メインコンテンツまでスキップ
Sumo Logic Japanese

Cisco Meraki アプリケーションのインストールとダッシュボードの表示

このページでは、Cisco Meraki アプリケーションのインストール方法を説明し、各ダッシュボードの説明と例を示します。

このページでは、Cisco Meraki アプリケーションのインストール方法を説明し、各アプリケーション ダッシュボードの例を示します。アプリケーションの事前定義済みの検索とダッシュボードを使用すると、データの視覚的インサイトに簡単にアクセスできます。 

アプリケーションのインストール

このセクションでは、Cisco Meraki アプリケーションのインストール方法を説明します。 

アプリケーションをインストールするには、次の手順を実行します。

ダッシュボード フィルタ  

各ダッシュボードにはフィルタがいくつか定義されており、次の例のようにダッシュボード全体に適用できます。上部のダッシュボード メニュー バーにあるファネル アイコンをクリックすると、ダッシュボード全体に適用できるフィルタのスクロール可能なリストが表示されます。

CiscoMerak_Dashboard_filter.png

各パネルにはフィルタがいくつか定義されており、次の例のようにパネルの結果にのみ適用できます。一番上にあるパネルのメニュー バーで漏斗のアイコンをクリックして、パネル特有のフィルタのリストを表示します。

CiscoMeraki_Panel_filters.png

[Cisco Meraki - Overview (Cisco Meraki - 概要)] ダッシュボード

[Cisco Meraki - Overview (Cisco Meraki - 概要)] ダッシュボードは、ご利用の環境における重大度の高い脅威、ポート スキャン攻撃、HTTP リクエスト、Air Marshall イベントの概要を提供します。パネルには、メッセージのタイプと傾向、デバイスの名前と傾向も表示されます。

このダッシュボードでは以下の操作を行うことができます。

  • 重大度の高い脅威やスキャン攻撃をモニタリングする。
  • メッセージやアプライアンス名の傾向を特定する。

CiscoMeraki_Overview.png

[Cisco Meraki - Security Threats (Cisco Meraki - セキュリティ脅威)] ダッシュボード

[Cisco Meraki - Security Threats (Cisco Meraki - セキュリティ脅威)] ダッシュボードは、イベント、イベントの重大度とタイプ、セキュリティ脅威イベントの傾向、影響を受けたホストの概要を提供します。パネルには、一致した IDS シグネチャ、ブロックされた悪意のあるファイル、調査によって悪意があると判定されたファイルの詳細情報も表示されます。

このダッシュボードでは以下の操作を行うことができます。

  • 特定され、解決された各種の脅威や侵入アクティビティによって影響を受けたホストやシステムを特定する。
  • アンチマルウェア保護によってブロックされたさまざまな Source やターゲットからのファイルをモニタリングして、脅威の発生元を把握する。
  • 環境で大きな影響を持つと考えられる、最も広く蔓延した脅威を特定する。
  • 環境で設定されているポリシーによって、いつ、どこで、どのアクションが実施されたかをモニタリングし、それに応じてポリシーを最適化する。

CiscoMeraki_Security_Threats.png 

[Cisco Meraki - URLs Overview (Cisco Meraki - URL の概要)] ダッシュボード

[Cisco Meraki - URLs Overview (Cisco Meraki - URL の概要)] ダッシュボードは、送信されたリクエスト、ターゲット ロケーション、脅威の概要を URL 別に提供します。パネルには、MAC アドレス、メソッド、使用された OS プラットフォーム、リクエストされた上位の URL、ターゲット ポートの情報も表示されます。外れ値の傾向と比較のグラフから得られるインサイトにより、予防的なトラブルシューティングや根本原因の解決が可能です。

このダッシュボードでは以下の操作を行うことができます。

  • すべてのリクエストのレートと、特定の HTTP メソッドに基づいたレートによってネットワークの負荷をモニタリングする。これにより、リソースのニーズを予測して割り当てることができます。 
  • リクエストの傾向と外れ値をモニタリングする。
  • MAC アドレスの外れ値やクライアント IP アドレスからデバイスの取得情報を特定し、このデータを正および負の外れ値と比較する。 
  • ターゲット IP アドレスをモニタリングして、ユーザの行動やターゲット ロケーション トラフィックにおける急激な変化を確認する。
  • ネットワーク ユーザによるターゲットへの訪問をモニタリングする。 

CiscoMeraki_URLs_Overview.png

[Cisco Meraki - URLs Content and Client Platform (Cisco Meraki - URL コンテンツとクライアント プラットフォーム)] ダッシュボード

