 実行履歴 任意の Threat Intelligence Exchange イベントの実行履歴を表示できます (『Threat Intelligence Exchange 実 行履歴を表示してアクションを設定する』を参照)。ファイルの実行を試みた IP アドレスのリストも表示されます。 このページで、項目を選択すると、以下のアクションを実行できます。 • 新しいウォッチリストを作成します。 • ブラックリストに情報を追加します。 • ウォッチリストに情報を追加します。 • 情報を .csv ファイルにエクスポートします。 • 新しいアラームを作成します。 アラーム レポート キューを管理する アラームのアクションでレポートが生成される場合、生成されたレポートのキューを表示し、1 つ以上のレポートを キャンセルできます。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [アラーム] をクリックします。 3 [設定] タブをクリックします。 4 実行待機中のレポートを表示するには、[表示] をクリックします。 ESM は最大 5 つのレポートを同時に実行し ます。 • アラームが生成したレポートを表示します。 • 特定のレポートの実行を停止するには、レポートを選択して [キャンセル] をクリックします。 残りのレポー トはキューに移動します。 管理者またはマスター ユーザーの場合、このリストには ESM で実行待ちのすべてのレポートが表示され、任 意のレポートをキャンセルできます。 5 [ファイル] をクリックし、リスト内のレポートのダウンロード、アップロード、削除または更新を選択します。 6 [閉じる] をクリックします。 アラームを調整する アラームを見直し、組織の要件に合わせて調整します。 以下のタスクを参照して、アラームの調整方法を確認してください。 以下のタスクでは、特定のアラートの作成方法 を説明します。 234 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームを調整する タスク • 235 ページの「UCAPL アラームを作成する」 統合機能認定製品リスト (UCAPL) 要件を満たすアラームを作成します。 • 237 ページの「正常性モニター イベント アラームを追加する」 正常性モニター イベントに基づいてアラームを作成します。これにより、[正常性モニター イベント サ マリー] レポートを生成できます。 • 244 ページの「フィールドの一致アラームを追加する」 [フィールドの一致] アラームは、イベントの複数のフィールドで使用できます。デバイスがイベントを 受信して解析するとトリガーされます。 • 246 ページの「ルールにアラームを追加する」 特定のルールによってイベントが生成された場合に通知を受けるために、それらのルールにアラームを 追加することができます。 • 179 ページの「電源障害通知の SNMP トラップを設定する」 ハードウェア障害と DAS 電源障害を通知する SNMP トラップを選択します。これにより、電源障害に よるシステムのシャットダウンを回避できます。 • 180 ページの「アラーム アクションとして SNMP トラップを作成する」 アラーム アクションとして SNMP トラップを送信します。 • 180 ページの「電源障害通知アラームを追加する」 ESM のいずれかの電源で障害が発生した場合に通知するようにアラームを追加します。 • 81 ページの「同期されていないデータ ソースを管理する」 非同期のデータソースがイベントを生成したときに警告するようにアラームをセットアップします。こ れにより、データソースのリストを確認して設定を編集したり、リストをエクスポートできます。 UCAPL アラームを作成する 統合機能認定製品リスト (UCAPL) 要件を満たすアラームを作成します。 開始する前に • 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確 認します。 • アラームを作成する 226 ページの「」手順を確認してください。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク • 適用するアラーム タイプをセットアップします。 アラーム タイプ 説明 調整可能なログオ ン失敗しきい値に 到達 同じユーザーのログオン失敗回数が調整可能なしきい値に達したときにアラームをトリガ ーします。 1 [シグネチャ ID] で比較する [内部イベントの比較] アラームを作成します。 2 306-36 の値を入力します。 非アクティブのし きい値に到達 非アクティブしきい値に達してユーザー アカウントがロックされた場合にアラームをト リガーします。 1 [シグネチャ ID] で比較する [内部イベントの比較] アラームを作成します。 2 306-35 の値を入力します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 235 6 アラーム ワークフロー アラームを調整する アラーム タイプ 説明 許可されている同 時セッション数に 到達 許可された同時セッション数に達した後にユーザーがシステムへのログオンを試みた場合 にアラームをトリガーします。 1 [シグネチャ ID] で比較する [内部イベントの比較] アラームを作成します。 2 306-37 の値を入力します。 システム ファイル 整合性チェックの 失敗 システム ファイルの整合性検査に失敗した場合にアラームをトリガーします。 1 [シグネチャ ID] で比較する [内部イベントの比較] アラームを作成します。 2 306-50085 の値を入力します。 証明書の有効期限 が切れる 共通アクセス カード設定 (CAC) や Web サーバー証明書が間もなく期限切れになる場合 にアラームをトリガーします。 1 [シグネチャ ID] で比較する [内部イベントの比較] アラームを作成します。 2 306-50081、306-50082、306-50083、306-50084 の値を入力します。 アラームは証明書が期限切れになる 60 日前にトリガーされ、以降は毎週トリガーされま す。 日数は変更できません。 システムの状態が システムが承認済みまたはセキュアな状態で動作していないことが検出された場合にトラ 承認されない場合 ップが NMS に送信されるように、SNMP トラップを設定します。 に SNMP トラップ 1 任意の条件でアラームの一致を作成し、[アクション] タブで [メッセージを送信] を選 を送信 択します。 2 [受信者を追加] 、 [SNMP] の順にクリックして受信者を選択し、[OK] をクリックしま す。 3 [メッセージを送信] フィールドで [設定] をクリックし、[テンプレート]、[追加] の順 にクリックします。 4 [タイプ] フィールドで [SNMP テンプレート] を選択し、メッセージのテキストを入力 して [OK] をクリックします。 5 [テンプレート管理] ページで新しいテンプレートを選択し、[OK] をクリックします。 6 その他のアラーム設定を完了します。 システムの状態が 承認されない場合 に Syslog メッセ ージを送信 システムが承認済みまたはセキュアな状態で動作していないことが検出された場合に Syslog メッセージが NMS に送信されるように、Syslog メッセージを設定します。 1 任意の条件と比較するアラームを作成し、[アクション] タブで [メッセージを送信] を 選択します。 2 [受信者を追加] 、 [Syslog] の順にクリックして受信者を選択し、[OK] をクリックし ます。 3 [メッセージを送信] フィールドで [設定] をクリックし、[テンプレート]、[追加] の順 にクリックします。 4 [タイプ] フィールドで [Syslog テンプレート] を選択し、メッセージのテキストを入力 して [OK] をクリックします。 5 [テンプレート管理] ページで新しいテンプレートを選択し、[OK] をクリックします。 6 その他のアラーム設定を完了します。 236 McAfee Enterprise Security Manager 9.5.1 製品ガイド アラーム ワークフロー アラームを調整する 6 アラーム タイプ 説明 セキュリティ ログ に必要なイベント が記録されない セキュリティ ログに必要なイベントが記録されなかった場合に、適切なネットワーク運用 センター (NOC) に 30 秒以内に通知するように SNMP トラップを設定します。 1 [システムのプロパティ] 、 [SNMP の設定] 、 [SNMP トラップ] の順に移動します。 あるいは、[デバイスのプロパティ] 、 [デバイスの設定] 、 [SNMP] の順に移動しま す。 2 セキュリティ ログ失敗トラップを選択し、送信先のトラップについて 1 つ以上のプロ ファイルを設定して、[適用] をクリックします。 ESM が、「セキュリティ ログへの書き込みに失敗しました」というメッセージと一緒に SNMP トラップを SNMP プロファイル受信者に送信します。 監査機能の起動ま たはシャットダウ ン 監査機能 (データベース、cpservice、IPSDBServer など) が起動またはシャットダウン されたときに SNMP トラップを送信するように設定します。[SNMP トラップ] または [SNMP 設定] にアクセスして [データベースの上/下トラップ] を選択します。 送信先の トラップについて 1 つ以上のプロファイルを設定し、[適用] をクリックします。 管理役割別にセッ ションが存在する 定義された管理者輪区割りごとに管理セッションが存在する場合にアラームをトリガーし ます。 1 [シグネチャ ID] で比較する [内部イベントの比較] アラームを作成します。 2 監査管理者の場合には 306–38、暗号化管理者の場合には 306–39、パワー ユーザーの 場合には 306–40 を入力します。 別個のアラームを設定することもできます。 関連トピック: 226 ページの「アラームを作成する」 正常性モニター イベント アラームを追加する 正常性モニター イベントに基づいてアラームを作成します。これにより、[正常性モニター イベント サマリー] レポ ートを生成できます。 開始する前に • 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確 認します。 • 使用可能な正常性モニターのシグネチャ ID238 ページの「」 を確認してください。 • アラームを作成する 226 ページの「」手順を確認してください。 オプションの定義の場合、インターフェースで [?] をクリックします。 1 正常性モニター イベントが生成される前にアラームをセットアップするには: a [内部イベントの比較] タイプを指定して、アラームの [条件] をセットアップします。 b [フィールド] 行で、[シグネチャ ID] を選択します。 c [値] フィールドで、正常性モニター ルールのシグネチャ ID を入力します。 d アラームのその他の設定を入力します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 237 6 アラーム ワークフロー アラームを調整する 2 正常性モニター イベントが存在する場合にアラームをセットアップするには: a b の基本デバイスをクリックし、正 システム ナビゲーション ツリーで、システム 常性モニター イベントを表示するビュー ([イベント分析] または [デフォルトのサマリー]) を選択します。 イベントをクリックし、[メニュー] アイコン をクリックします。 c [アクション] 、 [新しいアラームの作成元] の順に選択して、[シグネチャ ID] をクリックします。 d アラームのその他の設定を入力します。 関連トピック: 226 ページの「アラームを作成する」 正常性モニターのシグネチャ ID このリストでは、正常性モニター ルールとそのシグネチャ ID、デバイス、重大度を説明します。 これらのルールを 使用して、正常性モニター ルール イベントの発生を通知するアラームを作成します。 ルール名 シグネチャ ID 物理ネットワーク インター 306-50080 フェース接続が確立または 削除されました RAID エラーが発生しまし た 306-50054 種類 デバイス 重 大 度 SSH セッション経由でネットワー ソフトウェ ク インターフェースの設定が変更さ ア モニター れました。 ESM 中 RAID エラーが発生しました。 すべて 高 ハードウェ ア モニター アクティブでないため、アカ 306-35 ウントが無効になりました アクティブでないため、ユーザー ア ソフトウェ ア モニター カウントが無効になりました。 ESM 中 ログオン試行回数が最大数 306-36 に達したため、アカウントが 無効になりました ログオン試行回数が最大数に達した ソフトウェ ため、ユーザー アカウントが無効に ア モニター なりました。 ESM 高 306-60 アラーム: リモート コマンドが追加 ソフトウェ ア モニター または削除されました。 ESM 低 ASP パーサーが停止または開始しま ソフトウェ ア モニター した。 Receiver 中 リモート コマンドの追加/ 編集 アドバンスド Syslog パー 306-50029 サー コレクターの状態変化 アラート APM ディスティラー プロ セス 306-50066 ADM PDF/DOC テキスト抽出エン ジンが停止または開始しました。 ソフトウェ ア モニター APM 中 設定の不一致が承認されま した 146-7 ネットワーク検出デバイスの変更が 承認されました。 ソフトウェ ア モニター ESM 低 アーカイブ設定の変更 306-3 ESM アーカイブの設定が変更され ました。 ソフトウェ ア モニター ESM 低 Receiver のアーカイブ プロセスが 停止または開始しました。 ソフトウェ ア モニター APM/REC/ 中 IPS/DBM 脆弱性イベントが作成されました。 ソフトウェ ア モニター ESM 低 UCAPL イベント、管理者ログオンの ソフトウェ ア モニター 監査。 ESM 低 アーカイブ プロセスの状態 306-50051 変化アラート 脆弱な資産 146-10、 306-10 管理者ユーザー ログオンの 306-38 監査 238 説明 バックアップ設定の変更 306-1 ESM のバックアップ設定が変更さ れました。 ソフトウェ ア モニター ESM 低 バックアップの実行 306-2 システムでバックアップが実行され ました。 ソフトウェ ア モニター ESM 低 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームを調整する ルール名 シグネチャ ID 説明 種類 デバイス 重 大 度 中 Blue Martini パーサーのア 306-50071 ラート Blue Martini パーサーが停止または ソフトウェ ア モニター 開始しました。 Receiver バイパス NIC の状態アラー 306-50001 ト NIC のバイパス状態に入ったか、バ ソフトウェ ア モニター イパス状態を終了しました。 IPA/ADM/ 中 IPS CA 証明書の期限切れ 306-50082 ESM CAC 証明書が期限切れになり ました。 ソフトウェ ア モニター ESM 高 CA 証明書がまもなく期限 切れ 306-50081 ESM CAC 証明書がまもなく期限切 れになります。 ソフトウェ ア モニター ESM 中 ケースの変更 306-70 ケースが変更されました。 ソフトウェ ア モニター ESM 低 ケース ステータスの追加/ 変更/削除 306-73 ケース ステータスが変更されまし た。 ソフトウェ ア モニター ESM 低 通信チャネルの状態変化ア ラート 306-50013 制御チャネルが停止または開始しま した。 ソフトウェ ア モニター すべて 中 設定収集失敗 (デバイス エ ラー) 146-4 ネットワーク検出デバイス エラー。 ソフトウェ ア モニター ESM 低 設定収集失敗 (デバイス接 続不能) 146-3 ネットワーク検出デバイスに接続で きません。 ソフトウェ ア モニター ESM 低 設定収集 146-5 ネットワーク検出の設定が正常に確 認されました。 ソフトウェ ア モニター ESM 低 設定ポリシー失敗 146-8 システムで使用されていません。 ソフトウェ ア モニター ESM 低 設定ポリシー成功 146-9 システムで使用されていません。 ソフトウェ ア モニター ESM 低 データ割り振り設定の変更 306-7 ESM データ割り振り設定が変更さ れました。 ソフトウェ ア モニター ESM 高 各パーティションの空き容量が少な ソフトウェ くなっています (例: hada_hd の空 ア モニター き容量が 10%)。 すべて 中 データ パーティションの空 306-50005 きディスク領域アラート データ保存設定の変更 306-6 ESM データ保存設定が変更されま した。 ソフトウェ ア モニター ESM 高 データベース検出サービス の状態アラート 306-50036 DBM 自動検出サービスが停止また は開始しました。 ソフトウェ ア モニター すべて 中 ディープ パケット インス ペクターの状態変化アラー ト 306-50008 IPS または ADM の詳細なパケット 検査エンジンが停止または開始しま した。 ソフトウェ ア モニター すべて 中 リモート コマンドの削除 306-61 アラーム: リモート コマンドが削除 ソフトウェ ア モニター されました。 ESM 低 イベントの削除 306-74 ユーザーが ESM イベントを削除し ました。 ソフトウェ ア モニター ESM 低 フローの削除 306-75 ユーザーが ESM フローを削除しま した。 ソフトウェ ア モニター ESM 低 デバイスの追加 306-18 新しいデバイスがシステムに追加さ れました。 ソフトウェ ア モニター ESM 低 デバイスの削除 306-19 システムからデバイスが削除されま した。 ソフトウェ ア モニター ESM 低 製品ガイド 239 McAfee Enterprise Security Manager 9.5.1 6 アラーム ワークフロー アラームを調整する ルール名 シグネチャ ID 説明 種類 デバイス 重 大 度 デバイス停止の可能性 146-2 デバイス停止の可能性を表すネット ワーク検出イベント。 ソフトウェ ア モニター ESM 低 デバイス接続不能 146-1 ESM に追加されたネットワーク検 出デバイスに接続できません。 ソフトウェ ア モニター ESM 低 ディスク ドライブ エラー アラート 306-50018 すべてのハードディスク (内部また は DAS) の整合性を検査します。 ハードウェ ア モニター すべて 高 ELM アーカイブ プロセス の状態変化アラート 306-50045 ELM 圧縮エンジンが停止または開始 ソフトウェ ア モニター しました。 APM/REC/ 中 IPS/DBM ELM EDS FTP 306-50074 ELM SFTP プログラムが停止または ソフトウェ ア モニター 開始しました。 ELM 中 ELM ファイル プロセス 306-50065 ELM 再挿入エンジンが停止または開 ソフトウェ ア モニター 始しました。 ELM 中 何らかの理由でログに失敗すると、 再度挿入を試みます。 再挿入プロセ スに失敗すると、このルールがトリ ガーされます。 ELM マウント ポイントの 状態変化アラート 306-50053 ELM リモート ストレージ (CIFS、 ソフトウェ NFS、ISCSI、SAN) が停止または開 ア モニター 始しました。 ELM 中 ELM クエリー エンジンの 状態変化アラート 306-50046 ELM ジョブ プロセス - ELM クエ ソフトウェ リー、挿入などの ELM ジョブが停止 ア モニター または開始しました。 ELM 中 ELM 冗長ストレージ 306-50063 ELM ミラーが停止または開始しまし ソフトウェ ア モニター た。 ELM 中 ELM システムのデータベー 306-50044 ス エラー ELM ミラーが停止または開始しまし ソフトウェ ア モニター た。 ELM 高 電子メール コレクターの状 306-50040 態変化アラート Cisco MARS コレクターが停止また ソフトウェ ア モニター は開始しました。 Receiver 中 低 EPO タグの適用 306-28 McAfee ePO タグが適用されまし た。 ソフトウェ ア モニター ESM ELM との通信エラー 306-50047 ELM との通信に失敗しました。 ソフトウェ ア モニター APM/REC/ 高 IPS/DBM SSH 通信でエラーが発生し 306-50077 ました 240 デバイスで問題 (バージョンの相違、 ソフトウェ キーの変更など) が発生しました。 ア モニター すべて 高 ESM の再起動 306-32 ESM が再起動しました。 ソフトウェ ア モニター ESM 中 ESM のシャットダウン 306-33 ESM がシャットダウンしました。 ソフトウェ ア モニター ESM 中 eStreamer コレクターの アラート 306-50070 eStreamer コレクターが停止また は開始しました。 ソフトウェ ア モニター Receiver 中 eStreamer コレクターの 状態変化アラート 306-50041 eStreamer コレクターが停止また は開始しました。 ソフトウェ ア モニター Receiver 中 パーティション除去イベン ト 306-4 パーティションが除去されました。 ソフトウェ ア モニター ESM 低 リモート コマンドを実行 306-62 アラーム: リモート コマンドが実行 ソフトウェ ア モニター されました。 ESM 低 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームを調整する ルール名 シグネチャ ID 説明 種類 デバイス 重 大 度 セッションの同時接続数に 306-37 達したため、ログオンに失敗 しました セッションの同時接続数に達したた ソフトウェ め、ユーザーがログオンできません。 ア モニター ESM 高 SAN デバイスをフォーマッ 306-50057 トできませんでした ELM の SAN をフォーマットできま ハードウェ せん。ユーザーが再試行する必要が ア モニター あります。 ESM 高 ユーザーがログオンに失敗しまし た。 ESM 中 マウントコレクター プログラムが停 ソフトウェ ア モニター 止または開始しました。 Receiver 中 ESM ログや音声ファイルなど、追加 ソフトウェ または削除可能なファイルが削除さ ア モニター れました。 ESM 低 フィルター プロセスの状態 306-50050 変化アラート デバイスのフィルター プログラムが ソフトウェ 停止または開始しました (フィルタ ア モニター ー ルール)。 Receiver 中 ファイアウォール アラート 306-50009 アグリゲーターの状態変化 アラート IPS または ADM のファイアウォー ソフトウェ ル アグリゲーターが停止または開始 ア モニター しました。 IPS/ADM/ 中 IPS ユーザー ログオン失敗 306-31 ファイル コレクターの状態 306-50049 変化アラート ファイルの削除 306-50 ソフトウェ ア モニター パーティション除去フロー 306-5 パーティションが除去されました。 ソフトウェ ア モニター ESM 低 VA データ取得失敗 306-52 ESM が VA データの取得に失敗し ました。 ソフトウェ ア モニター ESM 中 VA データ取得成功 306-51 ESM が VA データを取得しました。 ソフトウェ ア モニター ESM 低 正常性モニターの内部アラ ート 306-50027 正常性モニター プロセスが停止また ソフトウェ ア モニター は開始しました。 すべて 中 HTTP コレクターの状態変 化アラート 306-50039 HTTP コレクターが停止または開始 しました。 ソフトウェ ア モニター Receiver 中 インデックス設定の変更 306-8 ESM インデックスの設定が変更さ れました。 ソフトウェ ア モニター ESM 中 無効な SSH キー 306-50075 デバイスと ELM と通信で問題 (バ ソフトウェ ージョンの相違、キーの変更など) が ア モニター 発生しました。 すべて 高 IPFIX コレクターの状態変 化アラート 306-50055 IPFIX (フロー) コレクターが停止ま ソフトウェ ア モニター たは開始しました。 Receiver 中 管理者のログオンで使用さ れたキーと証明書 306-39 UCAPL イベント、管理者ログオンの ソフトウェ ア モニター 暗号化。 ESM 低 ログ パーティションのロー 306-34 ルオフ データベース ログ テーブルで最も 古いパーティションがロールオフし ました。 ソフトウェ ア モニター ESM 低 ログ パーティションの空き 306-50004 ディスク領域アラート ログ パーティション (/var) の空き 容量が少なくなっています。 ソフトウェ ア モニター すべて 中 McAfee EDB データベース 306-50010 サーバーの状態変化アラー ト データベースが停止または開始しま した。 ソフトウェ ア モニター すべて 中 McAfee ePO コレクターの 306-50069 アラート McAfee ePO コレクターが停止また ソフトウェ ア モニター は開始しました。 Receiver 中 製品ガイド 241 McAfee Enterprise Security Manager 9.5.1 6 アラーム ワークフロー アラームを調整する ルール名 シグネチャ ID 説明 種類 デバイス 重 大 度 McAfee Event Format の 状態変化アラート 306-50031 McAfee Event Format コレクター が停止または開始しました。 ソフトウェ ア モニター Receiver 中 McAfee SIEM デバイス通 信エラー 306-26 ESM が別のデバイスと通信できま せん。 ソフトウェ ア モニター ESM 高 Microsoft Forefront Threat Management Gateway のアラート 306-50068 Forefront Threat Management Gateway コレクターが停止または 開始しました。 ソフトウェ ア モニター Receiver 中 Microsoft SQL コレクターが停止ま ソフトウェ たは開始しました (Microsoft SQL ア モニター の場合、任意のデータソース)。 Receiver 中 MS-SQL 取得ツールの状態 306-50035 変化アラート マルチイベント ログ アラ ート 306-50062 jEMAIL コレクターが停止または開 始しました。 ソフトウェ ア モニター Receiver 中 MVM スキャンの開始 306-27 MVM スキャンが開始しました。 ソフトウェ ア モニター ESM 低 NetFlow コレクターの状態 306-50024 変化アラート NetFlow (フロー) コレクターが停 止または開始しました。 ソフトウェ ア モニター Receiver 中 新しいユーザー アカウント 306-13 新しいユーザーがシステムに追加さ れました。 ソフトウェ ア モニター ESM 低 NFS/CIFS コレクターの状 態変化アラート 306-50048 NFS または CIFS のリモート マウ ントが停止または開始しました。 ソフトウェ ア モニター Receiver 中 NitroFlow コレクターの状 態変化アラート 306-50026 NitroFlow (デバイス上のフロー) が ソフトウェ ア モニター 停止または開始しました。 Receiver 中 SSH キーが見つかりません 306-50076 でした デバイスと ELM と通信で問題 (バ ソフトウェ ージョンの相違、キーの変更など) が ア モニター 発生しました。 すべて 高 NSM ブラックリストの追 加/編集 306-29 NSM ブラックリストのエントリが 追加または編集されました。 ソフトウェ ア モニター ESM 低 NSM ブラックリストの削 除 306-30 NSM ブラックリストのエントリが 削除されました。 ソフトウェ ア モニター ESM 低 OPSEC 取得ツールの状態 変化アラート 306-50028 OPSEC (Check Point) コレクター が停止または開始しました。 ソフトウェ ア モニター Receiver 中 OPSEC 取得ツールの状態 変化アラート 306-50034 OPSEC (Check Point) コレクター が停止または開始しました。 ソフトウェ ア モニター Receiver 中 Oracle IDM コレクターの アラート 306-50072 Oracle IDM コレクターが停止また は開始しました。 ソフトウェ ア モニター Receiver 中 オーバーサブスクリプショ ンのアラート 306-50012 ADM または IPS がオーバーサブス ソフトウェ クリプション モードに入ったか、モ ア モニター ードを終了しました。 IPS/ADM/ 中 IPS プラグイン コレクター/パーサーが 停止または開始しました。 ソフトウェ ア モニター Receiver 中 プラグインのコレクター/パ 306-50073 ーサーのアラート 242 ポリシーの追加 306-15 システムにポリシーが追加されまし た。 ソフトウェ ア モニター ESM 低 ポリシーの削除 306-17 ポリシーがシステムから削除されま した。 ソフトウェ ア モニター ESM 低 ポリシーの変更 306-16 システムでポリシーが変更されまし た。 ソフトウェ ア モニター ESM 低 McAfee Enterprise Security Manager 9.5.1 製品ガイド 6 アラーム ワークフロー アラームを調整する ルール名 シグネチャ ID 説明 種類 デバイス 重 大 度 前の設定との不一致 146-6 ネットワーク検出デバイスの設定が 変更されました。 ソフトウェ ア モニター ESM 低 Receiver HA 306-50058 HA プロセス (Corosync、HA 制御 スクリプト) が停止または開始しま した。 ソフトウェ ア モニター Receiver 中 Receiver HA OPSEC の設 定 306-50059 使用されていません。 ソフトウェ ア モニター Receiver 低 冗長 ESM の非同期 306-76 冗長 ESM が同期されていません。 ソフトウェ ア モニター ESM 高 リモート NFS マウント ポ イントの状態変化アラート 306-50020 NFS ELM マウントが停止または開 始しました。 ソフトウェ ア モニター ELM 中 リモート共有/マウント ポ イントの空きディスク領域 アラート 306-50021 リモート マウント ポイントの空き 容量が少なくなっています。 ソフトウェ ア モニター ESM 中 リモート SMB/CIFS 共有 の状態変化アラート 306-50019 リモート SMB/CIFS マウント ポイ ントが停止または開始しました。 ソフトウェ ア モニター Receiver 中 リスク相関状態変更アラー ト 306-50061 リスク相関エンジンが停止または開 始しました。 ソフトウェ ア モニター ACE 中 ルート パーティションの空き容量が ソフトウェ ア モニター 少なくなっています。 すべて 中 ルート パーティションの空 307-50002 きディスク領域アラート ルールの追加 306-20 システムにルール (ASP、フィルタ ー、相関など) が追加されました。 ソフトウェ ア モニター ESM 低 ルールの削除 306-22 ルールがシステムから削除されまし た。 ソフトウェ ア モニター ESM 低 ルールの変更 306-21 システムでルールが変更されまし た。 ソフトウェ ア モニター ESM 低 ルール更新エラー 306-9 ESM ルールの更新に失敗しました。 ソフトウェ ア モニター ESM 中 SDEE 取得ツールの状態変 化アラート 306-50033 SDEE コレクターが停止または開始 しました。 ソフトウェ ア モニター Receiver 中 sFlow コレクターの状態変 化アラート 306-50025 sFlow (フロー) コレクターが停止ま ソフトウェ ア モニター たは開始しました。 Receiver 中 SNMP コレクターの状態変 化アラート 306-50023 SNMP コレクターが停止または開始 ソフトウェ ア モニター しました。 Receiver 中 SQL コレクターの状態変化 306-50038 アラート SQL コレクター (旧 NFX) が停止ま ソフトウェ ア モニター たは開始しました。 Receiver 中 Symantec AV コレクター の状態変化アラート 306-50056 Symantec MARS コレクターが停 止または開始しました。 ソフトウェ ア モニター Receiver 中 Syslog コレクターの状態 変化アラート 306-50037 Syslog コレクターが停止または開 始しました。 ソフトウェ ア モニター Receiver 中 システム管理者のログオン 306-40 システム管理者がシステムにログオ ンしました。 ソフトウェ ア モニター ESM 低 システムの整合性チェック が失敗しました 306-50085 ISO 以外の外部プログラムまたはプ ソフトウェ ロセスがシステムで実行されていま ア モニター す。これらのプログラム/プロセスに フラグが設定されました。 すべて 高 製品ガイド 243 McAfee Enterprise Security Manager 9.5.1 6 アラーム ワークフロー アラームを調整する ルール名 シグネチャ ID システム ロガーの状態変化 306-50014 アラート 説明 種類 デバイス 重 大 度 システム ロギング プロセスが停止 または開始しました。 ソフトウェ ア モニター すべて 中 タスク (クエリー) の終了 306-54 タスク マネージャーのタスクが終了 ソフトウェ ア モニター しました。 ESM 低 一時パーティションの空き ディスク領域アラート 306-50003 一時パーティション (/tmp) の空き 容量が少なくなっています。 ソフトウェ ア モニター すべて 中 テキスト ログ パーサーの 状態変化アラート 306-50052 テキスト パーサー プロセスが停止 または開始しました。 ソフトウェ ア モニター Receiver 中 ユーザー アカウントの変更 306-14 ユーザー アカウントが変更されまし ソフトウェ ア モニター た。 ESM 低 ユーザー デバイスのログオ 306-50079 ン失敗 SSH ユーザーがログオンに失敗し ました。 ソフトウェ ア モニター ESM 低 ユーザー デバイス ログオ ン 306-50017 システムで使用されていません。 ソフトウェ ア モニター ESM 低 ユーザー デバイス ログア ウト 306-50078 SSH ユーザーがログアウトしまし た。 ソフトウェ ア モニター ESM 低 ユーザー ログオン 306-11 ユーザーがシステムにログオンしま した。 ソフトウェ ア モニター ESM 低 ユーザー ログアウト 306-12 ユーザーがシステムからログアウト しました。 ソフトウェ ア モニター ESM 低 VA データ エンジンのステ ータス アラート 306-50043 VA (vaded.pl) エンジンが停止また ソフトウェ ア モニター は開始しました。 Receiver 中 変数の追加 306-23 ポリシー変数が追加されました。 ソフトウェ ア モニター ESM 低 変数の削除 306-25 ポリシー変数が削除されました。 ソフトウェ ア モニター ESM 低 変数の変更 306-24 ポリシー変数が変更されました。 ソフトウェ ア モニター ESM 低 Web サーバー証明書の期限 306-50084 切れ ESM Web サーバー証明書が期限切 れになりました。 ソフトウェ ア モニター ESM 高 Web サーバー証明書がまも 306-50083 なく期限切れ ESM Web サーバー証明書がまもな く期限切れになります。 ソフトウェ ア モニター ESM 中 Websense コレクターのア 306-50067 ラート Websense コレクターが停止または ソフトウェ ア モニター 開始しました。 Receiver 中 WMI イベント ログ コレク 306-50030 ターの状態変化アラート WMI コレクターが停止または開始 しました。 Receiver 中 ソフトウェ ア モニター フィールドの一致アラームを追加する [フィールドの一致] アラームは、イベントの複数のフィールドで使用できます。デバイスがイベントを受信して解析 するとトリガーされます。 開始する前に 244 • 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確 認します。 • 論理要素245 ページの「」の使用方法を確認してください。 McAfee Enterprise Security Manager 9.5.1 製品ガイド アラーム ワークフロー アラームを調整する 6 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [アラーム] をクリックします。 3 [追加] をクリックしてアラーム名を入力し、割り当て先を選択して [条件] タブをクリックします。 4 [タイプ] フィールドで、[フィールドの一致] を選択してアラームの条件を設定します。 a ドラッグ アンド ドロップで [AND] または [OR] を移動し、アラーム条件の論理を設定します。 b ドラッグ アンド ドロップで [一致コンポーネント] アイコンを論理要素の上に移動し、[フィルター フィール ドを追加] ページに情報を入力します。 c [条件トリガーの最大頻度] フィールドで、大量の通知が発生しないように各条件間で許容する時間を選択しま す。 各トリガーには、トリガー条件に一致する最初のソース イベントだけが含まれます。トリガー頻度期間 内に発生したイベントは含まれません。 トリガー条件に一致する新しいイベントが発生しても、トリガー頻 度の最大期間が終わるまでアラームはトリガーされません。 間隔を 0 に設定すると、条件に一致するイベントが発生するたびにアラームがトリガーされます。 頻度の高いア ラームの場合、間隔を 0 にすると大量のアラームが発生する可能性があります。 5 [次へ] をクリックし、このアラームで監視するデバイスを選択します。 このアラーム タイプは、Receiver、ロ ーカルの Receiver-Enterprise Log Manager (ELM)、Receiver/ELM の組み合わせ、ACE、Application Data Monitor (ADM) に使用できます。 6 [アクション] タブと [エスカレート] タブで設定を定義します。 7 [完了] をクリックします。 アラームがデバイスに書き込まれます。 アラームの書き込みに失敗すると、システム ナビゲーション ツリーでデバイスの横に非同期フラグが表示されます。 フラグをクリックして、[アラームの同期] をクリックします。 論理要素 Application Data Monitor (ADM)、データベース、相関ルールまたはコンポーネントを追加するときに、[式のロジ ック] または [相関ロジック] を使用してルールのフレームワークを作成します。 要素 説明 AND コンピューター言語の論理演算子と同じように機能します。条件を true にするには、この論理要素 の下でグループ化されるものがすべて true になっている必要があります。この論理要素の下ですべ ての条件が満たされてからルールがトリガーされるようにするには、このオプションを使用します。 OR コンピューター言語の論理演算子と同じように機能します。この条件を true にするには、この要素 の下でグループ化される条件のうち 1 つのみが true である必要があります。1 つのみの条件が満た されてからルールがトリガーされるようにするには、この要素を使用します。 SET 相関ルールまたはコンポーネントの場合、SET を使用すると条件を定義し、true の場合にルールをト リガーする条件の数を選択できます。 たとえば、セット内に 3 つの条件があり、ルールのトリガー にこの中の 2 つの条件を満たす必要がある場合、セットは 2/3 となります。 これらの要素ごとに、以下のオプションうち 2 つ以上が含まれたメニューがあります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 245 6 アラーム ワークフロー アラームを調整する • [編集] — デフォルト設定を編集できます (『論理要素のデフォルト設定を編集する』を参照)。 • [論理要素を削除] — 選択した論理要素を削除できます。 子がある場合には論理要素は削除されず、階層の上位 に移動します。 これはルート要素 (階層内の最初の要素) には適用されません。 ルート要素を削除すると、すべての子も削除され ます。 • [論理要素とそのすべての子を削除] — 選択した要素とすべての子を階層から削除できます。 ルールのロジックを設定する場合は、コンポーネントを追加して、ルールの条件を定義する必要があります。相関ル ールの場合は、実行されたルールまたはコンポーネントの動作を制御するパラメータを追加することもできます。 ルールにアラームを追加する 特定のルールによってイベントが生成された場合に通知を受けるために、それらのルールにアラームを追加すること ができます。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システムのナビゲーション ツリーで、アクション ツールバーの [ポリシーエディター] アイコン します。 2 [ルール タイプ] ペインで、ルールのタイプを選択します。 3 ルール表示領域で 1 つ以上のルールを選択します。 4 5 [アラーム] アイコン をクリック をクリックします。 アラームを作成します。 関連トピック: 226 ページの「アラームを作成する」 電源障害通知の SNMP トラップを設定する ハードウェア障害と DAS 電源障害を通知する SNMP トラップを選択します。これにより、電源障害によるシステム のシャットダウンを回避できます。 開始する前に • 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確 認します。 • SNMP トラップの Receiver を準備します (SNMP トラップ Receiver の場合に必要)。 オプションの定義の場合、インターフェースで [?] をクリックします。 246 McAfee Enterprise Security Manager 9.5.1 製品ガイド アラーム ワークフロー アラームを調整する 6 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [SNMP 設定] をクリックし、[SNMP トラップ] タブをクリックします。 3 [トラップ ポート] で 162 を入力し、[ハードウェア全般エラー] を選択して [プロファイルを編集] をクリック します。 4 [追加] をクリックし、必要な情報を入力します。 • [プロファイル タイプ] - [SNMP トラップ] を選択します。 • [IP アドレス] - トラップ送信先のアドレスを入力します。 • [ポート] - 162 を入力します。 • [コミュニティ名] - パブリック と入力します。 [ポート] と [コミュニティ名] フィールドに入力した情報を忘れないように覚えてください。 5 [OK] をクリックし、[プロファイル マネージャー] ページで [閉じる] をクリックします。 プロファイルが [宛先] テーブルに追加されます。 6 [使用] 列でプロファイルを選択し、[OK] をクリックします。 電源装置が故障すると、SNMP トラップが送信され、システムのナビゲーション ツリーのデバイスの横に正常性ス テータスのフラグが表示されます。 アラーム アクションとして SNMP トラップを作成する アラーム アクションとして SNMP トラップを送信します。 開始する前に • 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確 認します。 • SNMP トラップの Receiver を準備します (SNMP トラップ Receiver の場合のみ必要)。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 SNMP プロファイルを作成して、SNMP トラップの送信先を ESM に通知します。 a 2 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 b [プロファイル管理] をクリックして、[プロファイル タイプ] フィールドで [SNMP トラップ] を選択します。 c 残りのフィールドを入力して、[適用] をクリックします。 ESM で SNMP を設定します。 a [システム プロパティ] で [SNMP 設定] をクリックし、[SNMP トラップ] タブをクリックします。 b ポートを選択して、送信するトラップのタイプを選択します。手順 1 で追加したプロファイルを選択します。 c [適用] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 247 6 アラーム ワークフロー アラームを調整する 3 アラームのアクションに [SNMP トラップ] を定義します。 a [システム プロパティ] で [アラーム] をクリックし、[追加] をクリックします。 b Fill in the information requested on the [サマリー]、[条件]、[デバイス] の各タブで必要な情報を入力し ます。条件タイプに [内部イベントの比較] を選択し、[アクション] タブをクリックします。 c [メッセージを送信] を選択して [設定] をクリックし、SNMP メッセージのテンプレートを選択または作成し ます。 d [SNMP] フィールドで [基本的な SNMP テンプレート] を選択します。あるいは、[テンプレート] をクリッ クして既存のテンプレートを選択するか、[追加] をクリックして新しいテンプレートを定義します。 e [アラーム設定] ページに戻り、アラームのセットアップに続けます。 電源障害通知アラームを追加する ESM のいずれかの電源で障害が発生した場合に通知するようにアラームを追加します。 開始する前に • 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確 認します。 • 電源障害通知の SNMP トラップを設定する 179 ページの「」 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [アラーム] をクリックします。 3 [追加] をクリックし、必要なデータを [サマリー] タブに入力して [条件] タブをクリックします。 4 [タイプ] フィールドで [内部イベントの比較] を選択します。 5 [フィールド] フィールドで [シグネチャ ID] を選択し、[値] フィールドに 306-50086 を入力します。 6 それぞれのタブで必要に応じて残りの情報を入力し、[完了] をクリックします。 電源装置に障害が発生すると、アラームがトリガーされます。 タスク • 248 ページの「トリガーされたアラームとケースのサマリーをカスタマイズする」 [フィールド一致] アラームと [内部イベントの比較] アラームのアラーム サマリーとケース サマリー に追加するデータを選択します。 トリガーされたアラームとケースのサマリーをカスタマイズする [フィールド一致] アラームと [内部イベントの比較] アラームのアラーム サマリーとケース サマリーに追加するデ ータを選択します。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 オプションの定義の場合、インターフェースで [?] をクリックします。 248 McAfee Enterprise Security Manager 9.5.1 製品ガイド アラーム ワークフロー アラームを調整する 6 タスク 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 2 [アラーム] をクリックして、[追加] をクリックします。 3 [条件] タブで、[フィールド一致] または [内部イベントの比較] を選択します。 4 5 6 [アクション] タブで [次のケースを作成] をクリックして、変数アイコン ーに追加するフィールドを選択します。 をクリックします。ケース サマリ [トリガーされたアラームのサマリーをカスタマイズする] をクリックして変数アイコン ガーされたアラームのサマリーに追加するフィールドを選択します。 をクリックし、トリ アラームの作成に必要な情報を入力して、[完了] をクリックします。 同期されていないデータ ソースを管理する 非同期のデータソースがイベントを生成したときに警告するようにアラームをセットアップします。これにより、デ ータソースのリストを確認して設定を編集したり、リストをエクスポートできます。 開始する前に 管理者権限を持っているか、アラーム管理特権を持つアクセス グループに所属しているかどうか確認し ます。 この診断ツールは、データソースがイベントを収集する時間を識別します。これにより、Receiver に赤いフラグが 表示される場合があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコンをクリックします。 ESM と同期していないデータソースが生成したイベントを Receiver が受信したときに通知するようにアラー ムを設定します。 a [アラーム] 、 [追加]の順にクリックして、[サマリー] タブに必要な情報を入力し、[条件] タブをクリックし ます。 b [タイプ] フィールドで [イベント デルタ] を選択して、ESM が非同期データ ソースを確認する頻度を選択 し、アラームをトリガーする時間差を選択します。 c 残りのタブで情報を選択します。 同期していないデータソースの表示、編集、エクスポートを行います。 a システム ナビゲーション ツリーで Receiver を選択し、[プロパティ] アイコンをクリックします。 b [Receiver の管理] をクリックして [時間差] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 249 6 アラーム ワークフロー アラームを調整する 同期されていないデータ ソース いくつかの設定を行うと、データ ソースの時間が ESM と同期しなくなる場合があります。 同期されていないデー タ ソースがイベントを生成すると、システム ナビゲーション ツリーの Receiver の横に赤いフラグが表示されま す。 この状況の発生を通知するようにアラームを設定できます。 [時間差] ページにアクセスすると、同期されていない データ ソースを管理できます (『同期されていないデータ ソースを管理する』を参照)。 同期されていないイベントは、古いイベントの場合もあれば、新しいイベントの場合もあります。 