fw sam_policy

説明

このタイプのルールで動作するSuspicious Activity Policyエディタを管理します。

また、以下のコマンドも参照してください。

注:

  • これらのコマンドは互換性があります。

    • IPv4の場合: "fw sam_policy"および"fw samp"

    • IPv6の場合: "fw6 sam_policy"および"fw6 samp"

  • Gaia Clishまたはエキスパートモードでこれらのコマンドのいずれかを実行します。

  • セキュリティゲートウェイは、SAM Policyのルールを$FWDIR/database/sam_policy.dbファイルに保存します。

  • Security Gartner Magic Quadrant は、SAM ポリシー管理設定を$FWDIR/database/sam_policy.mng ファイルに保存します。

重要:

  • これらのコマンドで設定した内容は、再起動後も有効になります。

  • VSXモードは、SmartView Monitorで設定されたSuspicious Activity Policyをサポートしませんsk79700を参照してください。

  • VSXモードでは、該当するバーチャルシステムのコンテキストに移動する必要があります。

    • Gaia Clishで、次を実行します。set virtual-system <VSID>

    • エキスパートモードで、次を実行します。vsenv <VSID>

  • クラスタでは、すべてのクラスタメンバを同じ方法で設定する必要があります。

ベストプラクティスSAMポリシーのルールは、セキュリティゲートウェイのCPUリソースを消費します。ルールの有効期限は、調査するための時間を確保しつつ、パフォーマンスに影響を与えないように設定します。必要なSAMポリシールールだけを残しておきます。リスクがあるアクティビティを確認した場合、セキュリティポリシーの編集、ユーザへの教育など、リスクへの対応を行います。

IPv4の構文

fw [-d] sam_policy

      add <options>

      batch

      del <options>

      get <options>

fw [-d] samp

      add <options>

      batch

      del <options>

      get <options>

IPv6の構文

fw6 [-d] sam_policy

      add <options>

      batch

      del <options>

      get <options>

fw6 [-d] samp

      add <options>

      batch

      del <options>

      get <options>

パラメータ

パラメータ

説明

-d

デバッグモードでコマンドを実行します。

コマンド自体のトラブルシューティングを行う場合のみ使用します。

ベストプラクティス - このパラメータを使用する場合、出力をファイルにリダイレクトするか、scriptコマンドを使用してCLIセッション全体を保存してください。

add <options>

レート制限のルールを1つずつ追加します。

参照: fw sam_policy add

batch

一度に多くのレート制限ルールを追加または削除します。

参照: fw sam_policy batch

del <options>

設定されたレート制限ルールを1つずつ削除します。

参照: fw sam_policy del

get <options>

設定されているすべてのレート制限ルールを表示します。

参照: fw sam_policy get