[Cisco Meraki - URLs Content and Client Platform (Cisco Meraki - URL コンテンツとクライアント プラットフォーム)] ダッシュボードは、ご利用の環境でリクエストされた上位のメディア タイプ、一定期間にわたってリクエストされたメディア タイプの傾向、リクエストされた上位の URL に関する情報を提供します。パネルには、使用された OS プラットフォーム、各オペレーティング システムで使用されたブラウザ、使用されたプラットフォーム バージョンの情報も表示されます。

このダッシュボードでは以下の操作を行うことができます。

  • デスクトップおよびモバイル デバイスのオペレーティング システム (OS) や、ユーザ エージェントで利用できるブラウザの情報をモニタリングして、IT チームがユーザをどのようにサポートすべきかを把握する。
  • ユーザが最も頻繁に閲覧するサイト、ページ、ファイル タイプを特定して、それに応じたポリシーを策定する。

 CiscoMeraki_URLs_Content_and_Client_Platform.png

[Cisco Meraki - URLs Threat Intel (Cisco Meraki - URL Threat Intel)] ダッシュボード

[Cisco Meraki - URLs Threat Intel (Cisco Meraki - URL Threat Intel)] ダッシュボードは、脅威の数、脅威の地理的位置、アクター別の脅威、悪意の確信度、IP ターゲット詳細の概要を提供します。パネルには、URL 別の脅威数、それらの地理的位置、アクター別の脅威、悪意の確信度、URL 脅威の詳細も表示されます。

このダッシュボードでは以下の操作を行うことができます。

  • ネットワークへの潜在的な脅威と侵入の痕跡を特定して修復する。
  • Sumo Logic Threat Intel によって悪意があるとタグ付けされている Web ページまたはターゲット IP アドレスにユーザがアクセスしているかどうかをモニタリングする。

CiscoMeraki_URLs_Threat_Intel.png

[Cisco Meraki - Flows Overview (Cisco Meraki - フローの概要)] ダッシュボード

[Cisco Meraki - Flows Overview (Cisco Meraki - フローの概要)] ダッシュボードは、トラフィック Source、ターゲット、プロトコル、およびトラフィック ファクションの時間の比較の概要を提供します。パネルには、上位の Source IP、ターゲット ポート、そして許可および拒否されているトラフィックの両方でのポート スキャン攻撃の可能性に関する詳細情報も表示されます。 

このダッシュボードでは以下の操作を行うことができます。

  • 許可および拒否されているネットワーク トラフィックをモニタリングする。 
  • TCP および UDP ポートのアクティビティをモニタリングして、水平方向および垂直方向のポート スキャン攻撃の可能性を特定する。 

CiscoMeraki_Flows_Overview.png

[Cisco Meraki - Flows Allowed and Rejected (Cisco Meraki - 許可および拒否されているフロー)] ダッシュボード

[Cisco Meraki - Flows Allowed and Rejected (Cisco Meraki - 許可および拒否されているフロー)] ダッシュボードは、許可および拒否されているトラフィックの地理的位置と外れ値の概要をグラフで表示します。パネルには、プロトコル別の許可および拒否されている安全ではないトラフィック、アプリケーションおよびホスト別の安全ではないトラフィック、暗号化されていないポートでの許可されているネットワーク アクティビティ、そしてパターン別のフローのグラフも表示されます。

このダッシュボードでは以下の操作を行うことができます。

  • 外れ値パネルで許可または拒否されたトラフィックの急激な変化を検出する。
  • Ftp、telnet、http、rlogin など、安全ではない接続やポート プロトコルで転送された安全ではないデータに関与しているシステムやホストを特定する。成功したネットワーク接続と拒否されたネットワーク接続を識別してセキュリティで保護されていない接続を識別することもできます。

 CiscoMeraki_Flows_Allowed_and_Rejected.png

[Cisco Meraki - Events (Cisco Meraki - イベント)] ダッシュボード

[Cisco Meraki - Events (Cisco Meraki - イベント)] ダッシュボードは、MR アクセス ポイント、MX セキュリティ アプライアンス、MS スイッチのイベントの概要を提供します。パネルには、イベント数、イベント タイプ、Air Marshall イベント、接続、クライアント DHCP イベントの情報と、一定期間にわたるイベントの傾向のグラフも表示されます。

このダッシュボードでは以下の操作を行うことができます。

  • 関連付け、関連付け解除、認証、認証解除、パケット フラッド、ローグ SSID、SSID スプーフィングなどのアクセス ポイント アクティビティをモニタリングする。詳細については、下記の Cisco Meraki ドキュメントを参照してください。
  • MX セキュリティ アプライアンスにおける VPN 接続とアップリンク接続の変更、クライアント DHCP リースの詳細をモニタリングする。詳細については、Cisco Meraki ドキュメントを参照してください。
  • Meraki MS スイッチからスイッチング イベントをモニタリングする。詳細については、Cisco Meraki ドキュメントを参照してください。

CiscoMeraki_Events.png