Slide 18
Slide 18 text
ログ・エクスプローラより該当項⽬をクリックしてブレイクダウンすることで、検知・防⽌したログの詳細について確認することができます。
SrcIP, DstIP, Threat Category, Threatなどの情報を確認し、攻撃によるシステムへの影響範囲を調査・分析します。
攻撃対象に影響を及ぼす場合、“IDSからIPSへの変更“ や ”脆弱性に対するパッチ適⽤”などを対応を検討します。
重⼤度レベルの“Critical”に対する調査・対応。
右上にある該当の脅威シグネチャ名をクリックすること
で、検知・防⽌した内容を確認。
SrcIP, DstIP, Threat Category, Threat関連などを
確認して、攻撃によるシステムへの影響範囲を調査・分析。
IDSで利⽤しており、且つOCIリソースへの攻撃検知に
関しては、必要に応じてリソース側のログ調査(例︓OS,
アプリケーション, 等)や脆弱性の対応状況なども確認。
パロアルトネットワークスのサイト
「Threat Vault」を参考に検知・
防⽌している脅威シグネチャ(脅威
概要、影響を受けるシステム、等)
を把握。
https://threatvault.paloalton
etworks.com
※ 事前にID登録が必要
例えば、sshなどのログイン試⾏に
関する脅威が検知されている場合、
リソース側のSecureログなどで実際
のログイン状況について調査・分析。
調査・分析結果に基づいた対応を
実施。
※ リ ソ ー ス 側 の ロ グ も Logging
Analyticsに取り込んでおく事で
⼀つの管理コンソールより調査・
分析が可能。
ネットワーク・ファイアウォールのログ分析を強化
Copyright © 2023, Oracle and/or its affiliates. All rights reserved.
18
Threatログの分析ポイント
Here
Linux Secure log