FIREWALLstaff製品紹介

Similar documents
FIREWALLstaff体験版の手引き

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

インストールマニュアル

JP1 Version 12

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

プレゼンテーション

提案書

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

KiwiSyslogServer/KiwiLogViewer製品ガイド

KSforWindowsServerのご紹介

製品概要

なぜIDSIPSは必要なのか?(v1.1).ppt

Silk Central Connect 15.5 リリースノート

BIP Smart FAQ

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

Microsoft PowerPoint - kiwi_productguide v9_rev2.7.ppt

スライド 1

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

SCL-HA-A Ver 年 1 月 31 日 株式会社応用電子 FKEY SConnect 1.0 HA リリースノート (FSV100H) FKEY SConnect 1.0 HA(FSV100H) リリースのご案内をします 主要な利用目的マルウェア感染による情

CheckPoint Endpoint Security メトロリリース製品について 株式会社メトロ 2018 年 07 月 25 日

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

本仕様はプロダクトバージョン Ver 以降に準じています

TeleOffice 3.7

Corp ENT 3C PPT Template Title

ConsoleDA Agent For Server インストールガイド

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

目次 はじめに...3 免責事項について...3 商標及び著作権について...3 用語解説...4 インストールにあたって...5 パソコンの推奨スペック...5 インストール時のご注意...5 POT インストール手順...6 POT インストール専用 Web サイトにアクセス...6 POT V

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

オンラインドクター

CLUSTERPRO MC RootDiskMonitor 2.3 for Windows リリースメモ 2018(Jun) NEC Corporation はじめに ライセンス 動作要件 セットアップ マニュアル

改版履歴 版数 改版 内容 新規作成 Microsoft.NET Framework のダウンロード先 URL を追記 バージョンアップに伴い改版 i

本仕様はプロダクトバージョン Ver 以降に準じています

目次 Windows 2003 への新規インストール... 3 Windows 2008 への新規インストール... 4 Windows 2012 への新規インストール... 6 Microsoft SQL のサポート... 8 IPv4/IPv6 のサポート... 8 制限事項... 9 Web

Microsoft PowerPoint - salesplaybook-migration.pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

PSQL v12 新機能のご紹介 ~ 認証要件変更に伴う運用の見直し ~ 株式会社エージーテック 2015 年 1 月 13 日

secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) とは secuprint5 Watermark( セキュプリント 5 ウォーターマーク ) は 印刷文書内 に 社外持ち出し禁止です などのテキスト 誰が いつ 何を印刷した か 等のセキュリティ情報 また マル秘

CheckPoint Endpoint Security メトロリリース製品について

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

管理者マニュアル

CheckPoint Endpoint Security メトロリリース製品について 株式会社メトロ 2017 年 12 月 27 日

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

監査ログ分析機能 ソフトウェア説明書

_mokuji_2nd.indd

needlework_update_manual_rev1.4

eYACHO 管理者ガイド

ConsoleDA Agent For Serverインストールガイド

WebIntellTN02.qxp (Page 1)

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

スライド 1

CommonMP Ver1.5 インストール手順書 目 次 1. 概要 目的 必要動作環境 ハードウェア構成 ソフトウェア構成 CommonMP のインストール手順 利用フロー

管理者マニュアル

McAfee Application Control ご紹介

Red Hat Enterprise Linux Server 6 動作確認表

(Veritas\231 System Recovery 16 Monitor Readme)

ALog ConVerter Any 製品概要資料

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PowerPoint プレゼンテーション

Printview システム構成ガイド

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン

JP1 Version 11

PowerPoint プレゼンテーション

InfoPrint 5577/5579 ネットワーク設定ガイド(はじめに、目次)

システム要件 ウイルスバスタービジネスセキュリティサービス 6.5 Windows 用クライアント CPU x86 アーキテクチャの Intel Pentium4 プロセッサまたは互換プロセッサ x64 アーキテクチャのプロセッサ (AMD64 および EM64T に対応 IA64(Itanium

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

Microsoft Word - New_Howto_172OrCAD-Lite_Download_2016Aug01.docx

Microsoft Word - New_Howto_166OrCAD-Lite_Download_2016Aug01.docx

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社

Microsoft Word - 委託仕様書 .docx

スライド 1

Powered BLUE メールプラス

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft Word - MyWebPortalOffice_Levelup.doc

