キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
1791
閲覧回数
0
いいね!
2
返信

ASAパフォーマンス監視

りょうまろ
Level 1
Level 1

ご覧になっていただきありがとうございます。

 

表題の件で教えてください。

 

・outboundが増加をみて情報漏洩を疑うために"流量値"
・portScanを検知するために新規"Inboundセッション数"

 

上記の情報を取得する場合にはどういったOIDで取得するのがいいのでしょうか?

値についてもご教授いただけると助かります。

1 件の受理された解決策

受理された解決策

Akira Muranaka
Level 8
Level 8

りょうまろさん、こんにちは。

 

コネクション数の監視は以下OID/Objectから可能かと思いますが、Inboundや Outboundの細かな監視はできない認識です。

https://snmp.cloudapps.cisco.com/Support/SNMP/do/BrowseOID.do?local=en&translate=Translate&objectInput=cfwConnectionStatTable

 

SNMPは通常 ハードウェアやソフトウェアの稼働状態の確認で利用し、セキュリティの細かなチェックの用途には向きません。 別のソリューションを検討して頂くといいと思いますよ~。

 

例えば、攻撃やポートスキャン、情報漏洩の試みの検知や防御には、FirepowerやFTDといった NGFW/NGIPS製品の利用が一般的です。 ASA5500-Xや Firepower2100/4100シリーズなど利用時は、有償ライセンスが必要ですが、FirepowerやFTDの機能も追加利用も可能です。

元の投稿で解決策を見る

2件の返信2

Akira Muranaka
Level 8
Level 8

りょうまろさん、こんにちは。

 

コネクション数の監視は以下OID/Objectから可能かと思いますが、Inboundや Outboundの細かな監視はできない認識です。

https://snmp.cloudapps.cisco.com/Support/SNMP/do/BrowseOID.do?local=en&translate=Translate&objectInput=cfwConnectionStatTable

 

SNMPは通常 ハードウェアやソフトウェアの稼働状態の確認で利用し、セキュリティの細かなチェックの用途には向きません。 別のソリューションを検討して頂くといいと思いますよ~。

 

例えば、攻撃やポートスキャン、情報漏洩の試みの検知や防御には、FirepowerやFTDといった NGFW/NGIPS製品の利用が一般的です。 ASA5500-Xや Firepower2100/4100シリーズなど利用時は、有償ライセンスが必要ですが、FirepowerやFTDの機能も追加利用も可能です。

ありがとうございました、参考になります。