URL フィルタ リングに新しいカテゴリが追加されました。 この新しいカテゴリーを「コマンド アンド コントロール」マルウェア カテゴリ内から詳細を更に破壊するとなります。
C2 の url のライブ分類である完全な機能は、水曜日10月25日、2017 に発生します。
注:管理者は、コマンドと制御のカテゴリを直ちにブロックするように設定する必要があり ます。
以下は、コマンドと制御カテゴリに関するよくある質問です。
我々 はすでに C2 から保護されていないですか。
はい、あなたは常に、C2 から保護されています。 以前は、これはマルウェアに分類されました。
マルウェアと C2 の違いとなぜシュッドケア?
パロ ・ アルトのネットワークは、C2 とマルウェアのカテゴリ内から詳細を壊れています。 マルウェアは、悪意のあるコンテンツや実行可能ファイル、スクリプト、ウイルス、および内部に外部からネットワークを介して配信されるしようとしているコードに通常です。 これらの悪意のある試みは、ファイアウォールによってブロックされています。 C2、エンドポイントは、外部からリモート サーバーに接続しようとしています。 これらの接続は、インサイド アウトから作られています。 また、ファイアウォールは、これらのリモート サーバーへの接続をブロックされています。
ただし、セキュリティ アナリストは、これらの 2 つのカテゴリに異なる反応します。マルウェアは、アナリストには、脅威は、パロ ・ アルトのネットワーク ファイアウォールによって停止されましたし、エンドポイントが侵害されていない合理的に認識されます。 C2、最も可能性の高い、エンドポイントがリモート サーバーへの接続を試みているし、修復は横方向の動き/感染症の評価と同様に、その特定のエンドポイントに必要なので侵害になります。
アクションとしてブロック C2 カテゴリーを変更しない場合はどうなりますか。
ブロックする C2 カテゴリの既定のアクションを変更しない場合を通過し接続 C2 関連 Url をすべて試行された接続となります。
なぜ C2 に設定されていないブロック既定でですか。
パロ ・ アルト ネットワーク ブロックにデフォルトのプロファイルはパン-OS バージョン 8.0.2 でとコンテンツ バージョン 738 後で利用可能なまたはそれ以降でのみ、既定のアクションを設定する機能。 コンテンツ 738 + パン OS 8.0.2+ を実行しているすべてのお客様が自動的にデフォルトのプロファイルでブロックに設定、既定のアクションがあります。 この機能ではないパン OS の初期のバージョンで使用できます。(パン OS 8.0.2+ 顧客についての注意、アクションでがブロックする既定プロファイル内で正しく更新されたことを確認してください)
複数の URL フィルタ リング セキュリティ プロファイルがある場合は、これらのプロファイルの各ブロックにデフォルトのアクションを更新しなければなりません。これはパン OS のすべてのバージョンに適用されます。
C2 の定義方法
コマンドとコントロールが Url としてパロアルト ネットワークによって定義され、ドメイン マルウェアで使用されるおよび/またはひそかに攻撃者の悪意のあるコマンドやデータを敵陣を受け取るようリモート サーバーと通信するためのシステムが危険にさらさ。
C2 カテゴリーのリリースのタイムラインとは何ですか。
カテゴリ コンテンツ更新、URL フィルタ リング データベースで現在使用できます。 コマンド コントロールのカテゴリは管理者の管理コンソールに表示されますが、機能しなくなります。 この間、コマンドとコントロールのカテゴリに対してアクションをブロックするように更新できます。 C2 のすべての Url が分類する機能が利用可能であるとき、ブロック (if ブロックに設定) の URL フィルタ リング機能によって。
いつの C2 カテゴリーが機能的になりますか。
C2 の url のライブ分類である完全な機能は、水曜日10月25日、2017に発生します。 つまり、見て、(ポリシーとプロファイルを更新されている) 場合、ブロックを開始する Url、ファイアウォール上で C2 として分類されて。
完全に機能する前に C2 カテゴリをテストできますか。
はい、C2 プロファイルをテストすることができます/完全に機能する前にポリシーをリリースします。 この url を使用して C2 分類のテストを行うことができます: https://urlfiltering.paloaltonetworks.com/test-command-and-controlプロファイル/policies が正しく設定されている場合、url へのアクセスはファイアウォールによってブロックされ、ログに記録します。
これは、URL フィルタ リングのパン DB と Brightcloud の両方に適用ですか。
いいえ、これはパン DB url フィルタリングに対してのみであり、 現在は Brightcloud url フィルタリングには適用されません。
注: タイムラインの更新については、この FAQ を購読することをお勧めします。
また見なさい
パン DB URL フィルターによって制御コマンドを認識を確認してください。
ケルビン ・ クァンから
@neg273