기본 행동 그룹별 수정: 행동 기본 행동 그룹을 수정합니다.
위험도별 수정: 행동 기반 규칙을 분류한 위험도를 수정합니다.
기본 행동 목록(기본 행동 그룹별)에서 기본 행동 그룹의 사용 여부, 처리 방법, 로그 남김을 수정할 수 있습니다. 기본 행동 그룹의 사용 여부, 처리 방법, 로그 남김을 설정하면 기본 행동 그룹에 속한 기본 행동 규칙에 모두 동일하게 적용됩니다.
기본 행동 그룹을 수정하는 방법은 다음과 같습니다.
메뉴에서 네트워크 침입 방지->행동 기반->기본 행동을 선택합니다.
수정할 기본 행동 그룹의 오른쪽에 있는
을 누릅니다.
기본 설정에서 필요한 항목을 설정합니다. 기본 값을 누르면 TrusGuard에 설정된 기본 값으로 설정합니다.
사용 여부: 기본 행동 그룹의 사용 여부를 선택합니다. 기본 값은 개별 규칙의 설정에 따름입니다.
개별 규칙의 설정에 따름: 개별 규칙에 따라 규칙의 사용 여부를 결정합니다.
사용: 그룹에 포함된 규칙을 사용합니다.
사용 안 함: 그룹에 포함된 규칙을 사용하지 않습니다.
그룹 이름: 기본 행동 그룹의 이름입니다.
위험도: 기본 행동 그룹에 포함된 개별 규칙이 탐지하는 네트워크 공격의 위험도입니다.
처리 방법: 기본 행동 그룹의 처리 방법을 선택합니다. 기본 값은 개별 규칙의 설정에 따름이며, DDoS 기본 행동 그룹의 경우 기본 값은 DDoS 공격 차단입니다.
개별 규칙의 설정에 따름: 개별 규칙에 따라 탐지한 패킷을 처리합니다. 기본 행동 그룹에 속한 규칙의 처리 방법이 서로 다른 경우에만 나타납니다.
허용: 패킷을 허용합니다.
차단: 패킷을 차단합니다.
시스템 격리: 패킷을 차단하고 패킷을 전송한 시스템을 자동으로 격리된 시스템에 등록합니다.
사용량 제한: 공격이 탐지된 세션이 사용하는 대역폭을 제한합니다. 사용량 제한 모니터에서 적용 현황을 확인할 수 있습니다.
DDoS 공격 차단: DDoS 공격으로 판단되는 트래픽을 차단합니다. DDoS 기본 행동 그룹에서만 사용할 수 있습니다.
참고
기본 행동 그룹마다 선택할 수 있는 처리 방법이 다릅니다. 각 기본 행동 그룹 마다 선택할 수 있는 처리 방법은 다음과 같습니다.
- DoS, Scan, Anomaly 기본 행동 그룹: 허용, 차단, 시스템 격리, 사용량 제한
- DDoS 기본 행동 그룹: 허용, DDoS 공격 차단
참고
1. 시스템을 블랙 리스트에 등록하고 일정 기간동안 해당 시스템에 응답하지 않는 것을 시스템 격리라 합니다. 시스템 격리 기능은 네트워크 침입 방지->시스템 격리->격리 설정에서 변경할 수 있습니다.
2. 사용량을 제한할 때 적용할 대역폭은 네트워크 침입 방지->IPS 정책->정책 설정에서 변경할 수 있습니다.
3. 처리 방법이 DDoS 차단인 경우, 네트워크 침입 방지->DDoS 차단->DDoS 차단 설정에서 지정한 설정에 따라 DDoS 공격을 선별적으로 차단합니다.
로그 남김: 기본 행동 그룹의 로그 남김 여부를 선택합니다. 기본 값은 사용 이며, 개별 규칙의 설정에 따름, 사용, 사용 안 함 중에서 선택할 수 있습니다.
개별 규칙의 설정에 따름: 개별 규칙의 설정을 따릅니다. 기본 행동 그룹에 속한 규칙의 로그 남김이 서로 다른 경우에만 나타납니다.
