分散侵入検知/防止サービス (IDS/IPS) は、ホストのネットワーク トラフィックをモニタリングし、疑わしいアクティビティを検出します。

重要度に基づいてシグネチャを有効にできます。重要度のスコアが高いほど、侵入イベントに関連するリスクが増加していることを示します。重要度は、以下に基づいて決まります。
  • シグネチャ自体に指定されている重要度
  • シグネチャで指定された CVSS(共通脆弱性評価システム)のスコア
  • 分類タイプに関連付けられている評価
IDS は、すでに確認されている悪意のある命令シーケンスに基づいて侵入試行を検出します。IDS で検出されるパターンはシグネチャと呼ばれます。特定のシグネチャのアクション(アラート/ドロップ/拒否)をグローバルに設定することも、プロファイルごとに設定することもできます。
アクション 説明
アラート アラートが生成されますが、予防処置は自動的には実行されません。
ドロップ アラートが生成され、問題のあるパケットがドロップされます。
却下 アラートが生成され、問題のあるパケットがドロップされます。TCP フローの場合、IDS によって TCP リセット パケットが生成され、接続の送信元と宛先に送信されます。その他のプロトコルの場合は、接続の送信元と宛先に ICMP エラー パケットが送信されます。
注: 分散ロード バランサを使用している環境では、分散侵入検知/防止サービス (IDS/IPS) を有効にしないでください。 NSX-T Data Center は、分散ロード バランサでの IDS/IPS の使用をサポートしていません。
分散 IDS/IPS 構成:
  1. ホストの IDS/IPS を有効にし、最新のシグネチャ セットをダウンロードします。シグネチャの設定を構成します。分散 IDS/IPS の設定とシグネチャ
  2. IDS/IPS プロファイルを作成します。分散 IDS/IPS プロファイル
  3. IDS/IPS ルールを作成します。分散 IDS/IPS ルール
  4. ホストの IDS/IPS の状態を確認します。