Slide 20
Slide 20 text
ネットワーク・ファイアウォールのログ分析を強化
Threatログの分析ポイント
ログ・エクスプローラより該当項目をクリックしてブレイクダウンすることで、検知・防止したログの詳細について確認することができます。
SrcIP, DstIP, Threat Category, Threatなどの情報を確認し、攻撃によるシステムへの影響範囲を調査・分析します。
攻撃対象に影響を及ぼす場合、“IDSからIPSへの変更“ や ”脆弱性に対するパッチ適用”などを対応を検討します。
20 Copyright © 2025, Oracle and/or its affiliates
重大度レベルの“Critical”に対する調査・対応。
右上にある該当の脅威シグネチャ名をクリックすること
で、検知・防止した内容を確認。
SrcIP, DstIP, Threat Category, Threat関連などを
確認して、攻撃によるシステムへの影響範囲を調査・分析。
IDSで利用しており、かつOCIリソースへの攻撃検知に 関
しては、必要に応じてリソース側のログ調査(例:OS, ア
プリケーション, 等)や脆弱性の対応状況なども確認。
パロアルトネットワークスのサイト
「Threat Vault」を参考に検知・防
止している脅威シグネチャ(脅威概
要、影響を受けるシステム、等)を
把握
https://threatvault.paloalton
etworks.com
※ 事前にID登録が必要
例えば、sshなどのログイン試行に
関する脅威が検知されている場合、
リソース側のSecureログなどで実際
のログイン状況について調査・分析。
調査・分析結果に基づいた対応を
実施。
※ リソース側のログもLogging
Analyticsに取り込んでおく事で
一つの管理コンソールより調査・
分析が可能。
Here