ADC

監査ポリシー

監査ポリシーによって、Web App Firewall セッション中に生成および記録されるメッセージが決まります。メッセージは SYSLOG 形式でローカル NSLOG サーバまたは外部ロギングサーバに記録されます。選択したロギングのレベルに基づいて、さまざまなタイプのメッセージがログに記録されます。

監査ポリシーを作成するには、まず NSLOG サーバまたは SYSLOG サーバを作成する必要があります。次に、ポリシーを作成し、ログの種類とログの送信先サーバーを指定します。

コマンドラインインターフェイスを使用して監査サーバーを作成するには

NSLOG サーバと SYSLOG サーバの 2 種類の監査サーバを作成できます。コマンド名は異なりますが、コマンドのパラメータは同じです。

監査サーバーを作成するには、コマンドプロンプトで次のコマンドを入力します。

  • add audit syslogAction <name> <serverIP> [-serverPort <port>] -logLevel <logLevel> ... [-dateFormat ( MMDDYYYY | DDMMYYYY )] [-logFacility <logFacility>] [-tcp ( NONE | ALL )] [-acl ( ENABLED | DISABLED )] [-timeZone ( GMT_TIME | LOCAL_TIME )] [-userDefinedAuditlog ( YES | NO )] [-appflowExport ( ENABLED | DISABLED )]
  • save ns config

次の例では、IP 10.124.67.91 に syslog1 という名前の syslog サーバを作成し、ログファシリティを緊急、重大、および警告のログファシリティを LOCAL1 に設定し、すべての TCP 接続をログに記録します。

add audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning -logFacility
LOCAL1 -tcp ALL
save ns config
<!--NeedCopy-->

コマンドラインインターフェイスを使用して監査サーバーを変更または削除するには

  • 監査サーバーを変更するには、set audit<type> コマンド、監査サーバーの名前、変更するパラメーターを新しい値とともに入力します。
  • 監査サーバーを削除するには、rm audit<type> コマンドと監査サーバーの名前を入力します。

次の例では、syslog1 という名前の syslog サーバを変更して、エラーとアラートをログレベルに追加しています。

set audit syslogAction syslog1 10.124.67.91 -logLevel emergency critical warning alert error
-logFacility LOCAL1 -tcp ALL
save ns config
<!--NeedCopy-->

GUI を使用して監査サーバーを作成または構成するには

  1. セキュリティ]>[Citrix Web App Firewall]>[ポリシー]>[監査]>[Nslog]の順に選択します。
  2. [Nslog 監査] ページで、[サーバー] タブをクリックします。
  3. 次のいずれかを行います:
    • 新しい監査サーバーを追加するには、[追加] をクリックします。
    • 既存の監査サーバーを変更するには、サーバーを選択し、[編集] をクリックします。
  4. 監査サーバーの作成 」ページで、次のパラメータを設定します。
    • 名前
    • サーバーの種類
    • IPアドレス
    • ポート
    • ログ レベル
    • ログ機能
    • 日付の書式
    • タイムゾーン
    • TCP ロギング
    • ACL ロギング
    • ユーザー設定可能なログ・メッセージ
    • AppFlow ログ
    • 大規模な NAT ロギング
    • ALG メッセージロギング
    • サブスクライバロギング
    • SSLインターセプション
    • URL フィルタリング
    • コンテンツ検査ロギング
  5. [作成]して[閉じる] をクリックします。

    監査サーバ設定

コマンドラインインターフェイスを使用して監査ポリシーを作成するには

NSLOG ポリシーまたは SYSLOG ポリシーを作成できます。ポリシーのタイプは、サーバのタイプと一致する必要があります。2 つのタイプのポリシーのコマンド名は異なりますが、コマンドのパラメータは同じです。

コマンドプロンプトで、次のコマンドを入力します。

  • add audit syslogPolicy <name> <-rule > <action>
  • save ns config

次の例では、syslogP1 という名前のポリシーを作成して、Web App Firewall トラフィックを syslog1 という名前の syslog サーバにログに記録します。

add audit syslogPolicy syslogP1 rule "ns_true" action syslog1 save ns config

コマンドラインインターフェイスを使用して監査ポリシーを構成するには

コマンドプロンプトで、次のコマンドを入力します。

  • set audit syslogPolicy <name> [-rule <expression>] [-action <string>]
  • save ns config

次の例では、syslogP1 という名前のポリシーを変更して、Web App Firewall トラフィックを syslog2 という名前の syslog サーバにログに記録します。

set audit syslogPolicy syslogP1 rule "ns_true" action syslog2 save ns config

GUI を使用して監査ポリシーを構成するには

  1. セキュリティ > Citrix Web App Firewall > ポリシーに移動します
  2. 詳細ウィンドウで、[Nslog ポリシーの監査] をクリックします。
  3. [Nslog 監査] ページで、[ポリシー] タブをクリックし、次のいずれかの操作を行います。
    • 新しいポリシーを追加するには、[Add] をクリックします。
    • 既存のポリシーを変更するには、ポリシーを選択し、[Edit] をクリックします。
  4. [監査の Nslog ポリシーの作成] ページで、次のパラメータを設定します。
    • 名前
    • 監査タイプ
    • 式タイプ
    • サーバー
  5. [作成] をクリックします。

    監査ログポリシーの設定