Cisco Secure Application を使用したアラート

[アラート(Alerts)] タブでは、電子メールおよび HTTP ベースのアラートを設定できます。Cisco Secure Application が新しい攻撃、脆弱性、またはビジネスリスクを検出したときにアラートを受け取るようにアクションを設定できます。

警告: [編集(Edit)](管理者またはテナントレベル)権限を持つユーザーのみが [アラート(Alerts)] にアクセスできます。管理者またはテナントレベルよりも低い権限を持つ RBAC ユーザーはアラートを作成できません。

HTTP アラートの作成

  1. Cisco Secure Application ダッシュボードから、[アラート(Alerts)] に移動します。
  2. [HTTP] タブから、[+ Add Action] をクリックします。
  3. [アクション名(Action Name)] を入力します。[アクションの詳細(Action Name)] では特殊文字は使用しないでください。
  4. [イベントタイプ(Event Type)]:[脆弱性(Vulnerability)]、[ビジネスリスク(Business Risk)]、または [攻撃(Attack)] を選択。
  5. [Next] をクリックします。
  6. [アクションの詳細(Action Details)] に次のように入力します。
    • Method Type: POST
    • Encoding:UTF-8
    • (Optional) Applications:このアクションが適用されるアプリケーションをプルダウンリストから最大 100 個選択。リストに入力することで、リストをフィルタリングできます。デフォルトでは、このアクションはすべてのアプリケーションに適用されます。
    • [Raw URL]:HTTP リクエストの Raw URL を入力します。
  7. [Next] をクリックします。
  8. Authentication Type については、次のように選択します。

    • [None ]:通信が暗号化されていない場合に選択
    • [Basic] を選択してユーザー名とパスワードを入力
    • [Bearer Token] を選択して使用するトークンを入力
  9. [Next] をクリックします。
  10. (オプション)リクエストのカスタムヘッダーを指定します。
  11. Next をクリックします。
  12. Add Payloadを使用して無効にすることができます。ペイロードは有効な JSON である必要があります。

    [事前定義の変数(Predefined Variables)] の内容をコピーして、[エディタ(Editor)] にその変数を貼り付けます。たとえば、[イベントタイプ(Event Type]) として [ビジネスリスク(Business Risk)] を選択した場合、[ペイロードの追加(Add Payload)] を選択するとビジネストランザクションの変数を表示できます。

    ヒント:

    事前定義された変数 $attack.events を選択して、攻撃に関連付けられた脆弱性に関する詳細をペイロードに含めます。

    事前定義の変数 $attack.events を選択して、256 行のスタックトレースをペイロードに含めます。

  13. 次の情報を確認してレビューします。[cURL]、[全般情報(General Information)]、[アクション(Actions)]、[セキュリティ(Security)]、[カスタムヘッダ(Custom Headers)]、および [ペイロード(Payload)]。
  14. [Save] をクリックします。

    [保存(Save)] をクリックすると、デフォルトの [ルール(Rules)] が自動的に生成されます。ルールを確認するには、 [ルール(Rule)] タブをクリックします。このアクションの適用先アプリケーションを指定した場合、これらのアプリケーションが [ルール(Rules)] タブの [アプリケーション(Application)]列に表示されます。

HTTP アラートの作成

[Alerts] タブでは、電子メールおよび HTTP ベースのアラートを設定できます。Cisco Secure Application が新しい攻撃、脆弱性、またはビジネスリスクを検出したときにアラートを受け取るようにアクションを設定できます。

注: [編集(Edit)](管理者またはテナントレベル)権限を持つユーザーのみが [Alerts] にアクセスできます。管理者またはテナントレベルよりも低い権限を持つ RBAC ユーザーはアラートを作成できません。
  1. Cisco Secure Application ダッシュボードから、[Alerts] に移動します。
  2. [HTTP] タブから、[+ Add Action] をクリックします。
  3. [Action Name] を入力します。
    [Action Name] では特殊文字は使用しないでください。
  4. [Event Type]:[Vulnerability]、[Business Risk]、または [Attack] を選択します。
  5. [Next] をクリックします。
  6. 次の Action Details を入力します:
    1. Method Type: POST
    2. Encoding:UTF-8
    3. (オプション)[Applications]:このアクションが適用されるアプリケーションをプルダウンリストから最大 100 個選択。リストに入力することで、リストをフィルタリングできます。デフォルトでは、このアクションはすべてのアプリケーションに適用されます。
    4. [Raw URL]:HTTP リクエストの Raw URL を入力します。
  7. [Next] をクリックします。
  8. [Authentication Type] の場合は、次を選択します。
    1. [None]:通信が暗号化されていない場合に選択
    2. [Basic] を選択してユーザー名とパスワードを入力
    3. [Bearer Token] を選択して使用するトークンを入力
  9. [Next] をクリックします。
  10. オプション: (オプション)リクエストのカスタムヘッダーを指定します。
  11. Next をクリックします。
  12. Add Payloadを使用して無効にすることができます。
    ペイロードは有効な JSON である必要があります。[Predefined Variables] の内容をコピーして、[Editor] にその変数を貼り付けます。たとえば、[Event Type] として [Business Risk] を選択した場合、[Add Payload] を選択するとビジネストランザクションの変数を表示できます。
    ヒント:

    事前定義の変数 $attack.events を選択して、攻撃に関連付けられた脆弱性に関する詳細をペイロードに含めます。

    事前定義の変数 $attack.events を選択して、256 行のスタックトレースをペイロードに含めます。

  13. 次の情報を確認してレビューします。[cURL]、[General Information]、[Actions]、[Security]、[Custom Headers]、および [Payload]
    ServiceNow のペイロードの例:

    限られたアプリケーションにのみ適用されるアクションの例:

  14. [Save] をクリックします。
[Save] をクリックすると、デフォルトの [Rules] が自動的に生成されます。ルールを確認するには、[Rule] タブをクリックします。このアクションの適用先アプリケーションを指定した場合、これらのアプリケーションが [Rules] タブの [Application] 列に表示されます。

電子メールアラートの作成

また、電子メールの通告ごとに 100 以下の脆弱性、ビジネスリスク、または攻撃を表示することもできます。100 を超える脆弱性、ビジネスリスク、または攻撃を表示するには、UI にサインインします。

  1. Cisco Secure Application ダッシュボードから、[Alerts] に移動します。
  2. [Email] タブをクリックしてから、[+ Add Action] をクリックします。
  3. [Action Name] を入力します。[Action Name] では特殊文字は使用しないでください。
  4. [Event Type]:[Vulnerability]、[Business Risk]、または [Attack] を選択します。
  5. [Next] をクリックします。
  6. 次の Action Details を入力します:
    1. オプション: エクスプロイト攻撃について電子メールアラートを受信する場合は、[Notify directly in case of an exploited attack] を選択します。
    2. Email
    3. Email Digest
  7. [Next] をクリックします。
  8. レポートするフィールドを選択して、[Next] をクリックします。
  9. [General Information]、[Actions]、[Fields.] の情報を確認してレビューします。
  10. [Save] をクリックします。
[Save] をクリックすると、デフォルトの [ Rules] が自動的に生成されます。