사용함: 로그를 남깁니다.
사용 안 함: 로그를 남기지 않습니다.
설명: 기본 행동 그룹에 대한 설명입니다.
확인을 누릅니다.
기본 행동 목록(위험도별)에서 위험도의 사용 여부, 처리 방법, 로그 남김을 수정할 수 있습니다. 위험도의 사용 여부, 처리 방법, 로그 남김을 설정하면 위험도에 속한 기본 행동 규칙에 모두 동일하게 적용됩니다.
위험도를 수정하는 방법은 다음과 같습니다.
메뉴에서 네트워크 침입 방지->행동 기반->기본 행동을 선택합니다.
수정할 위험도의 오른쪽에 있는
을 누릅니다.
기본 설정에서 필요한 항목을 설정합니다. 기본 값을 누르면 TrusGuard에 설정된 기본 값으로 설정합니다. 기본 값은 각 항목 설정 란에 푸른 색으로 표시되어 있습니다.
사용 여부: 위험도의 사용 여부를 선택합니다. 기본 값은 개별 규칙의 설정에 따름입니다.
개별 규칙의 설정에 따름: 개별 규칙에 따라 규칙의 사용 여부를 결정합니다. 위험도로 분류한 규칙의 사용 여부가 서로 다른 경우에만 나타납니다.
사용: 그룹에 포함된 규칙을 사용합니다.
사용 안 함: 그룹에 포함된 규칙을 사용하지 않습니다.
위험도: 위험도에 포함된 개별 규칙이 탐지하는 네트워크 공격의 위험도입니다.
처리 방법: 위험도의 처리 방법을 선택합니다. 기본 값은 개별 규칙의 설정에 따름입니다.
개별 규칙의 설정에 따름: 개별 규칙에 따라 탐지한 패킷을 처리합니다. 위험도로 분류한 규칙의 처리 방법이 서로 다른 경우에만 나타납니다.
허용: 탐지된 패킷을 허용합니다.
차단: 탐지된 패킷을 차단합니다.
시스템 격리: 패킷을 차단하고 패킷을 전송한 시스템을 자동으로 격리된 시스템에 등록합니다.
사용량 제한: 공격이 탐지된 세션이 사용하는 대역폭을 제한합니다. 사용량 제한 모니터에서 적용 현황을 확인할 수 있습니다.
DDoS 공격 차단: DDoS 공격으로 판단되는 트래픽을 차단합니다. DDoS 기본 행동 그룹에서만 사용할 수 있습니다.
참고
기본 행동 그룹마다 선택할 수 있는 처리 방법이 다릅니다. 각 기본 행동 그룹 마다 선택할 수 있는 처리 방법은 위험도에 관계없이 다음과 같습니다.
- DoS, Scan, Anomaly 기본 행동 그룹: 허용, 차단, 시스템 격리, 사용량 제한
- DDoS 기본 행동 그룹: 허용, DDoS 공격 차단
참고
1. 시스템을 블랙 리스트에 등록하고 일정 기간동안 해당 시스템에 응답하지 않는 것을 시스템 격리라 합니다. 시스템 격리 기능은 네트워크 침입 방지->시스템 격리->격리 설정에서 변경할 수 있습니다.
2. 사용량을 제한할 때 적용할 대역폭은 네트워크 침입 방지->IPS 정책->정책 설정에서 변경할 수 있습니다.
3. 처리 방법이 DDoS 차단인 경우, 네트워크 침입 방지->DDoS 차단->DDoS 차단 설정에서 지정한 설정에 따라 DDoS 공격을 선별적으로 차단합니다.
로그 남김: 위험도의 로그 남김 여부를 선택합니다. 기본 값은 개별 규칙의 설정에 따름입니다.
개별 규칙의 설정에 따름: 개별 규칙의 설정을 따릅니다. 위험도로 분류한 규칙의 로그 남김이 서로 다른 경우에만 나타납니다.
사용함: 로그를 남깁니다.
사용 안 함: 로그를 남기지 않습니다.
설명: 위험도에 대한 설명입니다.
확인을 누릅니다.