LoginSignup
11
4

More than 1 year has passed since last update.

PaloaltoVM(10.0.4) ウィルス対策プロファイル/セキュリティポリシー

Last updated at Posted at 2022-02-06

今回はアンチウィルス機能のテストをしたいと思います。検証構成は前回と同じです。

image.png

1. アンチウィルスプロファイル作成

管理画面にログイン後、画面上の「OBJECTS」タブから画面左の「アンチウィルス」をクリックして、画面下の「追加」をクリックします。
image.png

名前を「Antivirus-Test」とし「パケットキャプチャの有効化」のチェックを入れ「プロトコル」httpの「SIGNATURE ACTION」のプルダウンから「reset-server」を選択して「OK」をクリックします。
image.png

2. セキュリティポリシーへの適用

次にセキュリティポリシーに適用します。前回作成したポリシーのcloneを作成してみましょう。最上部のセキュリティポリシーが選択されている状態で、画面下の「コピー」をクリックします。
image.png

ルール順序から「最上部へ」として「OK」をクリックします。
image.png

次に、コピー元のルールを選択して、画面下の「無効化」をクリックします。
image.png

対象のルールが灰色/斜体になったのが確認できます。このように同じようなポリシーを作成する場合、コピーや無効化/有効化など状況に合わせて使い分けていくと便利です。
image.png

では、コピーしたルールにアンチウィルスプロファイルを適用しましょう。アクションタブを開き、プロファイル設定のアンチウィルスのプルダウンから先ほど作成した「Antivirus-Test」を選択して、「OK」をクリックします。
image.png

セキュリティポリシーのプロファイル欄にアンチウィルスプロファイルのマークが反映されたことが分かります。コミットしましょう。
image.png

3. 動作確認

アンチウィルスプロファイルが正しく動作するかどうか確認するために、Webサーバにテスト用のEicarファイルを配置します。WebサーバのSSHログイン後に下記のコマンドを実行しておきましょう。

cd /var/www/html/
wget https://secure.eicar.org/eicar.com.txt

では、クライアント端末からアクセスしてみましょう。
http://ipaddress/eicar.com.txt

画面上は何やらブロックされた旨の画面が表示されています。
image.png

パロアルト側のログを確認してみましょう。管理画面にログイン後、画面上の「MONITOR」タブから画面左の「脅威」をクリックします。脅威ログとしてエントリーされているのが分かります。
image.png

エントリーされているログの下向き矢印をクリックします。
mojikyo45_640-2.gif

パケットキャプチャの内容を閲覧する事が出来ます。エクスポートしてワイヤシャークなどで確認することも可能です。
image.png

★ワイヤシャークで閲覧した場合
image.png

4. その他

次回は脆弱性保護プロファイルを使用してみたいと思いますが、残念ながらここから先の操作は評価ライセンスでは厳しい状況です。次回からはAWS環境を利用して脆弱性保護プロファイルを試したいと思います。

11
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
11
4