赤汁(RedSeal)について軽く語る その2

 2019.05.23  株式会社テリロジー 技術統括部

つづきです・・・。

前の記事です。

これまで、RedSeal+Rapid7 というエコシステム以外では、どういうユースケースがある、みたいな話はここで、あまりしてこなかったと思うのですが、実はこの製品、ネットワークの運用の効率化でも、大きな導入効果が見込めます。

まあ、ネットワーク運用といっても、このご時世、ネットワーク運用とセキュリティは切っても切れない関係にありますので、ネットワーク運用用途と、セキュリティ用途でくっきり線引きはできないとは思いますが。

例えば、RedSeal(赤汁)の利用例としては、

  • 各業界のガイドラインに準拠しているかのチェック
  • コンプライアンス対応
  • 変更管理
  • 構成管理(クラウドとオンプレのハイブリッド環境)
  • ACLの棚卸し
  • ネットワークの可視化

こんなところがあります。

特にネットワークの設定変更の頻度が高く、また、ビジネス上のIT設備への依存度が高い業界では、このRedSealの良さが活きてくると思います。

RedSealはマルチベンダのネットワーク機器のコンフィグを扱えますので、たとえばファイアウォールのルールひとつとっても、多種にわたる製品の設定を同じメトリック(共通のフォーマット)で管理することができます。

コンプライアンス対応については、Model Issue(モデルイシュー)という機能を使いますが、多数のネットワーク機器を扱う企業さんが、これを手作業で行うのは不可能に近いわけですが、これをRedSeal(赤汁)にやらせることで、かなりの工数削減=運用コスト削減が期待できます。

まあ、人海戦術でやってもよいのでしょうが、こういうものは感情を持たず、淡々と仕事をこなしてくれるソフトウェアにやらせるべき仕事でしょう。抜け漏れ、うっかりミスなどないですから。

さらに言うと、当社はガンガンAPIを利用して、チェックした結果をEXCELのシートにキレイに整形するところまで自動化することができます。

ベストプラクティスチェック(BPC)とは、ネットワーク機器のコンフィグが、メーカーの推奨する安全な設定になっているか、またはNISTなどが推奨する設定になっているかをチェックし、改善策まで提示する機能です。たまにスポットもチェックをお請けすることもあります。

もし、お客様のところで、独自に定義されているベストプラクティスがあるのであれば(例えば、この設定は必ず入れること、など)、カスタム・ベストプラクティスチェックのルールなどを既存のポリシーに追加することも可能です。BPCについて言えば、我々は自動化してレポートを出力するシステムを既に開発して、日々、利用しています。

構成チェックといいますか、構成管理についても同様ですね。例えば、設定の変更をしたことが、どうセキュリティに影響するか、とか、ファイアウォールのポートを開放して、本当に通信ができるようになるのか、事前にシミュレーションする、なんてことは、RedSealにやらせればいいと思います。

センタに設定を変えたはいいけど、通信できない、なんて嫌じゃないですか。

この世界にいますと、どこそこのシステムで障害が発生したとか、そういう話を耳にしますが、原因はネットワーク機器の簡単な設定ミスだったりして驚くことも稀ではありません。ミスが障害を誘引し、大きな損失を生み出すリスクがあるのであれば、そこはシステムを導入して、軽減、回避をすべきだと思うのです。

とまあ、夜だか朝だかわからない時間にほざいてしまいましたが、この辺で終わりにしたいと思います。

もし、ネットワークの運用などで、こんなことで困ってる、みたいな課題がありましたら、ご相談していただければ、もしかして、よい解決策をご提案できるかもしれません。製品単体で実現できなければ、他製品やOSS、サービスと連携しちゃいますし、なければ作ってしまえばよいのですから。

ということで、読んでいただきましてありがとうございました。


RECENT POST「技術コラム」の最新記事


技術コラム

Sumo Logic Collecterの設定移行の方法  

技術コラム

サイバーセキュリティとレイヤーディフェンスについて

技術コラム

Pulse Connect Secureの脆弱性(CVE-2021-22893)について

技術コラム

Azureの仮想マシンへ脆弱性スキャンしてみる ~その2~

赤汁(RedSeal)について軽く語る その2