データ ソースが ESM と同期していない場合、いくつかの理由が考えられます。 1 ESM でタイムゾーンが正しく設定されていない (『ユーザー設定を選択する』を参照)。 4 システムを意図的にこのような設定にしている。 2 データ ソースの追加時に待ちあったゾーンを設 定した (『データ ソースを追加する』を参照)。 5 システムがインターネットに接続していない。 3 システムが長時間稼動し、タイミングがずれてい る。 6 Receiver での受信時にイベントが同期されてい ない。 関連トピック: 74 ページの「データ ソースを追加」 81 ページの「同期されていないデータ ソースを管理する」 36 ページの「ユーザー設定の選択」 250 McAfee Enterprise Security Manager 9.5.1 製品ガイド 7 イベントの操作 ESM では、数十億のイベントとフローの識別、収集、処理、相関分析、保存を行うことができます。これらの情報 は、クエリー、フォレンジック、ルールの検証、コンプライアンスで使用できます。 目次 イベント、フロー、ログ レポートの管理 contains フィルターと regex フィルターの説明 ESM ビューの操作 カスタム タイプ フィルター イベント時間を表示する イベント、フロー、ログ イベント、フロー、ログ には、デバイスで発生した様々なアクティビティが記録されます。 イベントは、システムのルールの結果としてデバイスが記録するアクティビティです。 フローは IP 間の接続のレコ ードであり、少なくとも 1 つが HOME_NET 上にあります。 ログは、システムのデバイスに発生したイベントのレ コードです。 イベントとフローには、ソースおよび宛先 IP アドレス、ポート、MAC アドレス、プロトコル、最初 および最後の時刻 (接続の開始から終了までの時間) が含まれます。 ただし、イベントとフローには以下の相違点が あります。 • フローは異常なトラフィックまたは悪意のあるトラフィックを示すものではないため、イベントよりも多くなり ます。 • フローは、イベントとは異なり、ルール シグネチャ (SigID) と関連付けられません。 • フローは、アラート、ドロップ、拒否などのイベント アクションと関連付けられません。 • 特定のデータは、ソースおよび宛先バイト、ソースおよび宛先パケットを含み、フローに一意です。ソースのバ イトとパケットはフローのソースが送信するバイトとパケットの数であり、宛先のバイトとパケットはフローの 宛先が受信するバイトとパケットの数です。 • フローには方向があります。インバウンド フローは、HOME_NET の外側から流れるフローです。 アウトバウン ド フローは、HOME_NET の内部から送信されるフローです。 この変数は、Nitro IPS のポリシーで定義されま す。 システムにより生成されるイベントとフローはビューに表示され、ビュー ドロップダウン リストで選択できます。 ログは、システムまたは各デバイスの [プロパティ] ページからアクセスする [システム ログ] または [デバイス ロ グ] に一覧表示されます。 イベント、フロー、ログのダウンロードを設定する イベント、フロー、ログを手動で確認するか、自動的に確認するようにデバイスを設定します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 251 7 イベントの操作 イベント、フロー、ログ タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [イベント、フロー、ログ]、[イベントとログ] または [ログ] をクリックします。 3 ダウンロードを設定し、[適用] をクリックします。 をクリックします。 データの収集時間を制限する 毎日実行する処理 (ESM が各デバイスからデータを取得する時間や各デバイスが ELM に送信する時間) に時間帯を 制限できます。 開始する前に [動的集計] を無効にして、[レベル 1 の集計] に 240 秒から 360 秒までの値を設定します (『イベント またはフローの集計設定を変更する』を参照)。 この機能を使用すると、ネットワークのピーク時間を避け、他のアプリケーションが使用できる帯域幅を確保するこ とができます。 これにより、ESM と ELM へのデータ配信が遅延します。この遅延が許容範囲かどうか判断する必 要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 この機能を使用する場合には十分に注意してくださ。イベント、フロー、ログ収集のスケジュールを設定すると、ログ 相関のデータが失われる可能性があります。 1 2 3 システム ナビゲーション ツリーでデバイスを選択し、[プロパティ] アイコン をクリックします。 次のいずれかを選択します。 • [イベント、フロー、ログ] • [イベントとログ] • [ログ] [毎日データ プルを実行する時間の範囲を定義する] を選択して、時間枠の開始時間と数量時間を設定します。 定義した時間枠の中で、ESM はデバイスからデータを収集して ELM に送信します。 この機能を ELM でセットアッ プすると、ESM が ELM にロギング用のデータを送信し、ESM が ELM からデータを収集します。 非アクティブのしきい値設定の定義 デバイスの非アクティブのしきい値を設定すると、指定した期間内にイベントとフローが生成されない場合に通知さ れます。しきい値に達すると、黄色の正常性ステータス フラグがシステム ナビゲーション ツリーのデバイス ノード の横に表示されます。 252 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 イベント、フロー、ログ 7 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[システム情報] が選択されているこ とを確認してから、[イベント、フロー、ログ] をクリックします。 2 [非アクティブの設定] をクリックします。 3 デバイスを強調表示して、[編集] をクリックします。 4 設定を変更して [OK] をクリックします。 イベントとフローを取得する システム ナビゲーション ツリーで選択したデバイスについて、イベントとフローを取得します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステム、グループまたはデバイスをクリックし、アクション ツールバーで [イベントとフローを取得] アイコン 2 をクリックします。 上のテーブルで、取得するイベントとフローを選択し、[開始] をクリックします。 取得のステータスが [ステータス] 列に反映されます。 下のテーブルに、上のテーブルで強調表示したデバイス の詳細が表示されます。 3 ダウンロードが完了したら、これらのイベントとフローを表示するビューを選択し、ビュー ツールバーの [現在 のビューを更新] アイコン をクリックします。 イベントのチェック、フロー、ログ イベント、フロー、ログのチェックを自動的に行うか手動で行うかを ESM に設定できます。チェックの割合は、シ ステムのアクティビティのレベルとステータス更新の受信頻度によって異なります。また、情報タイプごとにチェッ クの必要なデバイスを指定して、ESM で管理されるデバイスの非アクティブのしきい値設定を設定できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、[システムのプロパティ] を選択して、[イベント、フロー、ログ] をクリッ クします。 2 イベント、フロー、ログを選択して取得を変更します。 3 [OK] をクリックします。 関連トピック: 252 ページの「非アクティブのしきい値設定の定義」 McAfee Enterprise Security Manager 9.5.1 製品ガイド 253 7 イベントの操作 イベント、フロー、ログ 位置情報と ASN 設定を定義 位置情報によって、インターネットに接続しているコンピューターの、現実世界での地理的な位置が得られます。自 律システム番号(ASN)は、自律システムに割り当てられる番号であり、インターネット上の各ネットワークを一意 に識別します。 これら両方のデータ タイプが、脅威の物理的な位置の特定に役立ちます。各イベントについて、ソースおよび宛先の 位置情報データを収集できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン をクリックします。 2 [イベント、フロー、ログ] または [イベントとログ] をクリックし、[位置情報] をクリックします。 3 必要な情報が生成されるように項目を選択し、[OK] をクリックします。 この情報を使用してイベント データをフィルタリングできます。 イベントとフローを取得する システム ナビゲーション ツリーで選択したデバイスについて、イベントとフローを取得します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステム、グループまたはデバイスをクリックし、アクション ツールバーで [イベントとフローを取得] アイコン 2 をクリックします。 上のテーブルで、取得するイベントとフローを選択し、[開始] をクリックします。 取得のステータスが [ステータス] 列に反映されます。 下のテーブルに、上のテーブルで強調表示したデバイス の詳細が表示されます。 3 ダウンロードが完了したら、これらのイベントとフローを表示するビューを選択し、ビュー ツールバーの [現在 のビューを更新] アイコン をクリックします。 イベントまたはフローを集計する イベントまたはフローは何千回も生成される可能性があります。何千もの同一のイベントから取捨選択するのではな く、集計ではそれらが単一のイベントまたはフローとして、発生回数と合わせて表示されます。 集計を使用すると、各パケットを格納する必要がなくなるため、デバイスと ESM の両方でディスク領域が効率良く 消費されます。 この機能は、[ポリシーエディター] で集計が有効になっているルールに対してのみ適用されます。 ソース IP アドレスと宛先 IP アドレス ソース IP アドレスと宛先 IP アドレスの「not-set」値または集計値は、すべての結果セットで「0.0.0.0」ではな く「::」として表示されます。 例: 254 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 イベント、フロー、ログ • ::ffff:10.0.12.7 は 0:0:0:0:0:FFFF:A00:C07 として挿入されます (A00:C07 は 10.0.12.7)。 • ::0000:10.0.12.7 は 10.0.12.7 になります。 7 集計イベントおよびフロー 集計イベントおよびフローでは、集計の期間と量を示すために、最初、最後、および合計のフィールドが使用されま す。たとえば、同じイベントが正午から 10 分間の間に 30 回発生した場合、[最初の時刻] フィールドには 12:00 (イベントの最初のインスタンスの時刻)、[最後の時刻] フィールドには 12:10 (イベントの最後のインスタンスの時 刻)、[合計] フィールドには 30 という値が入力されます。 デバイスのデフォルトのイベントまたはフロー集計設定は全体として変更でき、また各イベントについては、個々の ルールに対するデバイスの設定に例外を追加することができます (「イベント集計の例外を管理する」を参照)。 デフォルトでは動的集計も有効になっています。これを選択すると、[レベル 1] の集計設定が置き換えられ、[レベ ル 2] と [レベル 3] の設定が増加します。それによって、イベント、フロー、ログの取得設定に基づいてレコードが 取得されます。自動取得に設定すると、デバイスでは ESM によって初めてプルされるまでの間のみ、レコードが圧 縮されます。手動取得に設定すると、最大 24 時間、または新しいレコードが手動でプルされるまでのどちらか早い 時点まで、レコードが圧縮されます。圧縮時間が 24 時間制限に達すると、新しいレコードがプルされ、その新しい レコードに対する圧縮が開始されます。 イベントまたはフローの集計設定を変更 イベント集計とフロー集計はデフォルトで有効になっており、[高] に設定されています。この設定は必要に応じて変 更することができます。各設定のパフォーマンスについては、[集計] ページで説明されています。 開始する前に これらの設定を変更するには、[ポリシー管理者] と[デバイス管理] 権限、あるいは [ポリシー管理者] と[カスタム ルール] 権限が必要です。 イベント集計は ADM、IPS、および Receiver デバイスでのみ可能で、フロー集計は IPS および Receiver デバイス でのみ可能です。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [イベント集計] または [フロー集計] をクリックします。 3 設定を定義して、[OK] をクリックします。 をクリックします。 イベント集計設定の例外の追加 集計設定は、デバイスにより生成されるすべてのイベントに適用されます。ルールにより生成されるイベントに一般 的な設定が当てはまらない場合は、個々のルールに例外を作成できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 ビュー ペインで、例外を追加するルールにより生成されるイベントを選択します。 [メニュー] アイコン McAfee Enterprise Security Manager 9.5.1 をクリックして、[集計設定を変更] を選択します。 製品ガイド 255 7 イベントの操作 イベント、フロー、ログ 3 [フィールド 2] および [フィールド 3] ドロップダウン リストから、集計するフィールド タイプを選択します。 [フィールド 2] と [フィールド 3] にはタイプが異なるフィールドを選択してください。タイプが同じ場合、エラ ーが発生します。これらのフィールド タイプを選択する場合、各集計レベルの説明は、選択内容によって変化しま す。各レベルの時間制限は、デバイスに定義したイベント集計設定によって異なります。 4 [OK] をクリックして設定を保存してから、[はい] をクリックして続行します。 5 デバイスに変更をロールアウトしない場合は、デバイスの選択を解除します。 6 [OK] をクリックして、選択したデバイスの変更をロールアウトします。 変更がロールアウトされると、更新のステータスが [ステータス] 列に示されます。 イベント集計の例外を管理 システムに追加されたイベント集計の例外のリストを表示できます。例外を編集または削除することもできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでデバイスを選択して、[プロパティ] アイコン 2 [イベント集計] をクリックし、画面下部の [表示] をクリックします。 3 必要な変更を行い、[閉じる] をクリックします。 をクリックします。 イベント転送を設定する イベント転送では、Syslog または SNMP (有効な場合) によって、ESM から別のデバイスまたは設備にイベントを 送信することができます。宛先を定義し、パケットを含めるかどうか、IP データを暗号化するかどうかを選択できま す。フィルターを追加して、イベント データが転送される前にフィルターを適用することができます。 これは、環境内の各デバイスからのデジタル署名されたログの完全なセットではないため、ログ管理の代替にはなり ません。 イベント転送を設定 イベント転送先を設定して、Syslog サーバーまたは SNMP サーバーにイベント データを転送できます。 使用中のイベント転送先の数と、ESM によって取得されているイベントのレートと数は、ESM の全体的なパフォーマ ンスに影響する場合があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[イベント転送] をクリックします。 2 [イベント転送先] ページで、[追加]、[編集]、または [削除] を選択します。 3 宛先を追加または編集することを選択した場合は、設定を定義します。 4 [適用] または [OK] をクリックします。 イベント転送先を追加 ESM にイベント転送先を追加して、Syslog サーバーまたは SNMP サーバーにイベント データを転送します。 256 McAfee Enterprise Security Manager 9.5.1 製品ガイド 7 イベントの操作 イベント、フロー、ログ タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[イベント転送] をクリックします。 2 [追加] をクリックして、必要な情報を入力します。 3 [OK] をクリックします。 関連トピック: 257 ページの「イベント転送エージェント」 イベント転送エージェント 次に、イベント転送エージェントと、転送されるパケットに含まれている情報について説明します。[イベント転送先 を追加] ページの [フォーマット] フィールドで、エージェントを選択します。 エージェン コンテンツ ト Syslog (McAfee 9.2) ESM IP McAfee ESM (Syslog ヘッダーの一部)、SigID、SigMessage、SrcIP、DstIP、SrcPort、 DstPort、SrcMac、DstMac、Protocol、VLan、Flow (接続のイニシエーターと受信者のどちらがイ ベントを生成したか)、EventCount、FirstTime (UNIX 時刻形式)、LastTime (UNIX 時刻形式)、 LastTime_usec、Event Subtype、Severity、InternalID (ESM のイベント ID)、EventID、IPSID、 IPSName (データソース名: IP アドレス)、DSID (データソース ID)、Source IPv6、Dest IPv6、 Session ID、Sequence、Trusted flag、Normalized ID、GUID Source、GUID Dest、Agg 1 Name、Agg 1 Value、Agg 2 Name、Agg 2 Value、Agg 3 Name、Agg 3 Value。 セミコロンが含まれている場合があるため、次の文字列フィールドも引用符で囲まれています: Application、Command、Domain、Host、Object、Destination User、Source User、User-defined type 8、User-defined type 9、User-defined type 10、User-defined type 21、User-defined type 22、User-defined type 23、User-defined type 24、User-defined type 25、User-defined type 26、User-defined type 27。 パケット (ポリシー エディター内のルールについて、ESM でイベント転送の設定中に [パケットをコ ピー] オプションがオンになった場合のみ、パケット コンテンツは Base 64 エンコードに従います)。 Syslog (McAfee 8.2) ESM IP McAfee ESM (Syslog ヘッダーの一部)、SigID、SigMessage、SrcIP、DstIP、SrcPort、 DstPort、SrcMac、DstMac、Protocol、VLan、Flow (接続のイニシエーターと受信者のどちらがイ ベントを生成したか)、EventCount、FirstTime (UNIX 時刻形式)、LastTime (UNIX 時刻形式)、 LastTime_usec、Event Subtype、Severity、InternalID (ESM のイベント ID)、EventID、IPSID、 IPSName (データソース名: IP アドレス)、DSID (データソース ID)、Source IPv6、Dest IPv6、 Session ID、Sequence、Trusted flag、Normalized ID。 セミコロンが含まれている場合があるため、次の文字列フィールドも引用符で囲まれています: Application、Command、Domain、Host、Object、Destination User、Source User、User-defined type 8、User-defined type 9、User-defined type 10。 パケット (ポリシー エディター内のルールについて、ESM でイベント転送の設定中に [パケットをコ ピー] オプションがオンになった場合のみ、パケット コンテンツは Base 64 エンコードに従います)。 Syslog (Nitro) ESM IP、"McAfee ESM"、SigID、SigMessage、SrcIP、DstIP、SrcPort、DstPort、SrcMac、 DstMac、Protocol、VLan、Flow (接続のイニシエーターと受信者のどちらがイベントを生成した か)、EventCount、FirstTime (UNIX 時刻形式)、LastTime (UNIX 時刻形式)、LastTime_usec、 Event Subtype、Severity、internalID (ESM のイベント ID)、event ID、IPSID、IPSName、 DSID (データソース ID)、Packet (パケット コンテンツは Base 64 エンコードに従う)。 Syslog McAfee、" MachineID、"ArcSite Notification"、"Line 1"、Group Name、IPS Name、LastTime (ArcSight) mm/dd/yyy HH:nn:ss.zzz、LastTime usec、FirstTime mm/dd/yyy HH:nn:ss.zzz、SigID、 Class Name、Event Count、Src IP、Src Port、Dst IP、Dst Port、Protocol、Event Subtype、 Event Device ID (デバイスからのイベントの内部 ID)、Event ESM ID (ESM からのイベントの内 部 ID)、Rule Message、Flow (接続のイニシエーターまたは受信者のどちらがイベントを生成した か)、VLAN、Src MAC、Dst MAC、Packet (パケット コンテンツは Base 64 エンコードに従う)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 257 7 イベントの操作 イベント、フロー、ログ エージェン コンテンツ ト Syslog (Snort) snort:, [sigid:smallsigid:0]、Signature Message または "Alert"、[Classification: ClassName]、[Priority: ClassPriority]、{Protocol}、SrcIP:SrcPort -> DstIP:DstPort、SrcIP -> DstIP、Packet(パケット コンテンツは Base 64 エンコードに従う)。 Syslog(監 time(epoch 以降は秒)、status flag、user name、log category name(8.2.0 では空白、8.3.0+ 査ログ) ではデータあり)、device group name、device name、log message。 Syslog(共 Current date and time, ESM IP, CEF version 0, vendor = McAfee, product = ESM model 通イベント from /etc/McAfee Nitro/ipsmodel, version = ESM version from /etc/buildstamp, sig id, sig message, severity (0 to 10), name/value pairs, deviceTranslatedAddress 形式) Syslog (標 <#>YYYY-MM-DDTHH:MM:SS.S [IP Address] McAfee_SIEM: 準イベント { "source": { "id": 144120685667549200, "name": "McAfee Email Gateway (ASP)", 形式) "subnet": "::ffff:10.75.126.2/128" }, "fields": { "packet": { "encoding": "BASE64" } }, "data": { "unique_id": 1, "alert_id": 1, "thirdpartytype": 49, "sig": { "id": 5000012, "name": "Random String Custom Type" }, "norm_sig": { "id": 1343225856, "name": "Misc Application Event" }, "action": "5", "src_ip": "65.254.48.200", "dst_ip": "0.0.0.0", "src_port": 38129, "dst_port": 0, "protocol": "n/a", "src_mac": "00:00:00:00:00:00", "dst_mac": "00:00:00:00:00:00", "src_asn_geo": 1423146310554370000, "firsttime": "2014-05-09T20:43:30Z", "lasttime": "2014-05-09T20:43:30Z", "writetime": "2014-05-09T20:44:01Z", "src_guid": "", "dst_guid": "", "total_severity": 25, "severity": 25, "eventcount": 1, "flow": "0", "vlan": "0", "sequence": 0, "trusted": 2, "session_id": 0, "compression_level": 10, "reviewed": 0, "a1_ran_string_CF1": "This is data for custom field 1", "packet": "PDE0PjA5MDUyMDE0IDIwOjE4OjQ0fDIxfDY1LjI1NC40OC4yMDAtMzgxMjl8MXwxMDJ8U3 BhbSBNZXNzYWdlIHR5cGU6IFRydXN0ZWRTb3VyY2UgU2lnbmF0dXJlIENvbmZpZGVuY2 UgPSBISUdILiBDb25uZWN0aW9uOiA2NS4yNTQuNDguMjAwLTM4MTI5KElQLVBvcnQpfF RoaXMgaXMgZGF0YSBm b3IgY3VzdG9tIGZpZWxkIDF8W10A" イベント転送を有効化または無効化 ESM でイベント転送を有効または無効にします。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[イベント転送] をクリックします。 2 [設定] をクリックし、[イベント転送が有効] を選択または選択解除します。 3 [OK] をクリックします。 すべてのイベント転送先の設定を変更 既存のすべてのイベント転送先について、一部の設定を一度で変更します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[イベント転送] をクリックします。 2 [設定] をクリックしてオプションを設定します。 3 [OK] をクリックします。 イベント転送フィルターを追加する ESM の Syslog サーバーまたは SNMP サーバーに転送されるイベント データを制限するフィルターを設定します。 258 McAfee Enterprise Security Manager 9.5.1 製品ガイド 7 イベントの操作 イベント、フロー、ログ タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[イベント転送] をクリックします。 2 [追加] をクリックし、[イベント フィルター] をクリックします。 3 フィルター フィールドに入力し、[OK] をクリックします。 イベント転送フィルター設定を編集する 保存後にイベント転送のフィルター設定を変更します。 開始する前に デバイス フィルターを編集する場合、フィルター内のすべてのデバイスに対するアクセス権限が必要で す。 デバイスへのアクセスを可能にする方法については、「ユーザー グループを設定する」を参照して ください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[イベント転送] をクリックします。 2 [編集] をクリックし、[イベント フィルター] をクリックします。 3 変更を行い、[OK] をクリックします。 関連トピック: 195 ページの「ユーザー グループの設定」 標準イベント形式での送信と転送 標準イベント形式 (SEF) は Java Script Object Notation (JSON) ベースのイベント フォーマットで、汎用的なイ ベント データを表します。 ESM から別の ESM の Receiver にイベントを転送する場合や、ESM からサードパーティにイベントを転送する場 合に SEF 形式を使用できます。 データ ソースの作成時にデータ形式として SEF を選択すると、サードパーティか ら Receiver にイベントを送信する場合にもこの形式を使用できます。 ESM から ESM, に SEF 形式でイベントを転送するには、次の 4 つの手順を行う必要があります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 259 7 イベントの操作 レポートの管理 1 イベントを転送する ESM からデータ ソース、カスタム タイプ、カスタム ルールをエクスポートします。 - データ ソースをエクスポートするには、「データ ソースを別のシステムに移動する」の手順に従います。 - カスタム タイプをエクスポートするには、[システム プロパティ] を開き、[カスタム タイプ] をクリックし て [エクスポート] をクリックします。 - カスタム ルールをエクスポートするには、「ルールをエクスポートする」の手順に従います。 2 エクスポートしたデータ ソース、カスタム タイプ、カスタム ルールを転送先の Receiver に接続している ESM にインポートします。 - データ ソースをインポートするには、「データ ソースを別のシステムに移動する」の手順に従います。 - カスタム タイプをインポートするには、[システム プロパティ] を開き、[カスタム タイプ] をクリックして [インポート] をクリックします。 - カスタム ルールをインポートするには、「ルールをインポートする」の手順に従います。 3 別の ESM からイベントを受信する ESM で、ESM データ ソースを追加します。 - システム ナビゲーション ツリーで、データ ソースを追加する Receiver デバイスをクリックし、[データ ソ ースを追加] アイコン をクリックします。 - [データ ソースを追加] ページの [データ ソース ベンダー] フィールドで [McAfee] を選択し、 [データ ソー ス モデル] フィールドで [Enterprise Security Manager (SEF)] を選択します。 - 必要な情報を入力し、[OK] をクリックします。 4 送信側の ESM でイベント転送先を追加します。 - システム ナビゲーション ツリーでシステムをクリックし、[プロパティ] アイコン をクリックします。 - [イベント転送], をクリックし、[追加] をクリックします。 - [イベント転送先を追加] ページの[フォーマット] フィールドで、[Syslog (標準イベント形式)] を選択しま す。残りのフィールドに転送先の ESM に関する情報を入力して、[OK] をクリックします。 レポートの管理 レポートには、ESM 上で管理するイベントとフローのデータが表示されます。固有のレポートを設計したり、定義 済みレポートの 1 つを実行して、PDF、HTML、CSV 形式のレポートを送信できます。 定義済みレポート 定義済みレポートは、次のカテゴリに分類されます。 • コンプライアンス • McAfee Database Activity Monitoring (DAM) • 実行 • McAfee DEM • McAfee ADM • McAfee Event Reporter イベントに基づいてデータが生成されます。 ユーザー定義レポート レポートを作成する場合、[レポート レイアウト] エディターで向き、サイズ、フォント、余白、ヘッダー、フッタ ーを選択してレイアウトを設計します。コンポーネントを追加して、必要なデータを表示するように設定することも できます。 260 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 レポートの管理 7 すべてのレイアウトは保存して複数のレポートに使用できます。レポートを追加するときは、新しいレイアウトを設 計する、既存のレイアウトをそのまま使用する、または既存のレイアウトをテンプレートとして使用して機能を編集 するオプションを選択できます。また、不要になったレポート レイアウトを削除できます。 関連トピック: 262 ページの「レポート条件の追加」 261 ページの「四半期レポートの開始月を設定」 261 ページの「レポート レイアウトの追加」 四半期レポートの開始月を設定 レポートを四半期ごとに実行している場合は、四半期 1 の最初の月を定義する必要があります。最初の月を定義して システム テーブルに格納すると、その開始日に基づいて四半期レポートが実行されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールで [システムのプロパティ] を選択し、[カスタム設定] をクリックします。 2 [使用する月を指定] フィールドで、月を選択します。 3 [適用] をクリックして設定を保存します。 レポートの追加 レポートを ESM に追加して、定義した間隔で定期的に実行するように設定するか、または手動で選択して実行しま す。既存のレポート レイアウトを選択するか、または [レポート レイアウト] エディターを使用して新しいレイアウ トを作成できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[レポート] をクリックします。 2 [追加] をクリックして、[レポートを追加] ページで設定を定義します。 3 [保存] をクリックします。 レポートが [レポート] ページのテーブルに追加され、[条件] フィールドの定義に従って実行されます。 レポート レイアウトの追加 レポートの定義済みレイアウトが要求を満たしていない場合は、レイアウトを設計します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[レポート] をクリックします。 2 [追加] をクリックして [レポートを追加] ページを開き、セクション 1、2、3 に入力します。 3 セクション 4 で、[PDF でレポートを作成] または [HTML でレポートを作成] を選択します。 4 セクション 5 で、[追加] をクリックして [レポート レイアウト] エディターを開きます。 5 レポートで生成されるデータを表示するレイアウトを設定します。 保存されたレイアウトは、他のレポートにそのまま使用したり、編集可能なテンプレートとして使用したりできます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 261 7 イベントの操作 レポートの管理 PDF とレポートに画像を含める ESM では、エクスポートされた PDF と出力されたレポートに [ログイン] 画面に示された画像が含まれるように設 定できます。 開始する前に [カスタム設定] ページに画像を追加します (「ログイン ページをカスタマイズする」を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[カスタム設定] をクリックします。 2 [ビューまたは出力レポートからエクスポートされた PDF に画像を含めます] を選択します。 3 [OK] をクリックします。 関連トピック: 28 ページの「ログオン ページをカスタマイズする」 レポート条件の追加 レポート設定時に使用できる条件を追加します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで [システムのプロパティ] を選択し、[レポート] をクリックします。 2 [条件] をクリックして、必要な情報を入力します。 3 [OK] をクリックして設定を保存します。 このオプションは、レポートの条件を選択する際に使用可能な条件のリストに表示されます。 レポートにホスト名を表示する レポートで送信元と宛先の IP アドレスに DNS 解決を使用するように、レポートを設定できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコン をクリックします。 2 [レポート] をクリックして [追加] をクリックします。セクション 1 から 4 に必要な情報を入力します。 3 セクション 5 で [追加] をクリックし、ドラッグ アンド ドロップ操作で [テーブル]、[棒グラフ] または [円グ ラフ] コンポーネントを移動し、[クエリー ウィザード] を完了します。 4 [レポート レイアウト] エディターを開き、[プロパティ] ペインの [クエリー] セクションで [IP をホスト名に変 換する] を選択します。 レポート以外に、[ホスト] テーブルの DNS 参照結果を表示できます ([システムのプロパティ] 、 [ホスト])。 262 McAfee Enterprise Security Manager 9.5.1 製品ガイド 7 イベントの操作 contains フィルターと regex フィルターの説明 contains フィルターと regex フィルターの説明 contains フィルターと regex フィルターでは、インデックス文字列データとインデックス未作成文字列データの 両方にワイルドカードを使用できます。 これらのフィルターには構文用件があります。 これらのコマンドは、テキストまたは文字列データが入るフィールドで使用できます。 テキスト フィールドの大半 は、フィルター フィールド名の横に アイコンが表示されています。これは、大文字と小文字が区別されないこと を意味します。 contains を使用できる他のフィールドにはこのアイコンが表示されません。 フィールドの完全な リストについては、「contains 機能が使用できるフィールド」を参照してください。 構文と例 contains の基本構文は contains(somevalue) です。regex の基本構文は regex(someregularexpression) です。 大文字と小文字を区別しないようにするには、[大文字と小文字を区別しない] アイコン をクリックするか、 regex(/somevalue/i) のように、正規表現に /i を追加します。 検索を実行すると、大文字小文字に関係なく、 somevalue を含む値が戻されます。 NOT と OR は regex と contains の値に適用されます。 値を含まない結果を表示する場合には、値を入力し て NOT アイコンをクリックします。 何らかの値を含む結果を表示する場合には、値を入力して OR アイコンをクリ ックします。 例 #1 - 簡単な検索 インデックス付きフィールド: contains(stra)、regex(stra) インデックスのないフィールド: stra 結果: stra を含む任意の値が戻れされます。例: administrator、gmestrad、straub など。 例 #2 - OR 検索 インデックス付きフィールド: contains(admin,NGCP)、regex((admin|NGCP)) インデックスのないフィールド: admin,NGCP 結果: フィールドに admin を含む文字列か NGCP を戻します。 regex で OR を使用するには括弧が必要です。 例 #3 - 特殊文字の検索 (サービス アカウントなど) ドル記号: インデックス付きフィールド: contains($)、regex(\x24) または regex(\$) インデックスのないフィールド: $ 結果: フィールドに $ を含む文字列を戻します。 文字の HEX 値については、http://www.ascii.cl を参照してくだ さい。 regex の場合、スケーリングせずに $ を使用すると、空の結果が戻されます。 PCRE のエスケープ シーケンスのほう が良い結果が得られます。 パーセント記号: McAfee Enterprise Security Manager 9.5.1 製品ガイド 263 7 イベントの操作 contains フィルターと regex フィルターの説明 インデックス付きフィールド: contains(%)、regex(\x25) または regex(\%) インデックスのないフィールド: % バックスラッシュ: インデックス付きフィールド: contains(\)、regex(\x5c) または regex(\\) インデックスのないフィールド: \ 二重のバックスラッシュ インデックス付きフィールド: contains(\\)、regex(\x5c\x5c) または regex(\\\) インデックスのないフィールド: \\ HEX 値を使用しなかったり、regex でスラッシュを使用しないと、「無効な正規表現 (ER5-0015)」エラーが発生す る場合があります。 例 #4 - * ワイルドーカードを使用した検索 インデックス付きフィールド: contains (ad*) インデックスのないフィールド: ad* 結果: ad で始まる文字列が戻されます。例: administrator、address など。 例 #5 - 正規表現を使用した検索 regex(nitroguard/x28[3-4]/x29[com|info}+) (3)www(10)nitroguard(3)com(0) (3)www(10)nitroguard(4)info(0) (3)www(10)nitroguard(3)gov(0) (3)www(10)nitroguard(3)edu(0) (3)www(10)nitroguard(7)oddball(0) これらのドメインは、Microsoft DNS イベントから使用しました。 結果: この正規表現は特別な文字列を取得します。 ここでは、nitroguard、3 または 4 文字のプライマリ ドメイ ン、com または info です。 この正規表現は、最初の 2 つの式に一致しますが、残りの式には一致しません。 これ らの例は、この機能が正規表現を処理する方法を説明するためのものです。 実際はこれよりも複雑になります。 注意 • 3 文字以下の値で regex を使用すると、オーバーヘッドが高くなり、クエリーのパフォーマンスが低下します。 4 文字以上でクエリーを実行してください。 • このフィルターは、相関ルールまたはアラームで使用できません。 ただし、名前/値カスタム タイプの相関ルー ルでは使用できます。 • contains または regex で NOT を使用すると、オーバーヘッドが高くなり、クエリーのパフォーマンスが低下 する場合があります。 Bloom フィルターの説明 Bloom フィルターの詳細については、http://en.wikipedia.org/wiki/Bloom_filter を参照してください。 264 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 contains フィルターと regex フィルターの説明 7 contains 機能と regex 機能を使用できるフィールド Access_Resource File_Operation_Succeeded Referer Application File_Path Registry_Key Application_Protocol File_Type Registry_Value Area Filename Request_Type Authoritative_Answer Forwarding_Status Response_Code Bcc From Return_Code Caller_Process From_Address RTMP_Application Catalog_Name FTP_Command Sensor_Name Category Host Sensor_Type Cc HTTP_Req_Cookie Sensor_UUID Client_Version HTTP_Req_Host Session_Status Command HTTP_Req_Method Signature ID Contact_Name HTTP_Req_Referer Signature_Name Contact_Nickname HTTP_Req_URL SNMP_Error_Code Cookie HTTP_User_Agent SNMP_Item Creator_Name Incomtin_ID SNMP_Item_Type Database_ID Interface SNMP_Operation Database_Name Interface_Dest SNMP_Version Datacenter_ID Job_Name Source User Datacenter_Name Job_Type Source_Context DB2_Plan_Name Language Source_Logon_ID Delivery_ID Local_User_Name Source_Network Description Logical_Unit_Name Source_UserID Destination User Logon_Type Source_Zone Destination_Directory LPAR_DB2_Subsystem SQL_Command Destination_Filename Mail_ID SQL_Statement Destination_Hostname Mailbox Step_Count Destination_Logo_ID Mainframe_Job_Name Step_Name Destination_Network Malware_Insp_Action Subject Destination_UserID Malware_Insp_Result SWF_URL Destination_Zone Management_Server Table_Name Detection_Method Message_ID Target_Class Device_Action Message_Text Target_Context Direction Method Target_Process_Name Directory NTP_Client_Mode TC_URL DNS_Class NTP_Opcode Threat_Category DNS_Name NTP_Request Threat_Handled DNS_Type NTP_Server_Mode Threat_Name Domain Object To McAfee Enterprise Security Manager 9.5.1 製品ガイド 265 7 イベントの操作 ESM ビューの操作 Event_Class Object_Type To_Address External_Application Operating_System URL External_DB2_Server Policy_Name URL_Category External_Hostname Privileged_User User_Agent External_SessionID Process_Name User_Nickname Facility Query_Response Version File_Operation Reason Virtual_Machine_ID Virtual_Machine_Name 次のカスタム タイプでは、contains と regex を使用できます。 ビュー ケース管理 • 文字列 • メモ • ランダム文字列 • サマリー • 名前/値 • 履歴 • ハッシュ文字列 ESM ビューの操作 ESM は、デバイスがログに記録するイベント、フロー、資産、脆弱性の情報を取得します。 情報は相関が設定され、 McAfee Security Event Aggregation and Correlation(MSEAC)エンジンに挿入されます。 目次 ESM ビューの使用 セッションの詳細を表示する ビュー ツールバー 定義済みビュー カスタム ビューを追加する ビュー コンポーネント クエリー ウィザードの操作 ビューの管理 イベントを確認する イベントの IP アドレスの詳細を表示する デフォルト ビューを変更 ビューのフィルタリング ウォッチリスト 文字列の正規化 266 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 ESM ビューの操作 7 ESM ビューの使用 MSEAC エンジンを使用して、ESM が取得するデータを分析して、強力で柔軟性のあるレポート ビューアーで確認 できます。このビューアーは、ESM コンソールの中央に表示されます。ビューには、システム ナビゲーション ツリ ーで選択したデバイスのデータが示されます。 ESM コンソールが起動されると、デフォルトのビューが表示されます(『デフォルトのビューの変更』を参照)。ビ ュー機能を使用して別の定義済みのビューを選択(『定義済みビュー』を参照)するか、新しいビューを作成(『カス タム ビューの追加』を参照)して、ネットワーク上の状況を確認できるクエリーを実行できます(『ESM ビューのツ ールバー』を参照)。また、ビューのツールバー、コンポーネント メニュー、コンポーネント ツールバーの各種オプ ションを使用して、ビューおよびビューのデータと連携できます。 進捗状況バーは、クエリーが実行されるビュー ペインの各コンポーネントに表示されます。カーソルを合わせると、 各コンポーネントのクエリーの実行の経過時間と割合が示されます。ESM リソースを解放するためにクエリーをキ ャンセルするには、進捗状況バーの右側の削除アイコンをクリックします。 ソース IP アドレスと宛先 IP アドレスの非セット値または集計値は、すべての結果セットに「0.0.0.0」の代わりに 「::」がビューに表示されます。たとえば ::ffff:10.0.12.7 の場合、0:0:0:0:0:FFFF: A00:C07(A00:C07 は 10.0.12.7)が挿入され、::0000:10.0.12.7 は 10.0.12.7 になります。 セッションの詳細を表示する [セッション ビューアー] でセッション ID とイベントの詳細を表示し、csv ファイルに保存できます。 セッション ID を表示するには、イベントがセッションで発生している必要があります。 セッションは、ソースと宛 先の接続で確立します。 