<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>公共市場向け情報の記事GlobalProtectの設計と脆弱性防御のプロファイル適応についての考察</title>
    <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/globalprotect%E3%81%AE%E8%A8%AD%E8%A8%88%E3%81%A8%E8%84%86%E5%BC%B1%E6%80%A7%E9%98%B2%E5%BE%A1%E3%81%AE%E3%83%97%E3%83%AD%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E9%81%A9%E5%BF%9C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E3%81%AE%E8%80%83%E5%AF%9F/ta-p/583656</link>
    <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;　パロアルトネットワークス次世代ファイアウォールにはGlobalProtectというVPN機能が利用可能です。WindowsおよびMacOSにてVPN接続の基本機能だけであれば追加ライセンスなく、標準機能として設定すればご利用いただけます。&lt;/P&gt;
&lt;P&gt;スマートデバイスからのVPN接続、DNSドメインベースのスプリットトンネル、HIP機能、IPv6などの基本機能以外を利用する場合にはGlobalProtectの追加ライセンスが必要です。詳細は下記のサイトをご覧ください。&lt;/P&gt;
&lt;P&gt;&lt;A href="https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/globalprotect-overview/about-globalprotect-licenses" target="_blank" rel="noopener"&gt;https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/globalprotect-overview/about-globalprotect-licenses&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;　このGlobalProtectの導入するための設計方法とセキュリティプロファイルの適応に関しての注意点があります。&lt;/P&gt;
&lt;P&gt;VPN機能は一般的にインターネットから利用するケースがほとんどであり、固定グローバルIPアドレスをPAシリーズのインターフェースに設定し、そのインターフェースにGlobalProtectのポータルやゲートウェイの設定を行われています。しかし、この設定を行った場合、以下の懸念点があります。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;■懸念点：固定のグローバルIPおよびゾーン（ここではuntrustとします） をインターネットが接続されているインターフェースに設定しますが、このインターフェースに設定した固定グローバルIPアドレスを利用してGlobalProtectのポータルやゲートウェイ設定を行っている場合、インターネットからこれらの固定グローバルIPアドレスへの通信はuntrustからuntrustへのゾーン内の通信となり、明示的な許可ルールを設定しなくとも、事前定義済みのintrazone-defaultのルールにヒットし許可されます。従いまして、このようなGlobalProtectの設計/設定を行った場合、GlobalProtectでVPN接続させるための明示的な許可ルールの設定は不要です。(VPN接続後の通信を許可するルールは別途必要ですが）&lt;/P&gt;
&lt;P&gt;　しかし、&lt;FONT face="arial,helvetica,sans-serif" color="#FF0000"&gt;&lt;STRONG&gt;このintrazone-defaultの事前定義済みルールにヒットした通信に対してはセキュリティプロファイルの適応ができないため、脅威防御ライセンスがあっても脆弱性防御の対象通信とすることができません。&lt;/STRONG&gt;&lt;/FONT&gt;&lt;BR /&gt;　従いまして、GlobalProtectのポータルやゲートウェイに関連する脆弱性が発見された場合、PAシリーズでは自身の脆弱性攻撃を検知し防御するためにシグネチャを配信することで、自身の防御機能にて防御する措置が取られることが多いですが、intrazone-defaultで許可されている通信はプロファイルが適応されず防御対象となっていないため、シグネチャを更新したとしても防御できません。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;これらを考慮しGlobalProtectの設計/設定を以下のいずれかにするようにする必要があります。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;GlobalProtectポータルやゲートウェイに対して明示的なuntrustからuntrustへの通信の許可ルールを追加し、そこにセキュリティプロファイルを適応する&lt;BR /&gt;ただし、この方法の懸念点としては不要な脅威ログやトラフィックログが出力される可能性があります。&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;
&lt;LI&gt;GlobalProtectポータルやゲートウェイ用のloopbackインターフェースを追加し、そのloopbackインターフェースに対してゾーンを割り当て、インターネットのゾーンからloopbackのゾーンに対する許可ルールの追加し、その許可ルールにセキュリティプロファイルを適応する&lt;BR /&gt;（※グローバルIPアドレスが1つしかない場合、loopbackインターフェースにプライベートIPアドレスを設定し、宛先NAT機能で外部からVPN接続に対して許可が必要なpanos-globalprotectやipsec-esp-udpなどのアプリケーションを許可することで、防御可能です。&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;　尚、VPN装置はインターネットからのアクセスを許可せざるを得ないですが、そのため脆弱性がアナウンスされた場合には早急な対処が必要となります。しかし、SASE/Prisma AccessのクラウドサービスでのVPN機能に関しては、クラウド側でこれらの脆弱性防御の措置も行いますので、お客様やパートナー様の方で対処する必要にはならないケースがほとんどですので、運用負担は軽減できます。&lt;/P&gt;
&lt;P&gt;　今後のためにも、今からGlobalProtectの実装方法や認証方法を見直してみてはいかがでしょうか？&lt;/P&gt;
&lt;/DIV&gt;</description>
    <pubDate>Tue, 23 Apr 2024 10:09:10 GMT</pubDate>
    <dc:creator>khayakawa</dc:creator>
    <dc:date>2024-04-23T10:09:10Z</dc:date>
    <item>
      <title>GlobalProtectの設計と脆弱性防御のプロファイル適応についての考察</title>
