このページのトピック
Workload Securityで脆弱性管理検索トラフィックをバイパスする
QualysやNessusなどの脆弱性管理プロバイダ (PCIコンプライアンスなど) を使用している場合は、このプロバイダの検索トラフィックをそのままバイパスまたは許可するようにWorkload Securityを設定する必要があります。
- 脆弱性検索プロバイダのIP範囲またはアドレスから新しいIPリストを作成する
- 受信および送信検索トラフィック用のファイアウォールルールを作成する
- 新規ファイアウォールルールをポリシーに割り当てて、脆弱性検索をバイパスする
これらのファイアウォールルールが新しいポリシーに割り当てられると、IPリストに追加したIPからのトラフィックは無視されWorkload Security。
Workload Securityは、脆弱性管理プロバイダのトラフィックでステートフルな問題や脆弱性を検索しません。代わりに、そのまま許可されます。
脆弱性検索プロバイダのIP範囲またはアドレスから新しいIPリストを作成する
脆弱性検索プロバイダから受け取ったIPアドレスを手元に用意します。
- Workload Security コンソールで、[ Policies]に移動します。
- 左側のペインで、[ リスト]→[IPリスト] []の順に展開します。
- [新規]→[新規IPリスト] の順にクリックします。
- 「Qualys IP list」など、新規IPリストの [名前] を入力します。
- 脆弱性管理プロバイダから受け取ったIPアドレスを、1行に1つずつ [IP] フィールドに貼り付けます。
- [OK] をクリックします。
受信および送信検索トラフィック用のファイアウォールルールを作成する
IPリストを作成した後、ファイアウォールルールを2つ作成します: 1つは受信トラフィック用、もう1つは送信トラフィック用です。以下のガイドラインに基づいて名前を付けてください:
<name of provider> Vulnerability Traffic - Incoming
<name of provider> Vulnerability Traffic - Outgoing
- Workload Security コンソールで、[ Policies]をクリックします。
- 左側の画面で [ルール] を展開します。
- [ファイアウォールルール]→[新規]→[新規ファイアウォールルール] の順にクリックします。
-
脆弱性管理プロバイダとの間で送受信されるTCPおよびUDP接続の受信と送信をバイパスする最初のルールを作成します。
設定を指定しない場合は、初期設定のままにしておくことができます。
- 名前: (推奨)
<name of provider> Vulnerability Traffic - Incoming
- 処理: バイパス
- プロトコル: 任意
- [Packet Source: IP List] をクリックし、作成した新しいIPリストを選択します。
- 次のルールを作成します。
- 名前
<name of provider> Vulnerability Traffic - Outgoing
- 処理: バイパス
- プロトコル: 任意
- [Packet Source: IP List] をクリックし、作成した新しいIPリストを選択します。
- 名前: (推奨)
新しいファイアウォールルールをポリシーに割り当てて、脆弱性検索をバイパスする
脆弱性管理プロバイダによって検索されたコンピュータですでに使用されているポリシーを特定します。
ポリシーを個別に編集して、ファイアウォールモジュールにルールを割り当てます。
- メインメニューで [ポリシー] をクリックします。
- 左側の画面で [ポリシー] をクリックします。
- 右側の画面で、各ポリシーをダブルクリックしてポリシー詳細を開きます。
- 左側の画面のポップアップで [ファイアウォール] をクリックします。
- [割り当てられたファイアウォールルール] で [割り当て/割り当て解除] をクリックします。
- 左上の[ すべての ファイアウォールルール]が表示されていることを確認します。
- 検索ウィンドウを使用し、作成したルールを探して選択します。
- [OK] をクリックします。