デバイスまたは ESM 内部のイベントにセッション ID はありません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ビュー ドロップダウン リストで、表示するセッションのビューを選択します。 2 イベントを選択して、コンポーネントのタイトル バーにあるメニュー アイコンをクリックし、 [イベント ドリル ダウン] 、 [イベント]の順に選択します。 3 イベントをクリックし、[詳細情報] タブをクリックします。[セッション ID] フィールドの横にある [セッション データを表示] アイコン をクリックします。 [セッション ビューアー] が開き、セッションの詳細が表示されます。 ビュー ツールバー ビュー ペインの上部にあるビュー ツールバーには、ビューの設定時に使用する複数のオプションが用意されていま す。 表 7-1 オプション 説明 1 - [デバイス ツリーを非表示] デバイス ツリー ペインを非表示にして現在のビューを拡張 する場合にクリックします。 2 - ビュー ナビゲーション 以前のビューを前後に移動します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 267 7 イベントの操作 ESM ビューの操作 表 7-1 (続 き) オプション 説明 3 - ビュー リスト ドロップダウン リストからビューを選択します。このリス トに表示するように選択した定義済みビューとカスタム ビ ューがすべて表示されます。 4 - [表示を管理] すべてのビューを管理します(『ビューの管理』を参照)。ビ ュー リストに含めるビューの選択、フォルダーの追加、ビ ューの名前の変更、削除、コピー、インポート、エクスポー トを行うことができます。 5 - [現在のビューを更新] ビュー ペインに現在表示されているすべてのデータを更新 します。 6 - デフォルトのビュー デフォルトのビューに戻します。 7 - [現在のビューを印刷] 現在のビューのコピーを印刷します。次の印刷オプション があります。 • [すべてのコンポーネントをページに合わせてサイズ変 更] - ビューに含まれるコンポーネントがページに合わ せてサイズ変更されます。 • [各コンポーネントを別のページに印刷] - ビューに含ま れる各コンポーネントが別のページに印刷されます。[ペ ージに合わせてコンポーネントのサイズを変更する] をク リックした場合、各コンポーネントのサイズがページに合 わせて変更されます。 • [表示領域のみ印刷] - 画面に表示されるビュー部分のみ 印刷されます。 • [PDF にエクスポート] - ビューが PDF ファイルとして 保存されます。 8 - [現在のビューを編集] 現在表示されているビューがカスタム ビューの場合に変更 します。このオプションをクリックすると、[編集ツールバ ーを表示] が開きます(『カスタム ビューの作成』を参照)。 9 - [新しいビューを作成] 新しいカスタム ビューを作成します(『カスタム ビューの作 成』を参照)。 10 - 時間枠 ビューに表示する情報の時間枠を指定します。 11 - [フィルターを非表示] フィルター ペインを非表示にして現在のビューを拡張する 場合にクリックします。 定義済みビュー ビューのドロップダウン リストから、システムに用意されているビューと後から追加したカスタム ビューにアクセ スできます。 定義済みビューには複数のタイプがあります。 268 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 ESM ビューの操作 7 • [資産、脅威、リスク] ビューには、資産、脅威、リスク データのサマリーが表示されます。システム対する影響 も確認できます。 • [コンプライアンス ビュー] - 規制遵守アクティビティの合理化を支援します。 • [ダッシュボード ビュー] - システムの特定の側面に関するクイック ビューを提供します。 • [デバイス ステータス] - システム ナビゲーション ツリーで選択したデバイスのステータスを表示します。 こ のビューでデバイスをクリックすると、選択したデバイスに関する正常性情報がビューの下半分に表示されます。 • [高度な ELM 検索] では、検索の処理状況と結果をリアルタイムで追跡できます。 このビューは、システム上に ELM が存在する場合にのみ使用できます (『高度な ELM 検索ビュー』 を参照)。 • [イベント ビュー] - システム ナビゲーション ツリーで選択したデバイス関連イベントによって生成された情 報を細分化します。 • [エグゼクティブ ビュー] - 非 IT 従事者にとって最も関心の高いシステムの側面について概要を提供します。 • [フロー ビュー] - Nitro IPS によって作成した各フロー (または接続) に関して記録した情報を細分化します (『フロー ビュー』 を参照)。 • [McAfee Event Reporter] - 各種 McAfee 製品の製品別ビューが含まれています。 • [リスク ビュー] は、ACE デフォルト マネージャーで使用されます。 カスタム マネージャーのデータを適切に 表示するには、カスタム ビューを構築する必要があります。 • [イベント ワークフロー ビュー] には次のビューが表示されます。 • [トリガーされたアラーム] — アラーム条件を満たしたときにトリガーされたすべてのアラームを表示し、管 理します (『トリガーされたアラーム ビュー』 を参照)。 • [ケース管理] - システムのケースを表示して管理ます (『すべてのケースを表示する』を参照)。 フロー ビュー フローとは、デバイスを通じて行われた接続のレコードです。Nitro IPS でフロー分析を有効にすると、Nitro IPS を通じて行われた各フローまたは接続に関するデータが記録されます。 フローには、ソースおよび宛先 IP アドレス、ポート、MAC アドレス、プロトコル、最初および最後の時刻 (接続の 開始から終了までの時間) が含まれます。 フローは異常なトラフィックまたは悪意のあるトラフィックを示すものではないため、フローの数はイベントよりも 多くなります。 フローはイベントのようにルール シグネチャ(SigID)には関連付けられていません。フローは、ア ラート、ドロップ、拒否などのイベント アクションと関連付けられません。 特定のデータは、ソースおよび宛先バイト、ソースおよび宛先パケットを含み、フローに一意です。 ソース バイト とパケットは、フローのソースから転送されたバイト数とパケット数を表します。 宛先バイトとパケットは、フロー の宛先から転送されたバイト数とパケット数を表します。 フローには方向があります。インバウンド フローは、 HOME_NET の外側から流れるフローです。 アウトバウンド フローは、HOME_NET の内部から送信されるフロー です。 この変数は、Nitro IPS のポリシーで定義されます。 フロー データを表示するには、フロー データが記録されるようにシステムを設定する必要があります。その後に、 [フロー分析] ビューにフローを表示できるようになります。 フローのロギングを有効化 Nitro IPS のフロー分析データを表示するには、2 つのファイアウォール変数を有効にする必要があります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 269 7 イベントの操作 ESM ビューの操作 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システムのナビゲーション ツリーでデバイスを選択します。 [ポリシー エディター] アイコン をクリックし、[ルール タイプ] ペインで [変数] を選択します。 3 ルール表示ペインで [ファイアウォール] カテゴリを展開します。 4 [INBOUND_CONNECTION_STATISTICS] 行で [継承] を選択解除して継承値を無効にし、はい と入力して [OK] をクリックします。 5 [OUTBOUND_CONNECTION_STATISTICS] では、[継承] を選択解除して継承値を無効にし、はい と入力して [OK] をクリックします。 [高度な ELM 検索] ビュー システムに ELM デバイスがある場合は、[高度な ELM 検索] ビューを使用できます。 これにより、詳細な検索を実 行したり、ELM 内のログの検索時に検索の状況と結果をリアルタイムで追跡できます。 このビューでは、ELM アーカイブの統計レポート機能を利用して検索が必要なデータ量をリアルタイムで確認できま す。これにより、クエリーを制限して検索対象のファイル数を最小限に抑えることができます。 検索の実行中は、グラフに推定される結果が表示されます。 • [結果時間の分布] グラフ — 時間分布に基づく推定値と結果が表示されます。下部の軸は、時間枠ドロップダウ ン リストの変更内容に応じて変化します。 • [データ ソースの結果] グラフ — システム ナビゲーション ツリーで選択したデバイスのデータ ソースに基づい て、データ ソースごとの推定値と結果が表示されます。 • [デバイス タイプの結果] グラフ — システム ナビゲーション ツリーで選択したデバイスに基づいて、デバイス タイプごとの推定値と結果が表示されます。 これらのグラフのデータは検索が開始する前に入力され、見つかった検索結果に応じて更新されます。[データ ソー スの結果] または [デバイス タイプの結果] グラフで 1 つ以上の棒を選択するか、[結果時間の分布] グラフのセクシ ョンを強調表示します。[フィルターを適用] をクリックして、検索結果の表示が開始されるとともに検索を絞り込み ます。その方法で検索結果にドリルダウンし、検索が必要なデータ量を制限することができます。検索が完了すると、 これらのグラフに実際の結果が表示されます。 高度な ELM 検索の実行 1 つ以上の ELM デバイスでログを検索し、定義する情報を確認します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 270 1 ビュー ペインで、ドロップダウン リストから [高度な ELM 検索] を選択します。 2 システム上に 2 つ以上の ELM デバイスがある場合、検索するデバイスをテキスト フィールドの隣のドロップダ ウン リストから選択します。 3 テキスト フィールドに通常のテキスト検索または正規表現を入力します。 4 [現在の日付] 以外の時間枠にする場合は、ドロップダウン リストで選択します。 5 システム ナビゲーション ツリーで、検索するデバイスを選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 ESM ビューの操作 6 7 7 必要であれば、次のオプションを 1 つまたは複数選択します。 • [大文字と小文字を区別しない] — 検索で大文字と小文字を区別しません。 • [正規表現] — 検索フィールド内の用語を正規表現として扱います。 • [検索用語が含まれていません] — 検索フィールドに用語が含まれていない一致を返します。 [検索] をクリックします。 結果はビューの [検索結果] セクションに表示されます。 8 検索時または完了後に、次のいずれかを行います。 オプション 定義 [検索を保存] ビューから移動した場合でも、この検索の結果を保存します。保存した検 索結果は、[ELM のプロパティ] 、 [データ] の順に移動すると表示できま す。 [検索結果ファイルをダウンロード 結果を指定した場所にダウンロードします。 します] [選択したアイテムをクリップボー 選択したアイテムをクリップボードにコピーして、ドキュメントにペース トできるようにします。 ドにコピー] [データ詳細を表示] 選択したログの詳細を [検索結果] テーブルに表示します。 トリガーされたアラームの表示と確認 トリガーされ、削除されていないアラームを表示し、対応します。 開始する前に • アラーム ユーザー特権を持つアクセス グループに所属しているかどうかを管理者に確認します。 • コンソールに [アラーム] ログ ペインが表示される設定になっているかどうか管理者に確認してく ださい (「ユーザー設定の選択 36 ページの「」」を参照)。 オプションの定義の場合、インターフェースで [?] をクリックします。 タスク 1 ESM の次のいずれかの場所で、トリガーされたアラームにアクセスします。 • [アラーム] ログ ペイン - ダッシュボードの左下隅で、システム ナビゲーション ツリーの下にあります。 • ビジュアル ポップアップ アラート — アラームがトリガーされると開きます。 • 2 [詳細] ページ - [アラーム] ログ ペインで [詳細] アイコン をクリックすると開きます。 次のいずれかを行います。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 271 7 イベントの操作 ESM ビューの操作 処理 操作 アラームを承 認する • 1 つのアラームを承認するには、承認するトリガーされたアラームの先頭列のチェックボッ クスをクリックします。 • 複数のアラームを承認するには、アイテムを強調表示して、ビュー下部にある [アラームを承 認] アイコン をクリックします。 承認されたアラームは [アラーム] ペインから削除されますが、[トリガーされたアラーム] ビ ューには表示されたままです。 システムから アラームを削 除する • アラームをフ ィルタリング する • アラームの割 り当て先を変 更する 1 削除するトリガー済みのアラームを選択して、[アラームを削除] アイコン します。 をクリック [フィルター] ペインにフィルターとして使用する情報を入力して、[更新] アイコン クリックします。 [データの詳細を表示] アイコン の詳細が表示されます。 を をクリックします。ダッシュボードの下部にアラーム 2 アラームを選択してから、[割当先] をクリックして新しい割り当て先を選択します。 アラームのケ ースを作成す る 1 [データの詳細を表示] アイコン の詳細が表示されます。 をクリックします。ダッシュボードの下部にアラーム 2 アラームを選択してから、[ケースを作成] をクリックして必要な項目を選択します。 アラームの詳 細を表示する 1 [データの詳細を表示] アイコン の詳細が表示されます。 をクリックします。ダッシュボードの下部にアラーム 2 アラームを選択して、次のいずれかを行います。 • [トリガー イベント] タブをクリックして、選択したアラームをトリガーしたイベントを確 認します。 イベントをダブルクリックして、説明を表示します。 アラーム条件を満たしていないイベントが 1 つでも存在すると、[トリガーされたイベン ト] タブが表示されない場合があります。 • [条件] タブをクリックして、イベントをトリガーした条件を確認します。 • [アクション] タブをクリックして、アラームの結果として行われたアクションとイベント に割り当てられた ePolicy Orchestrator タグを確認します。 トリガーされ たアラーム設 定を編集する 1 トリガーされたアラームをクリックしてから、[メニュー] アイコン [アラームを編集] を選択します。 をクリックして 2 [アラーム設定] ページで変更を行い、[完了] をクリックします。 関連トピック: 303 ページの「ケースを追加する」 カスタム ビューを追加する カスタム ビューには、必要な情報を表示できるコンポーネントが含まれています。 272 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 ESM ビューの操作 7 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 をクリックし、[編集ツールバーを表示] からコンポー ビュー ツールバーの [新しいビューを作成] アイコン ネントをクリックしてドラッグします (「コンポーネントを表示する」を参照)。 [クエリー ウィザード] で、表示するデータがビューで生成されるように選択し (「[クエリ ウィザード]の使い 方」を参照)、[完了] をクリックします。 追加したコンポーネントにデータが表示されます。 3 次のいずれかを行います。 これを... 実行するには... コンポーネントを移動し コンポーネントのタイトル バーをクリックし、ドラッグ アンド ドロップします。 デフォルトで IP アドレ スではなくホスト名を表 示する IP アドレスが表示されるコンポーネントのツールバーで、[ホスト名を表示] イコンをクリックします (「ホスト名を管理する」を参照)。 コンポーネントをカスタ マイズ コンポーネントをクリックし、[プロパティ] ペインで設定を変更します (「コンポ ーネントをカスタマイズする」を参照)。 ビューにコンポーネント を追加 1 コンポーネントをクリックしてドラッグします。 ビューを保存 1 [保存] または [名前を付けて保存] をクリックし、ビューの名前を入力します。 ア 2 [クエリー ウィザード] で、表示するデータがビューで生成されるように選択し、 [完了] をクリックします。 既存のフォルダーに保存する場合は、フォルダーを選択します。 2 [OK] をクリックします。 コンポーネントをコピー して貼り付けます。 1 コピーするコンポーネントをクリックします。 コンポーネントを削除 コンポーネントを選択して [削除] をクリックします。 2 [コピー] をクリックし、[貼り付け] をクリックします。 ビューを保存せずにビュ すべてのコンポーネントを削除し、[ビューの編集] ツールバーを閉じます。 ー エディターを終了する ビュー コンポーネント カスタム ビューを作成して、イベント、フロー、資産、脆弱性データを最も役立つ方法で表示します。 各ビューは、[ビューの編集ツールバー] で選択して、データを表示するように設定するコンポーネントで構成されま す。選択すると、[クエリー ウィザード] が開き、コンポーネントに表示されるデータの詳細を定義できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 273 7 イベントの操作 ESM ビューの操作 ビュー コンポーネントの説明 カスタム ビューに追加できるコンポーネントは 13 種類あります。 最適な形式でデータが表示されるように、これ らのコンポーネントを使用してビューをセットアップできます。 コンポーネント [制御ダ イヤル] 説明 データが一覧表示されます。これは動的な機能であり、コンソール内の他のコンポーネントに リンクできます。ESM コンソールとのインタラクションに応じて更新されます。 ) があります。ダイヤル周囲の傾斜のベー 各ダイヤルにはベースライン インジケーター ( スライン インジケーターから上の部分が赤色になります。オプションで、異常な動作があった 場合にダイヤル全体の色が変わるように設定することもできます。その場合、ベースラインの 特定のしきい値内にある場合は黄色、しきい値を超えると赤色になります。 [レート] オプションを選択すると、表示中のデータのレートを調整できます。たとえば、[現 在の日付] と [イベント合計数] を表示しているときにレートを時間に変更すると、その日付の 1 時間あたりのイベント数が表示されます。このオプションは、表示しているクエリーの平均 が、[平均重大度] や [平均バイト数] などによってすでに計算されている場合には無効になり ます。 [ソース イベントまたはフローの IP アドレスの概要アクティビティが表示されます。イベント オプシ と宛先の ョンを選択すると、IP アドレスを指定して、指定した IP アドレスに対して実行されたすべて グラフ] の攻撃を表示するとともに、指定した IP アドレスが他のアドレスに対して実行したすべての 攻撃も表示できます。フロー オプションを選択すると、IP アドレスを指定してそれらに接続 されている IP アドレスを表示するとともに、その IP アドレスからの接続を表示することがで きます。 このグラフではコンポーネントの下部に空白のフィールドがあり、ソースイベントと宛先イベ ント、または特定の IP アドレスのフローを表示できます。フィールドにアドレスを入力する か、以前使用したアドレスを選択し、[更新] アイコン 274 をクリックします。 [円グラ フ] クエリーされた情報が円グラフで表示されます。これは、表示するカテゴリが比較的少ない場 合に便利です (たとえばプロトコルまたはアクション クエリー)。 [テーブ ル] クエリー情報が複数の列で表示されます。このコンポーネントは、イベント データとフロー データを最高の精度で表示する場合に便利です。 [棒グラ フ] クエリーされた情報が棒グラフで表示され、特定の時間範囲について、それぞれの結果のサイ ズを比較できます。 [リスト] 選択したクエリー データがリスト形式で表示されます。このコンポーネントは、より詳細なア イテムのリストを小さい領域で表示する場合に便利です。 [分布] 特定の時間範囲のイベントとフローの分布が表示されます。データを形成する特定のタイム スライスを表示する間隔を設定できます。 [メモ領 域] テキストベースのメモに使用される空白のコンポーネント。現在のビューに関連するメモを書 き込むことができます。 [カウン ト数] 特定のビューについてクエリーされたイベント、資産、脆弱性、またはフローの合計数が表示 されます。 [タイト ル] ビューのタイトルまたは見出しを作成できます。ビューの任意の場所に配置できます。 [ネット ワーク トポロ ジ] ネットワーク全体のデータを表示することができます。また、ネットワーク検出データと一緒 に表示するように、カスタム ビューを構築できます (「ネットワーク トポロジ コンポーネン トにデバイスを追加する」を参照)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 7 イベントの操作 ESM ビューの操作 コンポーネント 説明 [位置情 報マッ プ] アラートとフローの宛先とソースの場所が、位置情報マップに表示されます。このコンポーネ ントのオプションを選択すると、都市、州、国、および世界の地域のマーク、ズーム イン/ズ ーム アウトを切り替え、Ctrl キーと Shift キーを使用して場所を選択できます。 [フィル ター リ スト] Active Directory 内のユーザーとグループのリストが表示されます。[フィルター リスト] コ ンポーネントを追加すると、[クエリー ウィザード] の [ソース ユーザー] または [宛先ユーザ ー] フィルター フィールドで下向き矢印をクリックし、[Active Directory リストにバインド] を選択することで、その他のコンポーネントをバインドできます。メニュー アイコンをクリッ クすると、[Active Directory] に関連付けられているイベント データとフロー データを表示 することもできます。 コンポーネントをカスタマイズする コンポーネントを追加または編集する場合は、[プロパティ] ペインで、カスタマイズに使用するオプションを選択す ることができます。使用できるオプションは、選択したコンポーネントによって異なります。 オプション 定義 [タイトル] コンポーネントのタイトルを変更します。 [幅/高さ] コンポーネントの寸法を設定します。境界線をクリックしてドラッグすることもできます。 [X/Y] ビュー上のコンポーネントの場所を設定します。コンポーネントのタイトル バーをクリックし て、ドラッグ アンド ドロップすることもできます。 [クエリの編集] 現在のクエリーに変更を加えます。このボタンをクリックすると、[クエリー ウィザード] が開き ます (「[クエリー ウィザード] の使用方法」を参照)。 [制御バーを表 示] コンポーネントの下部に制御バーを表示するかどうかを設定します。 [ページ サイ ズ] データ量が多いため一度に表示できない場合に、ページごとに表示されるレコード数を設定しま す。 [その他の値を 表示] このオプションを選択すると、グラフまたはリスト コンポーネントの下部に [その他] の値が表 示されます。現在のページに表示されていないレコードの合計数を示します。たとえば、レコー ド セットの 2 ページ目を表示している場合、[その他] カテゴリは、1 ページ目と、3 ページ目 以降のすべてのページの値の合計になります。 [凡例を表示] 円グラフの下または右に凡例を表示します。 [値を表示] 各アイテムの値を棒グラフに表示します。 [ラベルを表示] 棒グラフの各棒のラベルを表示します。ラベルに表示できる最大文字数を設定できます。0 に設 定すると、ラベルの最大文字数制限が適用されません。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 275 7 イベントの操作 ESM ビューの操作 オプション 定義 [ベースライン の平均を表示] 分布グラフまたは棒グラフ、あるいは制御ダイヤルで、現在のデータと履歴データを比較するか どうかを選択します。ベースライン データを表示する場合には、異なる 2 つのオプションを選択 できます。 • [自動時間範囲] — このオプションを選択すると、過去 5 回の間隔に対する現在のクエリーで 使用されている期間と同じ期間で、ベースライン データが相関されます。たとえば、月曜に当 日のクエリーを行うと、過去 5 回の月曜と同じ時間でベースライン データが計算されます。特 定の間隔についてデータが存在しない場合は、使用する間隔の数が少なくなります。各間隔か ら収集された値は、平均値によって現在のベースライン値が計算されます。 • [特定の時間範囲を使用] — この時間範囲を選択して、平均値の計算に使用する開始時間と終了 時間を指定できます。このオプションでは、単一の期間として計算されます。分布レポートの 場合は、フラットな平均が計算されます。 ベースライン データは、分布グラフでは青い線で表示されます。[特定の時間範囲を使用] オプシ ョンを選択した場合、または相関値を計算できるだけのデータがない場合には、線がフラットに なります。相関値が計算されると、線が曲線になります (各期間について異なる値が表示されると 仮定)。棒グラフでは、各棒のベースラインのポイントに矢印のインジケーターが表示されます。 現在の値がベースライン値よりも大きい場合は、棒のベースライン マーカーから上の部分が赤く なります。棒グラフにルールの重大度が表示されている場合は、ベースラインの値によって棒の 色が変わることはありません。 また、ベースライン データと合わせて、マージンの値が表示されるように設定するオプションも あります。マージンの値は、ベースライン値から計算されます。たとえば、ベースライン値が 100 でマージンが 20% である場合には、計算されたマージン値は 120 になります。この機能をオン にすると、棒グラフ内の各棒について、マージン領域が表示されます。分布グラフでは、ベース ラインの平均値が計算され、ベースラインの上下にマージン領域を示すシェード領域が表示され ます。 [デバイス リス ト] [ネットワーク トポロジ] コンポーネントまたは [論理デバイスのグループ] ツリーに、デバイス をドラッグ アンド ドロップします。 [論理デバイス のグループ] [ネットワーク トポロジ] コンポーネント用のデバイスをグループ化するフォルダーを作成しま す。 [バックグラウ ンド] ビューの背景色を選択します。[背景画像の URL] では、背景として使用する画像をインポートで きます。 ネットワーク トポロジ コンポーネントにデバイスを追加する ネットワーク トポロジによって、デバイスまたはデバイス ツリーからイベント データとフロー データを取得し、ネ ットワーク全体のデータを表示することができます。 開始する前に デバイスのリストを表示するには、先にネットワークを検出する必要があります (「ネットワーク検出」 を参照)。 ネットワーク検出データで使用するカスタム ビューを構築することもできます。ネットワーク トポロジ ビューを 作成したら、イベント情報またはフロー情報が表示されるようにカスタマイズする必要があります (「カスタム ビュ ーを追加する」を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ビューを追加または編集する場合には、[イベント ネットワーク トポロジ] コンポーネントをクリックしてドラ ッグし、必要な場所にドロップします。 [プロパティ] ペインに [デバイス リスト] と [論理デバイスのグループ] ツリーが表示されます。 276 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 ESM ビューの操作 2 3 7 [デバイス リスト] または [フォルダー リスト] でデバイスまたはフォルダーを選択し、次のいずれかを実行しま す。 • デバイスまたはフォルダーをコンポーネントに追加するには、コンポーネントにドラッグ アンド ドロップし ます。 • [論理デバイスのグループ] ツリーのグループにデバイスまたはフォルダーを追加するには、[追加] をクリッ クし、フォルダーの名前を入力して [OK] をクリックし、デバイスをフォルダーにドラッグ アンド ドロップ します。 デバイスを並び替えます。 システムに物理的に接続されているデバイスは、コンポーネント上で黒い直線で接続します。青または赤の曲線はデ ータ パスを示します。 ネットワーク トポロジ コンポーネントのデバイスの詳細 デバイスをダブルクリックすると、[ネットワーク トポロジ] コンポーネントにある特定のデバイスの詳細を表示で きます。 この画面には、ポートのサマリー、デバイスの合計数、デバイスのステータスなど、インターフェースとエ ンドポイントに関する情報が表示されます。 オプション 定義 [次のポートのサマリー] 現在表示されているポートを示します。 [合計] デバイスの合計数を示します。 [ベースラインの平均以上] 現在のベースラインの平均を超えるデバイス数を示します。 ワークステーションを表します。 インターフェースにアラート データが関連付けられていて、データがベースラインの 平均未満であることを示します。 インターフェースにアラート データが関連付けられていて、データがベースラインの 平均を超えていることを示します。 インターフェースにアラート データが関連付けられていないことを示します。 動作だけでなく管理状態が停止中であることを示します。 ルーターを表します。 スイッチ ポートが動作中であることを示します。 不明なデバイスを表します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 277 7 イベントの操作 ESM ビューの操作 オプション 定義 管理対象外デバイスを表します。 ESM が SNMP、ネットワーク検出、または ping を通じてデバイスと通信できないこ とを示します。 コンポーネント ツールバー ビュー内の各コンポーネントの下部にあるコンポーネント ツールバーには、コンポーネント上のデータに対して実行 できる複数のアクションが用意されています。使用できるアクションは、コンポーネントのタイプによって異なりま す。 オプション 定義 [イベントを確認済みとしてマーク] — 確認した特定のイベントをマ ークします。 その後に、[イベント状態フィルターを変更] ドロップ ダウン リストを使用して、確認済みのイベントのみ、または未確認 のイベントのみを表示することができます。 [イベントをケースまたは Remedy に割り当てる] — イベントをケ ースに割り当てます (「ケースを管理する」)。または、電子メールを Remedy システムに送信します (セットアップされている場合)。 このアイコンをクリックすると、次を選択できます。 • 新規ケースを作成 • イベントをケースに追加 • イベントを Remedy に送信 (「Remedy 電子メールを送信する」 を参照) [デバイス URL を起動] - デバイスに URL を追加している場合に、 選択したイベントに関連する URL を起動します (「URL を追加す る」を参照)。 URL を定義していない場合は、追加するように求めら れます。 [ホスト名を表示] または [ホスト名を非表示] - ビューの IP アド レスに関連付けられているホスト名を表示または非表示にします (「ホスト名の管理」を参照)。 グラフ タイプ アイコン 278 McAfee Enterprise Security Manager 9.5.1 [グラフ タイプを変更] - データを表示するグラフのタイプを変更 します。 この機能のアイコンは、現在のグラフ タイプのコンポーネ ント アイコンになります。 製品ガイド 7 イベントの操作 ESM ビューの操作 オプション 定義 [データ詳細を表示] または [データ詳細を非表示] - 選択したイベ ントに関する詳細を表示または非表示にします。 このセクションに は複数のタブがあります。 • [詳細]: 選択したイベントまたはフローについて得られる情報が表 示されます。 • [詳細情報]: ソース ネットワーク デバイス、宛先ネットワーク デ バイス、Remedy に関する情報が表示されます。イベントやフロ ーはそれぞれの ID によって検索できます。それぞれのレコード を表示できる権限を持っている場合は、[イベント ID] または [フ ロー ID] フィールドの右にある虫眼鏡アイコンをクリックしま す。 • [位置情報]: 選択したイベントのソースおよび宛先の場所が示され ます。 • [説明]: イベントに関連付けられている名前、説明、シグネチャま たはルールが表示されます。 • [メモ]: イベントまたはフローに、特定のアイテムを表示するたび に表示されるメモを追加することができます。 • [パケット]: 選択したイベントを生成したパケットのコンテンツを 取得します。このタブでは次の機能を実行できます。 • パケットを表示する形式を選択します。 • • をクリックしてパケット データを取得します。 をクリックして、コンピューターにパケットを保存します。 これがパケット キャプチャ (PCAP) (Receiver からの Nitro IPS イベント、ADM イベント、Estreamer イベントなど) であ る場合は、.pcap 拡張子付きで保存され、任意の PCAP 表示プ ログラムで表示できます。パケット キャプチャでない場合は、 テキスト ファイルとして保存されます。 • イベントをクリックしたときにパケットが自動的に取得される ように設定します。 • パケット内の情報を検索するには、[テキストを検索] フィールド にキーワードを入力して をクリックします。 [テキストを検索] フィールドには、角かっこやかっこなどの特 殊文字は入力しないでください。 • [ソース イベント]: 相関イベントまたは脆弱性イベントを選択す ると、イベント生成の原因になったイベントのセットが表示されま す。 • [ELM アーカイブ]: [テキストを検索] フィールドにテキストを入 力すると、ELM でアーカイブされたデータが取得されます。イベ ントが集計されると、Receiver または ACE デバイスに最大 100 の集計イベントが表示されます。 • [カスタム タイプ]: カスタム タイプを定義している場合 (「カスタ ム タイプ フィルター」を参照)、カスタム タイプ フィールドと、 McAfee Enterprise Security Manager 9.5.1 製品ガイド 279 7 イベントの操作 ESM ビューの操作 オプション 定義 それらのフィールドに属するイベントからのデータが表示されま す。 • [情報]: デバイス名、IP アドレス、オペレーティング システム、 デバイスのバージョン、システムの説明、システムの担当者、シス テムの物理的な場所などの情報が表示されます。 • [インターフェース]: ポート名、ポート速度、VLAN、管理状態、 動作状態が表示されます。 • [近隣]: ローカル インターフェース、近隣デバイス、近隣インター フェースなど、近隣のデバイスに関する情報が表示されます。 [間隔および間隔比率を変更] - グラフ内のデータを更新する頻度を 設定します。 [比率を設定] - 表示されるデータの比率を選択します (なし、毎秒、 毎分、毎時、毎日、毎週、毎月)。 [IP アドレス] - 特定の IP アドレスについて、ソース イベントおよ び宛先イベント、またはフローを表示します。 フィールドにアドレ スを入力するか、以前使用したアドレスを選択し、[更新] アイコン をクリックします。 [位置情報オプション] - 都市、州、国、および世界の地域のマーク、 ズーム イン/ズーム アウトを切り替え、Ctrl キーと Shift キーを使 用して場所を選択します。 [ページを変更] - ページが複数ある場合に、データ間を移動します。 [イベント状態フィルターを変更] - 分析リストに表示するイベント またはフローのタイプを選択します。 すべてのイベント、確認済み のイベントのみ、未確認のイベントのみ、修復されたイベント、すべ てのフロー、オープンになっているフローのみ、クローズになってい るフローのみを表示できます。 履歴ボタン - ビューで行った変更を前後にスクロールします。 または [データ パスを表示] または [データ パスを非表示] - イベントま たはフロー データ接続と 2 つのデバイスを接続する行を表示または 非表示にします。 [テキストを非表示] - ネットワーク トポロジ ビューで、デバイス のラベルを表示または非表示にします。 Remedy 電子メールの送信 Remedy システムを設定した場合、Remedy が必要なイベントをシステムに通知する電子メール メッセージを送信 できます。この処理を実行すると、イベント レコードに追加する Remedy ケース番号を受信します。 Remedy システムはユーザーにより設定され、McAfee Nitro IPS には接続しません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 280 イベント ビューで、Remedy のアクションが必要なイベントを強調表示します。 [イベントをケースまたは Remedy に割り当てる]アイコン を選択します。 をクリックして、[イベントを Remedy に送信] [接頭辞]、[キーワード]、[Enterprise ユーザー ID] を追加します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 7 イベントの操作 ESM ビューの操作 4 (オプション)[詳細] の下に情報を追加して、システムにより生成されるイベント関連情報を含めます。 5 [送信] をクリックします。 コンポーネントのメニュー オプション ビューのほとんどのコンポーネントには、使用可能なオプションを選択できるメニュー 使用できるアイテムを示します。 があります。 次の表に、 オプション 定義 [ドリルダウン] (イベント、 フロー、資産) ドリルダウン リストで選択したデータ型の詳細を表示します。新しいビューに詳細 が表示されます。 [要約] または [要約の条件] 選択したイベントの特性を共有する他のイベントまたはフロー データが表示されま す。たとえば、分析画面にポート スキャン イベントが表示されているときに、同じ 攻撃者によって生成された他のイベントを表示するには、イベントをクリックして [要約の条件] を選択し、[ソース IP] をクリックします。 [集計設定を変更] 個々のルールについて、一般的な集計設定に対する例外を作成します(『イベント集 計設定に例外を追加』を参照)。 [アクショ ン] [新しいウォッ チリストを作 成] ビューでイベントを選択し、新しいウォッチリストに追加します (『ウォッチリス ト』を参照)。 [ウォッチリス トに追加] ビューでイベントを選択し、既存のウォッチリストに追加します。 [新しいアラー ムを作成] ビューでイベントを選択し、値に基づいてアラームを作成します(『アラームを作成』 を参照)。 [MVM スキャ ンを実行] システムに McAfee Vulnerability Manager デバイスが存在する場合、McAfee Vulnerability Manager スキャンを開始します。 [ePO を起動] ePolicy Orchestrator インターフェースを開きます(『ePolicy Orchestrator を起 動する』を参照)。 [TIE 実行履歴] TIE イベントを選択した場合、[TIE 実行履歴] ページを開き、選択したファイルの 実行を試行した IP アドレスを確認できます。 このページでは、新しいウォッチリ ストの作成、ウォッチリストへのファイルの追加、新しいアラームの作成、ブラック リストへのファイルの登録、ファイルの CSV へのエクスポート、ファイルへの ePolicy Orchestrator タグの追加を実行できます。 [ルールを表示] イベントを発生させたルールを表示します。 [IP アドレスの詳細] ソース/宛先の IP アドレスまたはポートに関する情報を検索します。 選択した IP アドレスの脅威の詳細と WHOIS 参照の結果を確認できます。 [ASN 参照] ASN 識別子を使用して WHOIS レコードを取得します。 [リファレンスを参照] デフォルトの Web ブラウザーを開いて McAfee オンライン シグネチャ データベ ースに接続します。選択したイベントを生成させたシグネチャに関する情報が表示 されます。 [Remedy ケース ID を設 定] Remedy システムにイベント電子メールを送信したときに取得した Remedy ケー ス ID を参照用としてイベント レコードに追加します (『Remedy ケース ID をイ ベント レコードに追加する』を参照)。 [ブラックリスト] 選択したイベントから、IP アドレスをブラックリストに追加します。このオプショ ンを選択すると [ブラックリスト エディター] が開き、IP アドレス フィールドに選 択したイベントのデータが入力されます (『IPS または仮想デバイスのブラックリス ト』を参照)。 [ELM を検索] 選択したイベントに関する情報を ELM で検索します。 [高度な ELM 検索] ページ が開き、選択したデータが入力されます (『高度な ELM 検索を実行する』を参照)。 [VLAN を変更] 選択したデバイスの VLAN を変更します。 1 台から 12 台のデバイスを選択でき ます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 281 7 イベントの操作 ESM ビューの操作 オプション 定義 [ポートを無効化/有効化] 1 つまたは複数のインターフェースまたはエンドポイントを選択します。選択した 項目に応じて、無効化または有効化オプションが表示されます。 たとえば、5 つの インターフェースを選択して、その中の 1 つを有効にし、残りの 4 つを無効にした 場合、有効になっているポートを無効にできますが、それ以外の操作はできません。 ただし、無効なポートを 1 つ選択すると、[ポートを有効化] オプションを使用でき ます。 [イベントを表示/フローを表 フローによって生成されたイベント、またはイベントによって生成されたフローを表 示します。 示] [エクスポート] PDF、テキスト、CSV または HTML 形式でビュー コンポーネントをエクスポート します (『ビューをエクスポートする』を参照)。 [削除] データベースからイベントまたはフローを削除します。削除するには、イベント特権 を持つグループに属している必要があります。削除できるのは、現在選択されている レコード、現在のページのデータ、または 1 ページからの最大ページ数だけです。 [確認済みとしてマーク] イベントに確認済みのフラグを付けます。結果セットまたは現在のページのすべて のレコード、または選択したレコードにマークできます。 [カスタム ファイアウォール 選択したイベントまたはフローのプロパティに基づいて、カスタム ファイアウォー ルールを作成] ル ルールを作成します。[カスタム ファイアウォール ルールを作成] をクリックす ると、[新しいルール] ページが開きます (『カスタム ADM、データベースまたは相 関ルールを追加する』を参照)。 [カスタム ルールを作成] 特定のアラートを開始点としてトリガーするシグネチャを使用して、カスタム ルー ルを作成します。このオプションは、標準の (非ファイアウォール) ルールによって 生成されたアラートを選択した場合に使用できます。 [カスタム ルールを作成] を クリックすると、[新しいルール] ページが開きます (『カスタム ADM、データベー スまたは相関ルールを追加する』を参照)。 WHOIS または ASN 参照の実行 テーブル コンポーネント上で WHOIS 参照を実行し、ソースまたは宛先 IP アドレスに関する情報を探すことができ ます。棒グラフの ASN クエリーや、ASN データを含むテーブル コンポーネント上のフロー レコードで実行できる [ASN 参照] は、ASN 識別子を使って WHOIS レコードを検索します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 IP アドレスまたは ASN データがテーブル コンポーネントにリストされているフロー レコードを選択するか、棒 グラフ コンポーネント上の ASN クエリーのバーを選択します。 メニュー をクリックし、[IP アドレスの詳細] または [ASN 参照] を選択します。 他の IP アドレスまたは識別子を参照するには、次の手順に従います。 • [WHOIS] タブで、ドロップダウン リストから IP アドレスを選択し、ホスト名を入力します。 • [ASN 参照] ページで、番号を入力するか、ドロップダウン リストから番号を選択します。 Remedy ケース ID をイベント レコードに追加 イベント電子メールを Remedy システムに送信すると、ケース ID 番号を受け取ります。この番号は、参照のため にイベント レコードに追加できます。 282 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 ESM ビューの操作 7 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 [イベント分析] ビューでイベントを強調表示し、メニュー をクリックします。 [Remedy ケース ID を設定] を選択して番号を入力し、[OK] をクリックします。 コンポーネントをエクスポートする データは、ESM ビュー コンポーネントにエクスポートすることができます。 グラフ コンポーネントはテキストま たは PDF 形式でエクスポートでき、テーブル コンポーネントは CSV または HTML でエクスポートできます。 ビューに表示されているグラフ、分布、テーブル コンポーネントの現在のページをエクスポートすると、エクスポー トされたデータがエクスポート開始時のデータと完全に一致するようになりました。 複数のページをエクスポート すると、データのエクスポート時にクエリーが実行されるため、コンポーネントに表示される内容と異なる場合があ ります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 4 ビューで、エクスポートするコンポーネントのメニュー す。 をクリックして、[エクスポート] をクリックしま 次のいずれかの形式を選択します。 • [テキスト] — データをテキスト形式でエクスポートします。 • [PDF] — データと画像をエクスポートします。 • [PDF にする画像] — 画像だけをエクスポートします。 • [CSV] — カンマ区切り形式でリストをエクスポートします。 • [HTML] — データをテーブルでエクスポートします。 [エクスポート] ページで、エクスポートするデータを指定します。 • [テキスト] または [PDF] を選択すると、データの現在のページ、または先頭ページから最後のページまでエ クスポートします。 • [PDF にする画像] を選択すると、画像が生成されます。 • [CSV] または [HTML] を選択すると、選択したアイテムのみ、データの現在のページのみ、または先頭ペー ジから最終ページまでをエクスポートできます。 [OK] をクリックします。 エクスポート ファイルが生成され、結果ファイルをダウンロードするように指示されます。 クエリー ウィザードの操作 ESM の各レポートまたはビューは、各コンポーネントのクエリー設定に基づいてデータを収集します。 ビューまたはレポートを追加または編集する際、クエリー タイプ、クエリー、追加フィールド、使用フィールドを選 択して、[クエリー ウィザード] の各コンポーネントのクエリー設定を定義します。システムのクエリーは定義済み とカスタムの両方を含めてすべてウィザードに一覧表示され、コンポーネントが収集するデータを選択できます。ま た、クエリーの編集または削除、テンプレートとして使用する既存のクエリーのコピーによる新しいクエリーの設定 を行えます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 283 7 イベントの操作 ESM ビューの操作 クエリーを管理する ESM には、レポートやビューを追加または編集したときに [クエリー ウィザード] で選択できる定義済みクエリーが 用意されています。これらのクエリーで一部の設定を編集したり、カスタム クエリーを追加または削除することがで きます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [クエリー ウィザード] にアクセスするには、次のいずれかを行ってください。 操作 手順 新しいビュ ーを追加す る 1 ビュー ツールバーにある [新しいビューを作成] アイコン をクリックします。 2 [ビューの編集ツールバー] からコンポーネントをビュー ペインにドラッグ アンド ドロップし ます。 [クエリー ウィザード] が開きます。 既存のビュ ーを編集 1 編集するビューを選択します。 2 ビュー ツールバーにある [現在のビューを編集] アイコン をクリックします。 3 編集するコンポーネントをクリックします。 4 [プロパティ] ペインで [クエリーを編集] をクリックします。 2 ページ目に [クエリー ウィザード] が開きます。 新しいレポ ートのレイ アウトを設 計 1 [システムのプロパティ] で [レポート] をクリックします。 2 [追加] をクリックします。 3 [レポートを追加] ページのセクション 5 で [追加] をクリックします。 4 レポート レイアウト セクションでコンポーネントをドラッグ アンド ドロップします。 [クエリー ウィザード] が開きます。 既存のレポ ートでレイ アウトを編 集 1 [システムのプロパティ] で [レポート] をクリックします。 2 編集するレポートを選択し、[編集] をクリックします。 3 [レポートを編集] ページのセクション 5 で既存のレイアウトを選択し、[編集] をクリックしま す。 4 レポート レイアウト セクションでコンポーネントをクリックし、[プロパティ] セクションで [クエリーを編集] をクリックします。 2 ページ目に [クエリー ウィザード] が開きます。 2 284 [クエリー ウィザード] で、次のいずれかの操作を行います。 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 ESM ビューの操作 操作 7 手順 新しいクエリー 1 テンプレートとして使用するクエリーを選択し、[コピー] をクリックします。 を追加 2 新しいクエリーの名前を入力し、[OK] をクリックします。 3 クエリーのリスト上で、直前に追加したクエリーをクリックし、[次へ] をクリックします。 