説明
|
攻撃者はネットワークベースの手法や攻撃を使用して、アプリケーション、フレームワーク、インフラストラクチャの脆弱性を攻撃コードすることができます。これらの脆弱性には、アプリケーション、オープンソースライブラリ、さらにはそれらが実行されるプラットフォームやオーケストレーションレイヤーの問題が含まれる可能性があります。
これらの脆弱性を悪用されると、攻撃者にデータやネットワークへのアクセスを許してしまう可能性があります。Network Securityはこのトラフィックを検査し、これらのネットワークベースの攻撃から保護するのに役立ちます。
|
ルールID
|
NS-IPS-001
|
危険度
|
Extreme (許容できないリスク)
|
ルールの説明
|
Network Security Virtual Applianceがインラインで展開され、SQL injection攻撃、クロスサイトスクリプティング (XSS)
攻撃、クロスサイトリクエストフォージェリ (CSRF) 攻撃などの一般的なエクスプロイトからクラウド環境を保護し、ネットワークの可用性とパフォーマンスに影響を与えたり、データセキュリティを侵害したり、過剰なリソースを消費したりするのを防ぐようにしてください。
これは、次のコンプライアンス基準に対応するのに役立ちます:Payment Card Industry Data Security Standard (PCI DSS)
このRuleは、AWS、Network Security、およびTrend Micro Cloud One - Conformityのシームレスな統合のためのAWS Well-Architected Frameworkを形成するのに役立ちます。
|
インライン保護の監査
インライン侵入検知または侵入防御が有効になっているかどうかを確認するには、次の操作を実行します:
-
Network Security管理インターフェースから、ナビゲーションバーのネットワークアイコンをクリックします。
-
[Assets]タブをクリックします。
-
追加されたすべてのクラウドアカウントのリストでは、下部セクションに保護されたアセットの数が表示されます。[Example]Cloud Account A (53の53アセットが保護されています)
-
リストを更新して最新のステータスを表示してください。
すべてのアセットが保護されていない場合は、以下の手順に従って保護を有効にしてください。
インライン保護を有効にする
インライン侵入検知または侵入防御を有効にするには、次の操作を実行してください:
- Network Security管理インターフェースから、ナビゲーションバーのネットワークアイコンをクリックします。
- [Assets]タブをクリックします。
- ページの下部セクションで、保護されていないアセットを含むVPCを展開します。
- [Deploy protection]をクリックし、ウィザードの手順に従ってください。
- これらの手順を繰り返して、すべての保護されていないアセットに対してDeploy Protectionを実行してください。