Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

2022年12月22日 リリース

Juniper Security Director Cloud 新機能: 2022 年 12 月 22 日

モニター

  • グローバル検索Juniper Security Director Cloud インターフェイスの上部バーにある高度な検索ナビゲーションエイドを使用して、以下を検索できます。

    • 左側のメニュー ウィンドウのナビゲーション要素

    • 管理対象ネットワークでのオブジェクトの作成と追加に関連するタスク

    [ Juniper Security Director Cloudの概要を参照してください。]

  • IPS レポート - 以下を表示するチャートと詳細を含む IPS レポートを生成できます。

    • 時間の経過に伴う IPS アクティビティ

    • 上位の攻撃

    • 攻撃のカテゴリー

    • ターゲット ホスト

    [ レポートの概要を参照してください。

  • 以下のSecurity Director Cloud Insights機能は、「 >インサイトの監視」で設定できます。
    • インシデント - エンドポイントに関連するすべてのインシデントをユーザータイムラインで表示できます。データがグリッド ビューに表示されます。[タイムライン] セクションでは、リストからログ パーサーを選択して、タイムライン グラフにログ データを表示できます。インシデント ID、インシデントのステータス、インシデントの進行状況などを表示できます。インシデントをクリックして詳細を表示し、必要に応じてService Nowチケットを作成できます。

      [ インシデントの監視を参照してください。

    • 緩和策—Security Director Cloud Insightsが緩和するエンドポイントおよび脅威ソースのリストを表示できます。イベントを選択して軽減策を無効にし (有効になっている場合)、その逆も可能です。

      [ モニターの軽減策を参照してください。

デバイス管理

  • セキュリティ パッケージの自動更新を有効にする - 指定した間隔でセキュリティ パッケージを自動的にインストールおよび更新するようにデバイスを設定できます。例えば、特定の日時に IPS シグネチャをインストールし、その後 2 日ごとに最新の IPS シグネチャを確認して更新するようにデバイスを設定できます。[ セキュリティパッケージの自動更新を有効にするを参照してください。

  • DHCP 用の事前定義済み設定テンプレート:独自の設定テンプレートを作成するための開始点として、事前定義済み DHCP 設定テンプレートを使用できます。各テンプレートは、要件に応じてコピーして更新できる特定のルール基本タイプのルールのセットです。[ 構成テンプレートの概要を参照してください。

  • IPsec VPNを完全に削除する、または関連するデバイスからのみ削除する:サイト間、ハブアンドスポーク、リモートアクセスIPsec VPNを完全に削除し、関連するデバイスからVPN設定を削除できます。また、特定のスポーク デバイスから VPN 設定を削除することもできます。[ IPsec VPNの削除を参照]

セキュリティ ポリシー

  • ポリシーのバージョンを比較する - セキュリティ ポリシーの 2 つの異なるバージョンを比較し、次のいずれかを実行できます。

    • 以前のバージョンのポリシーにロールバックします。

    • 特定の構成変更を行い、セキュリティ ポリシーを再度展開します。

    [ポリシーバージョンの比較を参照してください。
  • ルールがグローバルかゾーンベースかを指定する - ルールをゾーンベースのルールとして保存するか、次の要件を満たした後にグローバルルールとして保存するかを選択できます。

    • 組織の設定で [ ルールの保存 ] オプションを有効にしました。

    • ソースとして 1 つのゾーンを選択し、宛先として 1 つのゾーンを選択しました。

    [セキュリティ ポリシー規則の追加を参照してください。
  • セキュリティ ポリシーの削除:セキュリティ ポリシーに削除のマークを付け、そのポリシーを展開してデバイスから削除できます。削除対象としてマークされたポリシーを元に戻すこともできます。セキュリティ ポリシーに複数のデバイスが割り当てられている場合は、デバイスの割り当てを解除し、ポリシーを再展開して、割り当てられていないデバイスからポリシーを削除できます。[ セキュリティポリシーの削除を参照してください。

NAT

  • NATポリシーの削除:NATポリシーに削除のマークを付け、そのポリシーを展開してデバイスから削除することができます。削除対象としてマークされたNATポリシーを元に戻すこともできます。NATポリシーに複数のデバイスが割り当てられている場合、デバイスの割り当てを解除し、NATポリシーを再展開することで、未割り当てのデバイスからNATポリシーを削除できます。[ NATポリシーの削除を参照してください。

オブジェクト

  • アドレスのインポートとエクスポート- Juniper Security Director Cloud からカンマ区切り値(CSV)ファイル形式でアドレスをインポートおよびエクスポートできます。アドレスのエクスポート中に、すべてのアドレスをエクスポートするか、エクスポートする特定のアドレスを選択するかを選択できます。[ アドレスのページについてを参照してください。

共有サービス

以下のSecurity Director Cloud Insights機能は、 Shared Services > Insightsで設定できます。

  • オンプレミス コレクターの状態 - 名前、IP アドレス、ディスク、メモリ、CPU、状態などのオンプレミス コレクターの詳細を表示できます。

    [ コレクターページについてを参照してください。

  • オンプレミスのコレクター ログ パーサー - [ログ パーサー] ページを使用して、ログ パーサーがシステム ログ データを解析する方法を定義できます。異なるログ・ソースに対して複数のパーサーを作成できます。フレキシブル・パーサーを使用して、以下のことを行います。

    • ログを解析します。

    • フィールドを正規化します。

    • 設定した条件に基づいてログをフィルタリングします。

    • さまざまなフィールドに重大度とセマンティクスを割り当てます。

    [ ログパーサーのページについてを参照してください。

  • オンプレミス・コレクター・ログ・ソース — 異なるログ・ソースに対して複数のログ・パーサーを作成できます。ログ・ソース名は、Security Director Cloud Insightsがログ・ソースを識別するために使用するsyslogメッセージのホスト名部分です。