4 ウィザードの 2 ページ目で、ボタンをクリックして設定を変更します。 カスタム クエ リーを編集 カスタム クエ リーを削除 3 1 編集するカスタム クエリーを選択し、[編集] をクリックします。 2 ウィザードの 2 ページ目で、ボタンをクリックして設定を変更します。 削除するカスタム クエリーを選択し、[削除] をクリックします。 [完了] をクリックします。 コンポーネントをバインドする ビュー コンポーネントが、データ バインドを使用している別のコンポーネントにリンクされると、ビューがインタ ラクティブになります。 親コンポーネントで 1 つ以上のアイテムを選択すると、ドリルダウンが実行されたように、子コンポーネントに表示 される結果が変更されます。たとえば、親棒グラフのソース IP コンポーネントを子棒グラフの宛先 IP コンポーネン トにバインドした場合に、親コンポーネントで選択を行うと、選択したソース IP をフィルターとして使用して、子 コンポーネントがクエリーを実行します。親コンポーネントでの選択を変更すると、子コンポーネント内のデータが 更新されます。 データ バインドでバインドできるのは、1 つのフィールドと別のフィールドだけです。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 親コンポーネントと子コンポーネントを作成し、子コンポーネントを選択します。 2 [プロパティ] ペインで、[クエリーを編集] 、 [フィルター] の順にクリックします。 [クエリー フィルター] ページが開き、親クエリーと子クエリーが有効になります。 3 子クエリーのドロップダウン リストから、[バインド先] を選択します。 4 [OK] をクリックし、[完了] をクリックします。 値を比較 分布グラフでは、現在のグラフに追加の変数を重ねることができるオプションがあります。 この方法で 2 つの値を比較することで、たとえばイベント合計数と平均重大度などの関係を簡単に示すことができま す。この機能によって、一定の時間内における有益なデータ比較が可能になります。この機能では、結果を単一の分 布グラフに結合することができるため、サイズの大きなビューを構築する場合に画面の領域を節約することができま す。 この比較は、選択したクエリーと同じタイプの比較に限定されます。たとえばイベント クエリーを選択すると、イベ ント テーブルのフィールドとのみ比較を行うことができ、フローや資産、脆弱性テーブルとの比較はできません。 分布グラフにクエリー パラメーターを適用すると、そのクエリーが標準として実行されます。比較フィールドを有効 にすると、データに対するセカンダリ クエリーが同時に実行されます。分布コンポーネントでは、両方のデータ セ ットのデータが同じグラフに表示されますが、2 つの別個の縦軸が使用されます。グラフのタイプ(コンポーネント の右下部分)を変更すると、両方のデータ セットが引き続き表示されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 285 7 イベントの操作 ESM ビューの操作 グラフ値を比較する 分布グラフ内のデータを、選択した変数と比較することができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [新しいビューを作成] アイコン または [現在のビューを編集] アイコン を選択します。 2 [分布] アイコン をクリックしてビューにドラッグアンドドロップし、[クエリー ウィザード] を開きます。 3 クエリー タイプとクエリーを選択し、[次へ] をクリックします。 4 [比較] をクリックし、選択したクエリーと比較するフィールドを選択します。 5 [OK] をクリックし、[完了] をクリックします。 6 コンポーネントをビュー上の適切な位置に移動し、次のいずれかの操作を行います。 • コンポーネントを既存のビューに追加する場合は、[保存] をクリックします。 • 新しいビューを作成する場合は、[名前を付けて保存] をクリックして、ビューの名前を追加します。 ビューとレポートにスタック分布を設定する ビューまたはレポートで分布コンポーネントを設定すると、特定のフィールドに関連するイベントの分布を確認でき ます。 ビューまたはレポートにコンポーネントを追加するときに、積み重ねるフィールドを選択できます。 ビューを表示す ると、設定を変更したり、時間間隔を変更できます。また、グラフの種類や詳細を設定することもできます。 同じクエリーで、[スタック] 機能と [比較] 機能を併用することはできません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ドラッグ アンド ドロップで [分布] コンポーネントをビュー (「カスタム ビューを追加する」を参照) またはレ ポート (「レポート レイアウトの追加」を参照) に配置し、クエリーのタイプを選択します。 [収集レート] または [平均] (たとえば、[アラートごとの平均重大度]、[フローごとの平均期間]) 分布クエリーで は、スタックを使用できません。 2 [クエリー ウィザード] の 2 番目のページで [スタック] をクリックし、オプションを選択します。 3 [スタック オプション] ページで [OK] をクリックして、[クエリー ウィザード] で [完了] をクリックします。 ビューが追加されます。 設定を変更したり、時間化区画やグラフ タイプを設定するには、[グラフ オプション] アイ コン をクリックします。 ビューの管理 ビューの管理では、複数のビューを一度にコピー、インポート、またはエクスポートする簡単な方法を使用できるだ けでなく、ビューのリストに入れるビューを選択したり、個々のビューにアクセスする権限を特定のユーザーまたは グループに割り当てることができます。 286 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 ESM ビューの操作 7 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 ESM コンソールで、[ビューの管理] アイコン をクリックします。 使用できるいずれかのオプションを実行し、[OK] をクリックします。 イベントを確認する [イベント分析] では、イベントの前後で選択した時間枠内に発生したイベントの中から、1 つ以上のフィールドに一 致するイベントを確認できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 ESM コンソールでビューをクリックし、[イベント ビュー] 、 [イベント分析] の順に選択します。 イベントをクリックしてメニュー アイコン をクリックし、[確認] をクリックします。 3 イベントを確認する時間枠を選択します。イベントの発生前後の分数で指定します。 4 [フィルターを選択] をクリックし、比較するフィールドを選択して値を入力します。 [確認結果] ビューに結果が表示されます。 このビューから移動して再度戻ってくる場合には、[イベント解析] メニューで [前回の確認] をクリックします。 イベントの IP アドレスの詳細を表示する ® ™ McAfee から McAfee Global Threat Intelligence (McAfee GTI) のライセンスを取得している場合 (GTI ウォ ッチリストを参照)、[IP アドレスの詳細]で検索を実行したときに、新しい[脅威の詳細] タブにアクセスできます。 このオプションを選択すると、IP アドレスの詳細 (リスクの重要度や位置情報データなど) が戻されます。 開始する前に McAfee GTI ライセンスを購入します (『McAfee GTI ウォッチリスト』を参照)。 McAfee GTI ライセンスの期限が切れている場合には、McAfee セールス エンジニアまたは McAfee サ ポートに連絡してください。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 ESM コンソールで、テーブル コンポーネントを表示するビューを選択します。たとえば、 [イベント ビュー] 、 [イベント分析]の順に選択します。 IP アドレスをクリックし、IP アドレスのあるコンポーネントのメニュー アイコン に、[IP アドレスの詳細] をクリックします。 McAfee Enterprise Security Manager 9.5.1 をクリックします。次 製品ガイド 287 7 イベントの操作 ESM ビューの操作 [脅威の詳細] タブに、選択した IP アドレスのデータが表示されます。 このデータは、システムのクリップボードに コピーできます。 コンテキスト メニューでは、[WHOIS 参照] オプションではなく [IP アドレスの詳細] オプションが表示されます。 ただし、[IP アドレスの詳細] ページの [WHOIS 参照] タブにこの情報が表示されます。 デフォルト ビューを変更 ESM コンソールに最初にログオンしたときに、ビュー ペインにデフォルトで [デフォルトのサマリー] ビューが表示 されます。このデフォルト ビューは、ESM の任意の定義済みビューまたはカスタム ビューに変更できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールのナビゲーション バーで [オプション] をクリックし、[ビュー] を選択します。 2 [デフォルトのシステム ビュー] ドロップダウン リストで新しいデフォルト ビューを選択し、[OK] をクリック します。 ビューのフィルタリング メインの ESM コンソールにあるフィルター ペインでは、ビューに適用するフィルターを設定できます。ビューに適 用されたフィルターは、次に開いたビューにも適用されます。 ESM に初めてログオンすると、デフォルトのフィルター ペインに [ソース ユーザー]、[宛先ユーザー]、[ソース IP]、[宛先 IP] フィルターのフィールドが表示されます。 フィルター フィールドの追加と削除、フィルター セット の保存、デフォルト セットの変更、フィルターの管理、文字列正規化マネージャーの起動を行うことができます。 ビューにフィルターが適用されると、ビュー ペインの右上隅にオレンジ色のじょうごアイコンが表示されます。 こ のオレンジ色のアイコンをクリックすると、すべてのフィルターがクリアされ、クエリーが再実行されます。 変数、グローバル フィルター、ローカル フィルター、正規化文字列、またはレポート フィルターなど、カンマ区切 りのフィルター値がある場合、それらがウォッチリストの一部ではない場合は、引用符を使用する必要があります。 値が Smith,John の場合、"Smith,John" と入力する必要があります。 値に引用符が含まれている場合には、引 用符を引用符で囲む必要があります。値が Smith,"Boy"John である場合には、"Smith,""Boy""John" として入 力します。 contains フィルターと regex フィルターを使用できます ([contains フィルターと regex フィルターの説明]を 参照)。 ビューをフィルタリングする フィルターは、ビューで選択したアイテムの詳細を表示する場合に役立ちます。フィルターを入力してビューを更新 すると、追加したフィルターがビュー内のデータに反映されます。 288 McAfee Enterprise Security Manager 9.5.1 製品ガイド 7 イベントの操作 ESM ビューの操作 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM のコンソールで、ビューのドロップダウン リストをクリックし、フィルタリングするビューを選択します。 2 [フィルター] ペインで、次のいずれかの方法でフィルタリングするデータを、フィールドに入力します。 • 適切なフィールドにフィルター情報を入力します。たとえば、現在のビューをフィルタリングして、ソース IP アドレスが 161.122.15.13 であるデータだけを表示するには、[ソース IP] フィールドに IP アドレスを入 力します。 • contains フィルターまたは regex フィルターを入力します (「contains フィルターと regex フィルタ ーの説明」を参照)。 • フィールドの横にある [フィルター リストを表示] アイコン またはウォッチリストを選択します。 • ビューで、フィルターとして使用するデータを選択し、[フィルター] ペインでフィールドをクリックします。 フィールドが空白の場合は、選択したデータが自動的に入力されます。 をクリックし、フィルターの条件にする変数 [平均重大度] では、コロン (:) を使用して範囲を入力します。 たとえば、60:80 は重大度の範囲 60 ~ 80 を示 します。 3 次のいずれかを行います。 目的 手順 複数のフィルターに合致する データを表示する 各フィールドに値を入力します。 一部のフィルター値に合致す 1 フィルターに含める値と除外する値を入力します。 るデータを表示し、その他を除 2 外する 除外するフィールドの横にある [NOT] アイコン をクリックします。 正規および OR フィルターに 1 正規および [OR] フィールドにフィルター値を入力します。 合致するデータを表示する 2 [OR] 値を持つフィールドの横にある [OR] アイコンをクリックします。 ビューには、[OR] とマークされていないフィールドの値に合致するデータが含 まれ、[OR] とマークされているフィールド内のいずれかの値に合致します。 このフィルターが機能するには、2 つ以上のフィールドに [OR] とマークする 必要があります。 4 フィルター値では大文字と小 文字は区別されません。 適切なフィルター フィールドの横にある [大文字と小文字を区別しない] アイ コン をクリックします。 正規化された文字列を別名で 置き換える 適切なフィルター フィールドの横にある、文字列正規化アイコン クします。 [クエリーを実行] アイコン をクリッ をクリックします。 ビューが更新され、入力した値に合致するレコードがビューに表示されます。ビュー ペインの右上隅に、ビュー内の データがフィルタリングの結果であることを示す、オレンジ色のフィルター アイコンが表示されます。アイコンをク リックするとフィルターがクリアされ、ビューにすべてのデータが表示されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 289 7 イベントの操作 ESM ビューの操作 [フィルター] ペイン フィルター ペインには、ビューのフィルター設定に役立つオプションがあります。 アイコン 意味 説明 [ヒント] フィルター フィールドをクリックすると、ツールチップが表示されます。 [文字列正規化 マネージャーを 起動] 文字列と別名をフィルタリングします(『文字列正規化』を参照)。 [クエリーを実 行] 現在のフィルターをビューに適用します。 フィルター値を変更して現在 のビューに適用する場合には、このアイコンをクリックする必要がありま す。 [すべてクリア] フィルター ペインにあるすべてのフィルターをクリアします。 [フィルター セ ット オプショ ン] フィルター セットで実行するアクションを選択します。 • [デフォルトにする] - 入力したフィルター値をデフォルトとして保存 します。 これらのフィルターは、ログイン時に自動的に適用されます。 • [デフォルトをリストア] - フィルターをデフォルト値に戻します。デ フォルトのフィルター セットでクエリーを実行できます。 • [更新されたフィルターを保存] - 現在のフィルター セットを保存し、 使用可能なフィルターのリストに追加します。フィルターを追加する ときに、このリストから選択できます。 セットの名前を入力して、保 存先のフォルダーを選択します。 • [フィルターの管理] - [フィルター セットの管理] ページが開きます。 使用可能なフィルター セットを編成できます。 表示に適用するフィルター フィールドまたはフィルター セットを選択し ます。 フィールドをクリックすると、ドロップダウン メニューに使用可 能なフィルターとフィルター セットが表示されます。 [フィルター リ ストを表示] フィルターの条件にする変数またはウォッチリストを選択します。 [NOT] 特定のフィルターにだけ一致するデータを表示するには、除外するフィー ルドの横をクリックします。 [OR] 正規表現と [OR] フィルターに一致するデータを捧持するには、[OR] 値 のあるフィールドの横のアイコンをクリックします。 ビューには、[OR] とマークされていないフィールドの値に合致するデータが含まれ、[OR] とマークされているフィールド内のいずれかの値に合致します。 このフィルターが機能するには、2 つ以上のフィールドに [OR] とマー クする必要があります。 290 [大文字と小文 字を区別しな い] フィルター値で大文字と小文字を区別しない場合には、このアイコンをク リックします。 文字列の正規化 正規化された文字列を別名で置き換えます。 セット内のフィ ルターを表示 セットに含まれるフィルターのリストを表示します。 値を置換 値セットの値で現在の値を置換します。 [このフィルタ ーを削除する] 現在のフィルターからフィルター フィールドを削除します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 ESM ビューの操作 7 UCF および Windows イベント ID フィルターを追加 規制に対するコンプライアンスのサポートでは、規制の性質が絶え間なく変わることが課題の 1 つとなります。 Unified Compliance Framework(UCF)は、各規制の細目を整合された制御 ID にマッピングする組織です。規制 が変更されると、これらの ID が更新されて ESM にプッシュされます。 • コンプライアンス ID をフィルターの条件にして必要なコンプライアンスまたは特定のサブコンポーネントを選 択するか、Windows イベント ID をフィルターの条件にします。 これを... 実行するには... UCF フィルターを 1 [フィルター] ペインで、[コンプライアンス ID] フィールドの横にあるフィルター アイ 追加 コンをクリックします。 2 Windows イベン ト ID フィルター を追加 フィルターとして使用するコンプライアンス値を選択し、[OK] | [クエリーを実行 をクリックします。 ] 1 [シグネチャ ID] の横にあるフィルター アイコンをクリックします。 2 [フィルター変数] で、[Windows] タブを選択します。 3 テキスト フィールドに Windows イベント ID(カンマ区切り)を入力するか、フィル ターの条件にする値をリストから選択します。 正規化された ID を選択する 新しいビューを作成したり、ビューにフィルターを追加するときに、正規化された ID を使用してデータをフィルタ リングできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールで、次のいずれかを行います。 • 新しいビューを作成する場合には、[クエリー ウィザード] の 2 ページ目で [フィルター] をクリックします (『ビューまたはレポート コンポーネントの設定を定義する』を参照)。 • ビューにフィルターを追加する場合には、追加先のビューを選択します。 画面の右側に [フィルター] ペイン が表示されます。 2 [正規化された ID] フィールドを選択し、[フィルター] アイコン 3 ID を選択して、[OK] をクリックします。 をクリックします。 選択した ID が [正規化された ID] フィールドに追加されます。 ウォッチリスト ウォッチリストは、フィルターまたはアラーム条件として使用できる特定の情報をグループ化したリストです。 グローバルなリストとユーザーまたはグループに固有のリストがあり、静的または動的なリストとして使用できます。 静的なウォッチリストは、入力またはインポートした特定の値から構成されます。 動的ウォッチリストは、定義した 正規表現または文字列検索条件の結果の値で構成されます。 ウォッチリストには、最大 1,000,000 個の値を含めることができます。[ウォッチリストを追加] ページまたは [ウ ォッチリストを編集] ページの値のリストには、最大 25,000 個の値を表示できます。それ以上の値がある場合は、 値が多すぎるため表示できないことが示されます。 ウォッチリストを編集して値の数が 25,000 個を超える場合 は、既存のリストをローカル ファイルにエクスポートして、新しい値を追加し、新しいリストをインポートする必要 があります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 291 7 イベントの操作 ESM ビューの操作 ウォッチリストの値に有効期限を設定できます。値ごとにタイム スタンプが設定され、更新しない限り、指定した期 間に達すると期限が切れます。 アラームがトリガーすると値が更新され、ウォッチリストに追加されます。ビュー コンポーネントのメニューの [ウォッチリストに追加] オプションを使用してリストに追加して、期限が設定されて いる値を更新できます (「コンポーネントのメニュー オプション」を参照)。 ESM では、Hadoop HBase のリレーショナル データ ソースへのコネクターが提供されるようになりました。これ はソースからのキー値のペアを使用します。 このデータはウォッチリストで使用できます (「Hadoop HBase ウォ ッチリストを追加する」を参照)。 たとえば、ウォッチリストの値が新しいイベントで検出された場合、トリガーす るアラームにデータをフィードできます。 ウォッチリストの追加 フィルターとして、またはアラーム条件で使用できるようにウォッチリストを ESM に追加します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ウォッチリスト] ページには、以下のいずれかの方法でアクセスします。 • • ESM コンソールで、[ウォッチリスト] クイック起動アイコン をクリックします。 システム ナビゲーション ツリーで [システムのプロパティ] をクリックし、[ウォッチリスト] をクリックし ます。 [ウォッチリスト] テーブルにシステムのすべてのウォッチリストが表示されます。 [GTI の悪意のある IP] と [GTI の不審な IP] がテーブルに表示されますが、McAfee から McAfee GTI ライセン スを購入している場合を除き、データを含めないでください。 McAfee セールス エンジニアまたは McAfee サポ ートに連絡してライセンスを購入してください。 2 [追加] をクリックし、要求された情報を入力します。 3 [OK] をクリックして、新しいウォッチリストを [ウォッチリスト] テーブルに追加します。 関連トピック: 292 ページの「McAfee GTI ウォッチリスト」 McAfee GTI ウォッチリスト McAfee GTI ウォッチリストには、McAfee が収集した 1 億 3,000 万個を超える不審な悪意のある IP アドレスと その重大度が含まれます。 これらのウォッチリストをアラームのトリガーに使用して、ルール相関のフィルターとし て、また ACE のリスク相関マネージャーのスコアリング ソースとして、レポートとビューのデータをフィルタリン グできます。 リストのデータをシステムに追加するには、McAfee から McAfee GTI ライセンスを購入する必要があります。 購 入すると、次にルールをダウンロードするときにシステムにリストが追加されます。この処理は、データベースのサ イズによっては数時間かかる可能性があります。 リストをダウンロードするには、インターネット接続が必要です。 オフラインではダウンロードできません。 これらのリストは表示および編集できませんが、[ウォッチリスト] テーブル([システムのプロパティ] 、 [ウォッチ リスト] の順に選択)に、リストがアクティブ(値を含む)または非アクティブ(値を含まない)かどうか示されま す。 McAfee GTI ライセンスを購入するには、McAfee セールス エンジニアまたは McAfee サポートに連絡してくださ い。 292 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 ESM ビューの操作 7 インターネットから脅威または IOC フィードのウォッチリストを作成する 定期的に更新されるウォッチリストを作成すると、脅威または侵入の痕跡 (IOC) フィードをインターネットから自 動的にプルすることができます。 このウォッチリストでは、HTTP 要求で取得されるデータをプレビューしたり、データをフィルタリングする正規表 現を追加できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコン を選択します。 2 [ウォッチリスト] をクリックして [追加] をクリックします。 3 [動的] を選択して、[メニュー] タブを完了します。 4 [ソース] タブをクリックして、[タイプ] フィールドで [HTTP/HTTPS] を選択します。 5 [ソース]、[解析]、[値] タブで必要な情報を設定します。 [解析] タブの [未加工データ] フィールドに、HTML ソース コードの最初の 200 行が表示されます。 これは Web サイトのプレビューになりますが、比較する正規表現を作成するには十分な量です。 [今すぐ実行] を選択す るか、ウォッチリストのスケジュール更新で、正規表現に一致したすべての項目が表示されます。 この機能は RE2 構文の正規表現に対応しています。たとえば、IP アドレスを比較するには、(\d{1,3}\.\d{1,3}\. \d{1,3}\.\d{1,3}) と記述します。 Hadoop HBase ウォッチリストを追加する ソースとして Hadoop HBase を使用するウォッチリストを追加します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコン スト] をクリックします。 をクリックし、[ウォッチリ 2 [ウォッチリストを追加] ウィザードの [メイン] タブで [動的] を選択し、要求された情報を入力し、[ソース] タ ブをクリックします。 3 [タイプ] フィールドの [Hadoop HBase (REST)] を選択し、ホスト名、ポート、テーブルの名前を入力します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 293 7 イベントの操作 ESM ビューの操作 4 [クエリー] タブで、参照列とクエリーの情報を入力します。 a [参照列] の形式を columnFamily:columnName にします。 b クエリーにスキャナー フィルターを入力し、値を Base64 エンコードにします。 例: <Scanner batch="1024"> <filter> { "type": "SingleColumnValueFilter", "op": "EQUAL", "family": " ZW1wbG95ZWVJbmZv", "qualifier": "dXNlcm5hbWU=", "latestVersion": true, "comparator": { "type": "BinaryComparator", "value": "c2NhcGVnb2F0" } } </filter> </Scanner> 5 [値] タブをクリックして、値のタイプを選択します。[今すぐ実行] ボタンをクリックします。 文字列の正規化 文字列の正規化を使用して、別名の値に関連付けることができる文字列値を設定して、文字列の正規化値の .csv フ ァイルをインポートまたはエクスポートします。 [フィルター] ペインの該当フィールドの横の文字列の正規化アイコンを選択して、文字列とその別名をフィルタリン グできます。たとえばユーザー名文字列が John Doe の場合、プライマリ文字列を John Doe、別名を DoeJohn、 JDoe、[email protected]、JohnD などに設定した文字列の正規化ファイルを定義します。[User_Nickname ] フィルター フィールドに John Doe と入力し、フィールドの横の文字列の正規化アイコンを選択して、クエリーを 更新できます。結果ビューには、John Doe とその別名に関連付けられたすべてのイベントが表示され、ソース IP が一致するがユーザー名が一致しないログインの不一致をチェックできます。この機能を利用して、特権ユーザーの アクティビティの報告を求める規制を満たすこともできます。 文字列正規化ファイルの管理 文字列正規化ファイルは、使用する前に ESM に追加しておく必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 [フィルター] ペインで、[文字列正規化マネージャーを起動] アイコン をクリックします。 使用できるいずれかの操作を実行し、[閉じる] をクリックします。 インポートする文字列正規化ファイルを作成する 別名の .csv ファイルを作成すると、[文字列の正規化] ページにインポートして、フィルターとして使用することが できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 テキストまたはスプレッドシート プログラムで、次の形式で別名を入力します。 コマンド, プライマリ文字列, 別名 使用できるコマンドは 追加、変更、削除 です。 294 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 カスタム タイプ フィルター 2 7 .CSV ファイルとして保存し、インポートします。 カスタム タイプ フィルター カスタム タイプ フィールドは、ビューとレポートのフィルターとして、またカスタム ルールを作成するために使用 できます。最も関連性のあるデータを定義してアクセスすることが可能になります。 これらのカスタム タイプ フィールドによって生成されたデータは、[イベント分析] または [フロー分析] ビューの [詳細] セクションに表示することができます。 カスタム タイプは、追加、編集、削除に加えて、エクスポートとインポートが可能です。 名前を変更するには、[編 集] ページを使用します。 カスタム データ タイプの場合には、サブタイプの設定も変更できます。 カスタム タイプをエクスポートまたはインポートする カスタム タイプをエクスポートすると、選択した場所にすべてがエクスポートされます。カスタム タイプのファイ ルをインポートすると、システムの現在のカスタム タイプが、インポートされたデータに置き換わります。 カスタム クエリー ビューのカスタム クエリーを設定する場合は、クエリーのフィールドを選択するときに、定義済みのカスタム タイ プがオプションとして表示されます。クエリー内のフィールドとしてカスタム タイプを追加すると、カスタム タイ プがフィルターとして機能します。クエリーを行う情報にカスタム タイプに適合するデータがない場合は、結果がな いクエリー テーブルが返されます。これを防ぐには、カスタム タイプではなく、必要な結果を返すユーザー フィー ルド (テーブルの [イベント フィールド] 列のカスタム フィールド 1 から 10) を選択します。 たとえば、ソース ユーザー データがある場合に、クエリー結果にそのデータを含めるとします。クエリー フィール ドとして [ソース ユーザー] を選択すると、それがフィルターとして機能します。クエリー対象の情報にソース ユー ザー データがない場合は、結果が返されません。ただし、ソース ユーザーのユーザー フィールドとして指定されて いるユーザー フィールド 7 を選択すると、それはフィルターとしては機能せず、結果のテーブル内の列として表示 されます。 ソース ユーザー データがある場合は、この列に表示されます。このフィールドのデータがない場合は、 ユーザー フィールド 7 列が空白になりますが、他の列にはデータが入力されます。 カスタム データ ソース [データ タイプ] フィールドで [カスタム] を選択すると、複数のフィールド ログで各フィールドの意味を定義でき ます。 たとえば、ログ (100300.351) には 3 つのフィールド (100、300.35、1) があります。 カスタム サブタイプによ って、これらのフィールドの種類を指定できます (整数、10 進数、ブール)。 例: • 初期ログ — 100300.351 • 3 つのサブタイプ — Integer|decimal|boolean • カスタム サブタイプ — 100|300.35|1 サブタイプには、最大 8 バイト (64 ビット) のデータを含めることができます。 [使用容量] には、使用されているバ イト数とビット数が表示されます。最大値を超えると、このフィールドでは容量が超過したことが赤色で示されます。 例: Space Usage: 9 of 8 bytes, 72 of 64 bits。 名前/値カスタム タイプ [名前/値グループ] データ タイプを選択すると、指定した名前/値ペアのグループを含むカスタム タイプを追加でき ます。 これらのペアでビューとクエリをフィルタリングし、フィールド一致アラームで使用できます。 この機能の特徴は次のとおりです。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 295 7 イベントの操作 カスタム タイプ フィルター • 名前/値グループのフィールドは、正規表現でフィルタリングする必要があります。 • これらは相関が可能で、[相関ルール エディター] で選択することができます。 • アドバンスド Syslog パーサー (ASP) が収集するのはペアの値部分だけです。 • このカスタム タイプの最大サイズは 512 文字で、この中には名前も含まれます。 この値を超えると、収集時に 値が切り捨てられます。 McAfee では、名前のサイズと数を制限することをお勧めします。 • 名前は 3 文字以上にしてください。 • 名前/値カスタム タイプには、最大で 50 個までの名前を入れることができます。 • 名前/値グループの名前は、グローバル フィルターで <グループ名> - <名前> の形式で表示されます。 インデックス未作成のカスタム タイプに使用する正規表現 インデックス未作成/作成済み文字列、ランダム文字列、ハッシュ文字列のカスタム タイプには、次の形式にしてく ださい。 • contains(<正規表現>) 構文を使用するか、インデックス未作成のランダム文字列またはハッシュ文字列のフィ ールドに値を入力して、カスタム タイプをフィルタリングします。 • regex() 構文を使用します。 • contains()を使用して、インデックス未作成のカスタム タイプ フィールドにカンマ区切りのフィルター (Tom,John,Steve) を入力すると、システムは正規表現を実行します。 contains フィールドまたはインデック ス未作成のランダム文字列またはハッシュ文字列のフィールドで、カンマはバー (|)、アスタリスクはピリオドと アスタリスクの組み合わせ (.*) と解釈されます。 アスタリスク (*) を入力すると、ピリオドとアスタリスクの 組み合わせ (.*) に置換されます。 • 正規表現が無効な場合、あるいは閉じ括弧または開始括弧がない場合、エラーが発生し、無効な姓引き表現であ ることが通知されます。 • インデックス未作成/作成済み文字列、ランダム文字列、ハッシュ文字列のカスタム タイム フィルター フィール ドに regex() または contains() を 1 つだけ使用します。 • シグネチャ ID フィールドで、contains(<ルール メッセージの一部または全体>) と regex(<ルール メッセ ージの一部>) を使用できます。 • contains の共通検索フィルターは単一の値で、前後に .* のない単一の値です。 共通検索フィルターは次のとおりです。 • 単一値 • カンマで区切られた複数の値。正規表現に変換されます。 • * を含む contains ステートメント。* は .* と解釈されます。 • 高度な正規表現。regex() 構文を使用できます。 詳細については、「contains フィルターと regex フィルターの説明」を参照してください。 カスタム タイプを作成 管理者特権がある場合には、フィルターとして使用するカスタム タイプを追加します。 296 McAfee Enterprise Security Manager 9.5.1 製品ガイド 7 イベントの操作 カスタム タイプ フィルター タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システムのナビゲーション ツリーで [システムのプロパティ] を選択し、[カスタム タイプ] をクリックします。 2 [追加] をクリックして、必要な情報を入力します。 3 [OK] をクリックしてカスタム タイプを保存します。 定義済みのカスタム タイプ テーブル 管理者特権がある場合は、カスタム タイプ テーブルに定義済みのカスタム タイプのリストを表示できます([シス テムのプロパティ] 、 [カスタム タイプ])。管理者特権がない場合は、この定義済みカスタム タイプのリストを使用 します。 名前 データ型 イベント フィールド フロー フィールド アプリケーション 文字列 カスタム フィールド - 1 なし Application_Layer シグネチャ ID なし カスタム フィールド - 4 Application_Protocol 文字列 カスタム フィールド - 1 なし Authoritative_Answer 文字列 カスタム フィールド - 10 なし Bcc 文字列 カスタム フィールド - 9 なし Cc 文字列 カスタム フィールド - 8 なし Client_Version 文字列 カスタム フィールド - 9 なし コマンド 文字列 カスタム フィールド - 2 なし 信頼度 符号なし整数 カスタム フィールド - 8 なし Contact_Name 文字列 カスタム フィールド - 6 なし Contact_Nickname 文字列 カスタム フィールド - 8 なし Cookie 文字列 カスタム フィールド - 9 なし Database_Name 文字列 カスタム フィールド - 8 なし 宛先ユーザー 文字列 カスタム フィールド - 6 カスタム フィールド - 1 Destination_Filename 文字列 カスタム フィールド - 9 なし 方向 文字列 カスタム フィールド - 10 なし DNS_Class 文字列 カスタム フィールド - 8 なし DNS_Name 文字列 カスタム フィールド - 5 なし DNS_Type 文字列 カスタム フィールド - 6 なし ドメイン 文字列 カスタム フィールド - 3 なし End_Page 符号なし整数 カスタム フィールド - 9 なし File_Operation 文字列 カスタム フィールド - 5 なし File_Operation_Succeeded 文字列 カスタム フィールド - 6 なし Filename 文字列 カスタム フィールド - 3 なし Flow_Flags 符号なし整数 なし カスタム フィールド - 1 From 文字列 カスタム フィールド - 5 なし ホップ 符号なし整数 カスタム フィールド - 8 なし McAfee Enterprise Security Manager 9.5.1 製品ガイド 297 7 298 イベントの操作 カスタム タイプ フィルター 名前 データ型 イベント フィールド フロー フィールド ホスト 文字列 カスタム フィールド - 4 なし HTTP_Layer シグネチャ ID なし カスタム フィールド - 5 HTTP_Req_Cookie 文字列 なし カスタム フィールド - 3 HTTP_Req_Host 文字列 なし カスタム フィールド - 5 HTTP_Req_Method 文字列 なし カスタム フィールド - 6 HTTP_Req_Referer 文字列 なし カスタム フィールド - 4 HTTP_Req_URL 文字列 なし カスタム フィールド - 2 HTTP_Resp_Length 符号なし整数 なし カスタム フィールド - 5 HTTP_Resp_Status 符号なし整数 なし カスタム フィールド - 4 HTTP_Resp_TTFB 符号なし整数 なし カスタム フィールド - 6 HTTP_Resp_TTLB 符号なし整数 なし カスタム フィールド - 7 HTTP_User_Agent 文字列 なし カスタム フィールド - 7 インターフェース 文字列 カスタム フィールド - 8 なし Job_Name 文字列 カスタム フィールド - 5 なし Language 文字列 カスタム フィールド - 10 なし Local_User_Name 文字列 カスタム フィールド - 5 なし Message_Text 文字列 カスタム フィールド - 9 なし 方法 文字列 カスタム フィールド - 5 なし NAT_Details カスタム カスタム フィールド - 9 カスタム フィールド - 1 • NAT_Address • IPv4 アドレス • NAT_Port • 符号なし整数 • NAT_Type • 符号なし整数 Network_Layer シグネチャ ID なし カスタム フィールド - 1 NTP_Client_Mode 文字列 カスタム フィールド - 5 なし NTP_Offset_To_Monitor 符号なし整数 カスタム フィールド - 8 なし NTP_Opcode 文字列 カスタム フィールド - 10 なし NTP_Request 文字列 カスタム フィールド - 9 なし NTP_Server_Mode 文字列 カスタム フィールド - 6 なし Num_Copies 符号なし整数 カスタム フィールド - 6 なし オブジェクト 文字列 カスタム フィールド - 5 なし Object_Type 文字列 カスタム フィールド - 2 なし 優先度 符号なし整数 カスタム フィールド - 8 なし Query_Response 文字列 カスタム フィールド - 9 なし リファラー 文字列 カスタム フィールド - 10 なし 応答時間 カスタム カスタム フィールド - 10 なし • 秒 • 符号なし整数 • ミリ秒 • 符号なし整数 McAfee Enterprise Security Manager 9.5.1 製品ガイド 7 イベントの操作 カスタム タイプ フィルター 名前 データ型 イベント フィールド フロー フィールド RTMP_Application 文字列 カスタム フィールド - 9 なし Session_Layer 文字列 なし カスタム フィールド - 3 SNMP_Error_Code 文字列 カスタム フィールド - 10 なし SNMP_Item 文字列 カスタム フィールド - 6 なし SNMP_Item_Type 文字列 カスタム フィールド - 8 なし SNMP_Operation 文字列 カスタム フィールド - 5 なし SNMP_Version 文字列 カスタム フィールド - 9 なし ソース ユーザー 文字列 カスタム フィールド - 7 Start_Page 符号なし整数 カスタム フィールド - 8 なし Subject 文字列 カスタム フィールド - 10 なし SWF_URL 文字列 カスタム フィールド - 5 なし TC_URL 文字列 カスタム フィールド - 6 なし To 文字列 カスタム フィールド - 6 なし Transport_Layer シグネチャ ID なし カスタム フィールド - 2 URL 文字列 カスタム フィールド - 8 なし User_Agent 文字列 カスタム フィールド - 6 なし User_Nickname 文字列 カスタム フィールド - 5 なし バージョン 文字列 カスタム フィールド - 10 なし 時間カスタム タイプを追加する 時間データの保存を可能にするカスタム タイプを追加できます。 [時間 - 秒] - 時間データを秒単位で保存します。 [時間 - ナノ秒] - 時間データをナノ秒単位で保存します。 ナ ノ秒を表す浮動小数点を使用できます。 このカスタム タイプを追加するときに [インデックス] を選択すると、クエリー、ビュー、フィルターでフィールドが フィルターとして表示されます。 これは分布コンポーネントでは表示されません。データ エンリッチメント、ウォッ チリスト、アラームでは使用できません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコン イプ] 、 [追加] の順にクリックします。 をクリックし、[カスタム タ [データ タイプ] フィールドで [時間 - 秒] または [時間 - ナノ秒] をクリックし、残りの情報を入力します。 [OK] をクリックします。 名前/値カスタム タイプ 名前/値カスタム タイプは、指定した名前/値のペアから構成されます。 これらのペアでビューとクエリをフィルタ リングし、[内部イベントの比較] アラームで使用できます。 この機能の特徴は次のとおりです。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 299 7 イベントの操作 イベント時間を表示する • 名前/値グループのフィールドは、正規表現でフィルタリングする必要があります。 • これらは相関が可能で、[相関ルール エディター] で選択することができます。 • ASP が収集するのはペアの値部分だけです。 • このカスタム タイプの最大サイズは 512 文字で、この中には名前も含まれます。 512 文字を超える部分は収集 時に切り捨てられます。 McAfee では、名前のサイズと数を制限することをお勧めします。 • 名前は 3 文字以上にしてください。 • 名前/値カスタム タイプには、最大で 50 個までの名前を入れることができます。 • 名前/値グループの名前は、グローバル フィルターで <グループ名> - <名前> の形式で表示されます。 名前/値グループ カスタム タイプを追加する 名前/値ペアのグループを追加すると、ビューとクエリーのフィルタリングで使用できます。また、[内部イベントの 比較] アラームでも使用できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーでシステムを選択し、[プロパティ] アイコン をクリックします。 2 [カスタム タイプ] をクリックして [追加] をクリックします。 3 [データ タイプ] フィールドで、[名前/値グループ] をクリックして、残りの情報を入力します。[OK] をクリッ クします。 イベント時間を表示する Receiver のデータベースにイベントが挿入された正確な時間を表示します。 開始する前に 次の権限が必要です。 • [データの表示]。イベント時間の取得と表示に必要です。 • [ビュー管理]。ビューの作成に必要です。 • [イベント管理]。イベントの変更に必要です。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールで、[デバイス時間] フィールドのあるイベント テーブル ビューを追加します。 a 300 [ビュー] ペインのツールバーで [新しいビューを作成] アイコン をクリックします。 b [ビューの編集ツールバー] で、[テーブル] コンポーネントをクリックし、ドラッグします。 c [クエリー ウィザード] で [次へ] をクリックし、[フィールド] をクリックします。 d 左側のリストで [デバイス時間] をクリックし、右側のリストに移動します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド イベントの操作 イベント時間を表示する 7 e [フィールド] ページで [OK] をクリックし、[完了] をクリックします。 f [ビューの編集ツールバー] で [名前を付けて保存] をクリックし、ビューの名前を入力して [OK] をクリック します。 g [ビューの編集ツールバー] を閉じます。 ビューのドロップダウン リストにビューが追加されます。 2 いずれかの方法で [デバイス時間] を表示します。 イベントを Remedy に送信すると (『Remedy に電子メールを送信する』を参照)、そのデバイスのデバイス時間 が消失します。 • 追加したビューのイベント テーブルで [デバイス時間] 列を表示します。 • テーブル下部のツールバーにある [データの詳細を表示] アイコン ックして [デバイス時間] フィールドを表示します。 McAfee Enterprise Security Manager 9.5.1 をクリックし、[詳細情報] タブをクリ 製品ガイド 301 7 イベントの操作 イベント時間を表示する 302 McAfee Enterprise Security Manager 9.5.1 製品ガイド 8 ケースの管理 ESM ケース マネージャーを使用して、作業アイテムの割り当てと追跡を行ったり、ネットワーク イベントに関連す るチケットをサポートすることができます。 この機能にアクセスするには、[ケース管理ユーザー] 特権が有効なグ ループに属している必要があります。 ケースを追加するには、次の 5 つの方法があります。 • [ケース管理] ビュー • アラーム設定時 • イベントにはリンクせず、[ケース] ペイン上で • アラーム通知のトリガー時 • イベントにリンクし、[イベント分析] ビューで 目次 ケースを追加する イベントからケースを作成する イベントを既存のケースに追加する ケースを編集または閉じる ケースの詳細の表示 ケースのステータス レベルを追加する ケースを電子メールで送信する すべてのケースの表示 ケース管理レポートを生成する ケースを追加する ネットワーク イベントの結果として生成されたタスクを追跡するには、まずケース管理システムにケースを追加しま す。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ケース] ペインで、[ケースを追加] アイコン 2 要求された情報を入力し、[OK] をクリックします。 をクリックします。 ケースが割り当てられているユーザーの [ケース] ペインに、ケースが追加されます。 [電子メールのケース] を選択 すると、電子メールも送信されます (「ケースを電子メールで送信する」を参照)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 303 8 ケースの管理 イベントからケースを作成する イベントからケースを作成する [イベント分析] ビューでイベントを追跡するには、ケースを作成します。 これにより、ワークフローの追跡が有効 になります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 ビュー リストで、[イベント ビュー] 、 [イベント分析] の順に選択します。 イベントをクリックして、メニュー アイコン 順にクリックします。 をクリックします。 [アクション] 、 [新規ケースを作成] の 必要な情報を入力して [OK] をクリックし、ケースを保存します。 新しいケースに、[メッセージ] テーブルのイベント データが追加されます。 