組織レベルでのサーバのデフォルト設定
サーバの設定では、Contrastに追加する新しいサーバ(およびそのエージェント)に対するデフォルトの設定を定義します。これらの設定をカスタマイズして、各環境ごとに特定のデフォルトを設定することができます。
手順
In the left navigation, under Administration, select Servers.
ドロップダウンを使用して、デフォルトにする環境(開発、QA、本番環境のいずれか)を選択します。サーバのデフォルトの環境に指定する場合、デフォルト環境として設定するの横にあるチェックボックスをオンにします。
ドロップダウンを使用して、 ログレベルを選択します。デフォルトのログレベルは、ERRORが選択されます。
サーバクリーンアップを自動化オプションでは、サーバがオフラインになってから自動的にクリーンアップされるまでの時間を指定します。デフォルトの値は、30日です。
バックグラウンドタスクが5分ごとに実行され、自動サーバクリーンアップが有効になっている組織があるかどうかチェックが行われます。
設定された時間内にアクティビティが受信されなかったサーバが1つ以上ある場合、サーバは自動的に無効になります。無効になったサーバは、Contrast Webインターフェイスのサーバ画面に表示されなくなります。
サーバが無効化された後も、そのサーバに関連する脆弱性や攻撃の情報はContrastに保持されます。無効化されたサーバのProtectライセンスは、ライセンスプールに戻されます。
Assessセクションでは、以下を設定します。
キャプチャするスタックトレースを選択します。ALL(全て)、SOME(一部)、NONE(なし)から選択します。
パフォーマンス向上のためサンプリングを有効にするを選択すると、解析のパフォーマンスが最適化されます。
Contrastで同じURLが複数回呼び出されているのが確認された場合、「基準」に指定された回数に基づいてURLが解析されます。
その後、Contrastで同じURLが引き続き確認された場合、「頻度」の設定に基づいてのみチェックが行われます。
サンプルは、「サンプル保持」の設定で指定した秒数だけ保持されます。「サンプル保持」の設定で指定した時間が経過すると、「基準」の設定に従って再度URLが解析されます。
以下を設定します。
基準:サンプリングが完了するまでに、ContrastでURLを解析する回数。デフォルトの設定は、5です。
頻度:基準のサンプル回数を取得後、毎回N番目のリクエストのみを解析します。頻度には、Nの値を指定します。デフォルトの設定は、10です。
サンプル保持画面:基準に戻る前に、Contrastでサンプルを保持する秒数。指定した秒数が経過すると、サンプリングはリセットされ基準サンプルが再度行われます。デフォルトの設定は、180です。
Protectセクションでは、以下を設定します。
Protectを有効にするには、Protectトグルをオンにします。
重要
Protectを有効にすると、新しいサーバにProtectライセンスを自動的に適用する設定が選択されます。
管理者は、サーバにライセンスが適用されるたびにEメールを受け取ります。サーバが頻繁にアップ/ダウンしたりする場合に、不要なトラフィックに対してメールのフィルタを設定するとよいです。
このセクションのライセンスバーには、購入済みのProtectライセンスで使用中のライセンス数が表示されます。購入したライセンス数よりも多くのライセンスを使用している場合は、ライセンスバーには追加で使用中のライセンス数も表示されます。
ボットのブロックを有効にするを選択すると、ボットのブロックがオンになります。
ボットをブロックすることで、スクレーパー、攻撃ツール、その他の自動化からの不要なトラフィックをブロックできます。
ブロックされたポッドのアクティビティを表示するには、攻撃 >攻撃イベントで、自動化フィルターを使用します。
注記
ボットのブロックは、各言語(Java、.NET Framework、.NET Core、Ruby、Python)のエージェントのYAML設定ファイルで指定できます。
SyslogへProtectイベントの出力を有効にするを選択すると、Protectイベントがsyslogに送信されます。
以下を設定します。
所定のフィールドにIPアドレスとポートを入力します。ドロップダウンを使用して機能を選択します。
攻撃イベントの深刻度バッジをクリックして、ドロップダウンを使用し、Syslogの各メッセージの重要度を選択します。デフォルトは次の通りです。
「攻撃検出済」は、1 - Alertになります。
「ブロック済」は、4 - Warningになります。
「探査検出」は、5 - Noticeになります。
ライブラリデータを保持をオンにすると、ライブラリのデータを保持する機能が有効になります。この機能を有効にすると、サーバのクリーンアップ時に、Contrastから最後に削除されたサーバのライブラリデータが保持されます。
エージェント診断のトグルをオンにすると、エージェントのデータがContrastに送信されます。Contrastでは、このデータをルールやパフォーマンスの改善、製品改良の優先順位付けのために使用します。
To remove routes that are seen only on servers that are no longer active, turn on Enhanced server cleanup.
このサーバクリーンアップの機能は、主に一時的なサーバを使用し、アプリケーションの特定の時点の検査として、Contrast Assessの結果を個別に管理したい場合に便利です。例えば、Contrastエージェントを組み込んだアプリケーションのテスト実行に1つのサーバを使用し、そのアプリケーションのテスト実行を数週間または数か月再テスト実行することを想定していない場合に便利です。
Contrast AssessやAVM(アプリケーションの脆弱性監視)のユーザとして、アプリケーションを継続的に検査する場合は、代わりにルートの有効期限ポリシーを使用して下さい。ルートの有効期限ポリシーを使用すると、ルートが報告されたサーバのステータスに関係なく、古いルートをクリーンアップするタイミングをより柔軟に制御できます。ルートの有効期限ポリシーは、長期間稼働するサーバがある場合にも適しています。長期間稼働するサーバは、同じアプリケーションの複数のバージョンをホストする可能性が高いためです。
Enhanced server cleanup:
最後にアクティブだったサーバを除くすべてのサーバを削除
Contrastでは、アプリケーションの全てのサーバがオフラインの場合でも、各アプリケーションの最新のアクティブサーバは保持されます。
アプリケーションの現在のビルドで表示されなくなったルートを削除
サーバが削除された時に、サーバに関連付けられていないルートを削除
サーバが削除された時に、サーバに関連付けられていない脆弱性のステータスを修復済 - 自動検証に更新
ルートの合計数とルートカバレッジの分母を更新
自動検証ステータスに基づく脆弱性の総数を更新