(PCI準拠等の目的で) QualysやNessusなどの脆弱性管理プロバイダを使用している場合、このプロバイダの検索トラフィックをバイパスし、そのまま許可するようにDeep
Securityを設定する必要があります。
これらのファイアウォールルールを新規ポリシーに割り当てると、Deep Security ManagerはIPリストに追加したIPからのトラフィックをすべて無視します。
Deep Securityは、脆弱性管理プロバイダのトラフィックについては、ステートフルの問題または脆弱性の有無を検索せず、そのまま許可します。
脆弱性検索プロバイダのIP範囲またはアドレスから新しいIPリストを作成する
脆弱性検索プロバイダから受け取ったIPアドレスを手元に用意します。
-
Deep Security Managerで、[ポリシー]に移動します。
-
左ペインで、[リスト]→[IPリスト] を展開します。
-
[新規]→[新規IPリスト]をクリックします。
-
新規IPリストの [名前] を入力します。「Qualys IP list」など。
-
脆弱性管理プロバイダから受け取ったIPアドレスを、1行に1つずつ [IP] ボックスに貼り付けます。
-
[OK] をクリックします。
受信および送信検索トラフィック用のファイアウォールルールを作成する
IPリストの作成後、受信トラフィック用と送信トラフィック用の2つのファイアウォールルールを作成する必要があります。
それぞれ、次のように名前を付けます。
-
メインメニューで、[ポリシー]をクリックします。
-
左ペインで、[ルール]を展開します。
-
[ファイアウォールルール]→[新規]→[新規ファイアウォールルール] をクリックします。
-
最初のルールを作成して、脆弱性管理プロバイダに対して着信および発信するTCPおよびUDP接続のインバウンドおよびアウトバウンドをバイパスします。指定されていない設定はデフォルトのままにしておくことができます。[名前]: (推奨) <name of provider> 脆弱性トラフィック - 着信 [処理]: バイパス [プロトコル]: 任意 [パケット送信元]: IPリストを選択し、上記で作成した新しいIPリストを選択します。
-
2番目のルールを作成します: [名前:] <name of provider> 脆弱性トラフィック - 送信 [処理:] バイパス [プロトコル:] 任意[パケット送信先]: IPリストを選択し、上記で作成した新しいIPリストを選択します。
![]() |
注意コンピュータでファイアウォールルールを機能させるには、ファイアウォールの [設定] を「オン」または「継承 (オン)」に設定する必要があります ([コンピューター]→[ファイアウォール]→[一般])。ファイアウォールルールがポリシーで機能するようにするには、 [ファイアウォールステータス] を「オン」に設定する必要があります ([ポリシー]→[ファイアウォール]→[一般])。
|
新規ファイアウォールルールをポリシーに割り当てて、脆弱性検索をバイパスする
脆弱性管理プロバイダによって検索されるコンピュータですでに使用されているポリシーを特定します。
ポリシーを個別に編集し、ファイアウォールモジュールでルールを割り当てます。
-
[メイン] メニューで [ポリシー] をクリックします。
-
左側のペインで[ポリシー]をクリックします。
-
右側の画面で、各ポリシーをダブルクリックしてポリシー詳細を開きます。
-
ポップアップで、左ペインの[ファイアウォール]をクリックします。
-
[割り当てられたファイアウォールルール]の下で、[割り当て/割り当て解除]をクリックします。
-
左上のリストに[すべて]のファイアウォールルールが表示されていることを確認します。
-
検索ウィンドウを使用し、作成したルールを探して選択します。
-
[OK] をクリックします。