次の手順に従って、カスタム シグネチャをアップロードしてルールに適用し、悪意のある攻撃からトラフィックを保護します。

  1. NSX Manager ユーザー インターフェイスから、カスタム シグネチャ バンドルを追加したり、既存のシグネチャのリストにカスタム シグネチャを手動で含めたりすることができます。

  2. アップロード後、カスタム シグネチャを検証します。検証結果は、有効、無効、または警告のいずれかです。

    注:

    シグネチャが無効としてマークされている場合は、メタデータにエラーがないか確認してください。たとえば、シグネチャで指定されたトラフィックの方向が正しくない場合、NSX IDS/IPS はそれを無効として分類します。メタデータを修正し、シグネチャを再検証します。

    デフォルトでは「警告」シグネチャは除外されており、トランスポート ノードと NSX Edge に公開する必要がある「警告」シグネチャを明示的に選択しない限り、公開されません。

  3. シグネチャを公開します。

  4. 公開後、カスタム シグネチャを分散ファイアウォール (DFW) またはゲートウェイ ファイアウォール (GFW) ルールに適用するには、それらを NSX IDS/IPS プロファイルに追加します。プロファイルを編集して、カスタム シグネチャとシステム シグネチャの両方を組み込みます。ルールを公開すると、ルールの範囲に基づいてプロファイルとルールがプッシュされます。シグネチャの一致が発生すると、イベントがトリガされます。

    注:

    一意のシグネチャのみが受け入れられるため、NSX は元のカスタム シグネチャ ID を 10 ~ 20 億の範囲に追加して変更します。元のシグネチャ ID は、NSX Manager ユーザー インターフェイスまたは API で引き続きアクセスできます。

  5. カスタム シグネチャを含む IDS プロファイルを利用する DFW または GFW のルールがアクティブになり、潜在的な脅威に対応する準備が整います。トラフィックがカスタム シグネチャと一致すると、IDS/IPS はアラートを生成し、[IDS/IPS] > [監視] ユーザー インターフェイス ページで確認できます。

  6. 重大度、CVE、CVSS、脅威の影響を受ける仮想マシンなどの侵入の詳細に基づいて、セキュリティ管理者はリスクを軽減するための適切な手順を実行できます。