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

ESMPRO/JMSS Ver6.0

業務サーバパック for 奉行シリーズスタートアップガイド

Microsoft Word - 楽天㇯ㅩ㇦ㅛIaaSㇵㅼã…fiã‡¹ä»Łæ§Ÿ.doc

弊社アウトソーシング事業

Hadoop LZO圧縮機能の検証

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63>

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

改版履歴 版数改版内容 新規作成 i

Macintosh

NW_FG_P1_rgb

Macintosh

本仕様はプロダクトバージョン Ver 以降に準じています

ユーザーライセンス管理ツール操作マニュアル

本製品の特徴 最大 2000 点までの大量対象タグ 対象ファイルのデータの一括処理が可能です 1ぺージに最大 500 点のレイアウトができ さまざまな利用が可能です エネルギー管理等に必要となる各計測値 積算値の日報 / 月報 / 年報の出力を 豊富な設定 内容に従い ユーザーのイメージする帳票を自

PowerPoint プレゼンテーション

D-View 6.0 Firmware Release Notes

GHS混合物分類判定システムインストールマニュアル

CLUSTERPRO MC RootDiskMonitor 1.1 for Linux リリースメモ 2013(Sep) NEC Corporation ライセンス パッケージのインストール セットアップ マニュアル

PowerPoint プレゼンテーション

Transcription:

ファイアウォールのログ収集と レポート作成 FIREWALLstaff ご紹介 対象バージョン :02-04 株式会社日立ソリューションズ 2018 年 5 月版 Hitachi Solutions, Ltd. 2018. All rights reserved.

1-1 ログ収集 FIREWALLstaff の Syslog 収集機能を用いて ファイアウォールから送られてくる Syslog を収集できます ファイアウォール TCP および UDP で Syslog 収集 定期的な zip 圧縮 定期的な削除 TCP/UDP での Syslog 収集 UDP に加えて TCP でも Syslog を収集できます TCP および UDP の待ち受けポート番号は 変更できます 受信したログは テキスト形式で 受信した日毎のファイルに分けて 保存します ログの圧縮 指定した日数を経過したログを 定期的に zip 圧縮します ログの削除 指定した日数を経過したログを 定期的に削除します FIREWALLstaff ファイアウォールが CheckPoint の場合は FIREWALLstaff が LEA によるアクセスでログを収集します ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 1

1-2 レポート作成 4. 攻撃 ( 外部から ) 4. 攻撃 ( 外部から ) 4.1 外部からの攻撃の回数を 時系列に示します 4. 攻撃 ( 外部から ) 140 120 4.3 外部からの攻撃のうち 回数の多い攻撃元を示します 100 80 60 202.xxx.8.4 202.xxx.7.3 201.xxx.7.4 202.xxx.7.4 40 201.xxx.7.3 20 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 201.xxx.8.3 4.2 外部からの攻撃のうち 回数の多い攻撃名を示します 202.xxx.8.3 201.xxx.8.4 900 800 700 600 500 400 300 200 100 0 # 攻撃元 回数 1 1022 202.xxx.7.4 2 201.xxx.8.4 511 3 202.xxx.8.3 375 4 201.xxx.8.3 312 5 201.xxx.7.3 251 6 202.xxx.8.4 217 7 202.xxx.7.3 115 8 201.xxx.7.4 53 2856 合計 4.4 外部からの攻撃のうち 回数の多い攻撃名と攻撃元を示します # 攻撃名攻撃元 回数 1 415 Land attack 202.xxx.7.4 201.xxx.8.4 122 202.xxx.8.3 97 # 攻撃名 回数 201.xxx.8.3 75 1 Land attack 834 201.xxx.7.3 55 2 Ping of Death 634 202.xxx.8.4 41 3 MS-RPC:DCE-RPC-DNSSVR 346 202.xxx.7.3 22 4 Src IP session limit 271 201.xxx.7.4 7 5 SYN and FIN bits 246 小計 834 6 MS-RPC:WKST-SVC-OFLOW 168 2 Ping of Death 201.xxx.8.4 211 136 7 SYN-ACK-ACK Proxy DoS 202.xxx.7.4 172 8 WORM:NACHI:B-C-D-INFECT-ATTEMPT 111 202.xxx.8.3 152 9 IP spoofing 110 202.xxx.8.4 48 合計 2856 201.xxx.7.3 25 201.xxx.8.3 15 202.xxx.7.3 7 201.xxx.7.4 4 634 小計 56 3 MS-RPC:DCE-RPC-DNSSVR 201.xxx.8.4 202.xxx.7.3 50 202.xxx.7.4 49 201.xxx.7.3 47 1000 種類以上のレポート グラフ ( 折れ線 棒 円グラフ ) と表からなる 1000 種類以上のレポート 日次 週次 月次 年次のレポートを 指定したタイミングで作成します レポートのファイル形式 Word 形式および HTML 形式でレポートを作成します レポートの内容 トレンドレポート Web 通信レポート メール通信レポート 攻撃レポート ウイルスレポート など 詳細は 付録レポートの内容 を参照してください ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 2

