TDR インジケータを管理する

Threat Detection and Response では、インジケータ とは、ネットワークの Host Sensor と Firebox から送信され、ThreatSync 分析エンジンにより採点されたイベントを指します。インジケータ ページで、システムのすべてのインジケータを表示し、簡単に棒グラフと円グラフを作成し、そしてホスト全体で手動アクションを完了することができます。

インジケータを表示する

WatchGuard Cloud の TDR の ダッシュボード ページで、インジケータの概要を表示し、インジケータ ページのフィルタリングされた表示にすばやく移動することができます。詳細については、TDR ダッシュボード を参照してください。インジケータ ページに直接アクセスして、すべてのインジケータを表示することもできます。

  1. ThreatSync > インジケータ の順に選択します。

Screen shot of the Indicators page

既定では、インジケータ ページには、過去 24 時間以内に検出された直近の 6 以上のスコアのインジケータが表示されます。

  1. インジケータを検索するには、検索 テキスト ボックスに、検索する単語または値を入力します。検索では、ファイル名、MD5 値、IP アドレス、DNS 名、またはインジケータに関連付けられている URL のテキストとの一致を検索することができます。
  2. 列ヘッダーを使用して、フィルタを変更またはクリアします。
    • フィルタを適用するには、列ヘッダーの制御を選択します。
    • セッションとブラウザ間でフィルタリングの整合性が維持されるようにするには、フィルタを保存します。

インジケータ リストには、ステータス情報と要求されたアクションが入ったインジケータのリストが表示されます。

既定では、すべての列が表示されるようにはなっていません。表示する列を選択するには、列を選択する をクリックします。

実行できるアクションと結果の説明については、TDR インジケータのアクションと結果 を参照してください。

インジケータ フィルタ

任意の列または特定の期間でインジケータをフィルタリングすることができます。フィルタを保存すると、セッションとブラウザ間で整合性が保たれます。

フィルタを管理する

各列の上部で、ページに表示される情報をフィルタリングすることができます。ページを開くたびにページが既定で指定されている情報になるように、フィルタ設定を保存することができます。

日付別にインジケータをフィルタリングする

アクション

各インジケータはホストに関連付けられています。インジケータは、ホストのファイルやプロセス、Host Sensor () で検出されたファイルやプロセス、ホストを行き来するトラフィックのネットワーク イベント、または Firebox () で検出されたファイルやプロセスに関連している可能性があります。Firebox から報告されたインジケータについては、Firebox 構成に基づいて、Firebox で修正アクションを完了することができます。たとえば、APT Blocker、IPS、または Gateway AntiVirus によりファイルへのアクセスがブロックされる可能性があります。また、WebBlocker により Web サイトへのアクセスがブロックされる可能性があります。Host Sensor から報告されたインジケータについては、構成されている TDR ポリシーに基づいて、Host Sensor で自動的に修正アクションを実行することができます。または、要求されたアクションを実行して、インジケータ ページで脅威を修正することができます。

アクション ログおよび修正履歴

各インジケータについて、そのインジケータのアクション リストがアクション ログに表示されます。修正済みのインジケータの場合は、アクション ログに修正履歴が含まれています。これには、正常に修正される前のインジケータの元のスコアが示されています。

インジケータの詳細

相関インジケータ

1 つのデバイスで検出された不審なプロセス アクティビティが、Host Sensor や APT Blocker などのセカンダリの送信元によって確認されると、相関インジケータが作成されます。

相関インジケータを有効化するには、Host Sensor 設定 ページで、Host Sensor でのファイル メタデータのキャッシュを許可する 設定を有効化する必要があります。詳細については、次を参照してください:TDR Host Sensor 設定を構成する

プロセス+ネットワーク インジケータ

Firebox で検出された不審なプロセス アクティビティが Host Sensor で確認されると、プロセス+ネットワーク インジケータがトリガされます。Firebox から悪質な接続のレポートが TDR に送信されると、ネットワーク インジケータが作成されます。Host Sensor が発信元 IP アドレス/ポートおよび宛先 IP アドレス/ポートに基づいて、Host Sensor でホストの悪質なプロセスが検索されると、TDR で情報が保存されます。

  • プロセスがホストにある場合は、プロセス+ネットワーク インジケータが作成され、送信元の列に の両方が表示されます。
  • プロセスがホストにない場合は、通常のネットワーク インジケータが維持されます。

脅威は、脅威スコアに基づいて、ポリシーに従って修正されます。プロセスが停止された場合は、自動的にインジケータが外部で修正されます。通常、相関スコアはプロセスの強制終了アクションに値するほど十分に高くなります。プロセス+ネットワーク インジケータでは、検疫アクションは利用できません。

Host Sensor によりプロセスが検出されると、追加情報 ダイアログ ボックスに、ネットワーク イベントとプロセス情報、および脅威の詳細に関する情報が表示されます。

HTTP(S) プロキシ APT ゼロデイ攻撃緩和

この機能と互換性があるのは、XTMv の Fireware v12.1.3 更新 2 または Firebox M Series と T Series モデルの Fireware v12.4 以降のみです。

不審なファイルが分析のために APT Blocker に送信された場合は、APT Blocker クラウドベース データセンターから応答を受信するまでに数分かかる場合があります。ファイルが悪質である場合、APT Blocker から応答が返される前に、ネットワークでそれが伝播される可能性があります。TDR により、引き続きファイルの場所およびファイルのコピーが最大 20 分間追跡されます。APT Blocker からファイルが悪質であるとの応答が返された場合は、TDR により、ファイルのすべてのコピーに適切なファイル修復ポリシーが実装されます。

APT Blocker から不審なファイルが悪質であるとの報告が返された場合は、HttpAPTDetected イベントがトリガされます。ファイルの場所を求める要求が Host Sensor に送信されます。

Host Sensor から情報が返されると、ファイルのコピーごとに HTTP APT 検出・発見済みインジケータが生成されます。インジケータの 追加情報 リンクをクリックして、追加の APT 検出・発見済み情報ダイアログ ボックスを開きます。

Screenshot of APT Detected and Found Information

詳細調査

インジケータをより詳しく調べるには、Google、VirusTotal、または MetaScan でインジケータの MD5 値を検索することができます。

インジケータの MD5 値を検索するには、詳細調査 列で、以下のいずれかのリンクをクリックします。

  • Google で MD5 を検索する
  • VirusTotal で MD5 を検索する
  • MetaScan で MD5 を検索する

インジケータ グラフを作成およびエクスポートする

インジケータは、棒グラフ、円グラフ、または積み重ね時系列グラフで表すことができます。グラフは、.PNG、.JPG、.GIF、または .PDF ファイルにエクスポートすることができます。

手動アクションを実行する

インジケータを修正するアクションを手動で選択することができます。要求されたアクション 列には、Host Sensor から報告されたインジケータに関して推奨される修正方法が示されます。要求されたアクションを実行すると、これが、TDR ダッシュボード ページの 修正 ウィジェットで 手動 修正として分類されます。

アクションとその結果のリストについては、TDR インジケータのアクションと結果 を参照してください。

Host Sensor で修正アクションが正常に完了すると、インジケータのスコアが 1 に下げられ、インジケータ ページの 結果 列に、アクションが成功したことが示されます。

関連情報:

TDR インジケータのアクションと結果

TDR Host Sensor を手動インストールする

TDR Host Sensor CLI および GPO をアンインストールする