SecIntelフィードの概要とメリット
SecIntelは、Juniper ATP Cloud、Juniper Threat Labs、Dynamic Address Group(DAG)、業界屈指の脅威フィードから厳選および検証済みの脅威インテリジェンスを、MXシリーズルーター、SRXシリーズファイアウォール、NFXシリーズネットワークサービスプラットフォームに提供し、コマンド&コントロール(C&C)通信をラインレートでブロックします。SecIntelは、自動で応答性の高いトラフィックフィルタリングを可能にすることで、リアルタイムの脅威インテリジェンスを提供します。
SecIntelは、EXシリーズおよびQFXシリーズスイッチと統合し、これらのスイッチがSecIntelの感染したホストフィードを購読できるようにします。これにより、侵害されたホストをスイッチポートでブロックできます。SecIntelをネットワーク全体に拡張し、セキュリティポリシー適用ポイントの数を増やすことができるようになりました。
SecIntelフィードのメリット
現在のライセンスで使用できるすべてのデフォルトフィードを表示できます。
このページを使用して、以下のフィードを有効にしてJuniper ATP Cloudと統合できます。
-
ジュニパー脅威フィード
-
サードパーティの脅威フィード - IP 脅威フィードと URL 脅威フィード。
-
動的アドレスグループフィード—Juniper DAGフィードとサードパーティDAGフィード。
SecIntel フィードの有効期限は、TTL(Time-to-live)値によって異なり、フィードごとに異なります。
CC フィードの総数は 32 で、そのうち 4 つのフィードは cc_ip、cc_url、cc_ipv6、cc_cert_sha1用に予約されています。そのため、CC カスタムフィードと CC サードパーティフィードを含む CC カテゴリに対して最大 28 個のフィードを有効にすることができます。この制限は、利用可能なオープン API を使用して追加のフィードを挿入する場合に適用されます。
外部フィードを有効にしているかどうかを知るための情報:
-
有効な外部フィードでヒットが検出された場合、このイベントは [脅威レベル 10 の > 脅威ソースの 監視(Monitor Threat Sources )] の下に表示されます。
-
登録済みのSRXシリーズファイアウォールでは、各フィードに対して許可またはブロックアクションを含むポリシーを設定できます。C&Cフィードと感染ホストフィードを機能させるには、SRXシリーズファイアウォールでセキュリティ インテリジェンス ポリシーが有効になっている必要があることに注意してください。
-
外部フィードは 24 時間ごとに更新されます。
これらはサードパーティによって管理されているオープンソースのフィードであり、フィードの正確性の判断はJuniper ATP Cloud管理者に委ねられていることを理解してください。ジュニパーは、これらのフィードによって生成された誤検知を調査することはありません。
設定されたSRXシリーズポリシーは、有効なサードパーティフィードに基づいて悪意のあるIPアドレスをブロックしますが、これらのイベントはホストの脅威スコアには影響しません。ホストの脅威スコアに影響するのは、Juniper ATP Cloudフィードからのイベントのみです。
使用可能なフィードを有効にするには、次の操作を行います。
-
[ Configure > Feeds Configuration ] > [ SecIntel Feeds] に移動します。
-
フィードごとに、クリックしを選択してフィードを有効にします。 表 1 のガイドラインを参照してください。
手記:感染ホストフィードは、すべてのライセンス階層で有効になっています。その他のJuniper SecIntelフィードのライセンス情報については、「 ATP Cloudのソフトウェアライセンス」を参照してください。
[ フィード サイトに移動 ] リンクをクリックすると、フィードの内容を含むフィード情報が表示されます。
表1:SecIntelフィード 畑
ガイドライン
ジュニパー脅威フィード コマンドおよびコントロール
C&C フィードが有効になっているかどうかを表示します。
悪意のあるドメイン
DNS フィードが有効になっているかどうかを表示します。
感染ホストフィード
感染したホストフィードが有効になっているかどうかを表示します。
サードパーティの脅威フィード IP 脅威フィード
ブロックリスト
クリックし をクリックして、ブロックリストフィードをサードパーティフィードとして有効にします。
事前定義されたクラウドフィード名— cc_ip_blocklist。
ThreatfoxのIP
クリックし をクリックして、Threatfox フィードをサードパーティフィードとして有効にします。
事前定義されたクラウドフィード名— cc_ip_threatfox。
Feodoトラッカー
クリックし をクリックして、Feodo フィードをサードパーティフィードとして有効にします。
事前定義されたクラウドフィード名 - cc_ip_feodotracker。
Dシールド
クリックし をクリックして、DShield フィードをサードパーティフィードとして有効にします。
事前定義されたクラウドフィード名— cc_ip_dhield。
Torの
クリックし をクリックして、Tor フィードをサードパーティフィードとして有効にします。
事前定義されたクラウドフィード名:cc_ip_tor。
URL 脅威フィード
Threatfox URL
クリックしボタンをクリックして、Threatfoxフィードをサードパーティフィードとして有効にします。ThreatFoxは、マルウェアに関連する侵害の痕跡(IOC)を情報セキュリティコミュニティ、AVベンダー、脅威インテリジェンスプロバイダーと共有することを目的とした、abuse.ch の無料プラットフォームです。IOC は、IP アドレス、ドメイン名、または URL です。
事前定義されたクラウドフィード名 - cc_url_threatfox。
URLhaus URL脅威フィード
クリックし をクリックして、URLhaus フィードをサードパーティフィードとして有効にします。URLhaus は、マルウェアの配布に使用される悪意のある URL を共有する脅威インテリジェンス フィードです。
事前定義されたクラウドフィード名— cc_url_urlhaus。
オープンフィッシング
クリックし をクリックして、OpenPhish フィードをサードパーティのフィードとして有効にします。OpenPhishは、フィッシングインテリジェンスのための完全に自動化された自己完結型プラットフォームです。フィッシングサイトを特定し、人間の介入やブロックリストなどの外部リソースを使用せずに、リアルタイムでインテリジェンス分析を実行します。マルウェア検出の場合、SecIntelはこのフィードのURLを使用してトラフィックを分析します。
事前定義されたクラウドフィード名— cc_url_openphish。
ドメイン脅威フィード
Threatfox ドメイン
