Cisco Secure Application のポリシー
Cisco Secure Application Runtime の ポリシーは、無視、検出、またはブロックするランタイム動作を定義します。ランタイムイベントはすべての攻撃と脆弱性を識別し、定義されたランタイムポリシーに基づいてアクションが実行されます。ランタイムポリシーを作成および設定すると、攻撃と脆弱性を軽減するアクションを指定できます。
アプリケーションのセキュリティをモニタするには、ポリシーを作成する必要があります。ポリシーを作成するには、Cisco Secure Application の設定権限が必要です。デフォルトでは、Cisco Secure Application には、すべての攻撃と脆弱性を最適に検出して誤検出を減らすランタイムポリシーが含まれています。
サポートされているランタイムポリシー
Cisco Secure Application は、次のランタイム動作の攻撃と脆弱性をスキャンします。
コマンド実行(PROCESS)
このポリシーは、新しいアプリケーションプロセスの作成を検出またはブロックします。プロセスは階層レベルでブロックできますが、アプリケーションレベルまたはグローバルレベルではブロックできません。このアクションは、名前によって特定のプロセスに限定できます。たとえば、ps コマンドを実行するプロセスの作成を検出することや、cat コマンドを実行するプロセスの作成をブロックすることができます。
プロセスとスタックトレースのルールを作成できます。つまり、プロセスが特定の値に対して equals、contains、または matches regex で始まる場合、任意のコマンド実行を Detect、Block、または Ignore できます。また、スタックトレースが特定の値の contains、または matches regex の場合、任意のコマンドの実行を Detect、Block、Ignore することもできます。
ファイルシステムアクセス(FILE)
このポリシーは、ローカルファイルへのアクセスを検出またはブロックします。ローカルファイルへのアクセスは階層レベルでブロックできますが、アプリケーションレベルまたはグローバルレベルではブロックできません。このアクションは、名前によって特定のファイルに限定できます。たとえば、/etc を含むファイルへのアクセスを検出することや、passwd を含むファイルへのアクセスをブロックすることができます。
HTTP トランザクションのヘッダー(HTTP_RESPONSE_HEADER)
このポリシーは、各 HTTP レスポンスの特定の HTTP ヘッダーを追加または検出します。デフォルトのアクションは検出です。patch オプションで、追加するヘッダーを指定できます。これは階層レベルで指定できますが、アプリケーションレベルまたはグローバルレベルでは指定できません。
次のいずれかのヘッダーに対してアクションを設定できます。
- Strict-Transport-Security
- X-Frame-Options
- X-XSS-Protection
- X-Content-Type-Options
Application] と [Tier] を指定して、各ヘッダーに対するアクションを設定する必要があります。Web トランザクション(TRANSACTION)
このポリシーは、特定の Web リクエストを検出またはブロックします。このタイプのポリシーのデフォルトのアクションは detect です。トランザクションポリシーには、2 つの特別なオプションがあります。暗号化されていない HTTP リクエストをブロックするためのオプションと、認証されていないユーザーからのリクエストをブロックするためのオプションです。発信元 IP または URL に基づいてリクエストをブロックするようにルールを指定できます。
ネットワークまたはソケットアクセス(NETWORK)
このポリシーは、特定のホストへのネットワーク接続を検出またはブロックします。ネットワーク接続は階層レベルでブロックできますが、アプリケーションレベルまたはグローバルレベルではブロックできません。特定のルールでは、特定のホストとの間の接続、またはアプリケーション内の特定のスタックトレースから行われた接続のいずれかをブロックできます。
ランタイムポリシーの作成
ランタイムに攻撃または脆弱性のポリシーを作成するには、次の手順を実行します。
セキュリティポリシーの変更
ポリシーを表示または変更するには、次の手順を実行します。