イベントを既存のケースに追加する 既存のケースに 1 つ以上のイベントを追加し、それらのイベントに応答して実行されるアクションを追跡します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ビュー ペインで、ビューのドロップダウン リストから [イベント ビュー] を選択し、[イベント分析] をクリッ クします。 2 イベントを選択して、次のいずれかを実行します。 • • 3 [イベントをケースまたは Remedy に割り当てる] アイコン 加] を選択します。 [メニュー] アイコン クします。 をクリックして、[イベントをケースに追 をクリックして [アクション] を強調表示し、[イベントをケースに追加] をクリッ ケースを選択して [追加] をクリックします。 [ケースの詳細] ページでは、[メッセージ] テーブルにイベント ID が表示されます。 4 [OK] をクリックし、[閉じる] をクリックします。 ケースを編集または閉じる [ケース管理者] 特権がある場合は、システム上のすべてのケースを変更できます。[ケース管理ユーザー] 特権があ る場合は、割り当てられているケースのみ変更できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 304 [ケースの詳細] には、以下のいずれかの方法でアクセスします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 8 ケースの管理 ケースの詳細の表示 ケースの種類 手順 割り当てられているケース 1 [ケース] ペインでケースを選択します。 2 [ケースを編集] アイコン 割り当てられていないケース をクリックします。 1 [ケース] ペインで [ケース管理を開く] アイコン をクリックします。 2 変更するケースを選択します。 3 ビューの下部にある [ケースを編集] アイコン 2 [ステータス] フィールドで、設定を編集するかケースを閉じます。 3 [OK] をクリックして変更を保存します。 をクリックします。 変更は、[ケースの詳細] ページの [メモ] セクションに記録されます。閉じたケースは [ケース] ペインに表示されな くなりますが、[ケース管理] リストではステータスが [クローズ] に変更されて残ります。 ケースの詳細の表示 ESM で[管理者]権限がある場合、ESM でケースを表示し、アクションを実行できます。 グループ内のすべてのユー ザーがグループ内のケースを表示できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ケース] ペインで、[オープンケースの管理] アイコン をクリックします。 [ケース管理] ビューが開き、システム内のケースがすべて表示されます。 2 [メモ] タブと [ソース イベント] タブでデータを確認します。 3 詳細を表示するには、ケースをダブルクリックして [ケースの詳細] ページで情報を確認します。 ケースのステータス レベルを追加する ケース マネージャーでは、[オープン]と[クローズ]の 2 つのステータス レベルが用意されています。 他のステータ スを追加してケースに割り当てることもできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ケース] ペインで、[オープンケースの管理] アイコン 2 [ケース管理] ビューで、下のツールバーにある[ケース管理の設定] アイコン クします。 3 ステータスの名前を入力し、そのステータスを新しいケースのデフォルトにするかどうかを選択します。 4 このステータスのケースを [ケース] ペインに表示するかどうかを選択して、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 をクリックします。 をクリックし、[追加] をクリッ 製品ガイド 305 8 ケースの管理 ケースを電子メールで送信する ケースを電子メールで送信する ケースが割り当てられている個人またはグループに対して、ケースが追加または再割り当てされるたびに、電子メー ルが自動的に送信されるように設定できます。 開始する前に [ケース管理者]の権限が必要です。 また、ケースのメモやイベント詳細を含む、ケース通知の電子メールを手動で送信することもできます。 目的 手順 ケースの電子 1 [ケース] ペインで、[ケースの管理ウィンドウを開く] アイコン メールを自動 的に送信 2 [ケース管理の設定] アイコン をクリックします。 をクリックします。 3 [ケースの割り当て時に電子メールを送信します] を選択し、[閉じる] をクリックします。 ユーザーの電子メール アドレスは ESM にある必要があります (「ユーザーの設定」を参照)。 既存のケース 1 [ケース] ペインで、電子メールで送信するケースを選択し、[ケースを編集] アイコン の電子メール ックします。 を手動で送信 をクリ 2 [ケースの詳細] で [ケースを電子メールで送信] をクリックし、[送信者] および [送信先] フィー ルドに入力します。 3 メモと、イベント詳細の CSV ファイルを添付するかどうかを選択します。 4 電子メール メッセージに含めるメモがあれば入力し、[送信] をクリックします。 すべてのケースの表示 ESM で [管理者] 特権がある場合、システムのすべてのケースを現在オープンであるか閉じているかにかかわらず、 表示、管理できます。 [ケース管理者] 特権がある場合、ステータスや組織を作成したり、電子メールの自動機能を設定できます。 306 McAfee Enterprise Security Manager 9.5.1 製品ガイド 8 ケースの管理 ケース管理レポートを生成する タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ケース] ペインで、[オープンケースの管理] アイコン 2 次のいずれかを行います。 操作 をクリックします。 実行するには... ケースを追加する ビューの下部にあるツールバーで、[ケースを追加] アイコン ます。 をクリックし 選択したケースを表示また は編集する ビューの下部にあるツールバーで、[ケースを編集] アイコン す。 をクリックしま 選択したケースを電子メー ルで送信する ビューの下部にあるツールバーで、[電子メールのケース] アイコン クします。 ケースが追加または変更さ れたときにケースを電子メ ールで送信する ビューの下部にあるツールバーで、[ケース管理の設定] アイコン します。 ケースで使用可能なステー タスを追加または編集する [ケース管理の設定] アイコン をクリックします。 をクリッ をクリック をクリックして、[追加]、[編集] または [削除] 選択したケースのメモ、履 [メモ]、[履歴] または [ソース イベント] をクリックします。 [ソース イベント] 歴、ソース イベントを表示 をクリックすると、[ソース イベントの詳細] タブが開きます。 タブが表示されな する い場合や、表示されているタブを非表示にする場合には、ビューの下部にあるツー ルバーで [ソース イベントの詳細を表示する] アイコン をクリックします。 [履歴] タブには、ユーザーがケースを表示した時間が記録されます。 同じユーザ ーがケースを表示してから 5 分以内に行った表示操作は記録されません。 [ソース イベント] 列を変 更する [ソース イベント] タブをクリックして、[[ソース イベント] タブで表示可能な列 を編集する] をクリックします。 ケースをフィルタリングす る [フィルター] ページで、ケースをフィルタリングする日付を選択または入力して、 [クエリーを実行] アイコン をクリックします。 ケースのリストが変更さ れ、フィルター条件に一致するケースだけが表示されます。 ケース管理レポートを生成する ESM では 6 つのケース管理レポートを使用できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [システムのプロパティ] ページで、[レポート] 、 [追加] の順にクリックします。 2 セクション 1、2、3 に入力します。 3 セクション 4 で、[CSV をクエリー] を選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 307 8 ケースの管理 ケース管理レポートを生成する 4 5 セクション 5 で、実行するケース管理レポートを選択します。 • [ケース管理のサマリー] — ケース ID 番号、ケースに割り当てられている重大度、ケースのステータス、割 り当て先のユーザー、割り当てられている組織 (ある場合)、ケースが追加された日付と時刻、ケースが更新さ れた日付と時刻、ケースのサマリーなどが含まれます。 • [ケース管理の詳細] — [ケース管理のサマリー] レポート内のすべての情報と、ケースにリンクされているイ ベントの ID 番号、ケースのメモ セクションにある情報が含まれます。 • [ケースが解決するまでの時間] - ステータスが変更されるまでの時間を表示します (たとえば、[オープン ン] のタイムスタンプから[終了] のタイムスタンプまでの時間)。 デフォルトでは、ステータスが [終了] の ケースが [ケース ID] 番号別に表示されます。また、重大度、組織、[作成]美、前回の更新、サマリー、時差 ごとに表示することもできます。 • [ケース (割り当て先別)] - ユーザーまたはグループに割り当てられたケースの数が表示されます。 • [ケース (組織別)] - 組織ごとにケースの数が表示されます。 • [ケース (ステータス別)] - ステータス タイプ別にケースの数が表示されます。 セクション 6 を完了します (『contain フィルターと regex フィルターの説明』を参照)。[保存] をクリック します。 レポートが保存され、[レポート] リストに追加されます。 308 McAfee Enterprise Security Manager 9.5.1 製品ガイド 9 資産マネージャー の使用方法 [資産マネージャー] では、資産の検出、手動での作成、インポートを一元的に行うことができます。 [資産] タブで、1 つ以上の資産を含むグループを作成できます。 グループ全体で次の操作を実行できます。 • グループのすべての資産の属性を変更します。 この変更は永続的ではありません。 変更したグループに資産を追加しても、前の設定は自動的に継承されません。 • ドラッグ アンド ドロップ操作を使用します。 • 必要に応じてグループの名前を変更する。 資産グループを使用することで、資産のタグ付けではできない方法で資産を分類できます。 たとえば、キャンパスの 建物ごとに資産グループを作成する場合に使用できます。資産は、IP アドレスとタグのコレクションで構成されま す。タグは、資産が実行しているオペレーティング システムと、資産が関与しているサービスのコレクションを記述 します。 資産のタグを定義するには、資産の取得時にシステムが定義する方法と、資産の追加または編集時にユーザーが定義 する方法の 2 つがあります。システムがタグを設定している場合、タグが変更されると、資産が取得されるたびに更 新されます。 ユーザーがタグを設定している場合、タグが変更されても、資産が取得されるたびには更新されませ ん。 資産のタグを追加または編集して、資産が取得されるときにシステムで更新するには、[リセット] をクリック します。 タグ設定を変更するたびにこの操作を行う必要があります。 設定管理は、PCI、HIPPA、SOX など、標準のコンプライアンス規制の一部になっています。ルーターやスイッチの 設定に対する変更を監視できるため、システムの脆弱性を低減させることができます。ESM の設定管理機能によっ て、次のことが可能になります。 • デバイスのポーリング間隔を設定します。 • 検出されたデバイスについて、設定を確認するデバイスを選択する。 • 取得した設定ファイルをデバイスのデフォルトとしてマークします。 • 設定データを表示し、データをファイルにダウンロードし、2 つのデバイスの設定情報を比較する。 目次 資産を管理 設定管理の設定 ネットワーク検出 資産ソース 脆弱性評価ソースの管理 ゾーン管理 資産、脅威、リスク評価 既知の脅威を管理する McAfee Enterprise Security Manager 9.5.1 製品ガイド 309 9 資産マネージャー の使用方法 資産を管理 資産を管理 資産とは、ネットワーク上で IP アドレスを持つデバイスです。 [資産マネージャー] の [資産] タブでは、資産を作成し、タグを変更し、資産グループを作成し、資産ソースを追加 し、資産グループに資産を割り当てることができます。いずれかの脆弱性評価ベンダーから得られた資産を操作する こともできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [資産マネージャー] のクイック起動アイコン をクリックします。 2 [資産] タブが選択されていることを確認します。 3 必要に応じて資産を管理し、[OK] をクリックします。 タスク • 310 ページの「古い資産を定義」 [資産マネージャー] の [古い資産] グループには、定義した時間に検出されていない資産を入れることが できます。 古い資産を定義 [資産マネージャー] の [古い資産] グループには、定義した時間に検出されていない資産を入れることができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [資産マネージャー] のクイック起動アイコン をクリックします。 2 [資産] タブの資産のリストで、[古い資産] グループをダブルクリックします。 3 資産が最後に検出されてから [古い資産] フォルダーに移動されるまでの日数を選択し、[OK] をクリックします。 設定管理の設定 設定管理では、CLI プロファイルを使用して検出された、デバイスの設定ファイルが取得されます。ネットワーク検 出プロセスが完了したら、設定管理を設定する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 [資産マネージャー] のクイック起動アイコン をクリックし、[設定管理] タブを選択します。 いずれかの使用可能なアクションを実行し、[OK] をクリックします。 タスク • 310 311 ページの「取得された設定ファイルを管理」 ルーターやスイッチの設定を確認したときに取得されたファイルを管理するには、いくつかの方法があ ります。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 資産マネージャー の使用方法 ネットワーク検出 9 取得された設定ファイルを管理 ルーターやスイッチの設定を確認したときに取得されたファイルを管理するには、いくつかの方法があります。 開始する前に 設定ファイルを取得します(『設定管理を設定』を参照)。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 [資産マネージャー] のクイック起動アイコン をクリックし、[設定管理] タブを選択します。 このページの [取得された設定ファイル] セクションで、いずれかの使用可能なアクションを実行します。 ネットワーク検出 [ネットワーク検出] は、ネットワーク上でイベントが発生した物理的な場所を示して、イベントを追跡する機能を向 上させます。 [ネットワーク検出] は、ネットワークに関する広範な知識を持った上級ユーザー向けの機能であり、特権が割り当て られている場合にのみ実行できます。[ネットワーク検出] を作成および表示し、[ネットワーク ポート制御] でスイ ッチ設定を変更するには、特権が有効になっている必要があります。 SNMPv3、Telnet、または SSH からの [ネットワーク検出] は、FIPS に対応していません。FIPS 規制に準拠する必 要がある場合は、これらの機能は使用しないでください。 ネットワークを検出 ネットワークをマッピングする最初のステップは、ネットワークを検出することです。スキャンを開始する前にパラ メーターを設定する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [Asset Manager] クイック起動アイコン をクリックし、[ネットワーク検出] タブを選択します。 2 [ネットワーク設定を構成] ページで [設定] をクリックしてから [追加] をクリックし、この検出のパラメーター を追加します。 3 [ネットワーク検出パラメーター] の設定を完了します。 4 [OK] をクリックします。定義したパラメーターが [ネットワーク設定を構成] リストに追加されます。 5 必要に応じてその他のアクションを実行します。 6 [ネットワークを検出] をクリックして、スキャンを開始します。検出を停止する必要がある場合は [検出を停止] をクリックします。 ページの [ネットワーク デバイス] セクションに、スキャンで取得したデータが入力されます。 7 [OK] をクリックします。 IP 除外リストの管理 ネットワーク検出検索から除外する IP アドレスを [IP 除外リスト] に追加できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 311 9 資産マネージャー の使用方法 ネットワーク検出 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [Asset Manager] クイック起動アイコンをクリックし、[ネットワーク検出] タブを選択します。 2 [IP 除外リスト] をクリックします。 3 新しいアドレスを追加するか、既存のアドレスを編集または削除します。 4 [OK] をクリックして変更内容を保存します。 エンドポイントを検出 ネットワークを設定したり、IP アドレスを除外リストに追加したり、ネットワークを検出するときは、デバイスに接 続されているエンドポイントを検出する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 [Asset Manager] クイック起動アイコン をクリックし、[ネットワーク検出] タブを選択します。 [エンドポイント検出] をクリックして、今すぐスキャンを開始します。 スキャンの結果とステータスは、ページの [エンドポイント デバイス] セクションにリストされます。 3 エンドポイントの自動検出をスケジュールするには、[自動検出間隔] を選択して、頻度を選択します。 ネットワーク マップの表示 デバイスを任意の場所へ配置するための、ネットワークのグラフィック表示を生成できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 [Asset Manager] クイック起動アイコン をクリックし、[ネットワーク検出] タブをクリックします。 [ネットワーク マップ] をクリックします。 ネットワークのグラフィック表示が開きます。 3 複数のデバイスを動かすか、1 つのデバイスにマウスをロールすると、そのプロパティが表示されます。 ネットワーク検出の動作を変更する [ネットワーク検出] で、デフォルトの ping、エンド ステーションの数、同時デバイスの設定を変更できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 312 ESM コンソールで、[資産マネージャー] クイック起動アイコン をクリックします。 2 [ネットワーク検出] タブで、[設定]、[詳細設定] の順にクリックします。 3 必要に応じて設定を変更し、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 資産マネージャー の使用方法 資産ソース 9 資産ソース データは、[Active Directory](使用可能な場合)から、または Altiris サーバーから [資産ソース] を使用して取得 できます。 [Active Directory] では、[ソース ユーザー] または [宛先ユーザー] ビューのクエリー フィルター フィールドで、 取得したユーザーまたはグループを選択することで、イベント データをフィルタリングできます。その機能を活用す ると、PCI などの要件に応じたコンプライアンス データを効果的に提供できるようになります。Altiris と [Active Directory] では、コンピューターと IP アドレスなどの資産を取得して、資産テーブルに追加することができます。 Altiris で資産を取得するには、Altiris Management Console での [資産マネージャー] 特権が必要です。 [Active Directory] には、通常の場合 IP アドレス情報は格納されていません。[Active Directory] から名前を取得 すると、システムでは DNS を使用してアドレスのクエリーが実行されます。コンピューターのアドレスが見つから ない場合は、[資産] テーブルには追加されません。そのため、システム上の DNS サーバーでは、[Active Directory] コンピューターの DNS 情報を格納する必要があります。 [Active Directory] には IP アドレスを追加できます。追加する場合は、コンピューター オブジェクトの networkAddress 属性を変更して、システムで DNS のクエリーを行わずにそれらの IP アドレスが使用されるよう にします。 資産ソースを管理 Active Directory または Altiris サーバーからデータを取得します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [資産マネージャー] のクイック起動アイコン をクリックし、[資産ソース] タブをクリックします。 [資産ソース] ツリーに、システムの ESM と Receiver、および現在の資産ソースが表示されます。 ESM は 1 つの資産ソース、Receiver は複数の資産ソースを持つことができます。 2 デバイスを選択し、いずれかの使用可能なアクションを選択します。 脆弱性評価ソースの管理 [Vulnerability Assessment] を使用してさまざまな VA ベンダーからデータを取得できます。目的の VA ソースと 通信するには、ソースをシステムに追加する必要があります。ソースをシステムに追加すると、VA データを取得で きます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [Asset Manager] クイック起動アイコン します。 をクリックして、[Vulnerability Assessment] タブをクリック 2 VA ソースの追加、編集、削除または取得を行い、デバイスに書き込みます。 3 [OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 313 9 資産マネージャー の使用方法 ゾーン管理 ゾーン管理 ゾーンを使用して、ネットワーク上のデバイスとデータ ソースを分類できます。 この機能では、生成されるデバイスとイベントを、地理的な位置と IP アドレス別に関連グループに編成できます。 たとえば、東海岸と西海岸にオフィスがあり、各オフィスで生成されるイベントを合わせて 1 つのグループにするに は、2 つのゾーンを追加して、グループ化が必要なイベントが含まれるデバイスをそれぞれのゾーンに割り当てます。 各オフィスのイベントを特定の IP アドレス別にグループ化するには、各ゾーンにサブゾーンを追加します。 ゾーンの管理 ゾーンを使用して、デバイスとデータ ソースを位置情報または ASN で効果的に分類できます。個別または別のマシ ンからエクスポートしたファイルをインポートしてゾーンを追加し、デバイスまたはデータ ソースをゾーンに割り当 てる必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [Asset Manager] クイック起動アイコン をクリックして、[ゾーン管理] を選択します。 2 ゾーンまたはサブゾーンの追加、既存のゾーンの編集または削除、ゾーン設定のインポートまたはエクスポート を実行します。 3 変更をロールアウトして、[OK] をクリックします。 ゾーンの追加 ゾーン管理の最初の手順は、デバイスとデータ ソースの分類に使用するゾーンを追加することです。ゾーンは [ゾー ンを追加] 機能を使用して個々に追加するか、別のシステムからエクスポートされたファイルをインポートできます。 ゾーンを追加する際、必要に応じて設定を編集できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 [Asset Manager] クイック起動アイコン をクリックして、[ゾーン管理] をクリックします。 必要な情報を入力してデバイスをゾーンに割り当てて、[OK] をクリックします。 ゾーン設定のエクスポート 別の ESM にインポートできるように ESM からゾーン設定をエクスポートできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 314 [Asset Manager] アイコン をクリックして、[ゾーン管理] をクリックします。 2 [エクスポート] をクリックして、エクスポートするファイルのタイプを選択します。 3 [OK] をクリックして、ダウンロードするファイルを選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 資産マネージャー の使用方法 ゾーン管理 9 ゾーン設定のインポート インポート機能では、ゾーン ファイルをそのままインポートするか、インポート前にデータを編集できます。 開始する前に ESM にインポートできるように別の ESM からゾーン設定のファイルをエクスポートします。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 インポートするゾーン設定ファイルを開きます。 • インポートゾーン定義ファイルの場合、Command、Zone Name、Parent Name、Geo Location、ASN、 Default、IPStart、IPSto の 8 列が含まれます。 • デバイスのゾーン割り当てへのインポートファイルの場合、Command、Device Name、Zone Name の 3 列が含まれます。 [Command] 列にコマンドを入力して、インポート時に行ごとに実行されるアクションを指定します。 • add - 行のデータをそのままインポートします。 • edit - (ゾーン定義ファイルのみ) データを変更してインポートします。 サブゾーンの範囲を変更するには、既存の範囲を削除してから変更後の範囲を追加する必要があります。 直接 編集することはできません。 • 3 4 remove - この行に一致するゾーンを ESM から削除します。 変更内容を保存して、ファイルを閉じます。 [Asset Manager] クイック起動アイコン をクリックして、[ゾーン管理] タブをクリックします。 5 [インポート] をクリックして、インポートのタイプを選択します。 6 [OK] をクリックして、インポートされるファイルを検索して [アップロード] をクリックします。 ファイルでエラーが検出された場合は通知されます。 7 エラーがある場合は、ファイルに必要な修正を加えて再試行します。 8 変更をロールアウトしてデバイスを更新します。 サブゾーンの追加 ゾーンを追加した後、IP アドレス別にデバイスとイベントをさらに分類できするサブゾーンを追加できます。 開始する前に [ゾーン管理] タブでゾーンを追加します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 315 9 資産マネージャー の使用方法 資産、脅威、リスク評価 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [Asset Manager] クイック起動アイコン をクリックして、[ゾーン管理] タブをクリックします。 2 ゾーンを選択して、[サブゾーンを追加] をクリックします。 3 要求された情報を入力し、[OK] をクリックします。 資産、脅威、リスク評価 McAfee Threat Intelligence Services (MTIS) とシステムの脆弱性評価ソースにより、既知の脅威のリストが生成 されます。 この脅威の重大度と資産の重大度から企業のリスク レベルが計算されます。 資産マネージャー [資産マネージャー] に資産を追加するときに (『資産を管理する』を参照)、重大度を割り当てます。 この設定は、 組織に対する資産の重要度を表します。 たとえば、企業を 1 台のコンピューターで管理し、バックアップが存在し ない場合、この資産の重大度は高くなります。 企業を 2 台のコンピューターで管理し、それぞれにバックアップが 存在する場合、重大度は相対的に低くなります。 [資産] タブの [編集] メニューを使用すると、資産のリスク計算で資産を有効または無効にすることができます。 脅威管理 [資産マネージャー] の [脅威管理] タブには、既知の脅威のリスト、重大度、ベンダー、リスク計算の対象かどうか が表示されます。 特定の脅威を有効または無効にしてリスク計算を行うことができます。 リストで脅威の詳細を確 認することもできます。 この詳細には、脅威に対する推奨アクションと対策も確認できます。 事前定義のビュー 3 つのビューが事前に定義されています (『ESM ビューの操作』)。これらのビューには、資産、脅威、リスクに関 するサマリーが表示されます。 • [資産脅威サマリー] - リスク スコアと脅威レベルが高い資産が表示されます。また、リスク別に脅威レベルが 表示されます。 • [最近の脅威サマリー] - 最近発生した脅威がベンダー、リスク、資産、使用可能な保護製品別に表示されます。 • [脆弱性サマリー] - 脆弱性が脅威と資産別に表示されます。 このビューの各項目の詳細を表示するには、コンポーネントのメニューを使用します。 カスタム ビュー カスタム ビューをセットアップするオプションが [クエリー ウィザード] に追加されました (『カスタム ビュー』を 参照)。このオプションを使用すると、必要なデータを表示できます。 316 • [ダイヤル制御] と [カウント] を使用すると、企業の平均的なリスク スコアと企業全体のリスク スコアを確認で きます。 • [円グラフ]、[棒グラフ]、[線グラフ] を使用すると、危険な資産、製品の脅威対策、脅威を表示できます。また、 脅威をリスク別またはベンダー別に表示することもできます。 • [テーブル] を使用すると、資産と最近の脅威を確認できます。リスク スコア以上の資産と脅威も確認できます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 資産マネージャー の使用方法 既知の脅威を管理する 9 既知の脅威を管理する リスク計算で使用する既知の脅威を選択します。 各脅威には重大度が設定されています。 この評価と資産の重大度を使用して、システム全体に対する脅威の重大度を 計算します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールで、[資産マネージャー] クイック起動アイコン 2 [脅威管理] タブをクリックして、既知の脅威の一覧を表示します。 3 既知の脅威を選択して、次のいずれかを実行します。 4 をクリックします。 • [脅威の詳細] をクリックして、脅威に関する詳細を表示します。 • [リスクの計算] 列が [はい] になっている脅威をリスク計算に使用しない場合には、[無効] をクリックしま す。 • [リスクの計算] 列が [いいえ] になっている脅威をリスク計算に使用する場合には、[有効] をクリックしま す。 [OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 317 9 資産マネージャー の使用方法 既知の脅威を管理する 318 McAfee Enterprise Security Manager 9.5.1 製品ガイド 10 ポリシーとルールの管理 ポリシー テンプレートとルールを作成、適用、表示します。 目次 ポリシー エディター について ポリシー ツリー ルール タイプとプロパティ デフォルトのポリシー設定 ルールの操作 ルールまたは資産へのタグの割り当て 集計設定を変更 ダウンロードしたルールの上書きアクション 重大度の加重 ポリシーの変更履歴の表示 ポリシー変更の適用 優先トラフィックの管理 ポリシー エディター について [ポリシー エディター] では、ポリシー テンプレートを作成したり、個々のポリシーをカスタマイズすることができ ます。 ポリシー テンプレートでは、デバイスのポリシー設定と同様に、親から値を継承できます。 継承により、デバイス に適用されるポリシー設定は、一定レベルの簡潔さと使いやすさを維持しながら多様な設定が可能になります。 追加 される各ポリシーは、すべてのデバイスとともに、[ポリシー ツリー] にエントリーがあります。 FIPS モードで操作する場合は、ルール サーバーを介してルールを更新しないでください。代わりに、ルールは手動で 更新してください(『ルールの更新の確認』 を参照)。 McAfee ルール サーバーは、すべてのルール、変数、プリプロセッサーを事前定義の値または用途と一緒に維持して います。 [デフォルト ポリシー] は、McAfee が維持するこれらの設定からその値と設定を継承し、その他すべての ポリシーの先祖となります。その他すべてのポリシーとデバイスの設定は、デフォルトで [デフォルト ポリシー] か ら値を継承します。 エディターを開くには、[ポリシー エディター] のアイコンをクリックするか、ナビゲーション ツリーのシステム ノ ードまたはデバイス ノードを選択して、アクション ツールバーの [ポリシー エディター] アイコン します。 McAfee Enterprise Security Manager 9.5.1 をクリック 製品ガイド 319 10 ポリシーとルールの管理 ポリシー ツリー 1 メニュー バー 4 ルールの表示 2 パンくずナビゲーション ペイン 5 タグ検索フィールド 3 ルール タイプ ペイン 6 フィルター/タグ付けペイン [ルール タイプ] ペインにリストされているルールのタイプは、システム ナビゲーション ツリーで選択したデバイス のタイプに応じて異なります。パンくずナビゲーション ペインには、選択したポリシーの階層が表示されます。 現 在のポリシーを変更するには、パンくずナビゲーション ペインでポリシー名をクリックするか、ポリシーの子を表示 しているパンくずナビゲーション ペインで矢印をクリックします。 あるいは、[ポリシー ツリー] アイコン クリックします。 [ポリシー ツリー] のメニューには、ポリシーに対して実行できる操作がリストされます。 を [ルール タイプ] ペインでタイプを選択すると、そのタイプのすべてのルールがルールの表示セクションにリストさ れます。 各ルールで調整できる特定のルール パラメーターが列にリストされます([変数] と [プリプロセッサ] を 除く)。現在の設定をクリックし、ドロップダウン リストから新しい設定を選択することで、設定を変更できます。 [フィルター/タグ付け] ペインでは、[ポリシー エディター] に表示されたルールをフィルターして、条件を満たすル ールのみを表示したり、機能を定義するルールにタグを付けることができます。 ポリシー ツリー [ポリシー ツリー] には、システム上のポリシーとデバイスがリストされます。 [ポリシー ツリー] では次のことを実行できます。 320 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ポリシー ツリー • 特定のポリシーまたはデバイスに移動して詳細を 表示する • ポリシーまたはデバイスを名前で検索する • システムにポリシーを追加する • ポリシーの名前変更、削除、コピー、コピーおよ び置換、インポート、エクスポートを行う • ポリシーまたはデバイスの順序を変更する アイコン 10 説明 ポリシー デバイスが同期されていない デバイスがステージングされている デバイスが最新である 仮想デバイスが同期されていない 仮想デバイスがステージングされている 仮想デバイスが最新である データ ソースが同期されていない データ ソースがステージングされている データ ソースが最新である ADM が同期されていない DEM が同期されていない ポリシー ツリー でポリシーを管理する [ポリシー ツリー] でアクションを実行して、システムのポリシーを管理します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 ESM コンソールで [ポリシー エディター] アイコン リックします。 をクリックし、[ポリシー ツリー] アイコン をク 次のいずれかを行います。 目的 手順 ポリシーのル ールを表示す る • ポリシーをダブルクリックします。ルールが、[ポリシー エディター] のルール表示セクショ ンに表示されます。 ポリシーを別 のポリシーの 子にする • 子を選択し、親にドラッグ アンド ドロップします。 ポリシーまた はデバイスを 検索する • 検索フィールドに名前を入力します。 ポリシーにドラッグ アンド ドロップできるのはデバイスだけです。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 321 10 ポリシーとルールの管理 ポリシー ツリー 目的 手順 新しいポリシ ーを追加 1 新しいポリシーwp追加するポリシーを選択し、[ポリシー ツリーのメニュー項目] アイコン をクリックします。 2 [新規] をクリックし、ポリシーの名前を入力して、[OK] をクリックします。 ポリシーの名 前を変更 1 名前を変更するポリシーを選択し、[ポリシー ツリーのメニュー項目] アイコンをクリックし ます。 2 [名前を変更] をクリックし、新しい名前を入力して、[OK] をクリックします。 ポリシーを削 除 ポリシーをコ ピー デバイスをポ リシーに移動 する 1 削除するポリシーを選択し、[ポリシー ツリーのメニュー項目] アイコンをクリックします。 2 [削除] をクリックし、確認ページで [OK] をクリックします。 1 コピーするポリシーを選択し、[ポリシー ツリーのメニュー項目] アイコンをクリックします。 2 [コピー] をクリックして新しいポリシーの名前を入力し、[OK] をクリックします。 1 移動するデバイスを選択して、[ポリシー ツリーのメニュー アイテム] アイコン ックします。 をクリ 2 [移動] を強調表示して、デバイスを移動するポリシーを選択します。 ポリシーをコ ピーしてび置 換する 1 コピーするポリシーを選択し、[ポリシー ツリーのメニュー項目] アイコンをクリックして、 [コピーおよび置換] を選択します。 2 [ポリシーを選択] で、置換するポリシーを選択します。 3 [OK] をクリックし、[はい] をクリックします。 コピーしたポリシーの設定が置換後のポリシーに適用されますが、名前は変更されません。 ポリシーをイ ンポートする インポートは、現在選択しているデバイスを基点にして行われます。 1 新しいポリシーをインポートするツリーでレベルを選択し、[ポリシー ツリーのメニュー項 目] アイコンをクリックして、[インポート] を選択します。 2 インポートするファイルを選択してアップロードします。 エラー メッセージが表示された場合、 『ポリシー インポート時のトラブルシューティング』で 解決策を確認してください。 3 使用するインポート オプションを選択し、[OK] をクリックします。 ポリシーをエ クスポートす る 1 エクスポートするポリシーを選択します。 エクスポートには、階層内で選択したノード以上が含まれます。カスタム設定またはカスタム ルールが設定されている標準ルールだけがエクスポートされるため、[エクスポート] オプシ ョンを有効にするには、これらのうち 1 つ以上を選択する必要があります。 2 [メニュー] をクリックし、[エクスポート] を選択します。 3 使用するエクスポート オプションを選択して [OK] をクリックし、エクスポートされたポリ シー ファイルを保存する場所を選択します。 3 322 [ポリシー ツリー] を閉じるには、ポリシーまたはデバイスをダブルクリックするか、[閉じる] アイコン リックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド をク ポリシーとルールの管理 ルール タイプとプロパティ 10 ルール タイプとプロパティ [ポリシー エディター] ページの [ルール タイプ] ペインでは、すべてのルールにタイプ別にアクセスできます。 一度ルールを選択すると、そのルールのインポート、エクスポート、追加、編集、およびルールに対する各種操作を 実行できます。実行できる機能は、ルールのタイプにより制限されます。 すべてのルールは、各ルールがその親から使用率を継承する階層システムに基づきます。ルール([変数] ルールと [プリプロセッサ] ルール)は、使用率を継承する場所を示すアイコンでマークされ、継承チェーンが現在行より下で 無効化された場合はアイコンの右下隅にドットが表示されます。 アイ コン 説明 このアイテムの使用率は親の設定によって決定されることを示します。ほとんどのルールはデフォルトで 継承するように設定されますが、使用率は変更できます。 継承チェーンがこのレベルで無効化され、継承値がオフにされたことを示します。 現在のルール使用率は、継承チェーンが無効化された場合に使用されます。 継承チェーンがこのレベルで無効化されたことを示します。このポイントより下のアイテムは、チェーンを さらに継承することはありません。この設定は、ルールにデフォルトを使用させる場合に有用です。 カスタム値を示します。デフォルト以外の値に設定します。 プロパティ ルール タイプを選択すると、ルール表示ペインには、システムおよびルールのプロパティ設定にそのタイプのすべて のルールが表示されます。これらのプロパティには、[アクション]、[重大度]、[ブラックリスト]、[集計]、[パケッ トをコピー] を含めることができます。 プロパテ ィ 使用可能な処理 [アクショ ン] このルールが実行するアクションを設定します。使用可能なオプションは、ルール タイプによって異 なります。 ブラックリストのアイテムは宛先に移動できません。[ブラックリスト] 列で [通過] が選択されている 場合は、自動的に [アラート] に変更されます。 [重大度] ルールがトリガーされる際のルール部分の重大度を選択します。重大度は 1 から 100 までで、100 が 最も重大です。 [ブラック リスト] ルールがデバイスでトリガーされる際にル-ルごとのブラックリスト エントリを自動作成します。ブ ラックリストに IP アドレスのみ登録するか、IP アドレスとポートを登録するかを選択できます。 [集計] ルールがトリガーされる際に作成されるイベントにルール集計ごとに設定します。[イベント集計] ペ ージで定義する集計設定(『集計イベントまたはフロー』を参照)は、ポリシー エディターで設定する ルールにのみ適用されます。 [パケット をコピー] パケット データを ESM にコピーします。通信切断時に有用です。パケット データのコピーがある と、コピーを取得して情報にアクセスできます。 これらの設定を変更するには、現在の設定をクリックして別の設定を選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 323 10 ポリシーとルールの管理 ルール タイプとプロパティ 変数 変数 は、ユーザーまたはサイト固有の情報のグローバル設定またはプレースホルダーです。多くのルールで変数を使 用します。 変数を追加または変更するには、Snort 形式について幅広い知識を習得することをお勧めします。 変数は、デバイスごとに異なる方法でルールを動作させるのに使用されます。ESM には数多くの変数が事前設定さ れていますが、カスタム変数を追加する機能も提供されています。ルールを追加すると、これらの変数は選択するフ ィールド タイプのドロップダウン リストのオプションとして、[新しい変数] ページの [タイプ] フィールドに表示 されます。 各変数にはデフォルト値がありますが、各デバイスの特定の環境に合わせて値を設定することをお勧めします。変数 名を入力する際、空白は許可されません、空白が必要な場合は、アンダースコア(_)文字を使用します。デバイス の有効性を最大化するには、特定のデバイスにより保護されるホーム ネットワークに HOME_NET 変数を設定する ことが特に重要です。 次の表は、共通変数とそのデフォルト値のリストを示しています。 変数名 説明 デフォルト EXTERNAL_NET 保護されているネットワーク外のすべてのユーザ !$HOME_NET ー ポート 80 HOME_NET ローカルの保護されたネットワーク アドレス空 間(10.0.0.0/80) HOME_NET と同じ HTTP_PORTS Web サーバー ポート:(80、または 80 ~ 90 の 80 範囲の場合は 80:90) HTTP_SERVE RS Web サーバーのアドレス: 192.168.15.4 また は [192.168.15.4,172.16.61.5] 任意 $HOME_NET デフォルトの説明 HTTP_PORTS を除 くすべてのポート HOME_NET と同じ SHELLCODE_PORTS Web サーバー ポート以外のすべて !$HTTP_PORTS HOME_NET と同じ SMTP メール サーバー アドレス $HOME_NET HOME_NET と同じ SMTP_SERVERS メール サーバー アドレス $HOME_NET HOME_NET と同じ SQL_SERVERS SQL DB サーバーのアドレス $HOME_NET HOME_NET と同じ TELNET_SERVERS telnet サーバーのアドレス $HOME_NET HOME_NET と同じ システムに用意されている変数は変更できます。カスタム変数を追加、変更、削除できます。 カスタム変数にタイプを割り当てることができます。変数タイプは、レポートのルールをフィルタリングする際に使 用され、ルールを追加または変更する際に使用できる変数が含まれるフィールドを決定します。変数タイプはその特 性上グローバルであり、行った変更は、すべてのポリシー レベルに反映されます。 変数の管理 [ポリシー エディター] で変数ルール タイプを選択する場合、いくつかの方法でカスタムと定義済みの両方の変数を 管理できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 324 1 [ポリシー エディター] アイコンをクリックします。 2 [ルール タイプ] ペインで、[変数] を選択します。 3 次のいずれかを行います。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ 処理 操作 新しいカテ ゴリを追加 する 1 [新規] 、 [カテゴリ] を選択します。 カスタム変 数を追加す る 1 ルール表示ペインで、カテゴリを選択して [新規] をクリックします。 10 2 新しいカテゴリの名前を入力して、[OK] をクリックします。 2 [変数] を選択して、必要な設定を定義します。 3 [OK] をクリックします。 変数を変更 する 1 ルール表示ペインで、変更する変数を選択します。 2 [編集] を選択して、[変更] をクリックします。 3 値または説明を変更して、[OK] をクリックします。 カスタム変 数を削除す る 1 ルール表示ペインで、削除する変数を選択します。 変数をイン ポートする 1 [ファイル]を選択して、[インポート] 、 [変数] をクリックします。 2 [編集] を選択して、[削除] をクリックします。 2 [インポート] をクリックしてから、ファイルを参照してアップロードします。 インポート ファイルは、VariableName;VariableValue; CategoryName(オプション); Description(オプション)の形式で情報が含まれる .txt ファイルである必要があります。1 つ のフィールドがない場合は、プレース ホルダーとしてセミコロンを所定の位置に残す必要があ ります。 カスタム変 数のタイプ を変更しま す。 1 カスタム変数を選択します。 2 [編集] をクリックして、[変更] を選択します。 3 変数タイプを変更します。 変数タイプが [タイプが選択されていません] 以外に設定されコミットされている場合は、値を 変更できません。 4 [OK] をクリックして変更を保存します。 TCP プロトコル異常とセッション ハイジャックの検出 Stream5 プリプロセッサ変数を使用して、TCP プロトコル異常の検出とアラートの生成、TCP セッションのハイジ ャックのチェックを実行できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールで、[ポリシー エディター] アイコン をクリックします。 2 [ルール タイプ] ペインで、[変数] をクリックします。 3 ルール表示ペインで、[プリプロセッサ] をクリックして [STREAM5_TCP_PARAMS] を選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 325 10 ポリシーとルールの管理 ルール タイプとプロパティ 4 [変数を変更] ページで、[値] フィールドに次の 1 つを追加します。 • TCP プロトコル異常を検出してアラートを生成するには、[最初のポリシー] の後ろに detect_anomalies を追加します。 • TCP セッション ハイジャックをチェックするには、[最初のポリシー] の後ろに detect_anomalies check_session_hijacking を追加します。 プリプロセッサ ルール プリプロセッサは、McAfee Nitro IPS および IDS でのアノーマリ検出やパケット検査を一元管理する方法を提供し ます。 プリプロセッサは、多数のルールの正確な検出に不可欠です。ネットワーク構成に適用されるプリプロセッサを使用 します。プリプロセッサのパラメーターは、[ポリシー エディター] の [変数] ルール タイプで各プリプロセッサの 変数を編集することにより変更できます。 タイプ 説明 [RPC 正規化] RPC プロトコル固有のトラフィックを検出のみを目的とした一定の方法に正規化します。この プリプロセッサは、RPC フラグメント関連の攻撃が Nitro IPS をバイパスするのを防ぎます。 [ポートスキャ ン検出] ネットワークの信頼された側のデバイスでポートスキャンを検出した場合に、イベントを生成し ます。 HOME_NET 変数を正しく設定したら、SFPORTSCAN_PARMS(変数 | プリプロセッサ)を次 のように変更します。 proto { all } scan_type { all } sense_level { medium } ignore_scanners これは、Nitro IPS がポート スキャンであると認識したものを HOME_NET から削除する sfportscan 変数に追加されます。ネットワーク アドレス変換 (NAT) を行うルーターまたはフ ァイアウォール付近に Nitro IPS または IDS を配置するネットワークは、Nitro IPS にポートス キャンしているように見えます。変数を変えることで、False positive イベントのように見える ものが減少します。 ignore_scanners を正常に動作させるには、HOME_NET を “any” に設定できません。 