• No : 227
  • 公開日時 : 2024/06/17 18:43
  • 更新日時 : 2024/06/19 19:41
  • 印刷

Best Practices機能について

本稿は利用中のアカウントの設定が、Catoの定める推奨事項をどれほど満たしているかを
評価することのできるBest Practices機能について記載した記事となります。
カテゴリー : 

CMA > Monitoring > Best Practicesより利用中のアカウントにおいて
FirewallやThreat Preventionなどで重要なセキュリティ機能が有効になっているかどうか、
特定の危険なカテゴリやサービスがブロックされているかどうかや、
ネットワーク構成の冗長化が図られているかなどの評価状況を確認することが可能となります。
 

  • Cato Scoreについて

    Cato Scoreにはアカウント全体の評価状況が表示されており、
    Cato Scoreのスコアが高いほどCatoの推奨設定に近づくことを示しています。
    こちらはBest Practicesの各項目のImpact( High, Medium, Low)に準じてスコアリングがされています。
    ※契約状況によっては一部項目の設定ができず、100%にならない場合があります。


    Best Practicesの評価は24時間ごとに更新されますが、すぐに更新したい場合には を押下します。

 

  • 評価項目について

    次のようなCMAで設定可能な項目に分かれて評価されます。
    ・Internet Firewall
    ・WAN Firewall
    ・Threat Prevention
    ・Too permissive Custom App
    ・TLS Inspection
    ・Access
    ・Network Rules
    ・Account Level Networking Settings


    CMA > Monitoring > Best Practices > Internet Firewall > Block Risky Applicationsでは
    個々のアプリケーションを対象としたInternet Firewallの設定状態が表示されます。



    プルダウンより各項目を確認し、表示されている危険度の高いアプリケーションを
    Internet Firewallにてブロックすると評価がPassedとなります。

 

  • 各項目の詳細について

    Recommended Actionとして推奨となる設定方法が記載されているため、
    Failedとなっている場合には参考にして設定を変更します。
    Descriptionでは推奨設定になっていない理由について記載がされています。

    Network Rulesの一例



    この例では、NATルールを設定する際にEgress PoP IPアドレス(出力PoP)を2つ以上設定しないと
    1つのPoPで障害が発生した際に当該ルールに一致する通信に影響を与えることが指摘されています。
    また、この設定がされていない状態では接続性に与える影響が大きいためImpact は High となります。


 

補足


本記事は下記KBを参考に作成されています。
Reviewing Best Practices for Your Account