Cato Networksスキャナーまたはペネトレーションテスト

Catoとのペネトレーションテストの準備

この記事では、Cato Networksの利用規約(TOU)に基づくペネトレーションテストの要件を説明します - https://www.catonetworks.com/msa/

Catoの公開IPに対してペネトレーションテストやスキャナーの実行などのセキュリティ活動を計画するすべての顧客は、テストの少なくとも30日前にサポートチームと調整する必要があります。 さらに、実際にテストを実施する前に以下の詳細を提供してください。これは、お客様に提供するCatoのサービスに影響を与えないこと、または利用規約に違反しないことを保証するためです。

情報には以下を含める必要があります:

  • スキャナー/ペネトレーションテストマシン/ホストのSRC IP。

  • 関係するDST IP(顧客に割り当てられたCatoのIP)。

  • 活動の簡単な説明 - 何をスキャンする予定か、またはどの脆弱性を確認する予定かの情報を提供してください。

  • スキャン/テストのタイムラインと期間。

  • 使用されるツール - テストを実施するために使用されるすべてのツールとバージョンをリストしてください。

  • DDOSまたはストレステストはペネトレーションテストの一部ではないという書面による確認。

アカウントにブロックアクションでIPSが有効化されている場合、IPS ポリシー許可リストを使用して次の署名を許可してください:

  • cid_scan_attack_tools_inbound

  • cid_scan_attack_tools_wanbound

  • cid_scan_attack_tools_outbound

詳細情報は、IPS署名の許可リスト化を参照してください。

テストを完了した後、IPSポリシー許可リストから署名を無効化するか削除することを忘れないでください。

ペネトレーションテストを伴うDNSトラフィック

ペネトレーションテストでは、Cato CloudのPoPでUDPポート53(DNSトラフィック)が開いていることが検出される場合があります。 PoP上のDNSサービスは、このポートを使用してSocketsとSDPクライアントが最も近い利用可能なPoPを決定できるようにするだけです。 PoP DNSサービスは、UDPポート53を通じて他のDNS機能を提供しません。

この記事は役に立ちましたか?

7人中7人がこの記事が役に立ったと言っています

0件のコメント