800 900 600 700 400 500 200 300 0 100 140 120 100 80 60 40 20 0 800 900 600 700 400 500 200 300 0 100 140 120 100 80 60 40 20 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 202.xxx.8.4 201.xxx.7.3 201.xxx.8.3 202.xxx.8.3 202.xxx.7.3 201.xxx.7.4 202.xxx.7.4 201.xxx.8.4 # 攻撃元回数 1 202.xxx.7.4 1022 2 201.xxx.8.4 511 3 202.xxx.8.3 375 4 201.xxx.8.3 312 5 201.xxx.7.3 251 6 202.xxx.8.4 217 7 202.xxx.7.3 115 8 201.xxx.7.4 53 合計 2856 # 攻撃名回数 # 攻撃名攻撃元回数 1 Land attack 8341 Land attack 202.xxx.7.4 415 2 Ping of Death 634 201.xxx.8.4 122 3 MS-RPC:DCE-RPC-DNSSVR 346 202.xxx.8.3 97 4 Src IP session limit 271 201.xxx.8.3 75 5 SYN and FIN bits 246 201.xxx.7.3 55 6 MS-RPC:WKST-SVC-OFLOW 168 202.xxx.8.4 41 7 SYN-ACK-ACK Proxy DoS 136 202.xxx.7.3 22 8 WORM:NACHI:B-C-D-INFECT-ATTEMPT 111 201.xxx.7.4 7 9 IP spoofing 110 小計 834 合計 2856 2 Ping of Death 201.xxx.8.4 211 202.xxx.7.4 172 202.xxx.8.3 152 202.xxx.8.4 48 202.xxx.8.4 201.xxx.7.3 201.xxx.8.3 202.xxx.8.3 202.xxx.7.3 201.xxx.7.4 202.xxx.7.4 201.xxx.8.4 # 攻撃元回数 1 202.xxx.7.4 1022 2 201.xxx.8.4 511 3 202.xxx.8.3 375 4 201.xxx.8.3 312 5 201.xxx.7.3 251 6 202.xxx.8.4 217 7 202.xxx.7.3 115 8 201.xxx.7.4 53 合計 2856 # 攻撃名回数 # 攻撃名攻撃元回数 1 Land attack 8341 Land attack 202.xxx.7.4 415 2 Ping of Death 634 201.xxx.8.4 122 3 MS-RPC:DCE-RPC-DNSSVR 346 202.xxx.8.3 97 4 Src IP session limit 271 201.xxx.8.3 75 5 SYN and FIN bits 246 201.xxx.7.3 55 6 MS-RPC:WKST-SVC-OFLOW 168 202.xxx.8.4 41 7 SYN-ACK-ACK Proxy DoS 136 202.xxx.7.3 22 8 WORM:NACHI:B-C-D-INFECT-ATTEMPT 111 201.xxx.7.4 7 9 IP spoofing 110 小計 834 合計 2856 2 Ping of Death 201.xxx.8.4 211 202.xxx.7.4 172 202.xxx.8.3 152 202.xxx.8.4 48 201.xxx.7.3 25 201.xxx.8.3 15 202.xxx.7.3 7 201.xxx.7.4 4 小計 634 3 MS-RPC:DCE-RPC-DNSSVR 201.xxx.8.4 56 202.xxx.7.3 50 202.xxx.7.4 49 201.xxx.7.3 47 201.xxx.7.3 25 201.xxx.8.3 15 202.xxx.7.3 7 201.xxx.7.4 4 小計 634 3 MS-RPC:DCE-RPC-DNSSVR 201.xxx.8.4 56 202.xxx.7.3 50 202.xxx.7.4 49 201.xxx.7.3 47 1-3 レポート作成のためのログの取り込み方法 CheckPoint を除く FIREWALLstaffでレポートを作成するため ログを取り込む方法は2 通りあります 取り込むログは テキスト形式である必要があります CheckPointの場合は 次ページをご覧ください (1) Syslog で受信したログを取り込む 4. 攻撃 ( 外部から ) 4. 攻撃 ( 外部から ) 4.1 外部からの攻撃の回数を 時系列に示します 4. 攻撃 ( 外部から ) 4.3 外部からの攻撃のうち 回数の多い攻撃元を示します ファイアウォール Syslog 4.2 外部からの攻撃のうち 回数の多い攻撃名を示します 4.4 外部からの攻撃のうち 回数の多い攻撃名と攻撃元を示します FIREWALLstaff (2) ログファイルを取り込む Syslog FTP 4. 攻撃 ( 外部から ) 4.1 外部からの攻撃の回数を 時系列に示します 4. 攻撃 ( 外部から ) 4.3 外部からの攻撃のうち 回数の多い攻撃元を示します 4. 攻撃 ( 外部から ) 4.2 外部からの攻撃のうち 回数の多い攻撃名を示します ファイアウォール エクスポート 注 1 ログサーバ 手動 4.4 外部からの攻撃のうち 回数の多い攻撃名と攻撃元を示します FIREWALLstaff 注 1 エクスポートしたログは Syslog で送信 ( 受信 ) したログと形式 内容が同一である必要があります ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 3

