アプリケーション、スパイウェア、およびウイルス対策のリスクレベルを決定する方法

アプリケーション、スパイウェア、およびウイルス対策のリスクレベルを決定する方法

70989
Created On 09/26/18 13:44 PM - Last Modified 06/01/23 17:36 PM


Resolution


以下に示すのは、脅威、スパイウェア、およびウイルス対策のリスクレベルを決定するために使用されるマトリックスです。

 

技術

技術説明
ネットワークプロトコルネットワーク操作を容易にするシステム通信に一般的に使用されるアプリケーション。  これには、ほとんどの IP プロトコルが含まれます。
クライアント サーバー1つ以上のクライアントがネットワーク内のサーバーと通信するクライアント/サーバーモデルを使用するアプリケーション。
ピアツーピア通信を容易にするために中央サーバーに依存するのではなく、他のクライアントと直接通信して情報を転送するアプリケーション。
ブラウザ ・ ベースweb ブラウザに依存して機能するアプリケーション。

 

特性

特性説明
ファイル転送が可能100万以上のユーザーがいる可能性があります。  1つのシステムから別のネットワーク経由でファイルを転送する機能があります。  ビデオまたはオーディオストリーミング以外のファイルを転送するメカニズムがないストリーミングアプリでは、ファイルを転送できるフラグを設定しないでください。
マルウェアによって使用マルウェアは、伝播、攻撃、またはデータの盗難のためにアプリを使用することが知られている、またはマルウェアで配布されています。
過度の帯域幅の使用通常の使用によって、少なくとも 1 Mbps を定期的に消費します。
回避ポートまたはプロトコルを、ファイアウォールを通過することを希望して、本来意図した目的以外のものに使用します。
普及100万以上のユーザーがいる可能性があります。
既知の脆弱性脆弱性を公に報告している。  web ベースのアプリの場合、HTTP には常に脆弱性があるため、[はい] に設定する必要があります。
誤用になりやすい多くの場合、極悪非道な目的のために使用または簡単にユーザーが意図以上を公開するためにセットアップされます。
トンネルその他のアプリそのプロトコル内の他のアプリケーションを転送することができます。
ファイルタイプの製品アプリが decodable プロトコル (http など) を介してファイルタイプをアップロードまたはダウンロードできる場合は、設定する必要があります。
スパイウェア-製品アプリが decodable プロトコルを介して実行可能ファイルをアップロードまたはダウンロードできる場合は、設定する必要があります。
ウイルス-製品スパイウェアの製品と同じです。
脆弱性-製品web ベースのアプリの場合、この脆弱性は http であり、http は常にいくつかの脆弱性を備えているため、常に yes である必要があります。
拒否-アクションweb ベースのアプリの場合、拒否-アクションはドロップリセットに設定する必要があります (アプリが tcp リセットを受信する際に問題がある場合を除きます)。

 

リスクの計算

重み付け

特性要因
回避3
過度の帯域幅の使用1
マルウェアによって使用4
ファイル転送が可能3
既知の脆弱性3
トンネルその他のアプリ2
誤用になりやすい2
普及1
合計19

 

リスクの割り当て

リスク範囲
10 ~ 3
24 ~ 6
37 ~ 9
410–13
514 +

 

所有者: jnguyen



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClmQCAS&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language