関連項目: ヒントとコツ: カスタムの脆弱性
こんにちは皆、カスタムの脆弱性を作成する方法については、このビデオに参加していただきありがとうございます。
このビデオでは、どのように特定のカスタムの脆弱性を作成するには、私はそれを作成するために使用するツールを表示し、また、この方法については、パロアルトネットワークファイアウォールでの動作についてのライブデモでお見せしますカバーします。
カスタムアプリ ID を作成した場合は、このビデオにいくつかの類似点が表示されます。 そうでない場合は、特定の環境でメリットを見つけることができるさまざまなユースケースシナリオについて説明しているため、そのビデオも同様に視聴することをお勧めします。
カスタムのアプリ ID と同様に、カスタムの脆弱性は、既存の脆弱性と一致しないトラフィックに対してパターンベースのシグネチャを使用して作成されます。
パターンの一致を把握するために、私は WireShark のようなパケットキャプチャツールを使用します。
私の例では、' Chrome ' ブラウザを使用してブラウジングしているユーザーのためのカスタム脆弱性を作成したいとしましょう。
WireShark を使用すると、このトラフィックをキャプチャし、特定のパターンを検索して、このトラフィックを正しく識別することができます。 この例では、次のパターンが使用できることがわかります。
クロム
この設定は、ファイアウォールで [オブジェクト] タブ > [カスタムオブジェクト] > [脆弱性] の下で構成できます。
カスタムの脆弱性を追加した後、脆弱性プロファイルで有効にすることを忘れないでください。 最後に、セキュリティポリシーにあなたの脆弱性プロファイルを追加し、コミットすることを確認します。
設定したアクションに応じて、対応する動作が表示されます。
この例では、"警告" アクションを選択しました。 そのため、Chrome ブラウザを使用して閲覧した後、脅威ログに脆弱性のログが記録されました。
以下に、役に立つ可能性のある関連記事へのリンクを示します。
乾杯 !
-キム