    [ 「ログ・ソース」ページについてを参照してください。

  • オンプレミスのコレクターID設定—Security Director Cloud InsightsはJIMS(Juniper Identity Management Service)とインターフェイスを取り、イベントやログ内のエンドポイントIPアドレスをユーザー名やホスト名にマッピングします。JIMSを設定して、Security Director Cloud Insightsへのアクセス情報を提供することができます。

    [ ID 設定ページについて」を参照してください。

  • クラウドコレクター—SRXシリーズファイアウォールまたはJuniper Secure Edgeから直接到着するすべてのログに対して、Insights機能を有効または無効にできます。

    [ クラウドコレクターのページについてを参照してください。

  • イベント スコアリング ルール:イベント スコアリング ルールを使用して、セキュリティ オペレーション センター(SOC)のプロセスに合わせてログ イベントをカスタマイズできます。ルールは、条件とアクションで構成されます。

    [ イベントスコアリングルールのページについてを参照してください。

  • インシデント スコアリング ルール - インシデント スコアリング ルールを使用して、インシデントのリスクをスコアリングできます。これを行うには、このインシデントの原因となった他のイベントが、侵害のインジケーターの実行を既にブロックまたは軽減していることを確認します。ルールは、条件とアクションで構成されます。

    [ インシデント スコアリング ルールのページについてを参照してください。

  • 脅威インテリジェンス - 信頼できる脅威インテリジェンス プロバイダーを使用して、侵害の兆候を判断し、報告されたイベントの悪意を確認できます。Security Director Cloud Insightsは、IBM X-Force、VirusTotal、OPSWAT Metadefenderの脅威インテリジェンスソースをサポートします。

    [ 脅威インテリジェンスのページについてを参照してください。

  • Service Now:インシデントのチケットを作成するようにService Nowアカウントを設定できます。

    [ サービスについての設定を参照してください

  • 相関時間:相関時間を設定できます。相関時間は、関連するイベントがインシデント内でグループ化されるウィンドウを作成するために必要な時間 (分単位) です。

    [ 相関時間のページについてを参照してください。]

行政

  • サブスクリプション:最大 50 台のデバイスを選択して、複数のデバイスのサブスクリプションを同時に管理できます。選択したデバイスは、同じ製品シリーズに属し、同じサブスクリプション タイプである必要があります。[サブスクリプションの管理] ページの [サブスクリプション] ドロップダウン リストには、選択したデバイスと互換性のある動的サブスクリプション オプションと、汎用サブスクリプションおよび試用版サブスクリプションが含まれるようになりました。[ サブスクリプションページについてを参照してください。

Secure Edge の新機能: 2022 年 12 月 22 日

モニター

Secure Edgeレポートのダウンロード-[Secure Edge Reports]ページから、必要な月および年のSecure Edgeレポートをダウンロードできます。[ レポート受信者の更新] オプションを使用して、レポート受信者を更新することもできます。

[ Secure Edgeのレポートページについてを参照]

セキュアエッジ

[サイト] ページの機能強化 - [サイト] ページで次の機能強化を行いました。

  • 展開されたサイトと展開されていないサイトの一覧は、2 つの異なるタブで確認できます。

  • Microsoft Excel ファイルを [一括サイトの作成] ページにアップロードすることで、複数のサイトをインポートできます。サンプルファイルテンプレートをダウンロードし、サイトの詳細を入力し、入力されたテンプレートをアップロードして一括サイトを作成できます。

    [ サイトについてページについてを参照してください。

サービス管理

PAC ファイル インターフェイスの機能強化:新しい PAC ファイル ビルダを使用して、クローンされたプロキシ自動コンフィギュレーション ファイルをカスタマイズできるようになりました。ドメインと IP アドレスを追加し、サーバーをオンプレミスとして指定できます。Juniper Secure Edgeは、これらのネットワークコンポーネントをプロキシ自動設定ファイルの処理から除外し、これらのネットワークコンポーネントに到達するトラフィックはJuniper Secure Edgeをバイパスします。ウィザードには、[基本] と [詳細設定] の 2 つのタブがあります。[詳細設定] タブを使用して、XML コードを直接構成できます。また、新しい推奨プロキシ自動設定ファイルを生成したり、既存の推奨プロキシ自動設定ファイルを削除したりできるようになりました。

[ PAC ページについてを参照してください。

Juniper Security Director Cloud バグ修正: 2022 年 12 月 22 日

  • [ネットワーク]ページ(SRX > デバイス管理 > [デバイス ]> ネットワーク)ページの[インターフェイス]タブに、同じインターフェイスに対してIPアドレスを持つインスタンスとIPアドレスを持たないインスタンスの2つのインスタンスが表示されていました。この問題は解決されました。

  • ユーザーは宛先NATプールの ポート フィールドに任意のポート番号を指定でき、デバイスは設定を受け入れていました。この問題は解決されました。

  • セキュリティポリシーのインポート中に、コンテンツセキュリティプロファイルでオブジェクトの競合が表示されました。また、以前のインポートでアクションが [オブジェクト名の変更 ] に設定されている場合、オブジェクトの競合が表示されました。これらの問題は解決されました。

  • IPSルールの編集中に、[ オプション ]列のサイズが自動的に変更され、他の列のサイズが縮小されていました。この問題は、より高い解像度(2560x1017ピクセルなど)でのみ発生していました。この問題は解決されました。

Secure Edge のバグ修正: 2022 年 12 月 22 日

このリリースには、Secure Edgeのバグ修正はありません。