TMS zl Management and Configuration Guide ST.1.1.100430
13
Attack Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-6
Policy Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-6
Cross-Site Scripting (XSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-6
SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-7
Viruses and Worms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-7
Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-8
Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-8
Protocol Anomalies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-9
Traffic Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-9
Unauthorized Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-10
Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-11
Denial of Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-11
Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-12
Threat Detection and Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-13
Monitor Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-13
Routing Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-15
Protocol Anomaly Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-16
Port Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-17
Signature Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-18
Configure IDS/IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-20
Configure Protocol Anomaly Detection . . . . . . . . . . . . . . . . . . . . . . . . . . 6-21
Configuring Port Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-21
Register the IDS/IPS Signature Subscription . . . . . . . . . . . . . . . . . . . . . . 6-22
Obtain the Subscription Registration ID and TMS-Subscription
Hardware ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-23
Enter the Registration and TMS-Subscription Hardware ID
on the My ProCurve Portal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-26
Configure Signature Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-28
Download Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-28
Configure IDS/IPS Session Inspection . . . . . . . . . . . . . . . . . . . . . . . . 6-30
View Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-31
Enable or Disable Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-34
Configure IPS Actions (Routing Mode Only) . . . . . . . . . . . . . . . . . . . . . . 6-35
Managing the TMS zl Module with HP 1etwork Immunity Manager . . . 6-37