WAAS Policy 構成 (ブルート フォース) & ポート スキャン
4143
Created On 04/16/23 18:06 PM - Last Modified 07/11/24 16:26 PM
Question
- するWAASPrisma Compute には検出機能があります。強引な攻撃?はいの場合、この検出を有効にして、同じことを検出/防止するルールを作成する方法は?
- するWAASPrisma Compute には検出機能があります。ポートスキャン試み? (外部ホストから実行して、開いているポートをスキャンします)
Environment
- Prisma Cloud コンピューティング - 自己ホスト型 & SaaS
- アプリケーション ホスト/コンテナー
Answer
- はい、WAASを検出し、防御する能力を持っています。強引な攻撃。 ここで、ブルート フォースのドキュメントから引用します。
"Aブルート フォース インシデントは、保護されたリソースが DoS の試みによって影響を受けている可能性があることを示す監査イベントの組み合わせを表面化させます。」
これは、ブルート フォース攻撃がDoS 保護両方の攻撃の性質が似ているためです。 ブルート フォース/DoS 攻撃から保護する方法はいくつかあります。そのうちの 1 つは、ユーザーが DoS 保護を設定して次のようなレート制限を適用できるレート制限です。バースト率と平均レート。ユーザーは、リクエストをカウントに含めるための一致条件を指定できます。 一致条件は以下に基づいていますHTTPメソッド、ファイル拡張子およびHTTP応答コード。 さらに、ユーザーは DoS 保護の詳細設定を使用できます。 たとえば、ユーザーは次のしきい値を適用できます。POSTリクエストの結果HTTP300 ~ 599 の範囲のステータス コード。 DoS 保護アクションにより、アラート、 また禁止あなたに基づいたリクエストpolicy構成。
- いいえ、ポートスキャンの範囲内の活動ではありません。WAAS (以来WAAS層 7 の保護です)。 ただし、Prisma Compute には、開いている/リッスンしているポートを検出する機能があります。ポート スキャン インシデントは、コンテナーが、通常は接続しないホストおよびポートに対して異常な数のアウトバウンド ネットワーク接続を試みていることを示します。