久しぶりのスライドです。
今回はIPS(侵入防止システム)について、になります。TippingPointチームのスライドはとても実直だなあ、と。これ、チームカラーが出ているなあ、と思います。IPSは当社が扱いはじめて10数年以上経つ製品カテゴリになります。様々な企業規模や業種に対応した製品を沢山のお客様にご導入頂いておりマッスルドッキング。
TippingPointは現在、トレンドマイクロ社の製品として有名ですが、我々はTippingPointを開発したTippingPoint社がベンチャー企業の頃から取り扱っています。当社の中核製品として、長きにわたり活躍してくれている、ライフタイム・バリューの高い製品ですね。取扱い当初は、インラインにこんな装置を入れるなんてケシカランの世界であったと聞きます。それはその5、6年後、当社が帯域制御装置やDPI(Deep Packet Inspection)を販売したときにも繰り返されましたが。いまでは、製品の高信頼性も認知され、そういうことは殆どありません。IPSはネットワークレベルで防御可能な脆弱性に有効ですので、サポートが終了したが、捨てることができないサーバOSを守るときなどに導入されるユーザ様もいらっしゃいます。最近では、脆弱性診断を実施したあとの対策として、ご導入をお勧めすることもありマッスルドッキング。
少しセキュリティ機器について書いておきます。
ちょっと雑な説明かもしれませんが、お許しを。
■ファイアウォール
- ある特定のコンピュータネットワークとその外部との通信を制御し、内部のコンピュータネットワークの安全を維持することを目的としたソフトウェア、あるいはそのソフトウェアを搭載したハードウェア
- 基本的にはレイヤー3(IP層)やレイヤー4(TCP/UDP層)の条件で、通信の許可・不許可を判断
- 実際には前述の条件以外で判断するファイアウォールも存在するが、ここでは無視します(アプリケーションゲートウェイ型など)
- また、大抵のファイアウォールにはアドレス変換機能(NAT)やVPN機能がついています
■IPS(侵入防止システム)
- コンピュータネットワークにおいて、特定のネットワーク及びコンピュータへ不正に侵入されるのを防御する装置・ソフトウェア
- レイヤー3(IP層)からレイヤー7(アプリケーション層)の条件で、通信の許可・不許可を判断する
- つまりアプリケーションの具体的なパケットの中身も見て判断するということ
- 場合によってはレイヤー2(データリンク層)も含む
- ホストに直接インストールしてそのホストに対する侵入を防御するホスト型とネットワークの途中に挟まって特定のネットワークへの侵入を防御するネットワーク型の2種類がある
- ホスト型はコストパフォーマンスが悪いこともあり、あまり普及していない
■UTM
- ファイアーウォールにVPN、アンチウイルス、不正侵入防御(IDS・IPS)、コンテンツフィルタリング、アンチスパム等の機能を付加し、セキュリティアプライアンスとしてゲートウェイ1台で処理する機器
- 多くの機能を持つ分、制約があったり個々の機能は専門製品に劣ることが多い
例:- 脅威に対する細かなログが出ない場合がある
- 複数の機能を動作させるとスループットが著しく低下する
- 脅威に対するシグネイチャの数が専門製品に比べて少ない
- CPUの高速化やマルチCPUの搭載によって性能は上がっているものの、その分専門製品の性能も上がっており、UTMの個々の機能が専門製品の性能を上回ることは一般的に難しい
■NGFW
- NGFW(NextGenerationFireWall)は従来のファイアウォールと違い、アプリケーションベースの制御ができることが大きな違い
- やや乱暴な言い方をするとアプリケーションごとの制御が簡単に行えるUTM
例:- 従来 :社内LANからインターネットに対してTCP80/TCP443を許可
- NGFW :社内LANからインターネットに対してSkypeを許可
- ユーザごと、脅威ごとにも制御が可能
- 詳細なレポーティング機能を持つものが多い
- 基本的な内容はUTMとほぼ同様であるが、各社差別化してきている
本日もどうもありがとうございました。
- カテゴリ:
- 技術情報