分散侵入検知/防止サービス (IDS/IPS) は、ホストのネットワーク トラフィックをモニタリングし、疑わしいアクティビティを検出します。
重要度に基づいてシグネチャを有効にできます。重要度のスコアが高いほど、侵入イベントに関連するリスクが増加していることを示します。重要度は、以下に基づいて決まります。
- シグネチャ自体に指定されている重要度
- シグネチャで指定された CVSS(共通脆弱性評価システム)のスコア
- 分類タイプに関連付けられている評価
IDS は、すでに確認されている悪意のある命令シーケンスに基づいて侵入試行を検出します。IDS で検出されるパターンはシグネチャと呼ばれます。特定のシグネチャのアクション(アラート/ドロップ/拒否)をグローバルに設定することも、プロファイルごとに設定することもできます。
アクション | 説明 |
---|---|
アラート | アラートが生成されますが、予防処置は自動的には実行されません。 |
ドロップ | アラートが生成され、問題のあるパケットがドロップされます。 |
却下 | アラートが生成され、問題のあるパケットがドロップされます。TCP フローの場合、IDS によって TCP リセット パケットが生成され、接続の送信元と宛先に送信されます。その他のプロトコルの場合は、接続の送信元と宛先に ICMP エラー パケットが送信されます。 |
注: 分散ロード バランサを使用している環境では、分散侵入検知/防止サービス (IDS/IPS) を有効にしないでください。
NSX-T Data Center は、分散ロード バランサでの IDS/IPS の使用をサポートしていません。
分散 IDS/IPS 構成:
- ホストの IDS/IPS を有効にし、最新のシグネチャ セットをダウンロードします。シグネチャの設定を構成します。分散 IDS/IPS の設定とシグネチャ
- IDS/IPS プロファイルを作成します。分散 IDS/IPS プロファイル
- IDS/IPS ルールを作成します。分散 IDS/IPS ルール
- ホストの IDS/IPS の状態を確認します。