脅威対策ポリシーの例外の設定
[脅威対策]>[脅威対策の例外]ページでは、アンチウイルスおよびアンチボットのIPSエンジンおよびマルウェア エンジンで検査されないトラフィックに例外ルールを設定できます。
脅威対策の例外
新しい脅威対策例外ルールを追加するには
-
[IPS例外]セクションで、[新規]>[追加]をクリックします。
-
以下のフィールドを設定します。
-
スコープ - Threat Prevention Bladeのみ。脅威対策では、スコープで指定したすべてのオブジェクトに対するトラフィックを検査します。指定したオブジェクトの接続が確立していない場合でも、検査は行われます。ネットワーク オブジェクト、ネットワーク オブジェクト グループ、IPアドレス範囲、およびローカルユーザを含めることができます。
任意を選択するか、リストから特定のスコープを選択します。必要に応じて、新しいネットワーク オブジェクト、ネットワーク オブジェクト グループ、ローカル ユーザを作成できます。
特定のスコープを無効にする必要がある場合は、対象のスコープを選んで[次を除外]チェックボックスをオンにします。
例として、DMZネットワークを除いたすべてのスコープを、例外として含めたい場合は、[DMZネットワーク]を選択し、[次を除外]チェックボックスをオンにします。
-
ソース - 接続を開始するネットワーク オブジェクト。
-
宛先 - 接続先となるネットワーク オブジェクト。
-
保護 - [ブレード]タブで、すべてまたは特定のブレードの任意を選択します。IPS保護タブで、リストからIPS保護を選択します。
-
サービス/ポート - ネットワーク サービスの種類。特定のサービス/ポートに対する指定された保護機能に例外を設定すると、その保護機能の効果が失われる可能性があります。
-
アクション - 一致するトラフィックで実施するアクションを、[確認][ブロック][検出][非アクティブ]から選びます。アクション タイプの説明は、脅威対策>脅威対策ブレード コントロールページを参照してください。
-
ログ記録 - 追跡オプションとして[なし][ログ][アラート]から選びます。[ログ&モニタリング]>[セキュリティ ログ]ページにログが表示されます。アラートはログのフラグです。フラグを使ってログを絞り込むことができます。
-
-
オプション - [コメントの入力]フィールドにコメントを追加します。
-
適用をクリックします。
ホワイトリスト
ファイルやURLを指定し、アンチウイルス、アンチボット、Threat Emulationでスキャンや分析を行わないよう設定できます。 たとえば、安全だとわかっているファイルが分析時に誤検知される可能性がある場合は、ファイルのホワイトリストに追加します。
Threat EmulationのみEメールを指定し、ブレードでのスキャンや Eメール アドレスのホワイトリストへの追加を行わないように設定できます。
ファイルまたはURLをホワイトリストに追加するには
-
[ファイルのホワイトリスト]または[URLホワイトリスト]を選択します。
-
[新規]をクリックします。
[ファイルの追加]または[URLの追加]ウィンドウが開きます。
-
ファイルの場合は、指定ファイルのデジタル署名を作成するMD5チェックサムを入力します。
-
URLの場合は、URLを入力します。
-
適用をクリックします。
Eメール アドレスをホワイトリストに追加するには
-
[Eメール アドレスのホワイトリスト]を選択します。
-
[新規]をクリックします。
[Eメール アドレスの追加]ウィンドウが開きます。
-
Eメール アドレスを入力します。
-
[タイプ]には、[送信者]または[受信者]を選択します。
-
適用をクリックします。
例外ルールを編集または削除するには
-
該当するルールを選択します。
-
[編集]または[削除]をクリックします。
1500アプライアンス シリーズR80.20ローカル管理 管理ガイド