クリックしボタンをクリックして、Threatfoxフィードをサードパーティフィードとして有効にします。
事前定義されたクラウドフィード名 — cc_domain_threatfox。
動的アドレスグループフィード Juniper DAGフィード
GeoIPフィード
GeoIPフィードが有効になっているかどうかを表示します。GeoIPフィードは、IPアドレスと地域を最新のマッピングしたものです。これにより、世界の特定の地域を行き来するトラフィックをフィルタリングできます。
サードパーティのDAGフィード
オフィス365
クリックし をクリックして、office365 IP フィルター フィードをサードパーティ フィードとして有効にします。office365 IP フィルター フィードは、セキュリティ ポリシーで使用できる Office 365 サービス エンドポイントの公開済み IP アドレスの最新リストです。このフィードはこのページの他のフィードとは動作が異なり、事前定義されたクラウド フィード名「ipfilter_office365」など、特定の構成パラメーターが必要です。このページの下部にある、このフィードを使用するための
set security dynamic-address
コマンドの使用方法など、詳しい手順を参照してください。事前定義されたクラウド フィード名— ipfilter_office365
Facebook
クリックし をクリックして、Facebook からのフィードを有効にします。
事前定義されたクラウドフィード名— ipfilter_facebook
ググる
クリックし をクリックして、Google からのフィードを有効にします。
事前定義されたクラウドフィード名— ipfilter_google
アトラシアン
クリックしボタンをクリックして、アトラシアンからのフィードを有効にします。
事前定義されたクラウドフィード名—ipfilter_atlassian
Zscaler
クリックし をクリックして、Zscaler からのフィードを有効にします。
事前定義されたクラウドフィード名— ipfilter_zscaler
ZPA Zscaler
クリックし をクリックして、Zscaler Private Access (ZPA) からのフィードを有効にします。ZPAサービスは、組織内のアプリケーションとサービスへの安全なアクセスを提供します。
事前定義されたクラウド フィード名— ipfilter_zscaler_zpa
OracleOCI
クリックしボタンをクリックして、Oracle ociからのフィードを有効にします。
事前定義されたクラウド フィード名— ipfilter_oracleoci
Cloudflare様
クリックしボタンをクリックして、Cloudflareからのフィードを有効にします。
事前定義されたクラウドフィード名— ipfilter_cloudflare
ズーム
クリックし をクリックして、Zoom からのフィードを有効にします。
事前定義されたクラウドフィード名— ipfilter_zoom
MicrosoftAzure
クリックし をクリックして、Microsoft Azure からのフィードを有効にします。
事前定義されたクラウド フィード名 — ipfilter_microsoftazure
アマゾンAWS
クリックし をクリックして、Amazon AWS からのフィードを有効にします。
事前定義されたクラウド フィード名— ipfilter_amazonaws
関連する AWS リージョンとサービスからの DAG フィードをフィルタリングして表示できます。DAG フィルターを構成するには、次の操作を行います。
-
「 構成」をクリックします。
[DAG フィルター] ページが表示されます。詳細については、「 DAG フィルターの構成」を参照してください。
オクタ
[クリックし]をクリックして、Oktaからのフィードを有効にします。
事前定義されたクラウド フィード名— ipfilter_okta
PayPal
クリックし をクリックして、PayPal からのフィードを有効にします。
事前定義されたクラウド フィード名:ipfilter_PayPal
手記:-
Junos OS リリース 19.4R1 以降、Juniper ATP Cloud ではサードパーティの URL フィードがサポートされます。
-
ランサムウェアトラッカーとマルウェアドメインリストは非推奨であるため、ランサムウェアトラッカーとマルウェアドメインリストのIPフィードはJuniper ATP Cloudではサポートされていません。以前にこのフィードを有効にしていた場合、これらのフィードの受信が停止される可能性があります。
- サードパーティのインターネット サービス フィードの更新間隔は 1 日です。
-
-
他のC&Cフィードや感染したホストフィードと同様に、有効なサードパーティーフィードを機能させるには、SRXシリーズファイアウォールにセキュリティインテリジェンスポリシーが必要です。ここでは、コマンドの例を紹介します。詳細については、 Juniper Advanced Threat PreventionクラウドCLIリファレンスガイド を参照してください。
-
SRXシリーズファイアウォール上: セキュリティ インテリジェンス プロファイルを設定する
set services security-intelligence profile secintel_profile category CC
set services security-intelligence profile secintel_profile rule secintel_rule match threat-level 10
set services security-intelligence profile secintel_profile rule secintel_rule match threat-level 9
set services security-intelligence profile secintel_profile rule secintel_rule then action block close
set services security-intelligence profile secintel_profile rule secintel_rule then log
set services security-intelligence profile secintel_profile default-rule then action permit
set services security-intelligence profile secintel_profile default-rule then log
set services security-intelligence profile ih_profile category Infected-Hosts
set services security-intelligence profile ih_profile rule ih_rule match threat-level 10