800 900 600 700 400 500 200 300 0 100 140 120 100 80 60 40 20 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 202.xxx.8.4 201.xxx.7.3 201.xxx.8.3 202.xxx.8.3 202.xxx.7.3 201.xxx.7.4 202.xxx.7.4 201.xxx.8.4 # 攻撃元回数 1 202.xxx.7.4 1022 2 201.xxx.8.4 511 3 202.xxx.8.3 375 4 201.xxx.8.3 312 5 201.xxx.7.3 251 6 202.xxx.8.4 217 7 202.xxx.7.3 115 8 201.xxx.7.4 53 合計 2856 # 攻撃名回数 # 攻撃名攻撃元回数 1 Land attack 8341 Land attack 202.xxx.7.4 415 2 Ping of Death 634 201.xxx.8.4 122 3 MS-RPC:DCE-RPC-DNSSVR 346 202.xxx.8.3 97 4 Src IP session limit 271 201.xxx.8.3 75 5 SYN and FIN bits 246 201.xxx.7.3 55 6 MS-RPC:WKST-SVC-OFLOW 168 202.xxx.8.4 41 7 SYN-ACK-ACK Proxy DoS 136 202.xxx.7.3 22 8 WORM:NACHI:B-C-D-INFECT-ATTEMPT 111 201.xxx.7.4 7 9 IP spoofing 110 小計 834 合計 28562 Ping of Death 201.xxx.8.4 211 202.xxx.7.4 172 202.xxx.8.3 152 202.xxx.8.4 48 201.xxx.7.3 25 201.xxx.8.3 15 202.xxx.7.3 7 201.xxx.7.4 4 小計 634 3 MS-RPC:DCE-RPC-DNSSVR 201.xxx.8.4 56 202.xxx.7.3 50 202.xxx.7.4 49 201.xxx.7.3 47 1-4 レポート作成のためのログの取り込み方法 CheckPoint の場合 CheckPoint のログを FIREWALLstaff でレポート作成する場合は LEA(Log Export API) でログを取り込みます CheckPoint 以外の場合は 前ページをご覧ください (1) LEA でログを取り込む 4. 攻撃 ( 外部から ) 4. 攻撃 ( 外部から ) 4.1 外部からの攻撃の回数を 時系列に示します LEA アクセス 4.2 外部からの攻撃のうち 回数の多い攻撃名を示します 4.3 外部からの攻撃のうち 回数の多い攻撃元を示します 4. 攻撃 ( 外部から ) CheckPoint 4.4 外部からの攻撃のうち 回数の多い攻撃名と攻撃元を示します FIREWALLstaff 注意 CheckPoint からエクスポートしたログでは FIREWALLstaff ではレポートの作成はできません ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 4

