FortiGateのIPS(Intrusion Prevention System)は、ネットワークを流れる通信を解析し、不正アクセスや脆弱性攻撃、マルウェア感染などを検知・遮断する機能です。
シグネチャベースの検知に加えて、プロトコル異常やヒューリスティック解析も組み合わせて防御します。
execute update-ips # IPS定義のみ更新 execute update-now # AV/IPS等まとめて更新IPSセンサーは「どの攻撃をどのように処理するか」を定義したプロファイルです。
Block, Monitor, Reset, DefaultCLI例
config ips sensor
edit "Web-IPS"
set comment "High severity server-side focus"
config entries
edit 1
set severity high
set location server
set action block
set log enable
next
end
next
end
作成したIPSセンサーはファイアウォールポリシーに適用します。
GUI:Policy & Objects → Firewall Policy → Security Profiles → Intrusion Prevention
CLI例:
config firewall policy
edit 10
set name "Allow-Internet"
set srcintf "lan"
set dstintf "wan1"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set utm-status enable
set ips-sensor "Web-IPS"
next
end
Monitor(検知のみ) で運用開始し、誤検知がないことを確認後に Block へ移行する。execute log filter category 4 # utm-ips execute log displayFortiGateのIPS設定は、以下の流れを踏めば安全に導入できます。
これにより、業務通信を妨害せず、最新の脅威からシステムを防御することが可能になります。
以上、FortiGateのIPS設定についてでした。
最後までお読みいただき、ありがとうございました。