set services security-intelligence profile ih_profile rule ih_rule then action block close
set services security-intelligence profile ih_profile rule ih_rule then log
set services security-intelligence policy secintel_policy Infected-Hosts ih_profile
set services security-intelligence policy secintel_policy CC secintel_profile
-
-
セキュリティインテリジェンスポリシーは、SRXシリーズファイアウォールポリシーにも追加する必要があります。
-
SRXシリーズファイアウォール上:セキュリティポリシーを設定します(以下のコマンドを入力して、SRXシリーズファイアウォールに検査プロファイル用のセキュリティポリシーを作成します。)
set security policies from-zone trust to-zone untrust policy 1 match source-address any
set security policies from-zone trust to-zone untrust policy 1 match destination-address any
set security policies from-zone trust to-zone untrust policy 1 match application any
set security policies from-zone trust to-zone untrust policy 1 then permit application-services ssl-proxy profile-name ssl-inspect-profile-dut
set security policies from-zone trust to-zone untrust policy 1 then permit application-services security-intelligence-policy secintel_policy
利用可能なCLIコマンドを使用してJuniper ATP CloudでSRXシリーズを設定する方法については、 Juniper Advanced Threat Prevention Cloud CLIリファレンスガイドを参照してください。
-
office365 フィードの使用
-
Juniper ATP Cloudの[Office365フィードを使用する ]チェックボックスをオンにして、Microsoft Office 365サービスエンドポイント情報(IPアドレス)をSRXシリーズファイアウォールにプッシュします。office365 フィードは、このページの他のフィードとは異なる動作をしており、"ipfilter_office365" の定義済みの名前など、特定の構成パラメーターが必要です。
-
このチェックボックスを有効にした後、次のようにipfilter_office365フィードを参照する動的アドレスオブジェクトをSRXシリーズファイアウォールに作成する必要があります。
-
set security dynamic-address address-name office365 profile category IPFilter feed ipfilter_office365
手記:セキュリティ ポリシーは、送信元アドレスまたは宛先アドレスの動的アドレス エントリ名(この例では「office365」)を参照できます。
セキュリティポリシーの例を以下に示します。
policy o365 { match { source-address any; destination-address office365; application any; } then { deny; log { session-init; } } }
-
次のコマンドを使用して、office365フィードがSRXシリーズファイアウォールにプッシュされたことを確認します。(Update status
Store succeeded.
が表示されます)
-
show services security-intelligence category summary
Category name :IPFilter Status :Enable Description :IPFilter data Update interval :3600s TTL :3456000s Feed name :ipfilter_office365 Version :20180405.1 Objects number:934 Create time :2018-04-16 07:05:33 PDT Update time :2018-04-16 12:17:47 PDT Update status :Store succeeded Expired :No Options :N/A
次のコマンドを使用して、IPFILTER の下にある個々のフィードをすべて表示します。
-
show security dynamic-address category-name IPFilter
No. IP-start IP-end Feed Address 1 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 2 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 3 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 4 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 5 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 6 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 7 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 8 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 9 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 10 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 11 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 12 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365 13 x.x.x.x x.x.x.x IPFilter/ipfilter_office365 office365