326 [ZipZap] Web (HTTP)コンテンツを提供する際、多くの Web サーバーは Web ブラウザからのリクエ ストを受け入れ、送信前に Web コンテンツを圧縮できることを示します。これによってネット ワーク帯域幅が節減されますが、デバイスは圧縮された Web ページを分析できません。ZipZap プリプロセッサにより、Web サーバーはこのデータを未加工の圧縮していない分析可能な形式で 戻します。このプリプロセッサを有効にすると、Web トラフィックによって使用される帯域幅の 量が多くなります。 [ターゲットベ ース IP デフラ グ] 単にプロトコルをモデル化してその中で攻撃を探すのではなく、ネットワーク上で実際のターゲ ットをモデル化します。この機能は内部的なデータ処理に sfxhash データ構造とリンクされた リストを使用し、どのような環境でも予測可能で確定的なパフォーマンスを提供できるようにし ます。著しくフラグメント化された環境を管理するときに役立ちます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ 10 タイプ 説明 [Web リクエス ト正規化] Web リクエストを検出専用として一定の方法に正規化します。これは常時有効ですが、変更は不 可です。Web リクエスト正規化プリプロセッサには 2 種類あります。1 つはバージョン 8.2.x まで、もう 1 つはバージョン 8.3.0 以降に使用します。 このプリプロセッサは次のような攻撃を検出します。 • Web ディレクトリ横断型攻撃(http://something.com/./attack.cmd) • 二重エンコード文字列 (http://something.com/ %25%32%35%25%33%32%25%33%30attack.cmd) • ユニコード正規化 • Web リクエスト URI 内の無効な文字 [ターゲットベ ース TCP 再構 成および TCP/UDP セッ ション追跡] 追跡セッション Stream5 プリプロセッサなので、'flow' と 'flowbits' キーワードのルールを TCP および UDP のトラフィックで使用できます。 プリプロセッサ ルールの管理 各プリプロセッサのオンオフを切り替え、継承を設定します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、[IPS] 、 [プリプロセッサ]をクリックします。 2 アクティブ ルールの [継承]、[On]、または [Off] を選択します。 ファイアウォール ルール ファイアウォール ルールは、プロトコル、ポート、Nitro IPS の IP アドレスなどのパケット情報に基づいてネット ワーク イベントを検出するために使用されます。 ファイアウォール ポリシーは受信パケットをスキャンし、パケットが詳細なパケット検査エンジンに渡される前に、 特定された初期情報に基づいて判断を行います。ファイアウォール ルールは、スプーフィングされた IP アドレスや 無効な IP アドレスなどをブロックします。またネットワーク トラフィックのレートとサイズも追跡します。 ファイアウォール ルールには次のタイプがあります。 • [アノーマリ] — アノーマリを検出します。多くのアノーマリ ベースのルールは相互に関係があり、[変数] タブ で設定された値と合わせて使用されます。たとえば、[Long Connection Duration] ルールと [Long Duration Seconds] 変数は、ルールがトリガーされるまでの秒数を決定するために使用されます。各ルールの詳細につい ては、ページの下部にある詳細セクションを参照してください。 • [アンチスプーフィング] — 無効な IP アドレスを検出します。たとえば、予約された内部 IP アドレスがデバイ スを通じてネットワークに入ったことが確認されると、アンチスプーフィング ルールがトリガーされます。 • [ブラックリスト] — ブラックリスト対象になった IP アドレスまたはポートに対して送受信されたパケットに対 して実行するアクションが決定されます。 • [DHCP] — デバイスを通じた DHCP トラフィックを許可する機能のオンとオフを切り替えます。 • [IPv6] — IPv6 トラフィックを検出します。 • [ポート ブロック] — 特定のポートをブロックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 327 10 ポリシーとルールの管理 ルール タイプとプロパティ アノーマリ検出 一部のファイアウォール ルールはレート ベースです。レート ベースのルールは、[ポリシー エディター] でファイ アウォール カテゴリ変数によって定義されたしきい値をネットワーク トラフィックが超えた場合のみ、アラートを トリガーするルールです。これらの変数のデフォルト値は、ネットワーク トラフィックによっては意味をなさない可 能性があるため、[レート ベースのアノーマリ検出ウィザード] では、これらのパラメーターに関連してネットワー ク フロー データのグラフを分析する機能があります(『アノーマリ検出ウィザード』を参照)。 ファイアウォール例外 特定のタイプのトラフィックがファイアウォールを通過できるようにし、それ以外のトラフィックをブロックするた めに、ファイアウォール例外が必要になる場合があります。たとえば、有効な内部アドレスが VPN などの外部ネッ トワークから送信されると、Incoming Bogons アラートがトリガーされます。アラートを停止するには、ファイア ウォール ルールの例外を設定する必要があります。 また 1 つの例外を、他の例外で定義されたパターンの例外として扱い、例外リストの例外とする(アドレスまたはア ドレスのブロックを含める)こともできます。あるアドレスを 1 つのファイアウォール ルールに照らしてチェック する必要があり、IP アドレスがすでに承認されたアドレス ブロックに含まれる場合は、IP アドレス(またはマス ク)を入力してボックスを選択することで、例外リストから除外することができます。 例として、例外リストにすでにアドレス ブロック 10.0.0.0/24 が含まれているとします。この範囲のすべてのアド レスが、ルールの例外になります。ソース アドレス 10.0.0.1 がこのルールについてアクティブな場合は、[これを 他の例外で定義??たパターンの例外として処理します] を選択し、ソース フィールドに 10.0.0.1 と入力します。フ ァイアウォール ルールは 10.0.0.1 に適用されますが、10.0.0.1 が例外リストの例外になったため、10.0.0.0/24 ブロック内の他のアドレスには適用されません。 カスタム ファイアウォール ルールを追加 一般に、ネットワークはデフォルトのファイアウォール ルールで十分保護できます。ただし、保護対象のシステムま たは環境に固有のルールの追加が必要になる場合があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、[IPS] 、 [ファイアウォール]を選択します。 2 [新規] を選択し、[ファイアウォール ルール] をクリックします。 3 設定を定義して、[OK] をクリックします。 新しいルール内のフィルターが適用され、新しいルールがルール表示ペインに表示されます。フィルター アイコン をクリックすると、フィルタリングがクリアされます。 ファイアウォール例外を追加 ファイアウォール ルールに例外を追加することで、指定されたプロトコル、IP アドレス、またはポートからのネッ トワーク イベントがファイアウォールを通過できるようにします。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で[IPS] 、 [ファイアウォール]を選択します。 2 ルール表示ペインで、例外を追加するルールをクリックします。 ルールを特定しやすいように、[フィルター/タグ付け] ペインのフィルターを使用します(『フィルター ルール』 を参照)。 328 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ 3 [新規] を選択し、[ファイアウォール例外] をクリックします。 4 [追加] をクリックし、この例外を定義する値を選択または入力します。 5 [OK] をクリックします。 10 詳細なパケット検査のルール 詳細なパケット検査のルールでは、パケットの内容が評価され、ルール シグネチャ内のパターンと比較されます。一 致があった場合は、指定されたアクションが実行されます。 BASE フィルター([フィルター/タグ付け] ペイン)は、システムまたはデータを損傷する可能性がある既知の侵入 に対して、保護機能を提供します。MALWARE および VIRUS フィルターについても同様です。POLICY および MULTIMEDIA フィルターは、ユーザー定義のネットワーク使用率仕様に関連付けられている、危険性のあるネット ワーク侵入に関連しないネットワーク アクティビティに関して禁止またはアラートします。一般的なフィルター グ ループ タイプには次のものがあります。 • 保護ルール(BASE、MALWARE、PERIMETER、VIRUS) • ポリシー ルール(CHAT、MULTIMEDIA、PEERTOPEER、POLICY、SECURE APPLICATION GATEWAY) 一般的に、ネットワークはデフォルトのルールで十分保護できます。ただし、保護対象のシステムまたは環境に固有 のルールが必要になる場合があります。ESM には、カスタマイズされた詳細なパケット検査のルールを追加できま す(『詳細なパケット検査のルールを追加』を参照)。 詳細なパケット検査のルールを追加 必要に応じて、保護されているシステムまたは環境に、カスタマイズされた詳細なパケット検査のルールを追加しま す。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[Nitro IPS] 、 [詳細なパケット検査]を選択します。 2 [新規] をクリックし、[詳細なパケット検査のルール] を選択します。 3 設定を定義して、[OK] をクリックします。 新しいルール内のフィルターが適用され、新しいルールがルール表示ペインに表示されます。フィルター アイコンを クリックすると、フィルターがクリアされ、すべての詳細なパケット検査のルールが表示されます。 詳細なパケット検査の属性を追加 詳細なパケット検査のルールを追加または編集する場合は、ルールに属性を割り当てる必要があります。これらの属 性によって、ルールのアクションを定義します。既存のリストでは、カスタム オプションを追加または削除すること で、ルールに割り当てることができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[IPS] 、 [詳細なパケット検査] 、 [追加]を選択します。 2 ドロップダウン リストから、この属性のカテゴリを選択します。 3 [オプション] フィールドで、この属性に関連付けられているアクションを選択します。 4 選択したオプションの値を入力し、[OK] をクリックします。 オプション名と値が [ルール オプション] テーブルに追加されます。編集または削除する値を選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 329 10 ポリシーとルールの管理 ルール タイプとプロパティ 内部ルール [内部] ルール タイプには、3,000,000 ~ 3,999,999 の範囲のシグネチャ ID を持つルールが含まれています。こ れらは内部アラートであり、他のルールのようなシグネチャを持っていません。これらのルールは有効化と無効化の いずれかのみ行うことができます。 このルール タイプは、システム ナビゲーション ツリーで Nitro IPS または仮想デバイスを選択した場合のみ使用で きます。 内部ルールの管理 既存の内部ルールのリストを表示したり、ステータスを変更します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 システム ナビゲーション ツリーで、Nitro IPS または仮想デバイスを選択します。 2 [ポリシー エディター] の [ルール タイプ] ペインで、[IPS] 、 [内部]を選択します。 3 [有効] 列で、[すべてを選択] または [選択解除] をクリックするか、個別のルールを選択または選択解除します。 フィルター ルール フィルター ルールでは、定義したデータを Receiver が受信したときに実行するアクションを指定できます。 データの順序 フィルター ルールは、次の順序で Receiver に書き込まれます。 1 2 catch-all 以外のすべてのルール a stop = true and parse = false and log = false b stop = true and parse = true and log = true c stop = true and parse = true and log = false d stop = true and parse = false and log = true すべての catch-all ルール ルールの順序 [ポリシー管理者] 権限がある場合、フィルター ルールの実行順序を定義できます。 これらのルールが最も効果的な 順番で実行され、必要なデータが生成されます (『ASP ルールとフィルター ルールの順序を設定する』を参照)。 フィルター ルールを追加 [ポリシー エディター] にフィルター ルールを追加します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 330 1 [ポリシー エディター] で[Receiver] 、 [フィルター]を選択します。 2 [新規] を選択し、[フィルター ルール] をクリックします。 3 フィールドに入力し、[OK] をクリックします。 4 ルールを有効にするには、ルール表示ペインでルールを選択し、[アクション] 列で設定をクリックし、[有効] を クリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ 10 アドバンスド Syslog パーサー (ASP) ルール ASP は、ユーザー定義のルールに基づいて Syslog メッセージのデータを解析できるメカニズムを提供します。 アドバンスド Syslog パーサー (ASP) は、ルールを使用して、メッセージ固有のイベントでのデータの存在場所 (シ グネチャ ID、IP アドレス、ポート、ユーザー名、アクションなど) を識別します。 ASP を使用すると、Linux と UNIX サーバーにある複雑なログ ソースのソート ルールを作成できます。 この機能を使用するには、正規表現の使い方を知っている必要があります。 システムが ASP ログを受信すると、ASP ルールに指定された形式とログの時刻形式が比較されます。 時刻形式が一 致しない場合、システムはログを処理しません。 時間形式を一致させるため、複数のカスタム時間形式を追加します (『時刻形式を ASP ルールに追加する』を参照)。 [ポリシー管理者]権限があれば、ASP ルールの実行順序を定義できます (『ASP ルールとフィルター ルールの順序 を設定する』を参照)。 カスタム ASP ルールを追加する [アドバンスド Syslog パーサー] エディターでは、ASP ログ データを解析するためのルールを作成できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[Receiver] 、 [アドバンスド Syslog パーサー] の順に選択します。 2 [新規] を選択し、[アドバンスド Syslog パーサー ルール] をクリックします。 3 各タブをクリックして、必要な情報を入力します。 4 [完了] をクリックします。 ASP ルールとフィルター ルールの順序を設定する [ポリシー管理者] の権限がある場合、フィルター ルールまたは ASP ルールの実行順序を設定できます。 このオプ ションを使用すると、ルールをソートし、必要なデータを簡単に見つけることができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 ESM コンソールで、[ポリシー エディター] アイコン をクリックします。 [操作] メニューで、[ASP ルールの順序] または [フィルター ルールの順序] を選択し、[データ ソース タイプ] フィールドでデータ ソースを選択します。 左側のペインには、順序を設定できるルールが表示されます。 右側のペインには、順序が設定されたルールが表 示されます。 3 [標準ルール] タブまたは [カスタム ルール] タブで、左側のペインから右側のペインにルールを移動し (ドラッ グ アンド ドロップ操作か矢印を使用)、[順番のないルール] の上または下に配置します。 [順番のないルール] は、左側のペインにあるルールが該当します。これらのルールにはデフォルトの順序が設定さ れています。 4 矢印を使用してルールの順番を変更します。[OK] をクリックして、変更を保存します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 331 10 ポリシーとルールの管理 ルール タイプとプロパティ ASP ルールに時刻形式を追加する システムがアドバンスド Syslog パーサー (ASP) ログを受信すると、ASP ルールに指定された時刻形式が確認され ます。 カスタム時刻形式を複数追加すると、ログの時刻形式が所定の形式に一致する確率が高くなります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールで、[ポリシー エディター] アイコン をクリックします。 2 [ルール タイプ] ペインで、 [Receiver] 、 [アドバンスト Syslog パーサー]の順にクリックします。 3 ASP ルールをダウンロードしたら、次のいずれかを実行します。 • 既存のルールを編集するには、ルールをクリックして、 [編集] 、 [変更]の順にクリックします。 • 新しいルールを追加するには、 [新規] 、 [高度な Syslog パーサー ルール]の順にクリックし、[全般]、[解 析]、[フィールド割り当て] タブで設定を行います。 4 [マッピング] タブをクリックして、[時刻形式] テーブルの上にあるプラス記号のアイコンをクリックします。 5 [形式] フィールドで時刻形式を選択します。 6 この形式で使用する時刻フィールドを選択します。 [最初の時刻] と [最後の時刻] は、イベントが生成された最初の時刻と最後の時刻を表します。 ESM に追加した [カスタム タイプ] の時刻フィールドも表示されます (『カスタム タイプ フィルター』を参照)。 7 [OK] をクリックして、[マッピング] タブの残りの情報を入力します。 データ ソース ルール データ ソース ルールのリストには、定義済みのルールと自動学習ルールが含まれています。 Receiver は、Receiver に関連付けられているデータ ソースから送信された情報を処理する際に、データ ソース ル ールを自動学習します。 [ルール タイプ] ペインの [データ ソース] オプションは、システム ナビゲーション ツリーで、ポリシー、データ ソ ース、[アドバンスド Syslog パーサー]、または Receiver を選択した場合のみ表示されます。ページの下部にある 説明領域には、選択したルールに関する詳細な情報が表示されます。すべてのルールには、ルールに関連付けられて いる優先度を示す、重大度が設定されています。優先度は、それらのルールに対して生成されるアラートが、レポー ト目的でどのように表示されるかに影響します。 データ ソースにデフォルトのアクションが定義されています。 Receiver は、ルールに関連するイベントのサブタイ プに割り当てます。 このアクションは変更できます (『データ ソースのルール アクションを設定する』を参照)。 データ ソースのルール アクションを設定する データ ソースにデフォルトのアクションが定義されています。 Receiver は、このアクションをルールに関連するイ ベントのサブタイプに割り当てます。 このアクションは変更できます。 データ ソース ルールごとにイベント サブタイプの値を設定できます。 ダッシュボード、レポート、解析ルール、ア ラームのルール アクションに異なる値を設定できます。たとえば、選択したアクセス ルールの結果 (許可/拒否) な どを設定できます。 332 McAfee Enterprise Security Manager 9.5.1 製品ガイド 10 ポリシーとルールの管理 ルール タイプとプロパティ タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 ESM コンソールで、[ポリシー エディター] アイコン [Receiver] 、 [データ ソース] の順に選択します。 をクリックして、 [ルール タイプ] ペインで 変更するルールの [サブタイプ] 列をクリックして、新しいアクションを選択します。 • イベント サブタイプにデフォルトのアクション ([アラート]) を設定するには、[有効] を選択します。 • 関連ルールのイベントを収集しない場合には、[無効] を選択します。 • 他のアクションを選択すると、イベント サブタイプにこのアクションが設定されます。 自動学習データ ソース ルールを管理 すべての自動学習データ ソース ルールのリストを表示し、編集または削除します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[Receiver] 、 [データ ソース]を選択します。 2 [フィルター/タグ付け] ペインの下部にある [詳細] バーをクリックします。 3 [元の場所] ドロップダウン リストで [ユーザー定義] を選択し、[クエリーを実行] アイコン ます。 をクリックし 自動学習データ ソース ルールは、すべて表示ペインにリストされています。 4 編集または削除するルールを選択し、[編集] をクリックし、[変更] または [自動学習ルールを削除] を選択しま す。 • [変更] を選択した場合は、名前、説明、または正規化 ID を変更し、[OK] をクリックします。 • [自動学習ルールを削除] を選択した場合は、適切なオプションを選択し、[OK] をクリックします。 Windows イベント ルール Windows イベント ルールは、Windows 関連のイベントの生成に使用されます。 これらは Windows イベントのデータ ソース ルールであり、一般的なユース ケースであるため、データ ソース ル ール タイプから分離されます。このタイプのすべてのルールは McAfee によって定義されます。ルールは追加、変 更、削除できませんが、ルールのプロパティ設定は変更できます。 ADM ルール McAfee ADM は、ICE Deep Packet Inspection (DPI) エンジンが搭載された一連のネットワーク アプライアンス です。 ICE エンジンは、RAW ネットワーク トラフィックからコンテンツをリアルタイムで識別して抽出できる、ソフトウ ェア ライブラリと、プロトコルとコンテンツ プラグイン モジュールが集約されたものです。 このエンジンでは、ア プリケーション レベルのコンテンツを完全に再構築してデコードすることで、暗号化されたネットワーク パケット ストリームをローカル ファイルのように読みやすいコンテンツに変換することができます。 ICE エンジンでは、固定された TCP ポート番号やファイル拡張子に頼ることなく、プロトコルとコンテンツのタイ プを自動的に識別できます。ICE エンジンは分析とデコードを実行するためにシグネチャに依存せず、各プロトコル またはコンテンツ タイプに対する完全なパーサーがモジュールに実装されます。それによって、コンテンツを非常に McAfee Enterprise Security Manager 9.5.1 製品ガイド 333 10 ポリシーとルールの管理 ルール タイプとプロパティ 正確に識別しデコードすることが可能になっています。またコンテンツが圧縮されていたり、他の方法でエンコード されているためにネットワークを通じてクリア テキストで送信できない場合でも、コンテンツを識別して抽出できま す。 ICE エンジンではこの高度に正確な識別とデコードによって、ネットワーク トラフィックを高い精度で見通すことが できます。たとえば ICE エンジンでは、.zip ファイルとして送信された PDF ドキュメント ストリームを、 BASE-64 でエンコードされた SMTP 電子メールの添付ファイルとして、SOCKS プロキシ サーバーから受信するこ とができます。 このアプリケーションとドキュメントのアウェアネスによって、ADM では有用性の高いセキュリティ コンテキスト が得られます。それによって、従来の IDS や Nitro IPS では容易に検出できない、次のような脅威を検出できるよ うになっています。 • 機密情報やドキュメントの漏洩、または通信ポリ シー違反。 • 不審なドキュメント (ドキュメントと拡張子が一 致しないなど)。 • 認証されていないアプリケーション トラフィッ ク (Gnutella など)。 • 新世代のエクスプロイト (実行ファイルが埋め込 まれた PDF ドキュメントなど)。 • 想定されていない方法でのアプリケーションの使 用 (非標準ポートでの HTTPS の使用など)。 ADM では、アプリケーションとトランスポート プロトコルの異常を検出することで、不正なトラフィック パターン も検出されます (RPC 接続の形式が異常である、または TCP 宛先ポートが 0 であるなど)。 サポートされているアプリケーションおよびプロトコル ADM が異常を監視、デコード、検出するために使用できるアプリケーションとプロトコルは、500 を超えます。そ の一部をリストで示します。 334 • 低レベルのネットワーク プロトコル — TCP/IP、UDP、RTP、RPC、SOCKS、DNS など • 電子メール — MAPI、NNTP、POP3、SMTP、Microsoft Exchange • チャット — MSN、AIM/Oscar、Yahoo、Jabber、IRC • Web メール — AOL Webmail、Hotmail、Yahoo! メール、Gmail、Facebook、MySpace メール • P2P — Gnutella、bitTorrent • シェル — SSH (検出のみ)、Telnet • インスタント メッセージ — AOL、ICQ、Jabber、MSN、SIP、Yahoo • ファイル転送プロトコル — FTP、HTTP、SMB、SSL • 圧縮および抽出プロトコル — BASE64、GZIP、MIME、TAR、ZIP など • アーカイブ ファイル — RAR アーカイブ、ZIP、BZIP、GZIP、Binhex、UU エンコード アーカイブ • インストール パッケージ — Linux パッケージ、InstallShield キャビネット、Microsoft キャビネット • 画像ファイル — GIF、JPEG、PNG、TIFF、AutoCAD、Photoshop、Bitmaps、Visio、Digital RAW、Windows アイコン • 音声ファイル — WAV、MIDI、RealAudio、Dolby Digital AC-3、MP3、MP4、MOD、RealAudio、SHOUTCast など • ビデオ ファイル — AVI、Flash、QuickTime、Real Media、MPEG-4 、Vivo、Digital Video (DV)、Motion JPEG など McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ 10 • その他のアプリケーションおよびファイル — データベース、スプレッドシート、FAX、Web アプリケーション、 フォント、実行ファイル、Microsoft Office アプリケーション、ゲーム、ソフトウェア開発ツールなど • その他のプロトコル — ネットワーク プリンタ、シェル アクセス、VoIP、ピア ツー ピア 主要なコンセプト ADM の機能を理解するには、次のコンセプトを認識することが重要です。 • オブジェクト — オブジェクトは、コンテンツの個々のアイテムです。電子メールはオブジェクトですが、メッセ ージの本文と添付ファイルがあることから、オブジェクトのコンテナーでもあります。HTML ページは、画像な ど他のオブジェクトを含めることが可能なオブジェクトです。.zip ファイルと、.zip ファイル内の各ファイルは、 すべてオブジェクトです。ADM はコンテナーを開き、中の各オブジェクトを ADM のオブジェクトとして扱いま す。 • トランザクション — トランザクションは、オブジェクト (コンテンツ) の転送を包含するラッパーです。トラン ザクションには 1 つ以上のオブジェクトが含まれていますが、そのオブジェクトが .zip ファイルのようなコンテ ナーである場合は、1 つのトランザクションに複数のオブジェクトが含まれる場合があります。 • フロー — フローは、TCP または UDP ネットワーク接続です。1 つのフローには多数のトランザクションが含ま れている場合があります。 DEM ルール McAfee DEM の真の威力は、ネットワーク パケット内の情報をキャプチャし正規化する方法を通じて発揮されます。 DEM には、パターン一致用の論理式と正規表現を使用して複雑なルールを作成する機能もあります。それによって、 事実上誤検出が発生することなく、データベースまたはアプリケーション メッセージを監視できます。一部のアプリ ケーション プロトコルとメッセージが他よりもリッチであるということから、正規化データ (メトリックス) は各ア プリケーションによって異なります。フィルター式は、構文に注意するだけでなく、アプリケーションでメトリック スがサポートされていることを確認しながら、慎重に作成する必要があります。 DEM にはデフォルトのルールのセットが付属しています。デフォルトのコンプライアンス ルールによって、ログオ ン/ログオフ、DDL 変更などの DBA タイプのアクティビティ、不審なアクティビティ、コンプライアンス要件の達 成に一般的に必要なデータベース攻撃など、重要なデータベース イベントを監視します。デフォルトの各ルールを有 効または無効にして、各ルールのユーザー定義可能なパラメーター値を設定することができます。 DEM ルールのタイプには、データベース、データ アクセス、検出、トランザクション追跡があります。 ルール タイプ 説明 データ ベース DEM のデフォルト ルール セットには、サポートされている各データベース タイプに対するルールと、 SOX、PCI、HIPAA、FISMA などの一般的な規制が含まれています。デフォルトの各ルールを有効または 無効にして、各ルールのユーザー定義可能なパラメーター値を設定することができます。 DEM に付属するルールに加えて、論理式と正規表現を使用して複雑なルールを作成することができます。 それによって、事実上誤検出が発生することなく、データベースまたはアプリケーション メッセージを監 視できます。一部のアプリケーション プロトコルとメッセージが他よりもリッチであるということから、 正規化データ (メトリックス) は各アプリケーションによって異なります。 ルールは、論理演算子と正規表現演算子の両方を要求して含めるにしたがい複雑になる場合があります。 ルール式は、アプリケーションで使用できる 1 つ以上のメトリックスに適用できます。 データ アクセ ス DEM のデータ アクセス ルールでは、データベースに対する不明なアクセス パスを追跡し、アラートをリ アルタイムで送信することができます。 アプリケーション開発者がアプリケーション ログオン ID を使 用して実稼働システムにアクセスするなど、データベース環境における一般的な違反は、適切なデータ ア クセス ルールを作成することで簡単に追跡することができます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 335 10 ポリシーとルールの管理 ルール タイプとプロパティ ルール タイプ 説明 検出 DEM のデータベース検出ルールでは、ネットワーク上で監視対象になっていない、ESM によってサポー トされているタイプのデータベース サーバーの例外リストが得られます。セキュリティ管理者はこの機 能によって、環境に追加された新しいデータベース サーバーと、データベースのデータにアクセスできる 不正なリスナー ポートを検出できます。検出ルール ([ポリシー エディター] 、 [DEM ルール タイプ] 、 [検出]) は設定不要のルールであり、追加または編集することはできません。データベース サーバー ペー ジの検出オプション ([DEM のプロパティ] 、 [データベース サーバー] 、 [有効]) を有効にすると、これ らのルールによってネットワーク上のデータベース サーバーが検索されますが、システム ナビゲーション ツリーの DEM 以下にはリストされません。 トラン ザクシ ョン追 跡 トランザクション追跡ルールにより、データベース トランザクションと自動調整の変更を追跡できます。 たとえば、データベース変更を追跡して、既存の変更チケッティング システムにおける認証済みの作業順 序と調整する時間を要するプロセスを、完全に自動化することができます。 この機能の使用方法を理解できる例を次に示します。 DBA の手順では、認証済みの作業を実際に開始する前に、作業が実行されるデータベース内の開始タグの ストアド プロシージャ (この例では spChangeControlStart) が実行されます。 DEM の [トランザクシ ョン追跡] 機能により、DBA では最大 3 つのオプションの文字列パラメーターを、正しい順序で引数とし てタグに含めることができます。 1 ID 2 名前または DBA のイニシャル 3 コメント たとえば spChangeControlStart ‘12345’, ‘mshakir’, ‘reindexing app’ spChangeControlStart プロシージャが実行されていることを DEM が検出すると、トランザクションだ けでなく、パラメーター (ID、名前、コメント) が特殊な情報として記録されます。 作業が完了すると、DBA は終了タグのストアド プロシージャ (spChangeControlEnd) を実行します。 この場合、オプションで (開始タグ内の ID と同一の) 1 つの ID パラメーターを含めることができます。 DEM が終了タグ (および ID) を検出すると、開始タグ (同じ ID を持つ) と終了タグ間のすべてのアクテ ィビティを、特殊なトランザクションとして関連付けることができます。 これで、トランザクションごと にレポートを作成し、ID を使用して検索できるようになります。ID は、この作業手順調整の例では変更 制御番号です。 また、トランザクション追跡によって取引の開始と終了を記録し、クエリーではなくトランザクションご とにレポートを作成するステートメントを開始およびコミットすることもできます。 DEM ルール メトリックス参照 DEM ルールを追加したときに [式のコンポーネント] ページで使用できる、DEM ルール式に対するメトリックス参 照のリストを示します。 336 名前 定義 データベース タイプ [アプリケーショ ン名] ルールが適用されるデータベース タイプを識別する名前。 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PIServer、 InterSystems Cache [開始時刻] クエリーの開始タイムスタンプ。 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ 名前 定義 10 データベース タイプ [開始時刻のずれ] サーバー クロックの時刻のずれをキャプチャします。 MSSQL、Oracle、DB2、 Sybase、MySQL、 PostgreSQL、Teradata、 PIServer、InterSystems Cache [クライアント IP] MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache クライアントの IP アドレス [クライアント名] クライアント マシンの名前。 [クライアント PID] MSSQL、Oracle、DB2、 Sybase、Informix、 PIServer、InterSystems Cache オペレーティング システムによってクライアント プロセスに割り MSSQL、DB2、Sybase、 MySQL 当てられるプロセス ID。 [クライアント ポ クライアント ソケット接続のポート番号。 ート] MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache [コマンド名] MySQL コマンドの名前。 MSSQL、Oracle、DB2、 Sybase、Informix [コマンド タイ プ] MySQL コマンドのタイプ: DDL、DML、Show、Replication。 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache [受信データ] 受信クエリー パケットの合計バイト数。 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache [送信データ] 送信結果パケットの合計バイト数。 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache [データベース名] アクセスされるデータベースの名前。 MSSQL、DB2、Sybase、 MySQL、Informix、 PostgreSQL、PIServer、 InterSystems Cache [終了時刻] MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache 完了タイムスタンプ クエリーの終了。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 337 10 ポリシーとルールの管理 ルール タイプとプロパティ 名前 定義 データベース タイプ [エラー メッセー 要求された SQL ステートメントの成功または失敗に関する情報が DB2、Informix ジ] 得られる、SQL Communication Area(SQLCA)データ構造内の SQLCODE 変数と SQLSTATE 変数に関連付けられたメッセージ テキストが含まれています。 [メッセージ番号] データベース サーバーによって各エラーに割り当てられる一意の メッセージ番号。 MSSQL、Oracle、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、InterSystems Cache [メッセージの重 大度] MSSQL、Sybase、 Informix 問題のタイプと重大度を示す、10 から 24 までの重大度番号。 [メッセージ テキ メッセージのフル テキスト。 スト] MSSQL、Oracle、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、InterSystems Cache [ネットワーク時 結果セットをクライアントに返送するために要する時間 間] (response_time - server_response_time)。 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache [NT クライアン ト名] ユーザーのログイン元の Windows マシン名。 MSSQL [NT ドメイン名] ユーザーのログイン元の Windows ドメイン名。 MSSQL [NT ユーザー名] Windows ユーザー ログイン名。 MSSQL [オブジェクト名] MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix [OSS ユーザー 名] Oracle [パッケージ名] パッケージには、SQL ステートメントの実行に使用される制御構 造が含まれています。パッケージは、プログラムの準備中に DB2 サブコマンド BIND PACKAGE を使用して作成されます。 DB2 [受信パケット] クエリーを構成するパケット数。 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache [送信パケット] 戻り結果セットを構成するパケット数。 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache [パスワード] 338 McAfee Enterprise Security Manager 9.5.1 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 InterSystems Cache 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ 名前 定義 [パスワードの長 さ] 10 データベース タイプ MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 InterSystems Cache [クエリー ブロッ クエリー ブロックは、クエリー データと結果セット データを送信 DB2、Informix ク サイズ] する基本単位です。クエリー ブロックのサイズを指定すること で、要求者はリソースの制約の中で、任意の時点で返されるデータ 量を制御することができます。 [クエリー終了ス テータス] クエリーの終了ステータス。 [クエリー番号] AuditProbe 監視エージェントによって各クエリーに割り当てられ MSSQL、Oracle、DB2、 る一意の番号。最初のクエリーを 0 として、1 ずつ増加します。 Sybase、MySQL、 PostgreSQL、Teradata、 PIServer、InterSystems Cache MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、InterSystems Cache [クエリー テキス クライアントから送信された実際の SQL クエリー。 ト] MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache [クエリー タイ プ] タイプの違いに応じてクエリーに割り当てられる整数。 MSSQL、Oracle、Sybase [実際のユーザー 名] クライアント ユーザーのログイン名。 [応答内容] MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix [応答時間] クエリーのエンドツーエンドの応答時間(server_response_time MSSQL、Oracle、 Sybase、MySQL、 + network_time)。 Informix、PostgreSQL、 Teradata、InterSystems Cache [戻り行] 戻り結果セット内の行数。 [セキュリティ フ 管理者が指定したアクセス ポリシー ファイル条件が満たされたと ラグ] きに、値が 1(TRUSTED)または 2(UNTRUSTED)に設定され るセキュリティ フラグ メトリックス。値 3 は、ポリシー ファイ ル条件が満たされなかったことを示します。値 0 は、セキュリティ 監視がオンになっていないことを示します。 [セキュリティの メカニズム] MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache。 MSSQL、Oracle、DB2、 Sybase、MYSQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems ユーザー ID の検証に使用されるセキュリティのメカニズム(ユー DB2 ザー ID とパスワードなど)。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 339 10 ポリシーとルールの管理 ルール タイプとプロパティ 名前 定義 データベース タイプ [サーバー IP] データベース サーバー ホストの IP アドレス。 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、InterSystems Cache [サーバー名] サーバーの名前。デフォルトではホスト名がサーバー名として割 り当てられます。 MSSQL、Oracle、DB2、 Sybase、Informix、 PIServer、InterSystems Cache [サーバー ポー ト] サーバーのポート番号。 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、InterSystems Cache [サーバーの応答 時間] データベース サーバーからクライアント クエリーに対する初期応 MSSQL、Oracle、DB2、 答。 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache [重大度コード] DB2 [SID] Oracle システムの識別子。 [SPID] 一意の各接続/セッションに割り当てられるデータベース システム MSSQL、Sybase プロセス ID。 [SQL コード] SQL ステートメントが実行されると、クライアントに SQLCODE が送信されます。この戻りコードは、SQL エラーまたは警告に関 する DB2 固有の追加情報を提供します。 Oracle、Informix、 PostgreSQL、Teradata、 PIServer、InterSystems Cache • SQLCODE EQ 0 は、正常に実行されたことを示します。 • SQLCODE GT 0 は、正常に実行され警告が発行されたことを示 します。 • SQLCODE LT 0 は、実行が失敗したことを示します。 • SQLCODE EQ 100 は、データが見つからなかったことを示しま す。 0 と 100 以外の SQLCODE の意味は、SQL を実装している個々 の製品によって異なります。 340 [SQL コマンド] SQL コマンドのタイプ。 [SQL の状態] DB2 SQLSTATE は、IBM のリレーショナル データベース システ DB2 ムで見られる共通のエラー条件に対する、共通の戻りコードを持つ アプリケーション プログラムを実現する追加の戻りコードです。 [ユーザー名] データベース ユーザーのログイン名。 McAfee Enterprise Security Manager 9.5.1 MSSQL、Oracle、DB2、 Sybase、MySQL、 Informix、PostgreSQL、 Teradata、PIServer、 InterSystems Cache 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ 10 相関ルール 相関エンジンの基本的な目的は、ESM から受け取ったデータを分析し、データ フロー内の注目すべきパターンを検 出し、それらのパターンを示すアラートを生成し、それらのアラートを Receiver のアラート データベースに挿入す ることにあります。相関エンジンは、相関データ ソースを設定すると有効になります。 相関エンジン内では、目的のパターンが相関ルールによって解釈されるデータになります。相関ルールはファイアウ ォールや標準的なルールとは完全に別個なものであり、動作を指定する属性が設定されています。各 Receiver は ESM から相関ルールのセット (配備された相関ルール セット) を取得します。これは、0 以上の相関ルールとユーザ ー定義のパラメーター値のセットで構成されています。ファイアウォールや標準的なルール セットと同様に、すべて の ESM に基本的な相関ルール セットが含まれています。このルール セットの更新は、ルール アップデート サーバ ーから ESM デバイスに配備されます。 ルール アップデート サーバーのルールにはデフォルト値が含まれています。基本的な相関エンジン ルール セットを 更新する場合は、ネットワークを適切に表すように、これらのデフォルト値をカスタマイズする必要があります。デフ ォルト値を変更せずにこれらのルールを配備すると、誤検出や非検知の原因になります。 Receiver ごとに設定できる相関データ ソースは 1 つだけです。Syslog または OPSEC の設定方法と同様です。 相関データ ソースを設定すると、基本的な相関ルール セットを編集することで、配備される相関ルール セットを [相関ルール エディター] を使用して作成できるようになります。各相関ルールを有効または無効にして、各ルール のユーザー定義可能なパラメーター値を設定することができます。 [相関ルール エディター] では、相関ルールを有効または無効にするだけでなく、カスタム ルールとカスタム相関コ ンポーネントを作成し、相関ルールに追加することもできます。 相関ルールの詳細を表示する このリリースでは、相関ルールに詳細 (ルールをトリガーした原因) が表示されます。 この情報は、誤検知の調整に 役立ちます。 ユーザー インターフェースで要求を行うと、詳細情報が収集されます。 ただし、動的ウォッチリストまたは変更頻 度の高い値を使用するルールの場合には、トリガー後すぐに詳細情報を取得するようにルールを設定できます。 これ により、古い情報が表示される可能性を低くすることができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 詳細をすぐに表示するようにルールを設定する: a ESM コンソールで、[相関] クイック起動アイコン をクリックします。 [ポリシー エディター] が開き、[相関] ルール タイプが選択されます。 b ルールの [詳細] 列をクリックして、[オン] を選択します。 一度に複数のルールを選択できます。 2 詳細を表示する: a システム ナビゲーション ツリーで、ACE デバイスの下にある[ルール相関] をクリックします。 b ビュー リストで、[イベント ビュー] 、 [イベント分析] の順に選択し、表示するイベントをクリックします。 c [相関の詳細] タブをクリックして、詳細を表示します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 341 10 ポリシーとルールの管理 ルール タイプとプロパティ カスタム ADM、データベース、または相関ルールを追加 定義済み ADM、データベース、または相関ルールに加えて、論理式と正規表現を使用して複雑なルールを作成する ことができます。各種のルール タイプの追加に使用するエディターは非常に似ているため、同じセクションで説明し ます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、[ADM]、[DEM] 、 [データベース]、または [相関] を選 択します。 2 [新規] をクリックし、追加するルール タイプを選択します。 3 必要な情報を入力し、ツールバーから論理要素と式のコンポーネントを [式のロジック] 領域にドラッグ アンド ドロップして、ルールの論理を構築します。 