- [検出] > [ネットワーク検出] の順に選択します。
- ドロップダウンコントロールを使用して検出の重大度を選択します。
- 期間を選択します。
- データソースとして含めるアプライアンスを選択します。
-
(オプション) [詳細] の横にある [その他] アイコンをクリックして [列のカスタマイズ] を選択し、非表示または表示にする列を選択します。次に [適用] をクリックして、変更した [ネットワーク検出] 画面に戻ります。
表 1. [一般] の列 列の名前
事前選択済み
タイムスタンプ
X
データソース
X
詳細
X
送信元ホスト
X
送信先ホスト
X
注目すべきホスト
X
注目すべきネットワークグループ
ピアホスト
ピアネットワークグループ
ピアIPの国/地域
ユーザアカウント
注:初期設定の [タイムスタンプ] 列と [詳細] 列は削除できません。
表 2. [メール] の列 列の名前
事前選択済み
送信者
受信者
メールの件名
表 3. [検出情報] の列 列の名前
事前選択済み
脅威の詳細
X
検出名
X
脅威 (仮想アナライザ)
参照
検出の種類
プロトコル
X
Transport Layer Security (TLS)
検出の重大度
X
攻撃段階
X
Tactics
X
URLカテゴリ
方向
顕著なオブジェクト
X
YARAルールファイル名
注:初期設定の [脅威の詳細] 列は削除できません。
- 基本の検索を実行するには、検索テキストボックスにIPアドレスまたはホスト名を入力して、<Enter> キーを押すか、虫眼鏡アイコンをクリックします。
初期設定では、[送信元ホスト]、[送信先ホスト]、および [注目すべきホスト] で [ネットワーク検出] が検索されます。
- 保存された検索条件を実行するには、[保存された検索条件] アイコンをクリックし、保存された検索条件を選択します。
Deep Discovery Director (統合モード) には、次の保存された検索条件が組み込みで用意されています。
表 4. 組み込みの保存された検索条件 名前
フィルタオプション
脅威
検出の種類のオプションは次のとおりです。
-
不正なコンテンツ
-
不正な動作
-
不審動作
-
セキュリティホール悪用
-
グレーウェア
-
不正なURL
既知の脅威
ファイル検出の種類: 既知の不正プログラム
潜在的な脅威
- 仮想アナライザの結果: 分析結果あり
-
ファイル検出の種類のオプションは次のとおりです。
-
極めて不審なファイル
-
ヒューリスティック検出
-
メールによる脅威
プロトコルのオプションは次のとおりです。
-
IMAP4
-
POP3
-
SMTP
ランサムウェア
検出名のオプションは次のとおりです。
-
ランサムウェア関連の検出
YARAルール検出
YARAルールファイル名: YARAルールファイル名あり
-
- 詳細検索フィルタを作成して適用するには、[詳細] をクリックします。
詳細については、[ネットワーク検出] の詳細検索フィルタを参照してください。
- (オプション) [詳細] の横にある [詳細] アイコンをクリックして [エクスポート] を選択し、使用する区切り記号を選択します。次に [OK] をクリックし、選択した区切り記号で、ネットワーク検出の現在のフィルタ済みリストをCSVファイルにエクスポートしてダウンロードします。
親トピック: ネットワーク検出