TDR のプロキシ ポリシーを構成する

TDR でネットワーク イベントと Host Sensor イベントが効果的に関連するように、Firebox でプロキシ ポリシーとサービスを有効化することをお勧めします。

ネットワーク イベントに関するログ メッセージが Firebox から TDR アカウントに送信されるため、接続がブロック、ドロップ、または拒否されたときにログ メッセージが送信されるように Firebox を構成することが重要です。

Firebox で Threat Detection and Response を有効化する場合は、以下のようにポリシーを構成することをお勧めします。

  • ネットワーク トラフィックを検査し、脅威とみなされるトラフィックを許可しない
  • Gateway AntiVirus、IPS、APT Blocker、WebBlocker、および Reputation Enabled Defense を有効化する
  • 拒否、ドロップ、およびブロック アクションのログ メッセージを生成する

脅威が特定されたときに、Firebox で接続が検査され、措置が実行されるようにするには、プロキシ ポリシーとサービスを構成する必要があります。プロキシ アクションを構成する際は、ログ記録を有効化し、すべての拒否、ブロック、またはドロップ アクションに関するログ メッセージが生成されるようになっていることを確認します。たとえば、アウトバウンド HTTP、SMTP、および DNS 接続を調べる場合は、以下のポリシーを Firebox 構成に追加します。

HTTP プロキシ

プロキシ アクション — HTTP-Client.Standard または Default-HTTP-Client

プロキシ アクションで Gateway AntiVirus、APT Blocker、WebBlocker、および Reputation Enabled Defense を有効化する

プロキシ アクションで拒否、ドロップ、およびブロック アクションのログ記録を有効化する

HTTPS プロキシ

プロキシ アクション — HTTPS-Client.Standard または Default-HTTPS-Client

プロキシ アクション — HTTP-Client.Standard または Default-HTTP-Client プロキシ アクションで、コンテンツ インスペクションを有効化する

プロキシ アクションで Gateway AntiVirus、APT Blocker、WebBlocker、および Reputation Enabled Defense を有効化する

プロキシ アクションで拒否、ドロップ、およびブロック アクションのログ記録を有効化する

SMTP プロキシ

プロキシ アクション — SMTP-Client.Standard

プロキシ アクションで Gateway AntiVirus と APT Blocker を有効化する

プロキシ アクションで拒否、ドロップ、およびブロック アクションのログ記録を有効化する

Firebox でネットワークのサーバーやその他のリソースへの接続が許可されている場合は、受信トラフィックを検査するようにプロキシ ポリシーが構成されており、プロキシ アクションで拒否、ドロップ、およびブロック アクションのサービスとログ記録が有効化されていることを確認してください。