PaloAlto

【PaloAlto】ポリシーの各アクションを解説

PaloAltoのファイアウォールでは、通信を制御するために「セキュリティポリシー」を設定します。その中でも「アクション」と呼ばれる設定は、通信を許可するのか、拒否するのか、あるいはどう拒否するかを決める非常に重要なポイントです。
本記事では、項目「アクション」で選択できる6つの種類(allow / deny / drop / reset-client / reset-server / reset-both)について、解説します。

若手エンジニア志望者を募集!支度金あり

各アクションの解説

GUIの[ポリシー]>[セキュリティ]からセキュリティポリシールールを作成することができ、その中の項目“アクション”から設定を行います。

1. allow(許可)

このアクションを設定すると、条件に一致する通信を「許可」します。

→ 例えば、「社内PCからインターネット閲覧を許可する」などのルールに使用します。

2. deny(拒否)

このアクションを設定すると、条件に一致する通信を「拒否」します。

→一般的に通信を遮断設定にする場合は、アクションをdenyにするのが無難です。

特徴的なのは、アプリケーションごとに定義された拒否アクションが適用される点です。

どのような拒否アクションが使用されるかは、GUIの[オブジェクト]>[アプリケーション]を押し、アプリケーションの詳細情報から、その中の項目「アクションの拒否」にて確認可能です。

※「drop-reset」はセッションのパケットを破棄し、TCPリセットを送信してクライアント側にセッションが終了したことを通知します。アクションの拒否が指定されていない場合は、パケットはサイレントに破棄されます。

3. drop(破棄)

このアクションを設定すると、条件に一致する通信を「サイレントに破棄」します。

クライアント側やサーバー側にTCPリセットは送信しないため、相手に気づかれずに通信を遮断したい場合に使用します。

クライアント側にセッションが許可されていないことを通知する必要がある場合は、「ICMP送信到達不能」を有効にすることで、ICMP到達不能メッセージを送信して、接続できないことをクライアント側に通知可能です。

4. reset-client(クライアントのリセット)

●セッションがTCPベースの場合

クライアント側デバイスにTCPリセットを送信します。

→クライアントには「通信できない」と通知されます。
→ブラウザが回転したままになることがなくなります。

●セッションがUDPまたはICMPベースの場合

ICMP到達不能パケットが送信されます。

5. reset-server(サーバーのリセット)

●セッションがTCPベースの場合

サーバー側デバイスにTCPリセットを送信します。
→サーバーに対してのみ、通信がブロックされたことを知らせたい場合に使用します。
→サーバー側で未使用の接続(ソケット)をクリアさせ、リソースを解放できます。

●セッションがUDPまたはICMPベースの場合

ICMP到達不能パケットが送信されます。

6. reset-both(クライアント/サーバーともにリセット)

●セッションがTCPベースの場合

クライアント側とサーバー側の両方のデバイスにTCPリセットを送信します。
→両方に明示的に通信がブロックされたことを通知したいときに有効です。

●セッションがUDPまたはICMPベースの場合

ICMP到達不能パケットが送信されます。

各アクションの解説は以上になります。

補足:セキュリティプロファイルのアクションとの違い

①ポリシーのアクション
→通信そのものを許可または拒否するか決めます。

②セキュリティプロファイルのアクション
→通信の中に脅威(ウイルスや攻撃)があった場合にどうするかを決めます。

 

セキュリティポリシーとセキュリティプロファイルの各アクションの意味はほとんどが同じです。

ただし、「通信をログに残すかどうか」という点では違いがあります。

セキュリティポリシーでは、ログ設定の「セッション開始時にログ」または「セッション終了時にログ」のいずれかを有効にしていれば、設定されているアクションに関係なく、通信はログに記録されます。

一方、セキュリティプロファイルでは、allow以外のアクション(alert / drop / reset)を設定した場合にログが記録されます。

参考文献

https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClltCAC&lang=en_US

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

インターフェイスの設定で大切なスピードとデュプレックス【PaloAlto】前のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. ログフォワーダー「okurun.jar」について
  3. Zabbixヒストリデータのレポート生成について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. NW機器

    【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IP…

    ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載して…

  2. paloalto-edl-hosting
  3. PaloAlto

    PAN-OS 9系以降におけるURLフィルタリングプロファイルの設計変更の話

    当記事では、PAN-OS 9系以降からURL フィルタリングプロファイ…

  4. NW機器

    PaloAltoの送信元・宛先NAT設定方法

    当記事ではPaloAltoにおける送信元NAT・宛先NATの設定方法に…

  5. PaloAlto

    インターフェイスの設定で大切なスピードとデュプレックス【PaloAlto】

    PaloAltoなどのネットワーク機器を扱う際に、意外と見落とされがち…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  2. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  3. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  4. 実践記事

    DNSキャッシュポイズニングやってみた
  5. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
PAGE TOP