4 [OK] をクリックします。 タスク • 343 ページの「相関ルールまたは相関コンポーネントにパラメーターを追加」 相関ルールまたは相関コンポーネントのパラメーターによって、ルールまたはコンポーネントが実行さ れたときの動作を制御します。パラメーターは必須ではありません。 • 346 ページの「データ アクセス ルールを追加または編集」 DEM データ アクセス ポリシーでは、データベースに対する不明なアクセス パスを追跡し、イベントを リアルタイムで送信することができます。 • 346 ページの「トランザクション追跡ルールの追加、編集」 トランザクション追跡ルールは、データベース トランザクションと自動調整の変更、さらに取引実行の ログ開始および終了、または開始およびコミット ステートメントを追跡して、クエリーの代わりにトラ ンザクション別のレポートを作成します。 • 346 ページの「カスタム ADM、DEM、または相関ルールを管理する」 定義済みのルールをコピーして、カスタム ルールのテンプレートとして使用します。カスタム ルールを 追加する場合には、設定を編集し、コピーおよび貼り付けによって新しいカスタム ルールのテンプレー トとして使用するか、削除することができます。 • 347 ページの「データベースの監査履歴のルールおよびレポートを設定」 [特権ユーザーの監査履歴] レポートでは、データベースに対する変更について監査履歴を表示し、また 特定のデータベース イベントに関連付けられているデータベースまたはテーブルに対するアクセスを追 跡できます。 論理要素 Application Data Monitor (ADM)、データベース、相関ルールまたはコンポーネントを追加するときに、[式のロジ ック] または [相関ロジック] を使用してルールのフレームワークを作成します。 要素 説明 AND コンピューター言語の論理演算子と同じように機能します。条件を true にするには、この論理要素 の下でグループ化されるものがすべて true になっている必要があります。この論理要素の下ですべ ての条件が満たされてからルールがトリガーされるようにするには、このオプションを使用します。 OR コンピューター言語の論理演算子と同じように機能します。この条件を true にするには、この要素 の下でグループ化される条件のうち 1 つのみが true である必要があります。1 つのみの条件が満た されてからルールがトリガーされるようにするには、この要素を使用します。 SET 相関ルールまたはコンポーネントの場合、SET を使用すると条件を定義し、true の場合にルールをト リガーする条件の数を選択できます。 たとえば、セット内に 3 つの条件があり、ルールのトリガー にこの中の 2 つの条件を満たす必要がある場合、セットは 2/3 となります。 342 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ 10 これらの要素ごとに、以下のオプションうち 2 つ以上が含まれたメニューがあります。 • [編集] — デフォルト設定を編集できます (『論理要素のデフォルト設定を編集する』を参照)。 • [論理要素を削除] — 選択した論理要素を削除できます。 子がある場合には論理要素は削除されず、階層の上位 に移動します。 これはルート要素 (階層内の最初の要素) には適用されません。 ルート要素を削除すると、すべての子も削除され ます。 • [論理要素とそのすべての子を削除] — 選択した要素とすべての子を階層から削除できます。 ルールのロジックを設定する場合は、コンポーネントを追加して、ルールの条件を定義する必要があります。相関ル ールの場合は、実行されたルールまたはコンポーネントの動作を制御するパラメータを追加することもできます。 論理要素を編集 AND、OR、SET 論理要素にはデフォルト設定があります。これらの設定は、[論理要素を編集] ページで変更できま す。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 ルール エディターで、[式のロジック] または [相関ロジック] 領域に論理要素をドラッグ アンド ドロップしま す。 編集する要素の [メニュー] アイコン をクリックし、[編集] をクリックします。 設定を変更して、[OK] をクリックします。 相関ルールまたは相関コンポーネントにパラメーターを追加 相関ルールまたは相関コンポーネントのパラメーターによって、ルールまたはコンポーネントが実行されたときの動 作を制御します。パラメーターは必須ではありません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [相関ルール] または [相関コンポーネント] ページで、[パラメーター] をクリックします。 2 [追加] をクリックし、パラメーターの名前を入力します。 3 このパラメーターのタイプを選択し、値を選択するか、値の選択を解除します。 [リスト] と [範囲] の値を同時に使用することはできません。リストの値には範囲を含めることができません(1– 6 8, 10, 13)。正しくは 1, 2, 3, 4, 5, 6, 8, 10, 13 のように記述します。 4 パラメーターのデフォルト値を選択するには、[デフォルト値エディター] アイコン をクリックします。 5 パラメーターを外部から表示できないようにするには、[外部からの表示] の選択を解除します。パラメーターは、 ルールの範囲に対してローカルです。 6 このパラメーターの説明を入力します。この説明は、パラメーターを強調表示したときに、[ルール パラメータ ー] ページの [説明] テキスト ボックスに表示されます。 7 [OK] をクリックし、[閉じる] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 343 10 ポリシーとルールの管理 ルール タイプとプロパティ カスタム相関ルールまたは相関コンポーネントの例 相関ルールまたは相関コンポーネントを追加します。 この例で追加するルールでは、Windows システム内の 1 つのソースからのログイン試行が 5 回失敗したことを ESM が検出したときにアラートが生成されます。その後全体で 10 分以内にログインが成功します。 1 [ポリシー エディター] の [ルール タイプ] ペインで、[相関] をクリックします。 2 [新規] を選択し、[相関ルール] を選択します。 3 説明的な名前を入力し、重大度設定を選択します。 このルールによって生成されるイベントは、権限のないユーザーがシステムにアクセスした可能性を示します。適 切な重大度設定は 80 です。 4 正規化 ID を選択します。[認証] または [認証] 、 [ログイン] の順に選択し、次に [AND] 論理要素をドラッグ アンド ドロップします。 必要なアクションのタイプが 2 つあるため、[AND] を選択します (ログイン試行に続いてログインに成功)。 5 [メニュー] アイコン をクリックし、[編集] を選択します。 6 [シーケンス] を選択して、アクション (最初に 5 回のログイン試行失敗、次にログイン成功) が連続的に実行さ れる必要があることを示し、シーケンスを発生させる回数を「1」に設定します。 7 アクションを実行する必要がある期間を設定し、[OK] をクリックします。 時間ウィンドウを必要とするアクションが 2 つあるため、10 分をそれら 2 つに分配する必要があります。この例 では、各アクションに 5 分が割り当てられています。5 分以内にログイン試行が失敗すると、システムは次の 5 分以内に同じ IP ソースからのログイン成功をリッスンします。 344 8 [グループ別] フィールドでアイコンをクリックし、[ソース IP] オプションを左から右に動かすことで、すべての アクションが同じソース IP から実行される必要があることを示し、[OK] をクリックします。 9 このルールまたはコンポーネントのロジックを定義します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ 実行するには... 10 次のようにします... 目的のイベントを識別するフ 1 [フィルター] アイコン を AND 論理要素にドラッグ アンド ドロップしま ィルターのタイプを指定しま す (この場合は、Windows す。 システムに対する複数回のロ 2 [フィルター フィールドのコンポーネント] ページで、[追加] をクリックします。 グイン試行の失敗)。 3 [正規化ルール] 、 [In] の順に選択し、さらに次を選択します。 • [正規化] • [ホスト ログイン] • [認証] • [Windows ホストへのログイン 試行失敗回数] • [ログイン] 4 [OK ] をクリックします。 規定のログイン失敗回数とそ 1 [AND] 論理要素を [フィルター] バーにドラッグ アンド ドロップします。 の時間範囲を設定します。 5 回の試行が必要になるため、[AND] 要素が使用されます。この要素によって、 規定の発生回数と時間範囲を設定できます。 2 追加した [AND] 要素の [メニュー] アイコン リックします。 をクリックして、[編集] をク 3 [しきい値] フィールドに [5] と入力し、既存の値を削除します。 4 [時間ウィンドウ] フィールドを [5] に設定します。 5 [OK] をクリックします。 発生する必要がある 2 つ目 1 [フィルター] アイコンを最初の [AND] 論理要素の角かっこ後にドラッグ アンド のフィルター タイプ、つまり ドロップします。 ログイン成功を定義します。 2 [一致コンポーネント] ページで [追加] をクリックします。 3 各フィールドで次を選択します。[正規化ルール] 、 [含む] の順に選択し、次を選 択します。 • [正規化] • [認証] • [ログイン] • [ホスト ログイン] 4 [OK] をクリックして [一致コンポーネント] ページに戻ります。 5 「成功」を定義するには、[追加] をクリックし、[イベント サブタイプ] 、 [含む] の順に選択して、[変数] アイコンをクリックします。[イベント サブタイプ] 、 [成功] 、 [追加] の順にクリックします。 6 [OK] をクリックして [ポリシー エディター] に戻ります。 [ポリシー エディター] の相関ルールのリストに、新しいルールが追加されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 345 10 ポリシーとルールの管理 ルール タイプとプロパティ データ アクセス ルールを追加または編集 DEM データ アクセス ポリシーでは、データベースに対する不明なアクセス パスを追跡し、イベントをリアルタイ ムで送信することができます。 アプリケーション開発者がアプリケーション ログオン ID を使用して実稼働システムにアクセスするなど、データベ ース環境における一般的な違反は、適切なデータ アクセス ポリシーを作成することで簡単に追跡することができま す。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、[DEM] 、 [データ アクセス]を選択します。 2 次のいずれかを行います。 3 • 新しいルールを追加するには、[新規] を選択し、[データ アクセス ルール] をクリックします。 • ルールを編集するには、ルール表示ペインでルールを選択し、[編集] 、 [変更]をクリックします。 情報を入力して、[OK] をクリックします。 トランザクション追跡ルールの追加、編集 トランザクション追跡ルールは、データベース トランザクションと自動調整の変更、さらに取引実行のログ開始およ び終了、または開始およびコミット ステートメントを追跡して、クエリーの代わりにトランザクション別のレポート を作成します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[DEM] 、 [トランザクション追跡] を選択します。 2 次のいずれかを行います。 3 • 新しいルールを追加するには、[新規] をクリックして [トランザクション追跡ルール] をクリックします。 • ルールを編集するには、ルール表示ペインでルールを選択してから、[編集] 、 [変更] をクリックします。 情報を入力して、[OK] をクリックします。 カスタム ADM、DEM、または相関ルールを管理する 定義済みのルールをコピーして、カスタム ルールのテンプレートとして使用します。カスタム ルールを追加する場 合には、設定を編集し、コピーおよび貼り付けによって新しいカスタム ルールのテンプレートとして使用するか、削 除することができます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 346 1 [ポリシー エディター] で、[ADM] または [DEM] 、 [データベース][データ アクセス]、または [トランザクシ ョン追跡] を選択します。 2 次のいずれかを行います。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルール タイプとプロパティ これを... 10 実行するには... すべてのカスタム ADM 1 [フィルター/タグ付け] ペインで [フィルター] タブを選択します。 ルールまたは DEM ル 2 ペイン下部にある [詳細] バーをクリックします。 ールを表示 3 [元の場所] フィールドで [ユーザー定義] を選択します。 4 [クエリーを実行] をクリックします。 選択したタイプのカスタム ルールは、[ルールの表示] ペインにリストされています。 ルールをコピーして貼 り付ける 1 定義済みまたはカスタム ルールを選択します。 2 次をクリックします。[編集] 、 [コピー] 3 [編集] 、 [貼り付け] の順にクリックします。 コピーしたルールは、同じ名前で既存ルールのリストに追加されます。 4 名前を変更するには、[編集] 、 [変更] の順にクリックします。 カスタム ルールを変更 1 カスタム ルールを選択します。 2 [編集] 、 [変更] の順にクリックします。 カスタム ルールを削除 する 1 カスタム ルールを選択します。 2 [編集] 、 [削除] の順にクリックします。 データベースの監査履歴のルールおよびレポートを設定 [特権ユーザーの監査履歴] レポートでは、データベースに対する変更について監査履歴を表示し、また特定のデータ ベース イベントに関連付けられているデータベースまたはテーブルに対するアクセスを追跡できます。 このレポートを生成するパラメーターを設定すると、各イベントに関連する監査履歴が表示されたコンプライアンス レポート通知を受け取ることができます。監査履歴イベントを生成するには、[データ アクセス] ルールと [特権ユー ザーの監査履歴] レポートを追加する必要があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、[DEM] 、 [データ アクセス]を選択します。 2 ルール表示ペインで、[DEM - テンプレート ルール - 信頼されたユーザーによる IP 範囲からのアクセス] を強調 表示します。 3 次に、[編集] 、 [コピー]をクリックし、[編集] 、 [貼り付け]をクリックします。 4 新しいルールの名前とプロパティを変更します。 5 a 新しいルールを強調表示し、[編集] 、 [変更]を選択します。 b ルールの名前を入力し、ユーザー名を入力します。 c [信頼されていない] アクション タイプを選択し、[OK] をクリックします。 [ロールアウト] アイコン McAfee Enterprise Security Manager 9.5.1 をクリックします。 製品ガイド 347 10 ポリシーとルールの管理 ルール タイプとプロパティ 6 7 レポートを設定します。 a [システムのプロパティ] で、[レポート] 、 [追加]をクリックします。 b セクション 1 ~ 3、および 6 に入力します。 c セクション 4 で、[PDF でレポートを作成] または [HTML でレポートを作成] を選択します。 d セクション 5 で、[コンプライアンス] 、 [SOX] 、 [特権ユーザーの監査履歴(データベース)]を選択しま す。 e [保存] をクリックします。 レポートを生成するには、[今すぐ実行] をクリックします。 ESM ルール ESM ルールは、ESM に関連するイベントを生成するために使用します。 このタイプのルールは、すべて McAfee によって定義されます。これらのルールは、ESM で発生した事項を示す、 コンプライアンス レポートまたは監査レポートを生成するために使用できます。これらのルールを追加、変更、また は削除することはできません。ただし、プロパティ設定を変更することはできます(『ルール タイプとプロパティ』 を参照)。 正規化 ルールは、各ベンダーによって命名され記述されます。そのため、多くの場合は同じタイプのルールに異なる名前が 存在し、発生するイベントのタイプに関する情報収集が難しくなります。 McAfee では、イベントを使いやすいカテゴリーに分類できるように、ルールを記述する正規化 ID のリストをまと めて、継続的に更新します。[ポリシー エディター] の [ルール タイプ] ペインで [正規化] をクリックすると、これ らの ID、名前、および記述がリストされます。 これらのイベント機能は、正規化 ID を使ってイベント情報を構成するためのオプションを提供します。 • ビュー コンポーネント フィールド — [正規化イベント サマリー] は、円グラフ、棒グラフ、およびリスト コン ポーネントでイベント クエリーのフィールドを定義するときのオプションです (「クエリーの管理」を参照)。 • ビュー コンポーネント フィルター — 新しいビューを作成するとき、正規化 ID によってコンポーネント上のイ ベント データをフィルターするために選択できます (「クエリーの管理」を参照)。 • ビュー フィルター — [正規化 ID] は、ビュー フィルターのリストのオプションです (「ビューのフィルター」 を参照)。 • ビュー リスト — [正規化イベント サマリー] ビューが、[イベント ビュー] のリストで使用できます。 [イベント分析] ビューの [詳細] タブに、リスト上に表示されるイベントの正規化 ID がリストされます。 新規または既存のビューに [正規化 ID] フィルターを追加するときに、次の操作を実行できます。 348 • 第 1 レベルのフォルダーで、すべての正規化 ID によってフィルターします。マスク (第 2 レベルのフォルダー では /5) は ID の末尾にあり、選択されたフォルダーの子 ID によってもイベントがフィルターされることを示 します。 • 第 2 および第 3 レベルのフォルダー内の ID によってフィルターします。マスク (第 2 レベルのフォルダーで は /12、第 3 レベルのフォルダーでは /18) は ID の末尾にあり、選択されたサブフォルダーの子 ID によって イベントがフィルターされることを示します。第 4 レベルにはマスクがありません。 • 単一の ID によってフィルターします。 • Ctrl または Shift キーを使って選択した複数のフォルダーまたは ID によって、一度にフィルターします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 デフォルトのポリシー設定 10 パケットをコピー を有効にする ルールで [パケットをコピー] を有効にすると、パケット データが ESM にコピーされます。 有効にすると、[内部 イベントの比較] または [フィールド一致] アラームのソース イベント データにパケット データが含まれます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 ESM コンソールで、[ポリシー エディター] アイコン をクリックします。 2 [ルール タイプ] ペインで、アクセスするルールのタイプをクリックし、[ルールの表示] ペインでルールを選択し ます。 3 [パケットをコピー] 列で現在の設定をクリックします。デフォルトの設定は [オフ] です。[オン] をクリックし ます。 デフォルトのポリシー設定 アラート専用モードまたはオーバーサブスクリプション モードで動作する、デフォルトのポリシーを設定できます。 ルール更新のステータスを表示し、更新を開始することもできます。 アラート専用モード [アラート専用モード] では、ポリシーは Nitro IPS と仮想デバイスに適用できます。 [アラート専用モード] をオンにすると、[ドロップ] などのブロック アクションにルールが設定されている場合でも、 有効なすべてのルールがアラートの使用率と合わせてデバイスに送信されます。生成されたイベントを表示する場 合、[イベント サブタイプ] 列には、アクションが [アラート] としてリストされ、[アラート専用モード] でない場合 は、[アラート - ドロップ] など、実行されるアクションが表示されます。これは、ネットワーク トラフィックのパ ターンをまだ十分に把握できていないシステム管理者にとって有益です。イベントを能動的にブロックすることな く、生成されたイベントを分析できるとともに、[アラート専用モード] をオフにした場合のアクションを確認できま す。 [アラート専用モード] をオンにしても、[ポリシー エディター] の個々のルールで、個々の使用設定は変更されませ ん。たとえば、このモードをオンにすると、[ポリシー エディター] でのアラートの使用方法が [ドロップ] に設定さ れている場合でも、Nitro IPS または仮想デバイスにアラートの使用方法と合わせてルールが送信されます(例外と して、[パス] に設定したルールはそのモードのままになります)。それによって、ポリシー設定に影響することなく、 [アラート専用モード] のオンとオフを簡単に切り替えることができます。[アラート専用モード] は、無効になって いるルールには影響しません。[無効] に設定した場合、ルールはデバイスに送信されません。 アラート専用モード を有効化 有効なすべてのルールが、アラートの使用方法と合わせてデバイスに送信されるようにするには、[アラート専用モー ド] 機能をオンにする必要があります。この設定には継承が適用されるため、このポリシーの設定は、継承する値を 上書きします。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[設定] アイコン 2 をクリックします。 [アラート専用モード] フィールドで、[オン] を選択します。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 349 10 ポリシーとルールの管理 ルールの操作 オーバーサブスクリプション モードの設定 [オーバーサブスクリプション モード] では、デバイスの容量を超えた場合のパケットの処理方法を定義します。ど の場合も、パケットはイベントとして記録されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[設定] アイコン をクリックします。 2 [オーバーサブスクリプション モード] フィールドで、[更新] をクリックします。 3 [値] フィールドで機能を入力します。 4 a パス(pass または 1)は、破棄されるパケットをスキャンなしで通過させます。 b ドロップ(drop または 0)は、デバイスの容量を超えたパケットをドロップします。 c イベントを生成せずにパケットをパスまたはドロップするには、spass または sdrop と入力します。 [OK] をクリックします。 バージョン 8.1.0 時点での [オーバーサブスクリプション モード] の変更は、デバイスおよびデバイスの子(仮想 デバイス)すべてに影響が及びます。この変更を適用するには、親デバイス上でモードを変更する必要がありま す。 デバイスのポリシー更新ステータスを表示 ESM 上の全デバイスのポリシー更新ステータス サマリーを表示します。 これは、いつシステムに更新をロールアウトする必要があるかを判断するときに役立ちます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[設定] アイコン をクリックします。 2 [ステータス] フィールドに、最新のデバイス、旧式のデバイス、および自動ロールアウト用に予定されているデ バイスの数を表示します。 3 [閉じる] をクリックします。 ルールの操作 ルールに対しては、管理して必要な情報を生成するためにいくつかの操作を実行できます。 ルールの管理 [ADM]、[DEM]、[詳細なパケット検査]、[アドバンスド Syslog パーサー]、[相関] ルールの表示、コピー、貼り付 けを実行できます。これらのタイプのカスタム ルールを変更または削除できます。標準ルールは変更できますが、新 しいカスタム ルールとして保存する必要があります。 350 McAfee Enterprise Security Manager 9.5.1 製品ガイド 10 ポリシーとルールの管理 ルールの操作 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、操作するルールのタイプを選択します。 2 次のいずれかを行います。 処理 操作 カスタム ル 1 [フィルター/タグ付け] ペインで [フィルター] タブを選択します。 ールを表示す 2 ペイン下部にある [詳細] バーをクリックします。 る 3 [元の場所] フィールドで [ユーザー定義] を選択して、[クエリーを実行] ます。 をクリックし ルールをコピ 1 定義済みまたはカスタム ルールを選択します。 ーして貼り付 2 次に、[編集] 、 [コピー] を選択して、[編集] 、 [貼り付け] を選択します。 ける コピーしたルールは、同じ名前で既存ルールのリストに追加されます。 3 名前を変更するには、[編集] 、 [変更] を選択します。 ルールを変更 1 表示するルールを強調表示して、[編集] 、 [変更] を選択します。 する 2 設定を変更して、[OK] をクリックします。カスタム ルールの場合は、変更内容が保存されま す。標準ルールの場合は、新しいカスタム ルールとして変更を保存するように促されます。 [はい] をクリックします。 ルールの名前を変更しなかった場合は、名前が同じで sigID が異なるルールが保存されます。ル ールを選択してから、[編集] 、 [変更] を選択して、名前を変更することもできます。 カスタム ル • カスタム ルールを選択します。 ールを削除す • 次に、[編集] 、 [削除] を選択します。 る ルールのインポート 別の ESM からエクスポートされたルール セットをインポートして、自分の ESM に保存できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、インポートするポリシーまたはルールのタイプを選択しま す。 2 次に、[ファイル] 、 [インポート] をクリックして、[ルール] を選択します。 これらの変更は追跡されないため、元に戻すことはできません。 3 [ルールをインポート] をクリックしてインポートするファイルを参照し、[アップロード] を選択します。 ファイルが ESM にアップロードされます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 351 10 ポリシーとルールの管理 ルールの操作 4 [ルールをインポート] ページで、インポートするルールの ID が既存ルールの ID と同じ場合に実行するアクシ ョンを選択します。 5 [OK] をクリックし、競合する場合は解決してルールをインポートします。 ファイルのコンテンツが確認され、選択したファイルのコンテンツに応じて、対応するオプションが有効または無効 にされます。 相関ルールをインポートする場合の競合 相関ルールをエクスポートすると、ルール データが含まれたファイルが作成されます。ただしこれには、変数、ゾー ン、ウォッチリスト、カスタム タイプ、資産など、このルールが使用する参照アイテムは含まれません。 エクスポート ファイルが別の ESM にインポートされた場合に、インポートを行うシステムに存在しないルールに含 まれる参照アイテムがあると、ルールの競合が発生します。たとえば、あるルールが変数 $abc を参照し、インポー トを行う $abc という名前のシステムで変数が定義されていない場合、その状態は競合になります。競合は記録さ れ、競合するルールにフラグが付けられます。 競合を解決するには、必要な参照アイテムを(手動、または可能な場合はインポートによって)作成するか、相関ル ールを編集してルール内の参照を変更します。 競合するルールがある場合は、インポート プロセスの直後に、競合しているルールまたは失敗したルールを示すペー ジが表示されます。そのページからルールを編集して競合を解決するか、ページを閉じることができます。競合する ルールには、ステータスを示す感嘆符アイコンによってフラグが付けられます。競合するルールをルール エディター で編集すると競合ボタンが表示されます。これをクリックすると、そのルールの競合の詳細が表示されます。 変数をインポート 変数のファイルをインポートして、それらのタイプを変更できます。競合が発生した場合、新しい変数は自動的に名 前が変更されます。 開始する前に インポートするファイルを設定します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、[変数] をクリックします。 2 次に[ファイル] 、 [インポート] 、 [変数]をクリックし、変数のファイルを参照して [アップロード] をクリック します。 ファイルに競合やエラーがある場合は、[インポート - エラー ログ] ページが開き、それぞれの問題が通知されま す。 3 [変数をインポート] ページで [編集] をクリックし、選択した変数の [タイプ] を変更します。 4 [OK] をクリックします。 ルールのエクスポート カスタム ルールまたはポリシーのすべてのルールをエクスポートして、別の ESM にインポートします。 352 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルールの操作 10 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、エクスポートするルールのタイプを選択します。 2 選択したタイプのカスタム ルールのリストにアクセスします。 a [フィルター/タグ付け] ペインで、[フィルター] タブが選択されていることを確認します。 b ペイン下部にある [詳細] バーをクリックします。 c [元の場所] ドロップダウン リストで、[ユーザー定義] を選択します。 d [クエリーを実行] アイコン をクリックします。 3 エクスポートするルールを選択して、[ファイル] 、 [エクスポート] 、 [ルール] の順にクリックします。 4 [ルールをエクスポート] ページで、ルールのエクスポート時に使用するフォーマットを選択します。 5 [ダウンロード] ページで [はい] をクリックして場所を選択してから、[保存] をクリックします。 Microsoft Excel で csv ファイルを開くと、UTF-8 文字が正しく表示されない場合があります。 この問題を解決 するには、Excel で [テキスト インポート ウィザード] を開いて、[区切り文字] に [カンマ] を選択します。 自動ブラックリストへのルールの設定 自動ブラックリストにルールをマークできます。定義した条件を満たした場合に攻撃者の IP アドレスまたは IP ア ドレスとポートがブラックリストに追加されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、[IPS] を展開してルールのタイプを選択します。たとえ ば、ウイルス ルールを自動ブラックリストに設定するには、[詳細なパケット検査] を選択します。 2 [フィルター/タグ付け] ペインの [フィルター] タブでフィルターを選択します。前の例の場合は、[ウイルス] を 選択します。 3 [更新] アイコンをクリックします。 フィルタリングされたルールが、ルール表示領域に一覧表示されます。 4 5 6 [ブラックリスト] 列のヘッダーをクリックするか、リストのルールを選択して、[IP] または [IP とポート] をク リックします。 右上隅の [ロールアウト] アイコン 閉じます。 をクリックして変更をロールアウトしたら、[ポリシー エディター] を システム ナビゲーション ツリーの Nitro IPS または仮想デバイスを選択して、[プロパティ] アイコン リックします。 7 [ブラックリスト] をクリックして、[設定] をクリックします。 8 [自動ブラックリスト設定] ページで設定を定義して、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド をク 353 10 ポリシーとルールの管理 ルールの操作 既存ルールのフィルタリング [ポリシー エディター] でルール タイプを選択する際、デフォルトでは選択したタイプのすべてのルールがアルファ ベット順に一覧表示されます。時間順に一覧表示したり、ルールをフィルタリングするタグを使用して条件に一致す るルールのみを表示したりできます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、フィルタリングするルールのタイプを選択します。 2 [フィルター/タグ付け] ペインで [フィルター] タブが選択されていることを確認します。 3 次のいずれかを行います。 処理 操作 複数タグを使用してフィ • ルタリングする カテゴリまたはタグを選択して、[クエリーを実行] アイコン す。 をクリックしま すべてのフィルターに一致するルールのみ表示されます。 選択したフィルターのい 1 複数のカテゴリまたはタグを選択します。 ずれかに一致するルール 2 [または] アイコンをクリックしてから、[クエリーを実行] アイコンをクリックし を表示する ます。 継承 ([アクション]、[重大度]、[ブラックリスト]、[集計]、[パケットをコピー]) の影響を受けているフィールドは、[または] アイコンを使用してフィルタリング することはできません。 特定のタグを検索する 1 [検索するタグをここに入力してください] フィールドにタグの名前を入力します。 2 オプションのリストから必要なタグを選択します。 ルールを作成時間順に一 • ツールバーの [時間でソート] アイコン 覧表示する イコンをクリックします。 をクリックして、[クエリーを実行] ア ルールをアルファベット • ツールバーの [名前でソート] アイコン 順に一覧表示する イコンをクリックします。 をクリックして、[クエリーを実行] ア フィルタリングをクリア • ルール表示ペインのタイトル バーにあるオレンジ色のフィルター アイコン する クリックします。 を フィルターがクリアされ、ルール表示ペインにすべてのルールが再表示されます。 フィルター タグをクリ アする • ツールバーの [すべてクリア] アイコン をクリックします。 タグはクリアされますが、ルール リストはフィルタリングされたままです。 シグネチャ ID でフィル 1 [フィルター] ペインの下部にある [詳細] バーをクリックします。 タリングする 2 シグネチャ ID を入力して、[クエリーを実行] アイコンをクリックします。 名前または説明でフィル 1 [詳細] ペインで、名前または説明を入力します。 タリングする 2 結果を大文字と小文字を区別せずに表示するには、大文字と小文字を区別しないア をクリックします。 イコン 354 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルールの操作 処理 10 操作 デバイス タイプ、正規化 1 [詳細] ペインで、[フィルター] アイコン をクリックします。 ID またはアクションで フィルタリングする 2 [フィルター変数] ページで、変数を選択します。 ルール タイプのポリシ • [詳細] ペインで [例外を表示] を選択して、[クエリーを実行] アイコンをクリック ーベースの設定とその直 します。 接の親の差異を比較する 重大度、ブラックリスト、 • 各フィールドのドロップダウンリストからフィルターを選択します。 集計、パケットをコピー、 元の場所、ルール ステー タスをフィルタリングす る カスタム ルールのみ表 示する • [詳細] ペインの [元の場所] フィールドで [ユーザー定義] を選択して、[クエリー を実行] アイコンをクリックします。 指定期間内に作成された 1 [詳細] ペインの [時刻] フィールドの横のカレンダー アイコンをクリックします。 ルールを表示する 2 [カスタム時間] ページで開始時間と終了時間を選択して [OK] をクリックし、[ク エリーを実行] アイコンをクリックします。 ルールのシグネチャの表示 McAfee オンライン シグネチャ データベースにアクセスすると、ルールのシグネチャに関する情報を表示できます。 このオプションは、ファイアウォール、詳細なパケット検査、データ ソース ルールに使用できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、表示するルールのタイプを選択します。 2 ルール表示ペインでルールを選択します。 3 [操作] をクリックして、[リファレンスを参照] を選択します。 [NTAC 脆弱性サマリー] 画面がブラウザーに表示されます。 4 シグネチャのサマリーを表示するには、画面の [シグネチャ] セクションのリンクをクリックします。 ルールの更新の取得 Nitro IPS または仮想デバイスがネットワーク トラフィックの調査に使用するルール シグネチャは、McAfee シグ ネチャ チームが常時更新しており、セントラル サーバーからダウンロードできます。これらのルール更新は自動ま たは手動で取得できます。 タスク ルールをサーバーから取得する際に実行するアクションの上書きを設定するには、『ダウンロードしたルールの上書き アクション』を参照してください。 オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[設定] アイコン 2 をクリックします。 [ルールの更新] 行で、[更新] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 355 10 ポリシーとルールの管理 ルールの操作 3 更新を自動的に取得するように ESM を設定するか、今すぐ更新をチェックします。 4 更新を手動でダウンロードした場合は、[ロールアウト] アイコン 5 をクリックして更新を適用します。 手動更新を表示するには、以下の処理を実行します。 a [フィルター/タグ付け] ペインで、[詳細] バーをクリックします。 b [ルール ステータス] フィールドで、[更新済み]、[新規] または [更新済み/新規] を選択して、表示する更新 済みルールのタイプを指定します。 c [クエリーを実行] アイコン 追加されたルールには星型 をクリックします。 、変更されたルールには感嘆符 のアイコンが表示されます。 更新されたルール ステータスのクリア ルールが変更またはシステムに追加される場合。更新内容を確認できる段階になったら、これらのマークをクリアで きます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、クリアするルールのタイプを選択します。 2 次のいずれかを行います。 処理 操作 ルール ステータ 1 [操作] をクリックして、[更新されたルール ステータスをクリア] を選択します。 スのすべてのマー 2 [すべて] をクリックします。 クをクリアする 選択したルールを 1 [フィルター/タグ付け] ペインで、[詳細] バーをクリックします。 クリアする 2 [ルール ステータス] フィールドで、[更新済み]、[新規] または [更新済み/新規] を選択 して、クリアするマーク タイプを指定します。 3 [クエリーを実行] アイコン をクリックします。 選択したマークが付いたルールが、ルール表示ペインに一覧表示されます。 4 クリアするルールを選択します。 5 次に、[操作] 、 [更新されたルール ステータスをクリア] 、 [選択済み] をクリックしま す。 ルール ファイルの比較 Nitro IPS、Receiver、ADM、DEM ルール ファイルのポリシーの状態(適用済み、現在、ロールバック、ステージ ング)を比較できます。 これは、現在のポリシーをデバイスに適用した場合の影響を確認する場合に役立ちます。 この例の場合は、現在のル ールと適用するルールを比較します。 356 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ルールの操作 10 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 3 システム ナビゲーション ツリーで、Nitro IPS、Receiver、ADM または DEM デバイスをクリックします。 アクション ツールバーの [ポリシー エディター] アイコン を比較] をクリックします。 をクリックして、[ツール] 、 [ルール ファイル [ルール ファイルを比較] ページで変更を行い、[比較] をクリックします。 結果ファイルの両方が 15.5 MB より小さい場合、これらのファイルは [ルール ファイルを比較] テーブルに表示さ れます。 いずれかのファイルがこのサイズよりも大きい場合、両方のファイルをダウンロードするように指示されま す。 ルールの変更履歴の表示 変更、更新、システムに追加されたルールと各ルールの最新バージョンを表示できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[ツール] 、 [ルールの変更履歴] をクリックします。 2 [ルール履歴] ページで、ルールの変更内容を表示するか、[ルールのバージョン] タブをクリックして各ルールの 最新バージョンを表示します。 3 [閉じる] をクリックします。 ルールの新しいウォッチリストの作成 ウォッチリストは、イベントで発生した際に通知されるように、フィルターまたはアラーム条件として使用できる特 定の情報をグループ化したリストです。グローバルなウォッチリストと ESM ユーザーまたはグループに固有なウォ ッチリストがあります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、ルールのタイプを選択して、このウォッチリストに設定す るルールを選択します。 2 [操作] をクリックして、[新しいウォッチリストを作成] を選択します。 [ウォッチリストを追加] ページに、選択したルールが一覧表示されます。 3 名前を入力して、[静的] ラジオ ボタンが選択されていることを確認します。 動的ウォッチリストを追加するには、「新しいウォッチリストの追加」を参照してください。 4 このウォッチリストでウォッチするデータのタイプを選択して、割り当て先を選択します。 管理者特権があるユーザーは、システムの任意のユーザーまたはグループにウォッチリストを割り当てることがで きます。管理者特権がない場合は、自分または所属しているグループにのみウォッチリストを割り当てることがで きます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 357 10 ポリシーとルールの管理 ルールまたは資産へのタグの割り当て 5 ウォッチリストにさらに値を追加するには、以下の方法で追加できます。 • 改行区切り値形式のファイルをインポートするには、[インポート] をクリックしてファイルを選択します。 • 個々の値を追加するには、[値] ボックスに 1 行につき 1 つの値を入力します。 値の最大数は 1000 です。 6 イベントが生成される際にウォッチリストの値が含まれるアラームを受信するには、[アラームを作成] をクリッ クします。 7 [OK] をクリックします。 ウォッチリストへのルールの追加 ウォッチリストを作成した後、ルール値の追加が必要になる場合があります[ウォッチリストに追加] オプションを使 用して追加できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、ルールのタイプを選択します。 2 ルール表示ペインでウォッチリストに追加するルールを選択します。 3 [操作] メニューをクリックして、[ウォッチリストに追加] を選択します。 4 ルールを追加するウォッチリストを選択して [OK] をクリックします。 ルールまたは資産へのタグの割り当て タグをルールに割り当てて、属性を示し、タグでルールをフィルタリングできます。ESM には定義済みのタグ セッ トがありますが、新しいタグと新しいタグ カテゴリを追加できる機能も提供されます。 [タグ] タブは変数、プリプロセッサまたは正規化のルール タイプには使用できません。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 358 1 [ポリシー エディター] の [ルール タイプ] ペインで、タグ付けするルールのタイプを選択します。 2 [フィルター/タグ付け] ペインで [タグ] タブをクリックします。 3 次のいずれかを行います。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 10 ポリシーとルールの管理 集計設定を変更 処理 操作 新しいタグ カ 1 [新しいカテゴリ タグ] アイコン テゴリを追加 する 2 カテゴリの名前を入力します。 をクリックします。 3 このタグをイベント重大度の計算に使用するには、[イベントの重大度の計算にタグを使用] を選択して、[OK] をクリックします。 ベース タグのカテゴリが追加されます。このカテゴリの下に新しいタグを追加できます。 新しいタグを 追加する 1 タグを追加するカテゴリをクリックしてから、[新しいタグ] アイコン す。 をクリックしま 2 タグの名前を入力します。 3 このタグをイベント重大度の計算に使用するには、[イベントの重大度の計算にタグを使用] を選択して、[OK] をクリックします。 既存のカテゴ リまたはタグ を編集する 1 編集するカテゴリまたはタグをクリックしてから、[タグを編集] アイコン ます。 をクリックし 2 名前または設定を変更して、[OK] をクリックします。 カスタム タグ 1 削除するタグを強調表示して、[タグを削除] アイコン を削除する 2 [はい] をクリックして確認します。 をクリックします。 集計設定を変更 集計されたイベントは、一致するフィールドがあるイベントです。 集計はデフォルトで選択されています。各デバイスの [イベント集計] ページでは、デバイスで生成されたすべての イベントで使用する集計のタイプを選択できます。集計設定は、個々のルールごとに変更できます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] の [ルール タイプ] ペインで、ルールのタイプを選択します。 2 集計設定を変更するルールを選択します。 3 ツールバーの [操作] をクリックして、[集計設定を変更] を選択します。 4 [フィールド 2] および [フィールド 3] ドロップダウン リストから、集計するフィールド タイプを選択します。 選択するフィールドは、タイプが異なっていないとエラーが発生します。 5 [OK] をクリックして設定を保存します。 6 デバイスの集計方法に影響する変更を行った場合は、変更をロールアウトするかどうかを尋ねられます。次の手 順を実行します。 a [はい] をクリックします。 [集計例外のロールアウト] ページに、その変更の影響を受けたデバイスのステータスが表示されます。最新の 状態ではないデバイスのすべてがチェックされます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 359 10 ポリシーとルールの管理 ダウンロードしたルールの上書きアクション b 必要に応じて、変更を適用しないデバイスのチェックマークを外します。 c [OK] をクリックすると変更がロールアウトされます。 [ステータス] 列には、変更のロールアウトに応じて更新のステータスが反映されます。 ダウンロードしたルールの上書きアクション McAfee のセントラル サーバーからルールをダウンロードしたときは、それらにデフォルトのアクションが割り当て られています。 ダウンロードしたときに選択するルール タイプの上書きアクションを定義できます。上書きアクションを定義して いない場合、ルールはデフォルトのアクションを適用します。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で [ツール] をクリックし、[新しいルールの設定] を選択します。 [新しいルールの設定] ページには、[デフォルト ポリシー] に存在する上書きがリストされます。 2 上書きアクション設定を行って、[閉じる] をクリックします。 重大度の加重 イベント重大度は、資産、タグ、ルール、脆弱性に設定された重大度の加重に基づいて計算されます。 4 つの重大度はそれぞれ、最終計算で加重されます。4 つの重大度にそれぞれの加重を乗算した合計値が最終計算値 になります。[重大度の加重] ページには、資産、タグ、ルール、脆弱性のグループに関連付けられた加重が表示され ます。設定の合計が 100 になる必要があります。1 つの設定を変更すると、その他の設定の一部またはすべてが影 響を受けます。次に、重大度の各タイプの説明を示します。 重大 度タ イプ 説明 資産 資産は IP アドレスです。場合によってはゾーン内のアドレスです。イベントの資産重大度は、以下のよう に決定されます。 1 すべての資産に対して、宛先 IP アドレスとイベントの宛先ゾーンが比較されます。一致が見つかると、 その資産の重大度が、このイベントの資産重大度として使用されます。 2 宛先 IP アドレスと宛先ゾーンの一致が見つからない場合は、すべての資産に対して、ソース IP アドレ スとイベントのソース ゾーンが比較されます。ソース IP アドレスとソース ゾーンの一致が見つかった 場合、資産の重大度がこのイベントの資産重大度として使用されます。 3 一致が見つからなかった場合、資産重大度はゼロです。 360 タグ タグ重大度は、McAfee とユーザー定義タグの両方を使用して計算されます。タグを重大度の計算に使用す る場合、イベントのルールと資産の両方に設定する必要があります。ルールまたは資産に定義されているタ グがない場合、または資産の一致がない場合、タグ重大度はゼロです。タグ重大度を計算するには、一致ル ールと資産タグの数に 10 を乗じます。タグ重大度は 100 に制限されます。 ルー ル ルール重大度は、計算時にイベントに設定される重大度です。[ポリシー エディター] で設定されるイベン トのルール重大度と、イベントのコレクターに設定されたデータ エンリッチメントに基づきます。 脆弱 性 VA SVE 情報がイベントの資産とルールに使用できる場合、資産とルール VA SVE がすべて一致する最大 の重大度が脆弱性重大度に使用され、その他はゼロが使用されます。 McAfee Enterprise Security Manager 9.5.1 製品ガイド ポリシーとルールの管理 ポリシーの変更履歴の表示 10 重大度の加重の設定 資産、タグ、ルール、脆弱性の重大度は、イベント重大度の計算時に加重されます。これらの重大度を定義する必要 があります。