      <link>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/globalprotect%E3%81%AE%E8%A8%AD%E8%A8%88%E3%81%A8%E8%84%86%E5%BC%B1%E6%80%A7%E9%98%B2%E5%BE%A1%E3%81%AE%E3%83%97%E3%83%AD%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E9%81%A9%E5%BF%9C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E3%81%AE%E8%80%83%E5%AF%9F/ta-p/583656</link>
      <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;　パロアルトネットワークス次世代ファイアウォールにはGlobalProtectというVPN機能が利用可能です。WindowsおよびMacOSにてVPN接続の基本機能だけであれば追加ライセンスなく、標準機能として設定すればご利用いただけます。&lt;/P&gt;
&lt;P&gt;スマートデバイスからのVPN接続、DNSドメインベースのスプリットトンネル、HIP機能、IPv6などの基本機能以外を利用する場合にはGlobalProtectの追加ライセンスが必要です。詳細は下記のサイトをご覧ください。&lt;/P&gt;
&lt;P&gt;&lt;A href="https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/globalprotect-overview/about-globalprotect-licenses" target="_blank" rel="noopener"&gt;https://docs.paloaltonetworks.com/globalprotect/10-1/globalprotect-admin/globalprotect-overview/about-globalprotect-licenses&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;　このGlobalProtectの導入するための設計方法とセキュリティプロファイルの適応に関しての注意点があります。&lt;/P&gt;
&lt;P&gt;VPN機能は一般的にインターネットから利用するケースがほとんどであり、固定グローバルIPアドレスをPAシリーズのインターフェースに設定し、そのインターフェースにGlobalProtectのポータルやゲートウェイの設定を行われています。しかし、この設定を行った場合、以下の懸念点があります。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;■懸念点：固定のグローバルIPおよびゾーン（ここではuntrustとします） をインターネットが接続されているインターフェースに設定しますが、このインターフェースに設定した固定グローバルIPアドレスを利用してGlobalProtectのポータルやゲートウェイ設定を行っている場合、インターネットからこれらの固定グローバルIPアドレスへの通信はuntrustからuntrustへのゾーン内の通信となり、明示的な許可ルールを設定しなくとも、事前定義済みのintrazone-defaultのルールにヒットし許可されます。従いまして、このようなGlobalProtectの設計/設定を行った場合、GlobalProtectでVPN接続させるための明示的な許可ルールの設定は不要です。(VPN接続後の通信を許可するルールは別途必要ですが）&lt;/P&gt;
&lt;P&gt;　しかし、&lt;FONT face="arial,helvetica,sans-serif" color="#FF0000"&gt;&lt;STRONG&gt;このintrazone-defaultの事前定義済みルールにヒットした通信に対してはセキュリティプロファイルの適応ができないため、脅威防御ライセンスがあっても脆弱性防御の対象通信とすることができません。&lt;/STRONG&gt;&lt;/FONT&gt;&lt;BR /&gt;　従いまして、GlobalProtectのポータルやゲートウェイに関連する脆弱性が発見された場合、PAシリーズでは自身の脆弱性攻撃を検知し防御するためにシグネチャを配信することで、自身の防御機能にて防御する措置が取られることが多いですが、intrazone-defaultで許可されている通信はプロファイルが適応されず防御対象となっていないため、シグネチャを更新したとしても防御できません。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;これらを考慮しGlobalProtectの設計/設定を以下のいずれかにするようにする必要があります。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;GlobalProtectポータルやゲートウェイに対して明示的なuntrustからuntrustへの通信の許可ルールを追加し、そこにセキュリティプロファイルを適応する&lt;BR /&gt;ただし、この方法の懸念点としては不要な脅威ログやトラフィックログが出力される可能性があります。&lt;BR /&gt;&lt;BR /&gt;&lt;/LI&gt;
&lt;LI&gt;GlobalProtectポータルやゲートウェイ用のloopbackインターフェースを追加し、そのloopbackインターフェースに対してゾーンを割り当て、インターネットのゾーンからloopbackのゾーンに対する許可ルールの追加し、その許可ルールにセキュリティプロファイルを適応する&lt;BR /&gt;（※グローバルIPアドレスが1つしかない場合、loopbackインターフェースにプライベートIPアドレスを設定し、宛先NAT機能で外部からVPN接続に対して許可が必要なpanos-globalprotectやipsec-esp-udpなどのアプリケーションを許可することで、防御可能です。&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;　尚、VPN装置はインターネットからのアクセスを許可せざるを得ないですが、そのため脆弱性がアナウンスされた場合には早急な対処が必要となります。しかし、SASE/Prisma AccessのクラウドサービスでのVPN機能に関しては、クラウド側でこれらの脆弱性防御の措置も行いますので、お客様やパートナー様の方で対処する必要にはならないケースがほとんどですので、運用負担は軽減できます。&lt;/P&gt;
&lt;P&gt;　今後のためにも、今からGlobalProtectの実装方法や認証方法を見直してみてはいかがでしょうか？&lt;/P&gt;
&lt;/DIV&gt;</description>
      <pubDate>Tue, 23 Apr 2024 10:09:10 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E5%85%AC%E5%85%B1%E5%B8%82%E5%A0%B4%E5%90%91%E3%81%91%E6%83%85%E5%A0%B1/globalprotect%E3%81%AE%E8%A8%AD%E8%A8%88%E3%81%A8%E8%84%86%E5%BC%B1%E6%80%A7%E9%98%B2%E5%BE%A1%E3%81%AE%E3%83%97%E3%83%AD%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E9%81%A9%E5%BF%9C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6%E3%81%AE%E8%80%83%E5%AF%9F/ta-p/583656</guid>
      <dc:creator>khayakawa</dc:creator>
      <dc:date>2024-04-23T10:09:10Z</dc:date>
    </item>
  </channel>
</rss>

