アンチボットの設定
ここでは、Anti-BotUserCheck Settings を設定することができます。
-
Prevent -Prevent アクションのために開く UserCheck
Security Gatewayやクラスタ、エンドポイントクライアントの機能で、データ損失やセキュリティ侵害の危険性がある場合に、ユーザに警告を与える機能。これにより、ユーザはセキュリティ事故の防止や、組織のセキュリティポリシーを知ることができます。 メッセージを選択します。
-
Ask -Ask アクションのために開く UserCheck メッセージを選択します。
ボットのブロック
組織内でボット アンチウイルス機能を無効化し、サイバー犯罪者からの指示を受けるためにコマンド&コントロールセンターに接続し、指示を実行する悪質なソフトウェア。をブロック
トラフィックとファイルをブロックし、UserCheckメッセージを表示することができるUserCheckルールアクションです。するには、Optimized プロファイルを使用するこのデフォルトの脅威ポリシールール
通信セッションに対して指定されたアクションが実行されるようにする、ルールベース内のトラフィックパラメータおよびその他の条件のセット。をインストールするか、新しいルールを作成してください。
保護されたスコープ |
アクション |
追跡 |
インストール |
---|---|---|---|
*Any |
Optimized |
Log パケットキャプチャ |
ポリシーの対象 |

ステップ |
手順 |
---|---|
1 |
SmartConsole |
2 |
組織を保護するゲートウェイでAnti-Bot Software Blade ![]()
|
3 |
Security Policies > Threat Prevention > Custom Policyをクリックします。 デフォルトのOptimized Profile を使用した、すぐに使える Threat Prevention ポリシールールでボットをブロックすることができます。 ![]()
|
4 |
![]() IPS ![]()
|
ボット活動のモニタ
Scenario: I want to monitor bot activity in my organization without blocking traffic at all. How can I do this?
この例では、このThreat Preventionルールを作成し、Threat Preventionポリシーをインストールします。
名前 |
保護されたスコープ |
アクション |
追跡 |
インストール |
---|---|---|---|---|
ボット活動のモニタ |
|
Optimized プロファイルに対して、このような変化を持たせたプロファイル。 General Policy ペイン> Activation Mode セクションに移動し、すべてのConfidence レベルをDetect に設定します。 |
|
|

ステップ |
手順 |
---|---|
1 |
SmartConsoleでSecurity Policies > Threat Preventionを選択します。 |
2 |
![]()
このプロファイルは、低、中、高の信頼度で攻撃と認識され、パフォーマンスへの影響が中程度以下の保護機能を検出します。 |
3 |
![]()
|
4 |
![]() IPS、アンチボット、アンチウィルス、Threat Emulation、Threat ExtractionSoftware Bladeには、専用のThreat Preventionポリシーがあります。このポリシーは、アクセス制御Software Bladeのポリシーのインストールとは別にインストールすることができます。セキュリティゲートウェイのパフォーマンスへの影響を最小限に抑えるため、Threat Preventionポリシーのみをインストールします。 ![]()
|