個別のフィルターに対して推奨されるアクションを上書きする必要があるかもしれません。これは、特定のネットワーク要件や、フィルターの推奨される設定がネットワークと適切に連携しない場合に発生します。
トラフィックがフィルターに一致すると、Network Securityサービスはフィルターのアクションセットで定義された指示に基づいてそのトラフィックに応答します。すべてのアクションセットには、トラフィックをブロック、許可、または複数の方法で反応するフロー制御アクションが必要です。また、一致するトラフィックの情報をパケットトレースログやSplunkサーバに記録して、レビューやレポートに使用することもできます。

手順

  1. ナビゲーションバーからポリシーアイコンpolicy-nav-icon=5217ac52-7505-46ce-8259-075689707298.svgを選択し、[Intrusion Prevention Filtering]を選択します。
  2. 次のいずれかを実行します。
    • 単一フィルターの設定をカスタマイズするには、フィルターの右側にあるConfiguration Settingsの歯車cog-icon=7a3d0f2a-fa0b-47f4-a8ae-993d4c70f85b.svgをクリックします。
    • 複数のフィルターに対して同じ設定変更を一度に行うには、リストに表示されている該当するすべてのフィルターの横にあるチェックボックスを選択するか、オプションとして、日付の横にあるチェックボックスを選択して表示されているすべてのフィルターを選択します。一度に最大100個のフィルターを表示および編集できます。その後、ページの上部にある[Configuration]ボタンをクリックします。
  3. [Use customized actions]を選択します。次のオプションを設定でき、設定の更新は選択したすべてのフィルターに適用されます。
    処理
    説明
    フィルター状態
    フィルターが有効か無効かを判断します。
    フロー制御
    [ブロック]アクションはパケットを破棄します。[Permit]アクションはパケットが目的の宛先に到達することを可能にします。[Trust]アクションは指定されたトラフィックがすべての検査をバイパスすることを可能にします。トラフィックは即座に送信されます。
    ログイベント
    ログイベントをsyslogリポジトリ (例えばSplunkサーバ) に送信します。[ブロック]または[Permit]の設定と共に使用できます。
  4. 設定を調整して[保存]をクリックしてください。
    試行が成功した場合、Customized指定がIntrusion Prevention Filteringページのフィルター設定の横に表示されます。
    フィルターをカスタマイズした後、フィルターを再配布する必要があります。詳細はこちら