1.1.2. 脅威検知¶
脅威検知は悪意のある通信の検知や通知を行います。また、RINKコンソールで脅威検知ログの表示/ダウンロードや簡易に通信を遮断する機能を提供します。
提供機能 |
脅威検知機能概要 |
|---|---|
検知機能 |
|
通知機能 |
|
ログ保管機能 |
|
遮断機能 |
|
注釈
提供データは、JST(日本標準時)を基準としています。
下記の場合、削除した脅威検知ログの修復は行いませんのでご了承ください。
保管期間を経過した脅威検知ログは削除されます。
ログ保管の期間をより短い保管期間に変更した場合、お申し込みが完了したタイミングで、ログ保管期間が超過となる脅威検知ログは削除されます。
脅威検知をご利用中にサービス構成(ルータIDまたは回線ID)を変更した場合、変更前の回線で保管していたログは削除されます。 サービス構成変更前に検知ログをダウンロードしてください。
検知ログのダウンロード方法は「検知した脅威情報をダウンロードする」をご参照ください。
ダウンロード後、サービス構成を変更する方法は「サービスルーターで利用する接続を切り替える」をご参照ください。
遮断機能はサービスルーターをご利用の場合に限ります。
遮断時に設定するフィルタの上限は100に設定されています。上限に達した場合、新規にフィルタを作成するためには、既存のフィルタを削除する必要があります。
同一IPアドレスを一つのVPN ID(V番)内で複数回線で利用している場合、同一の検知内容が複数回線において表示されることがあります。
お客さまのネットワーク構成(例:Proxy経由等)によっては、脅威インテリジェンスとの照合ができず脅威検知が出来ない場合があります。
遮断機能ご利用後も、インターネットからルーターに向けた通信は検知されます。
脅威検知で検知する検知種別は以下のとおりです。
①IPアドレス
②ドメイン
③脅威シグネチャ
脅威検知で検知する脅威タイプは以下のとおりです。
検知種別 |
脅威タイプ |
|---|---|
IPアドレス/ドメイン |
APT/Malware/Phishing/C2/Exploit |
脅威シグネチャ |
HTTP/SMTP/POP3/IMAP/FTP/SMBなど |
脅威検知で検知するリスクレベルは以下のとおりです。
検知種別 |
リスクレベル |
|---|---|
IPアドレス/ドメイン |
Critical>High>Other |
脅威シグネチャ |
Critical>High>Medium>Low>Informational |
注釈
Criticalに近付くほど、リスクレベルが高くなります。
脅威を検知した際、RINKコンソール上に表示する検知項目は以下のとおりです。
項目名 |
説明 |
|---|---|
アクション |
遮断ボタンの表示 |
検知日時 |
脅威検知した日時 |
ルーターID |
脅威を検知したルーターのID |
ルーター名 |
脅威を検知したルーターの名前 |
検知種別 |
「IPアドレス」・「ドメイン」・「脅威シグネチャ」の3種類 |
遮断ステータス |
「遮断中」・「未遮断」・「対象外」の3種類 |
現状フィルター数/MAX |
分母は一つのルーター数に掛けられるフィルター数で、上限フィルター数は「100」、分子は現在遮断に使用しているフィルター数 |
リスクレベル |
脅威リスクの高さはリスクの高い順に「Critical」・「High」・「Medium」・「Low」・「Informational」・「Other」の6種類 |
脅威タイプ |
脅威タイプの通信は「APT」・「Malware」・「Phishing」・「C2」・「Exploit」・「Other」の6種類 |
脅威検知先 |
外部IPリストで検知された場合は、IPアドレス |
検知回線ID |
脅威を検知した回線ID |
脅威検知先ポート |
脅威を検知したポート番号 |
アプリケーション |
セッションに関連付けられたアプリケーション |
プロトコル |
セッションに関連付けられたプロトコル(「tcp」・「udp」・「any」など) |
通信方向 |
上りはお客さま拠点から外部へ向かう通信、下りは外部からお客さま拠点へ向かう通信 |
送信元IPアドレス |
脅威を検知した際の送信元IPアドレス |
送信元ポート |
脅威を検知した際の送信元IPポート |
宛先IPアドレス |
脅威を検知した際の宛先IPアドレス |
宛先ポート |
脅威を検知した際の宛先ポート |
アクセス回線種別 |
脅威を検知した回線種別は「ワイヤレスアクセス」・「ベストエフォートIPoEアクセス」・「ギャランティアクセス」の3種類 |
接続先ネットワーク |
脅威を検知した回線はオープン網(インターネット通信のみ利用/インターネット+VPNオプション)か、 |
接続用途 |
脅威を検知した回線はメインかバックアップ |
通信パターンごとの脅威検知の対応可/不可は以下のとおりです。
送信元 |
通信方向(両方向) |
宛先 |
非暗号化通信 |
暗号化通信 |
|---|---|---|---|---|
ギャランティアクセス |
←→ |
インターネット |
対応可 |
対応不可 |
ベストエフォートIPoEアクセス |
←→ |
インターネット |
対応可 |
対応不可 |
ワイヤレスアクセス |
←→ |
インターネット |
対応可 |
対応不可 |
送信元 |
通信方向(両方向) |
宛先 |
非暗号化通信 |
暗号化通信 |
|---|---|---|---|---|
ギャランティアクセス |
←→ |
インターネット |
対応可 |
対応可 |
ベストエフォートIPoEアクセス |
←→ |
インターネット |
対応可 |
対応可 |
ワイヤレスアクセス |
←→ |
インターネット |
対応可 |
対応可 |
送信元 |
通信方向(両方向) |
宛先 |
非暗号化通信 |
暗号化通信 |
|---|---|---|---|---|
ギャランティアクセス |
←→ |
ギャランティアクセス |
対応可 |
対応不可 |
ギャランティアクセス |
←→ |
ベストエフォートIPoEアクセス |
対応可 |
対応不可 |
ギャランティアクセス |
←→ |
ワイヤレスアクセス |
対応可 |
対応不可 |
ベストエフォートIPoEアクセス |
←→ |
ベストエフォートIPoEアクセス |
対応不可 ※1 |
対応不可 |
ベストエフォートIPoEアクセス |
←→ |
ワイヤレスアクセス |
対応不可 ※1 |
対応不可 |
ワイヤレスアクセス |
←→ |
ワイヤレスアクセス |
対応不可 ※1 |
対応不可 |
送信元 |
通信方向(両方向) |
宛先 |
非暗号化通信 |
暗号化通信 |
|---|---|---|---|---|
ギャランティアクセス |
←→ |
ギャランティアクセス |
対応可 |
対応可 |
ギャランティアクセス |
←→ |
ベストエフォートIPoEアクセス |
対応可 |
対応可 |
ギャランティアクセス |
←→ |
ワイヤレスアクセス |
対応可 |
対応可 |
ベストエフォートIPoEアクセス |
←→ |
ベストエフォートIPoEアクセス |
対応不可 ※1 |
対応不可 ※1 |
ベストエフォートIPoEアクセス |
←→ |
ワイヤレスアクセス |
対応不可 ※1 |
対応不可 ※1 |
ワイヤレスアクセス |
←→ |
ワイヤレスアクセス |
対応不可 ※1 |
対応不可 ※1 |
注釈
※1 VPN網に接続する際、網内設備が異なる回線同士の通信は検知される場合があります。