QualysやNessusなどの脆弱性管理プロバイダ (PCIコンプライアンスなど) を使用している場合は、このプロバイダの検索トラフィックをそのままバイパスまたは許可するように
Server & Workload Protection を設定する必要があります。
- 脆弱性検索プロバイダのIP範囲から新しいIPリストを作成する
- 受信および送信スキャントラフィックのファイアウォールルールを作成する
- 脆弱性検索をバイパスする新しいファイアウォールルールをポリシーに割り当てます
これらのファイアウォールルールが新しいポリシーに割り当てられると、 Server & Workload Protection は、IPリストに追加したIPからのトラフィックをすべて無視します。
Server & Workload Protection は、脆弱性管理プロバイダのトラフィックでステートフルな問題や脆弱性を検索せず、そのまま通過します。
脆弱性検索プロバイダのIP範囲またはアドレスから新しいIPリストを作成する
脆弱性検索プロバイダから受け取ったIPアドレスを手元に用意します。
手順
- Server & Workload Protection コンソールで、 [Policies]に移動します。
- 左側のペインで、 。
- クリック 。
- 「Qualys IPリスト」など、新しいIPリストの [名前] を入力します。
- 脆弱性管理プロバイダから提供されたIPアドレスを、1行に1つずつ、 [IP] ボックスに貼り付けます。
- [OK]をクリックします。
次に進む前に
受信および送信検索トラフィック用のファイアウォールルールを作成する
IPリストを作成したら、2つのファイアウォールルールを作成する必要があります。1つは受信トラフィック用、もう1つは送信トラフィック用です。名前は次のとおりです。
<name of provider> Vulnerability Traffic - Incoming
<name of provider> Vulnerability Traffic - Outgoing
手順
- Server & Workload Protection コンソールで、 [Policies]をクリックします。
- 左側のペインで、 [ルール]を展開します。
- クリック 。
- 脆弱性管理プロバイダとの間で送受信されるTCPおよびUDP接続の受信と送信をバイパスする最初のルールを作成します。
ヒント
指定しない設定については、初期設定のままでかまいません。- Name: (suggested)
<name of provider> Vulnerability Traffic - Incoming
- [処理: ] バイパス
- [プロトコル: ] 任意
- [[パケット送信元:] IP List] をクリックし、上で作成した新しいIPリストを選択します。
- Name: (suggested)
- 2番目のルールを作成します。
- Name:
<name of provider> Vulnerability Traffic - Outgoing
- [処理: ] バイパス
- [プロトコル: ] 任意
- [[パケット送信元:] IP List] をクリックし、上で作成した新しいIPリストを選択します。
- Name:
次に進む前に
新規ファイアウォールルールをポリシーに割り当てて、脆弱性検索をバイパスする
脆弱性管理プロバイダによって検索されるコンピュータですでに使用されているポリシーを特定します。
ポリシーを個別に編集し、ファイアウォールモジュールでルールを割り当てます。
手順
- メインメニューで [Policies] をクリックします。
- 左側のペインで [Policies] をクリックします。
- 右側の画面で、各ポリシーをダブルクリックしてポリシー詳細を開きます。
- ポップアップの左側のペインで、 [ファイアウォール]をクリックします。
- [割り当てられたファイアウォールルール]で、 [割り当て/割り当て解除]をクリックします。
- 左上のビューに [すべて] ファイアウォールルールが表示されていることを確認します。
- 検索ウィンドウを使用し、作成したルールを探して選択します。
- [OK]をクリックします。