脅威アラートを調査する

このページでは、Cloud IDS によって生成される脅威アラートを調査する方法について説明します。

アラートの詳細の確認

アラートログでは、次の JSON フィールドを確認できます。

  • threat_id - 一意の Palo Alto Networks 脅威 ID。
  • name - 脅威の名前
  • alert_severity - 脅威の重大度。INFORMATIONALLOWMEDIUMHIGHCRITICAL のいずれかです。
  • type - 脅威のタイプ。
  • category - 脅威のサブタイプ。
  • alert_time - 脅威が検出された時刻。
  • network - 脅威が検出されたお客様のネットワーク。
  • source_ip_address - 疑わしいトラフィックのソース IP アドレス。Google Cloud ロードバランサを使用する場合、実際のクライアント IP アドレスは利用できないため、このアドレスはロードバランサの IP アドレスです。
  • destination_ip_address - 疑わしいトラフィックの宛先 IP アドレス。
  • source_port - 疑わしいトラフィックの送信元ポート。
  • destination_port - 疑わしいトラフィックの宛先ポート。
  • ip_protocol - 疑わしいトラフィックの IP プロトコル。
  • application - 疑わしいトラフィックのアプリケーションのタイプ(SSH など)。
  • direction - 疑わしいトラフィックの方向(クライアントからサーバー、またはサーバーからクライアント)。
  • session_id - 各セッションに適用される内部の数値 ID。
  • repeat_count - 同じソース IP、宛先 IP、アプリケーション、タイプが 5 秒以内に確認されたセッションの数。
  • uri_or_filename - 関連する脅威の URI またはファイル名(該当する場合)。
  • cves - 脅威に関連する CVE のリスト
  • details - Palo Alto Networks の ThreatVault から取得した、脅威の種類に関する追加情報。

Palo Alto Networks Threat Vault を検索する

共通脆弱性識別子(CVE)、脅威 ID、脅威名、脅威カテゴリを検索するには、次の手順を使用します。

  1. Palo Alto Networks の LiveCommunity のアカウントをまだ持っていない場合は、作成します。

  2. Palo Alto Networks の Threat Vault にアカウントを使用してアクセスします。

  3. Threat Vault で、脅威アラートの情報に基づいて、次のいずれかの値を検索します。

    • cves フィールドの 1 つ以上の CVE
    • threat_id フィールドの THREAT_ID
    • name フィールドの THREAT_NAME
    • category フィールドの CATEGORY
  4. 署名のステータスが [リリース済み] であり、[無効] になっていないことを確認します。

    1. [無効] の場合、署名は無効になります。Cloud IDS が Palo Alto Networks からの更新に追いつくと、署名はアラートの生成を停止します。
  5. ファイルによって検出結果がトリガーされた場合は、次の手順を行います。

    1. VirusTotal のウェブサイトで署名に関連付けられたハッシュを検索し、悪意があるかどうかを判断します。
    2. 署名をトリガーするファイルのハッシュがわかっている場合は、これを Threat Vault のハッシュと比較します。一致しない場合は署名の競合になります。つまり、ファイルと悪意のあるサンプルに、同じバイト オフセットの同じバイト値が含まれている場合があります。一致する場合でファイルに悪意がない場合は、偽陽性のため脅威アラートを無視できます。
  6. コマンド&コントロールまたは DNS の脅威が検出結果をトリガーした場合は、次の手順を行います。

    1. エンドポイントからのアウトバウンド通信で署名をトリガーした宛先ドメインを特定します。
    2. 潜在的な脅威レベルについて理解を深めるために、関与しているドメインと IP アドレスの評価を調査します。
  7. トラフィックにビジネスへの影響があり、トラフィックが悪意がないと判断した場合、またはリスクを受け入れても問題ない場合は、Cloud IDS エンドポイントに脅威の例外を追加し、脅威 ID を無効にできます。

  8. Google Cloud Armor ルールまたは Cloud NGFW ルールを実装し、検出結果内の接続送信元と宛先 IP アドレスを使用して悪意のあるトラフィックをブロックします。