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 2 [ポリシー エディター] で、[重大度の加重] アイコン をクリックします。 設定を定義して、[OK] をクリックします。 ポリシーの変更履歴の表示 ポリシーに対して行った変更のログを表示またはエクスポートすることができます。このログは最大で 1GB のデー タを保持することができます。この上限に達すると、最も古いファイルが必要に応じて削除されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[ポリシーの変更履歴の表示] アイコン 2 をクリックします。 ログを表示またはエクスポートして、[閉じる] をクリックします。 ポリシー変更の適用 ポリシーを変更したら、その変更をロールアウトして適用する必要があります。デフォルト ポリシー レベルで行っ た変更は、すべてのデバイスにロールアウトするとすべてのポリシーに適用されます。 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 1 [ポリシー エディター] で、[ロールアウト] アイコン 2 ロールアウトをどのように行うかを選択します。 3 [OK] をクリックします。 をクリックします。 各デバイスがロールアウトを完了すると、ロールアウトが正常に行われたことがポリシーのステータスに示されます。 ロールアウト コマンドが失敗すると、失敗したコマンドのサマリーがページに表示されます。 優先トラフィックの管理 トラフィックは、ルールに対するテストを受けずに Nitro IPS を通過するように設定できます。 例えば、Voice over Internet Protocol (VoIP) トラフィックを、チェックに時間をかけずに Nitro IPS とクロスオ ーバーするよう設定する必要があるとします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 361 10 ポリシーとルールの管理 優先トラフィックの管理 タスク オプションの定義の場合、インターフェースで [?] をクリックします。 362 1 [ポリシー エディター] で、[変数] ルール タイプをクリックします。 2 [priority_traffic] カテゴリを展開し、[PRIORITY_TRAFFIC_LIST] をクリックします。 3 [編集] をクリックして、[変更] を選択します。 4 設定の管理を行い、[OK] をクリックします。 McAfee Enterprise Security Manager 9.5.1 製品ガイド 索引 ADM ルール (続き) 記号 プロトコル異常 146 ビュー ペイン優先設定 35 プロトコル固有のプロパティ 145 A メトリックス参照 143 リテラル 139 ACE 論理要素 245, 342 ESM から送信するデータ タイプの選択 130 サマリー 14, 63 相関エンジン 130 リスク相関エンジン 130 リスク相関スコアリング、追加 131 リスク相関マネージャーを追加 131 履歴相関 131 Active Directory データを取得 313 認証設定 194 ログイン認証 191 Adiscon データ ソースの設定 109 ADM イベント 133 サマリー 14, 63 設定 133 ADM ディクショナリ 134 管理 138 論理要素、編集 343 ADM ルールの DNA プロトコル異常 146 ADM ルールの IP プロトコル異常 146 ADM ルールの TCP プロトコル異常 146 ADM ルールの Web メール プロトコル モジュール 145 ADM ルールの電子メール プロトコル モジュール 145 ADM ルールのファイル転送プロトコル モジュール 145 ADM ルールのプロトコル固有のプロパティ 145 ADM ルール用の演算子 139 ADM ルール用の正規表現文法 139 ADM ルール用のリテラル 139 ADM セッション ビューアー、パスワードを表示 134 ADM、データベース、相関ルールの論理要素 245, 342 ADM ルールの項のタイプ 141 Altiris サーバー、データを取得 313 ArcSight、データ ソースを追加 107 ASN 参照、パターン 282 参照 138 設定 135 例 136 ADM ディクショナリを参照 138 ADM ルール デバイスの設定を定義 51, 254 ビューから検索 281 ASP 331 ASP ルール 時刻形式、追加 332 ADM ルールの DNA プロトコル異常 146 順序の設定 331 ADM ルールの IP プロトコル異常 146 ADM ルールの TCP プロトコル異常 146 Web メール プロトコル モジュール 145 C 演算子 139 CAC カスタムを管理 346 アップロード、CA ルート証明書 193 項のタイプ 141 設定 192 構文 139 追加、ユーザー 193 サポートされているアプリケーションとプロトコル 333 認証 191 主要なコンセプト 333 ログイン、セットアップ 193 新規追加 342 CA ルート証明書、アップロード 193 正規表現文法 139 contains フィルター 263 電子メール プロトコル モジュール 145 ファイル転送プロトコル モジュール 145 McAfee Enterprise Security Manager 9.5.1 製品ガイド 363 索引 D ELM (続き) データの格納を準備 116 DAS、ELM データを格納するために割り当て 123 DEM データベースを移行 128 アクションを追加 150 データを取得 129 アクションを定義 149 デバイスと同期 47 カスタム アクションを編集 150 バックアップ 127 機密データのマスク 151 フォーマット、データを格納する SAN ストレージ デバイス 122 構成設定、適用 149 ミラー ストレージ プール、再構築 121 サマリー 14, 63 ミラー管理データベース、置き換え 128 詳細設定、構成 148 ミラー データ ストレージ、追加 120 設定ファイルを同期 148 ミラー データ ストレージを追加 120 操作を設定 150 ミラーリング デバイスを無効化 121 データベース サーバー、追加 153 リストア 127 ユーザー識別 152 ライセンスを更新 148 ルール 335 ルール メトリックス参照 336 DEM 固有の設定 147 ログ データ、リストア 127 ELM データ ストレージをミラーリング 120 ELM ストレージ、必要な容量 115 ELM データを格納、準備 116 ELM の冗長性 ELM の切り替え 124 DEM に構成設定を適用 149 DEM の詳細設定、構成 148 スタンバイ ELM との通信中断 DEM ライセンスを更新 148 冗長性の無効化 124 データ同期の詳細の表示 124 DEM ルール カスタムを管理 346 DESM、サマリー 14, 63 DHCP、セットアップ 176 E スタンバイ ELM をサービス状態に戻す 124 ELM の設定 115 ELM の選択 281 ELM ミラーリング デバイスを無効化 121 ePO ストリーミング イベント、ビュー 64 ELM ELM データを格納する DAS デバイス 123 圧縮 126 認証情報の追加 156 ePolicy Orchestrator 4.0 の設定 107 圧縮、設定 126 ESM から起動 155 外部データ ストレージ 121 McAfee Risk Advisor のデータ取得、有効化 157 格納、ログ 117 設定 154 管理データベース、リストア 127 検索、高度 270 検索ジョブ 129 検索ジョブ、結果を表示 126 検索ジョブ、作成 129 タグ、IP アドレスに割り当て 156 ePO タグ アラーム アクション 226 ePO デバイス Real Time for McAfee ePO ダッシュボードのクエリー 160 検索ビュー 270 クエリー、データ エンリッチメント 160 サマリー 14, 63 ストレージ デバイスを追加 118 ストレージ プール、追加または編集 119 ストレージ プールを移動 119 ストレージの使用率、表示 128 ストレージの割り当て、縮小 120 ストレージ用に iSCSI デバイスを追加 122 整合性チェック、結果を表示 126 整合性チェック ジョブ 129 整合性チェック ジョブ、作成 129 代替のストレージ場所を定義 128 通信を設定 47 データ ストレージをミラーリング 120 364 McAfee Enterprise Security Manager 9.5.1 クエリー、レポートまたはビュー 159 ePO 認証情報 155 ePO の認証 155 ePO の認証情報 155 ESM IPMI ポート、設定 174 アップグレード、プライマリと冗長 205 管理 200 サマリー 14, 63 システム情報を表示 167 冗長 ESM 196 冗長、仕組み 199 冗長を置換 200 製品ガイド 索引 ESM (続き) IPS (続き) セキュリティ機能 191 アノマリ検出ウィザード 161 設定をリストア 197 アラート専用モード 349 ソフトウェアを更新 29 自動ブラックリスト、設定 164 データ ストレージ、設定 186 設定 161 データ ソースと同期されていない 80, 250 内部ルール 330 デバイスと同期 47 ブラックリスト 163 ネットワーク トラフィックの制御 174 ブラックリスト、管理 163 バックアップ ファイル 198 分析レポート、生成 162 バックアップ設定 196 優先トラフィック変数 361 非同期、データソース 81, 249 IP アドレス、ePolicy Orchestrator タグを割り当て 156 ルール 348 IP アドレスをマスク 203 ロギング、設定 203 iSCSI デバイス、ELM ストレージ用に追加 122 ESM 設定をリストア 197 ESM ソフトウェアを更新 29 L ESM で利用できる VA ベンダー 78 LDAP ESM との SSH 通信を無効化 50 Event Receiver サマリー 14, 63 サーバー、ユーザーの認証 195 ログイン認証 191 Linux コマンド 206 F 使用できるコマンド 206 FIPS モード FIPS モードでのみ使用可能な機能 21 キーが指定されたデバイス、追加 23 Linux コマンド、デバイスでの入力 48 M 削除された機能 21 McAfee ePO 情報のバックアップ 23 認証情報のセットアップ、ユーザー 36, 194 McAfee MIB 181 McAfee Network Security Manager 情報のリストア 23 整合性の検査 22 選択 21 削除済みのブラックリスト エントリ 166 トラブルシューティング 26 設定 165 非対応で使用可能な機能 21 追加または削除 166 ファイルの拡張子 23 複数の ESM デバイスとの通信 24 ブラックリスト エントリ、追加 165 McAfee Risk Advisor データ取得 157 有効 21 用語 23 FIPS モードのトラブルシューティング 26 データ取得、有効化 157 McAfee ServicePortal、アクセス 10 McAfee Vulnerability Manager G 証明書とパスフレーズ、取得 164 スキャンの実行 164 Global Threat Intelligence ウォッチリスト 292 スキャン、ビューから実行 281 GTI ウォッチリスト 292 接続、設定 165 設定 164 H Hadoop PIG 210 HomeGroup ファイル共有、無効化 118 McAfee ルールセット 114 McAfee ePO データ ソース 111 MIB ESM から取得 185 I MIB、McAfee 181 IBM ISS SiteProtector データ ソース 112 IP 除外リスト、管理 311 N IPMI ポート、ネットワークの設定 174 Nitro IPS IPMI ポート、ESM またはデバイスでのセットアップ 173 IPS サマリー 14, 63 アノーマリ検出変数、編集 162 McAfee Enterprise Security Manager 9.5.1 製品ガイド 365 索引 NSM NSM-SIEM 設定ツール 110 SNMP MIB 181 ストリーミング イベント、ビュー 64 アラーム 218 レイヤー 7 166 設定 178, 179 NTP サーバー 設定、通知 46 電源障害の通知 179, 246 ステータスを表示 170 デバイスの設定 46, 170 SNMP トラップ UCAPL、アラーム 235 SSH P キーを再生成 204 PDF、画像の追加 262 ping の設定、ネットワーク検出 312 R 通信、ESM での無効化 50 通信キー、デバイスについて管理 42 Syslog アラーム 218 RADIUS Syslog リレーのサポート 109 認証設定 192 ログイン認証 191 Real Time for McAfee ePO アクションの実行 157 クエリー、ePO ダッシュボード 160 Receiver Syslog メッセージ UCAPL、アラーム 235 T TCP セッション ハイジャック 325 資産ソース、追加 114 プロトコル異常 325 ストリーミング イベント、ビュー 64 設定 64 TCP/UDP セッション追跡 326 データ ソース 74 TCP ダンプ 49 未加工データのアーカイブ 72 Threat Intelligence Exchange ESM との統合 Receiver-HA 64 実行履歴 158, 233 アップグレード 70 故障した Receiver を交換 72 故障のトラブルシューティング 72 TIE 実行履歴 281 ステータスを確認 71 U セカンダリ デバイスを再初期化 69 UCAPL デバイスのセットアップ 68 SNMP トラップ、アラーム 235 ネットワーク ポート 67 Syslog メッセージ、アラーム 235 役割の切り替え 70 アラーム、作成 235 Receiver-HA の役割の切り替え 70 監査、アラーム 235 Receiver、NSM、ePO のストリーミング イベント 64 Receivers 管理者役割、アラーム 235 システム状態、アラーム 235 証明書、アラーム 235 アーカイブ設定、定義 73 セキュリティ ログ失敗、アラーム 235 資産ソース 114 Remedy 同時セッション数、アラーム 235 アラーム アクション 226 非アクティブしきい値、アラーム 235 ケース ID、イベント レコードに追加 282 ログオン失敗、アラーム 235 ケース ID、設定 281 UCF フィルター 291 サーバー設定 168 URL リンク RPC 正規化 326 デバイス情報を追加 50 デバイスに追加 58 S SAN ストレージ デバイスのフォーマット、ELM データの格納 122 V SDEE データ ソース 106 VA システム プロファイル、定義 76 ServicePortal、製品マニュアルの入手方法 10 SMS アラーム 218 366 VA 取得、トラブルシューティング 78 VA ソース、追加 77 VA データ、取得 77 McAfee Enterprise Security Manager 9.5.1 製品ガイド 索引 VA データ、統合 76 VLAN 追加 46, 172 変更 281 アノーマリ検出 変数、編集 162 アノマリ検出 ウィザード 161 VM、データ ストレージを設定 186 アラート W アラート専用モード アラーム エスカレーション 226 Web リクエスト正規化 326 WHOIS 参照、パターン 282 ビューから検索 281 Windows イベント ルール 333 イベント ID フィルター 291 ポリシー 349 有効 349 アラーム 217 SMS 218 SNMP 218 Syslog 218 Threat Intelligence Exchange アラーム 158, 233 Windows セキュリティ ログ 99 UCAPL、作成 235 WMI イベント ログ 99 アクション 226 エスカレーション 226 Z 音声アラート 223 ZipZap 326 音声ファイル 223 カスタマイズ、サマリー 248 クエリーの管理 204, 205 あ アーカイブ アクティブでないパーティションのセットアップ 187 設定、Receiver の定義 73 アキュムレーター インデックスを増やす、使用可能 187 アキュムレータのインデックス作成、管理 189 アクション DEM について定義 149 DEM に追加 150 アラーム 226 ツールバー 15, 34, 38 データ ソース 100 マップ 100 アクセス制御リスト、設定 192 アクセス、デバイスに対する許可 49 アクティブでないパーティションのアーカイブ、セットアップ 187 アクティブでないパーティション、アーカイブのセットアップ 187 圧縮、ELM を管理 126 圧縮、ELM を設定 126 アップグレード Receiver-HA 70 プライマリと冗長、ESM 205 アップロード 音声ファイル 223 宛先 IP アドレス、レポートでのホスト名の表示 262 アドバンスド Syslog パーサー カスタム ルールを追加 331 データ ソース 101 ルール 331 アドバンスド Syslog パーサー、データ ソース UTF-8 以外でのエンコーディング 105 ケース 230, 271 コピー 225 削除 230, 271 作成 217, 224, 226, 234 重大度 226 受信者 221 条件 226 承認 230, 271 正常性モニター シグネチャ ID 237 相関イベント 220 ソース イベント、相関 220 対応 230 調整 234 通知、受信者を追加 169 電源障害 180, 248 電子メール 218 テンプレート 219 ビュー 230 ビュー イベントから新規に作成 281 フィルター 230, 271 ペイン 15, 34 ペイン、表示 36, 190 編集 230, 271 無効 225 メール サーバー、メッセージ 169, 222 メッセージ 168, 218 メッセージ、セットアップ 218 メッセージ テンプレート 219 メッセージの受信者 221 メッセージ、メール サーバー 169, 222 モニター 230 有効 225, 226 McAfee Enterprise Security Manager 9.5.1 製品ガイド 367 索引 アラーム 217 (続き) インターフェース ネットワーク設定 44, 172 ルールに追加 246 レポート 224, 234 ネットワークの管理 44, 171 ワークフロー 217 インデックス作成、アキュムレータ 189 割り当て先 226, 230, 271 インデックス設定、データベース 188 割り当て先、変更 230, 271 暗号化 203 インデックスを増やす、使用可能なアキュムレーター 187 インポート データ ソース リスト 83 い デバイス キー 42 位置情報、デバイスの設定を定義 51, 254 変数 324 イベント 文字列正規化ファイル 294 ルール 351 アラーム エスカレーション 226 確認済みとしてマーク 281 インポート、データ ソースのスプレッドシート 84 確認、フィールドの比較 287 インポート、ホスト名 175 ケースの作成、追跡 304 ケースへの追加 304 削除 281 集計の例外を管理 52, 256 う ウォッチリスト GTI 292 重大度の加重、設定 361 Threat Intelligence Exchange ウォッチリスト 158, 233 取得 253, 254 アラーム アクション 226 セッションの詳細、表示 267 イベントの追加 281 説明 251 インターネットのソース 293 ダウンロードを設定 51, 251 概要 291 チェック 253 クエリーの管理 204, 205 非アクティブのしきい値を設定 252 作成、ビュー 281 表示、正確な時間 300 新規作成 357 ブラックリスト 281 追加 292 ログ、イベントのタイプを管理 202 ルールを追加 358 ログ、言語を設定 30, 203 え イベント時間 表示 300 イベント時間レポート 167 エクスポート キー 41 イベント転送 コンポーネント 283 宛先を追加 256 通信キー 203 エージェント 257 ビュー 281 設定 256 設定を変更 258 フィルター設定を編集 259 ルール 352 エクスポートとインポート exk ファイル 24 フィルターを追加 258 有効化または無効化 258 イベントとフローの取得アイコン 38 イベントの確認、フィールドの比較 287 イベントの追跡 304 イベント、フロー、ログ 収集時間の制限 252 イベント レート アラーム条件 226 イメージ ログイン ページへの追加 28 インターネットのソース ウォッチリストの作成 293 368 McAfee Enterprise Security Manager 9.5.1 puk ファイル 24 エスカレーション アラーム 226 エンコーディング、ASP データ ソース 105 エンド ステーションの設定、ネットワーク検出 312 エンドポイント検出 312 エンドポイントを検出 312 お オーバーサブスクリプション モード、設定 350 音声ファイル アップロード 223 アラーム 223 製品ガイド 索引 か 脅威 詳細の表示 317 外部 API 有効または無効、リスク計算 317 クエリーの管理 204, 205 外部 ELM データ ストレージ 121 脅威管理 316 格納、ELM ログ 117 共通イベント形式のデータ ソース 108 加重、重大度を設定 361 共通条件の設定 26 カスタマー ID 167 カスタマイズ、サマリー 248 く クイック起動アイコン 15, 34 カスタム タイプ フィルター 295 クエリ 管理 205 カスタム タイプ 削除、実行 205 作成 296 追加、時間 299 クエリー 管理 204 定義済み 297 削除、実行 204 名前/値 299 名前/値グループの追加 300 カスタム ルール 表示 350 クエリー CSV レポート 168, 218 クエリー ウィザード 283 クライアント データ ソース 82 追加 82 カスタム ASP ルール、追加 331 特定 83 カスタム表示、追加、編集、削除 32, 56 グループ 画像 ユーザー 189 追加、PDF とレポート 262 ユーザーを設定 195 仮想 ESM、データのマスク 203 仮想デバイス 53 グローバル ブラックリスト 207 設定 208 アラート専用モード 349 選択ルール、管理 55 クロック、デバイスを同期 177 デバイスに追加 55 内部ルール 330 け ブラックリスト 163 ケース 仮想ローカル ドライブ 124 アラーム アクション 226 カテゴリ カスタマイズ、サマリー 248 新しいタグを追加 358 既存のケースへのイベントの追加 304 新しい変数を追加 324 作成、トリガーされたアラーム 230, 271 編集 358 詳細を表示 305 カラー テーマ、コンソール 35 ステータス、追加 305 監査 ステータス、追加または編集 306 UCAPL、アラーム 235 管理者役割 UCAPL、アラーム 235 管理データベース、ELM をリストア 127 すべて表示 306 ソース イベント、ビュー 306 追加 303 電子メール通知 306 電子メールで送信、選択したケース 306 き 電子メールの送信、追加または変更時 306 キー 閉じる 304 インポート 42 フィルター 306 エクスポート 41 編集 304 デバイス 41 デバイスを管理 40 レポート、生成 307 ケース ウィンドウ 15, 34 ケース管理 起動 ePolicy Orchestrator 281 ESM から ePolicy Orchestrator 155 機密データのマスク 151 管理 151 McAfee Enterprise Security Manager 9.5.1 ペイン、表示 36, 190 レポート、生成 307 ケースのステータス、追加 305 言語、イベント ログ用に設定 30, 203 製品ガイド 369 索引 検索ジョブ 129 作成 検索ジョブ、結果を表示 126 アラーム 217 検索ジョブ、作成 129 サブゾーン こ サブゾーンを追加 315 追加 315 高可用性 Receiver 64 更新 し デバイスのステータス、ポリシーの表示 350 時間カスタム タイプ、追加 299 複数デバイス上のソフトウェア 57 しきい値 ルールの確認 30 ルールを取得 355 更新されたルール ステータス、クリア 356 アラーム条件 226 シグネチャ、ルールを表示 355 シグネチャ ID、正常性モニター 238 更新の無効化、システム ナビゲーション ツリー 168 時刻、時刻を同期 177 構成設定、DEM に適用 149 時刻の同期 177 高度な検索、ELM 270 資産 故障した Receiver-HA を交換 72 管理 310 故障した Receiver、交換 72 重大度 360 定義、古い資産 310 子データ ソース、追加 81 このガイドで使用している表記規則とアイコン 9 このガイドについて 9 資産ソース 313 Receiver 114 Receiver を追加 114 コレクター SIEM コレクター 75 管理 313 資産マネージャー 316 コンソール カラー テーマ 35 システム ログ、表示 58 ダイアグラム 15, 34 システム クロック 167 タイムアウト 35 システム時刻を同期 177 デバイスの追加 31, 40 システム状態 UCAPL、アラート 235 表示形式を変更 36, 190 コンソールの優先設定 34 システム設定 バックアップ 196 コンポーネント 保存、冗長 ESM 199 エクスポート 283 リストア 196 カスタマイズ 275 ツールバー 278 システム ナビゲーション バインド 285 ツリー 15, 34 パラメーターを追加 343 バー 15, 34 システム ナビゲーション ツリー ビュー 274 表示 273 自動更新、無効化 168 メニュー オプション 281 図 38 デバイスを編成 43 ルールの例 344 コンポーネントをバインド 285 事前定義のビュー 268 コンポーネントをリンク 285 自動学習データ ソース ルール、管理 333 自動作成、データ ソース 79 さ 自動認識 アラーム アクション 226 最小要件、ハードウェアとソフトウェア 19 サイバー脅威フィード 214, 232 自動ブラックリスト ルール 353 削除 自動ブラックリスト、設定 164 イベントまたはフロー 281 四半期レポート、開始月を設定 261 カスタム ルール 350 集計 トリガーされたアラーム 230, 271 削除済み McAfee Network Security Manager ブラックリスト エント リ、追加または削除 166 イベントの例外を管理 52, 256 設定の変更、ビュー 281 説明 51, 254 デバイスの設定 52, 255 370 McAfee Enterprise Security Manager 9.5.1 製品ガイド 索引 集計 (続き) ルール設定を変更 359 ステータス Receiver-HA 71 例外を追加 53, 255 デバイス、ポリシー更新の表示 350 集計設定の例外、追加 53, 255 非アクティブ 59 ストレージ 重大度 ESM VM データを設定 186 アラーム 226 ESM データを設定 186 アラーム エスカレーション 226 加重 360 ストレージ デバイス、ELM を追加 118 加重、設定 361 ストレージ プール、移動 119 データ ソース 100 ストレージ プール、追加または編集 119 マップ 100 ストレージ プール、ミラーを再構築 121 縮小、ELM ストレージの割り当て 120 ストレージ プール、リンクするストレージ デバイスを追加 118 受信者 ストレージ プールを移動 119 アラーム メッセージ 221 追加 169 ストレージ、ELM の代替の場所 128 ストレージの使用率、ELM を表示 128 ストレージの割り当て、ELM の縮小 120 条件 アラーム 226 イベント レート 226 せ しきい値 226 正規化 348 正常性モニター 226 正規化された ID チェック レート 226 選択 291 トリガーの頻度 226 制限、データ保持を設定 188 内部イベントの比較 226 整合性チェック、結果を表示 126 フィールド一致 226 整合性チェック ジョブ 129 偏差 226 条件、レポートを追加 262 作成 129 脆弱性 詳細なパケット検査のルール 329 重大度 360 属性、追加 329 ソースを管理 313 追加 329 冗長 ESM アップグレード 205 評価 313 正常性ステータス フラグ 38, 59 正常性モニター 仕組み 199 アラーム条件 226 設定 196 置換 200 シグネチャ ID 238 正常性モニター シグネチャ ID 保存、システム設定 199 承認 アラーム 237 静的ルート、追加 45, 173 トリガーされたアラーム 230, 271 セカンダリ Receiver-HA デバイス、再初期化 69 情報フラグ 59 セカンダリ Receiver-HA デバイスを再初期化 69 証明書 セキュリティ、SSH 通信キー 42 UCAPL、アラーム 235 セキュリティ機能 191 新規にインストール 178 セキュリティ ログ失敗 パスフレーズ、McAfee Vulnerability Manager を取得 164 UCAPL、アラーム 235 証明書のアップロード、CA ルート 193 セッション ハイジャック、TCP 325 シリアル番号 セッションの詳細、表示 267 システム 167 セッション ビューアーのパスワード、表示 134 デバイスの表示 49 セッション ビューアー、パスワードを表示 134 侵入の痕跡 (IOC) 214, 232 接続 ESM での変更 50 す McAfee Vulnerability Manager の設定 165 スキャン、McAfee Vulnerability Manager の実行 164 設定管理 310 すぐに使えるビュー 268 設定ファイル、DEM を同期 148 スコアリング、リスク相関 131 選択ルールの管理、仮想デバイス 55 McAfee Enterprise Security Manager 9.5.1 製品ガイド 371 索引 そ ダウンロード イベント、フロー、ログ 51, 251 相関イベント アラーム、ソース イベント 220 ダウンロードしたルール、上書きアクション 360 ソース イベント、アラーム 220 ダウンロードしたルールの上書きアクション 360 相関イベント、ソース イベントの表示 73 タグ 相関エンジン、ACE 130 ePolicy Orchestrator を IP アドレスに割り当て 156 相関データ ソース 99 カスタム、削除 358 相関マネージャー、追加 130 カスタムを削除 358 相関ルール 341 カテゴリ、新規を追加 358 Threat Intelligence Exchange ルール 158, 233 既存を編集 358 インポートする場合の競合 352 重大度 360 カスタムを管理 346 新規追加 358 詳細の表示 設定、詳細表示 341 新規追加 342 パラメーターを追加 343 例 344 ルールまたは資産への割り当て 358 タグ付け、ePO 155 タスク マネージャー 204, 205 ち 論理要素 245, 342 チェック ポイント データ ソース、設定 112 論理要素、編集 343 チェック レート アラーム条件 226 操作、DEM 用に設定 150 ソース IP アドレス、レポートでのホスト名の表示 262 調整 アラーム 234 ソース イベント アラーム、相関 220 重複するデバイス ノード、削除 33, 57 相関、アラーム 220 ソース イベントの表示、相関イベント 73 つ ソース、データ エンリッチメントを追加 208 通信キー、エクスポートとリストア 203 ゾーン 通知、SNMP の設定 46 エクスポート設定 314 て 管理 314 サブゾーンを追加 315 データ アクセス ルール、追加または編集 346 ゾーン設定のインポート 315 データ ストレージ、ELM をミラーリング 120 追加 314 データ ソース 74 ゾーン管理 314 Adiscon の設定 109 ゾーン設定のインポート 315 ArcSight を追加 107 ゾーンをエクスポート 314 ASP のエンコーディング 105 ソフトウェア ASP のエンコーディング 105 複数デバイスで更新 57 ソフトウェア、ESM を更新 29 ソフトウェア、最小要件 19 ソフトウェア、デバイスを更新 42, 48 た ePolicy Orchestrator 4.0 の設定 107 ESM と同期されていない 80, 250 IBM ISS SiteProtector 112 McAfee ePO 111 Security Device Event Exchange (SDEE) 106 Syslog リレーのサポート 109 ターゲットベース IP デフラグ 326 Windows セキュリティ ログ 99 ターゲットベース TCP 再構成 326 WMI イベント ログ 99 ターミナル、Linux コマンドの使用 206 アドバンスド Syslog パーサー 101 対応 インポートするスプレッドシート 84 管理 75 アラーム 230 対応データソース 97 共通イベント形式 108 タイム ゾーン クライアント 82 形式、変更 36, 190 クライアント、追加 82 タイムアウト、コンソール 35 クライアント、特定 83 子を追加 81 372 McAfee Enterprise Security Manager 9.5.1 製品ガイド 索引 データ ソース 74 (続き) 自動学習、セットアップ 96 テクニカル サポート、製品情報の入手方法 10 デバイス 自動作成 79 ASN、設定を定義 51, 254 自動作成ルール、追加 79 ESM と同期 47 スプレッドシートのインポート 84 ESM との接続、変更 50 生成されたファイルを表示 97 IPMI ポート、設定 174 セキュリティとアクションのマッピング 100 Linux コマンド 48 相関 99 NTP サーバー 46, 170 チェック ポイント、設定 112 SSH 通信キーを管理 42 追加 74 URL リンクを追加 50, 58 別の Receiver へ移行 95 アクセスを許可 49 別のシステムへ移動 95 位置情報、設定を定義 51, 254 無効な表示 36, 190 イベント、フロー、ログのダウンロードを設定 51, 251 ユーザー定義のタイプ 97 キー 41 リストのインポート 83 キーをインポート 42 データ エンリッチメント 208 キーをエクスポート 41 クエリー、ePO デバイス 160 キーを管理 40 ソースを追加 208 起動 50 データ取得 McAfee Risk Advisor 157 McAfee Risk Advisor を有効化 157 データ ストレージ グループ ノード、削除 33, 62 クロックを同期 177 更新 62 コンソールへの追加 31, 40 ESM VM を設定 186 再起動 50 ESM を設定 186 削除 38 仮想ローカル ドライブ 124 サマリー レポート 58 データ ストレージ、ELM データの格納を準備 116 集計設定 52, 255 データ ストレージ、ミラー ELM を追加 120 シリアル番号 49 データソース ステータス データ、ダウンロード 48 対応 97 説明を変更 50 非同期、ESM 81, 249 全般情報の表示 49 データ ソースの自動学習、セットアップ 96 ソフトウェア、更新 42, 48 データ ソースの自動作成ルール、追加 79 ソフトウェアを更新 42, 48 データ ソース ルール 332 タイプ数レポート 167 自動学習、管理 333 停止 50 データ ソース、ルール アクション 332 データ ソースを無効化 36, 190 データ ソースを別のシステムへ移動 95 デバイス統計 48 データベース デフォルト表示を変更 36, 190 インデックス設定を管理 188 トラフィックを監視 49 監査履歴 347 名前を変更 50 監査履歴、ルールおよびレポートを設定 347 ネットワーク トラフィックの制御 43 管理 186 ノードを削除 33, 62 サーバー、追加 153 バージョン 49 ステータス 167 表示タイプ 38 メモリ使用率 189 表示タイプ フィールド 38 データベースの移行 仮想ローカル ドライブ 124 データベース ルール ビルド 49 複数の管理 57 編成 32, 43, 56 新規追加 342 マシン ID 49 論理要素 245, 342 メッセージ ログ 48 論理要素、編集 343 モデル 49 データベースを移行、ELM 128 ログを表示 58 データ保持制限、設定 188 デバイス アイコン、追加 38 データ割り当て、制限を定義 188 デバイス グループ、管理 33, 56 McAfee Enterprise Security Manager 9.5.1 製品ガイド 373 索引 内部ルール 330 デバイス時間 表示、イベント 300 管理 330 デバイス ソフトウェアを更新 42, 48 名前/値カスタム タイプ 299 デバイスと ESM を同期 47 名前/値グループ カスタム タイプ、追加 300 デバイス ノード、重複を削除 33, 57 デバイスのステータス、データをダウンロード 48 に デバイスのトラフィックを監視 49 認証情報、ルール更新の取得と追加 29 デバイス表示タイプ、選択 32, 56 デバイスを起動 50 ね デバイスを更新 62 ネットワーク デバイスを再起動 50 インターフェース、デバイスに設定 44, 172 デバイスを停止 50 管理インターフェース 44, 171 デバイスを同期 設定の構成 171 クロック 177 トポロジ コンポーネント、デバイスの追加 276 デフォルト ビュー、変更 288 トポロジ、デバイスの詳細 277 デフォルトの表示タイプ、変更 36, 190 デフォルトのロギング プール、設定 47 電源障害 アラーム 180, 248 電源障害の通知 179, 246 ポート、Receiver-HA 67 ネットワーク マップ 312 ネットワーク検出 311 設定管理 310 ネットワーク検出エンド ステーション 電子メール ping スイープ間隔 312 アラーム 218 ping タイムアウト 312 ケース通知 306 メール サーバー、接続 169, 222 ping を実行するサブネット 312 ネットワーク設定 テンプレート、アラート メッセージ 219 IPMI ポートのセットアップ 173 ネットワーク トラフィック制御 ESM 174 と 統計、デバイスについて表示 48 同時セッション数 デバイス 43 ネットワークのマップ 312 UCAPL、アラーム 235 ネットワークを検出 311 同時デバイス、ネットワーク検出 312 は ドキュメント このガイドの対象読者 9 バージョン、ソフトウェアの表示 49 製品固有、検索 10 ハードウェア 167 表記規則とアイコン 9 ハードウェア、最小要件 19 トラブルシューティング Receiver-HA の故障 72 トランザクション追跡ルール、追加または編集 346 トリガーされたアラーム ケース 230, 271 削除 230, 271 バイパス NIC 概要 45, 173 セットアップ 45, 173 パスフレーズと証明書、McAfee Vulnerability Manager を取得 164 パスワード デフォルト 27 承認 230, 271 フィルター 230, 271 編集 230, 271 割り当て先 230, 271 トリガーの頻度 変更 36, 190 バックアップ ELM 127 ESM 設定 196 システム設定 196 アラーム条件 226 バックアップ ファイル、使用 198 ドリルダウン、ビュー 281 バックアップから ELM をリストア 127 な バックアップ、リストア 197 バックアップした設定ファイルのリストア 197 内部イベントの比較 パラメーター、相関ルールまたは相関コンポーネントに追加 343 アラーム条件 226 374 McAfee Enterprise Security Manager 9.5.1 製品ガイド 索引 フィルター (続き) ひ 非アクティブしきい値 UCAPL、アラーム 235 既存ルール 354 現在の値をデフォルトとして保存 290 非アクティブのしきい値、設定 252 すべてのユーザーに表示、切り替え 290 比較、ルール ファイル 356 ツールバー 290 ビジュアル アラート デフォルトを使用 290 アラーム アクション 226 日付形式、変更 36, 190 非同期、ESM とデータソース 80, 81, 249, 250 ビュー カスタムの追加 272 トリガーされたアラーム 230, 271 ビュー 288 分散型 ESM に追加 154 ペイン 15, 34 ルールの追加 330 管理 286 フィルター、contains 263 クエリー、ePO デバイス 159 フィルター、イベント転送 258 高度な検索、ELM 270 フィルター設定、イベント転送を編集 259 コンポーネント 273 フィルター セット コンポーネント、カスタマイズ 275 管理 290 コンポーネント、説明 274 フィルターで正規化された ID、選択 291 コンポーネントのツールバー 278 フィルター ルール 事前定義 268 順序の設定 331 ツールバー 15, 34, 267 データの順番 330 データの詳細 278 データ、ビュー 288 デフォルトを変更 288 フィルター 288 ルールの順序 330 複数のデバイス 管理 57 管理アイコン 38 フィルタリング 288 複数のデバイスを起動 57 フロー 269 複数のデバイスを再起動 57 ペイン 15, 34 複数のデバイスを停止 57 ホスト名の表示、IP アドレス 272 プライマリ ESM、アップグレード 205 ビューからリファレンスを参照 281 フラグ、デバイスまたはシステム 59 表示 ブラックリスト クエリーの管理 204, 205 表示タイプ、選択 32, 56 IPS の管理 163 IPS または仮想デバイス 163 標準ルール、アクセス 162 McAfee Network Security Manager エントリを追加 165 ビルド、ソフトウェアの表示 49 アラーム アクション 226 イベント、ビュー 281 エントリ、削除済み McAfee Network Security Manager の追加 または削除 166 ふ ファイアウォール ルール 327 グローバル 207 アクセス 162 グローバルに設定 208 イベントまたはフローから作成 281 自動的にルール 353 カスタムを追加 328 自動ブラックリストの設定 164 タイプ 327 プリプロセッサ ルール 326, 327 例外を追加 328 古い資産、定義 310 ファイル共有、HomeGroup の無効化 118 フロー ファイルの維持、管理 198 削除 281 ファイルの拡張子、ファイルのエクスポート 23 取得 253, 254 フィールド一致 説明 251 アラーム条件 226 フィルター UCF 291 Windows イベント ID 291 オプション、追加と削除 290 カスタム タイプ 295 McAfee Enterprise Security Manager 9.5.1 ダウンロードを設定 51, 251 チェック 253 非アクティブのしきい値を設定 252 ビュー 269 フローのロギング、有効化 269 製品ガイド 375 索引 ま プロトコル アノマリ イベント 133 マシン ID、デバイスの表示 49 プロトコル異常、TCP 325 プロファイル、設定 178 分散型 ESM フィルターを追加 154 プロパティ 154 分析レポート、IPS の生成 162 分布グラフ、値を比較 285 分布グラフで値を比較 285 へ み 未加工データ、アーカイブ 72 ミラー ストレージ プール、再構築 121 ミラー ストレージ プールを再構築 121 ミラー管理データベース、ELM を置き換え 128 ミラー データ ストレージ、ELM を追加 120 ミラーリング デバイス、ELM を無効化 121 め 別の Receiver へデータ ソースを移行 95 別名、追加 46, 172 メール サーバー アラーム、接続 169, 222 変更履歴、ルールの表示 357 偏差 アラーム条件 226 変数 324 priority_traffic 361 インポート 324 カスタム、追加 324 接続 169, 222 メタデータ イベント 133 メッセージ SMS 218 SNMP 218 Syslog 218 アラーム 168, 218 カスタムを削除 324 アラーム アクション 226 カテゴリ、新規を追加 324 アラーム エスカレーション 226 タイプを変更 324 アラーム、受信者 221 変更 324 アラーム、セットアップ 218 アラーム テンプレート 219 ほ アラーム、メール サーバー 169, 222 受信者、アラーム 221 ポート Receiver-HA、ネットワーク 67 電子メール 218 メール サーバー、接続 169, 222 ポートスキャン検出 326 保持、データ制限を設定 188 メッセージの設定 168, 218 メッセージ ログ、デバイスについて表示 48 ホスト名 メトリックス参照 管理 175 ADM ルール 143 ホスト名、インポート リスト 175 DEM ルール 336 ホスト名、レポートでの表示 262 メモリ、データベース使用率 189 ポリシー インポート 321 エクスポート 321 も 検索 321 文字列の正規化 コピー 321 インポートするファイルの作成 294 子ポリシー 321 ファイルの管理 294 削除 321 モデル、デバイスの表示 49 追加 321 モニター 名前の変更 321 アラーム 230 変更の適用 361 ポリシー ツリー 320 ポリシー ツリー アイコン 320 ルールの表示 321 ポリシー エディター オーバーサブスクリプション モード、設定 350 デバイスの更新ステータスを表示 350 変更履歴 361 376 McAfee Enterprise Security Manager 9.5.1 ゆ 有効、FIPS モード 27 ユーザー 再有効化 194 操作 189 追加 190 製品ガイド 索引 ユーザー (続き) ルール (続き) 追加、CAC ログイン 193 カスタムを削除 350 デフォルト名 27 カスタムを表示 350 認証、LDAP サーバー 195 既存のフィルタリング 354 無効 194 更新ステータスのクリア 356 更新の確認 30 ユーザー識別 管理 152 更新を取得 355 ルールを追加 152 コピーおよび貼り付け 350 ユーザー定義のデータ ソース タイプ 97 シグネチチャを表示 355 優先設定、コンソール 34 自動ブラックリスト 353 優先トラフィック、マネージャー 361 集計設定を変更 359 重大度 360 よ 正規化 348 よくある質問 11, 16 タイプとプロパティ 323 ダウンロードへの上書きアクション 360 ら 追加、アラーム 246 データ ソース 332 ライセンス、DEM を更新 148 トランザクション追跡、追加または編集 346 トリガー イベント 133 り 内部 330 リスク 認証情報の更新 29 脅威、計算対象 317 比較、ルール 356 リスク相関エンジン、ACE 130 標準、アクセス 162 リスク相関スコアリング 131 ファイアウォール、アクセス 162 リスク相関マネージャー、追加 131 プリプロセッサ 326, 327 リスクの重大度と脅威の管理 変更 350 管理 316 変数 324 表示、カスタムと事前定義 316 リストア システム設定 196 通信キー 203 リモート コマンド アラーム アクション 226 アラーム エスカレーション 226 リモート コマンド プロファイル、設定 178 リモート デバイス、アクセス 205 リモート デバイスへのアクセス 205 履歴 ポリシー変更 361 ルールの変更を表示 357 履歴相関、ACE 131 履歴相関、フィルターを追加 132 履歴、変更を表示 357 ルールセット 114 ルールの更新を取得 355 ルールのタイプ 323 ルールをコピーおよび貼り付け 350 ルールを変更 350 れ レイアウト、レポートを追加 261 例外、ファイアウォール ルールを追加 328 レイヤー 7、イベント取得の遅延 166 レポート ESM デバイス タイプ数 167 IPS 分析、生成 162 履歴相関イベント、ダウンロード 132 アラーム 224, 234 る アラーム エスカレーション 226 ルート証明書のアップロード、CAC 193 ルール Windows イベント 333 アドバンスド Syslog パーサー 331 イベントから作成、カスタム 281 インポート 351 ウォッチリストに追加 358 エクスポート 352 McAfee Enterprise Security Manager 9.5.1 アラーム アクション 226 イベント時間 167 画像の追加 262 キャンセル 224, 234 キュー 224, 234 クエリー、ePO デバイス 159 クエリーの管理 204, 205 ケース管理、生成 307 削除 224, 234 製品ガイド 377 索引 ログ (続き) レポート (続き) ダウンロードを設定 51, 251 四半期、開始月を設定 261 チェック 253 条件を追加 262 すぐに使える 260 ログ イベント ダウンロード 224, 234 追加 261 アラーム アクション 226 ログイン 通知、受信者を追加 169 アクセス制御リスト 192 停止 224, 234 コンソール 初回 27 デバイス サマリー 58 セキュリティ 191 設定の定義 191 ホスト名の表示 262 ユーザー定義 260 ログイン ページ、カスタマイズ 28 レイアウト 261 ログオフ コンソール 27 ログオン失敗 ろ ローカル ドライブ、仮想 124 ロギング ESM を設定 203 システムまたはデバイスを表示 58 デフォルトのプールを設定 47 フローを有効化 269 ログ ログの格納、ELM 117 ロゴ、ログイン ページへの追加 28 論理要素、編集 343 わ 管理 202 ワークフローの追跡 304 言語を設定 30, 203 割り当て先 生成するタイプ 202 アラーム エスカレーション 226 割り当て、データ制限を定義 188 説明 251 378 UCAPL、アラーム 235 ログ データ、ELM をリストア 127 McAfee Enterprise Security Manager 9.5.1 製品ガイド 0-16