ビュー:
回避設定は、分析を回避しようとする可能性のある異常なパケットに対するネットワークエンジンの処理を制御します。回避設定は、ポリシーまたは個々のコンピュータで設定します。 [セキュリティ状態]設定は、侵入防御によるパケットの分析方法を制御します。次のいずれかの値に設定できます。
  • [正常]: 誤検出なしで侵入防御ルールの回避を防止します。これが初期設定値です。
  • [厳密]: 通常モードよりも厳密なチェックを実行しますが、誤検出の結果が生じる可能性があります。 Strictモードは侵入テストに役立ちますが、通常は有効にしないでください。
  • [カスタム]: [カスタム]を選択した場合、エージェントがパケットの問題を処理する方法を指定できる追加の設定を使用できます。これらの設定 ( [TCP PAWSウィンドウ]を除く) の場合、オプションは [許可] (エージェントがシステムにパケットを送信する) または [拒否 (ログに記録しない)] ( [拒否] と同じ動作ですが、イベントはログに記録されません) です。
注意
注意
[拒否] (エージェントがパケットをドロップしてイベントをログに記録する) は、カスタマイズ可能なオプションではありません。
設定
説明
標準値
厳格値
初期設定のカスタム値 (10.2より前)
初期設定のカスタム値 (10.2以降)
無効なTCPタイムスタンプ
タイムスタンプが古い場合の処理
無視 (許可と同じ機能)
拒否
拒否
無視 (許可と同じ機能)
TCP PAWSウィンドウ
パケットにはタイムスタンプを付けることができます。タイムスタンプのタイムスタンプが前のものよりも古い場合は、不審である可能性があります。タイムスタンプの差異に対する許容範囲は、オペレーティングシステムによって異なります。 Windowsシステムの場合は、0を選択します (システムは、前のパケット以降のタイムスタンプを持つパケットのみを受け入れます)。 Linuxシステムの場合は、1を選択します (システムは、前のパケットより最大1秒前のタイムスタンプを持つパケットを受け入れます)。
Linux Agentの場合は1、それ以外の場合は0
Linux Agentの場合は1、それ以外の場合は0
0
Linux Agentの場合は1、それ以外の場合は0
TCPタイムスタンプ (PAWS: Protection Against Wrapped Sequence) の値がゼロ
TCPタイムスタンプがゼロの場合の処理
Linux AgentまたはNDIS5の場合は拒否、それ以外の場合は許可
Linux AgentまたはNDIS5の場合は拒否、それ以外の場合は許可
拒否
Linux AgentまたはNDIS5の場合は拒否、それ以外の場合は許可
フラグメント化されたパケット
パケットがフラグメント化されている場合の処理
許可
許可
拒否
許可
TCPゼロフラグ
パケットにゼロフラグが設定されている場合の処理
拒否
拒否
拒否
拒否
TCP輻輳フラグ
パケットに輻輳フラグが設定されている場合の処理
許可
許可
拒否
許可
TCP緊急フラグ
パケットに緊急フラグが設定されている場合の処理
許可
拒否
拒否
許可
TCP SYN FINフラグ
パケットにSYNおよびFINフラグが設定されている場合の処理
拒否
拒否
拒否
拒否
TCP SYN RSTフラグ
パケットにSYNおよびRSTフラグが設定されている場合の処理
拒否
拒否
拒否
拒否
TCP RST FINフラグ
パケットにRSTおよびFINフラグが設定されている場合の処理
拒否
拒否
拒否
拒否
TCP SYNパケット (データあり)
パケットにSYNフラグが設定されていて、かつデータが含まれる場合の処理
拒否
拒否
拒否
拒否
TCP Split Handshake
SYNに対する応答としてSYN-ACKの代わりにSYNを受信した場合に実行する処理。
拒否
拒否
拒否
拒否
識別できないTCPセッション上のRSTパケット
識別できないTCPセッション上のRSTパケットに対する処理
許可
拒否
拒否
許可
識別できないTCPセッション上のFINパケット
識別できないTCPセッション上のFINパケットに対する処理
許可
拒否
拒否
許可
識別できないTCPセッション上の送信パケット
識別できないTCPセッション上の送信パケットに対する処理
許可
拒否
拒否
許可
回避再送
複製または重複したデータを含むパケットに対する処理
許可
拒否
拒否
許可
TCPチェックサム
無効なチェックサムを含むパケットに対する処理
許可
拒否
拒否
許可