1-5 レポートイメージ レポートのサンプルを http://www.hitachi-solutions.co.jp/firewallstaff/ に公開しています ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 5

2-1 動作環境 ハードウェア要件 カテゴリ導入機種 CPU メモリ容量 HDD 容量 内容 ソフトウェア要件 に示すOSが動作するPC/AT 互換機であること以下のスペックを満たしていること インテル Core i5 2.6GHz 以上 2GB 以上の容量を持つこと NTFS 形式で100GB 以上の空き容量を持つこと ソフトウェア要件 カテゴリ内容 OS 以下のいずれかのOSが正しく稼動すること ( カッコ内はビット数を表します ) Windows Server 2008 R2(64) Windows 7(32, 64) Windows Server 2012(64) Windows Server 2012 R2(64) Windows 8.1(32, 64) Windows 10(32, 64) Windows Server 2016 ソフトウェア以下のソフトウェアのいずれかが正しく稼動すること Microsoft.NET Framework 4.5.1,4.5.2,4.6,4.6.1,4.6.2,4.7,4.7.1 仮想環境への対応について VMWare および Hyper-V による仮想環境に対応しています クラスタリングへの対応についてクラスタリングには対応していません ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 6

2-2 対応ファイアウォール FIREWALLstaff でレポート作成できる主なファイアウォールと レポート対象のログは下記の通りです ファイアウォール OS/ ファームウェア FIREWALLstaff がレポートできるログの種類 Juniper NetScreen/SSG シリーズ ScreenOS 5.4 ~ ScreenOS 6.3 トラフィックログ UTM 機能のログ Fortinet FortiGate シリーズ FortiOS 3.0MR6 ~ FortiOS 5.6 トラフィックログ UTM 機能のログ アプリケーション制御機能のログ Palo Alto PA シリーズ PANOS 3.1.x ~ PANOS 7.0.x トラフィックログ UTM 機能のログ アプリケーション制御機能のログ Juniper SRX シリーズ JUNOS 10.0 ~ JUNOS 15.1X49 トラフィックログ UTM 機能のログ アプリケーション制御機能のログ CheckPoint シリーズ R70 ~ R80.10 トラフィックログ UTM 機能のログ アプリケーション制御機能のログ ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 7

2-3 ライセンスの考え方 ログ収集 レポート作成を行うファイアウォールの台数分のライセンスが必要です 仮想ファイアウォールの場合も ログを解析する仮想ファイアウォールの台数分のライセンスが必要です ファイアウォールの種類 構成 ( 単一構成 冗長構成 ) によって製品名が異なります 単一構成の SRX を 1 台 単一構成の FortiGate を 2 台 冗長構成の SRX を 1 組 (2 台で 1 組 ) のログを収集して レポートの作成を行う場合 SRX( 単一構成 ) FortiGate( 単一構成 ) FortiGate( 単一構成 ) SRX( 冗長構成 ) 区分製品名必要な数量 ライセンス FIREWALLstaff 対象 FW 単一構成ライセンス (SRX 用 ) 1Firewall 1 FIREWALLstaff 対象 FW 単一構成ライセンス (FortiGate 用 ) 1Firewall 2 FIREWALLstaff 対象 FW 冗長構成ライセンス (SRX 用 ) 1Firewall 1 保守 FIREWALLstaff 保守サポート (SRX 用 ) 1Firewall 2 FIREWALLstaff 保守サポート (FortiGate 用 ) 1Firewall 2 ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 8

2-4 製品名と形名 ライセンス 対象ファイアウォール 製品名 形名 Juniper NetScreen/SSG シリーズ FIREWALLstaff 対象 FW 単一構成ライセンス (NetScreen/SSG 用 ) 1Firewall Y-VB1-AP02333 FIREWALLstaff 対象 FW 冗長構成ライセンス (NetScreen/SSG 用 ) 1Firewall Y-VB1-AP02333 Fortinet FortiGate シリーズ FIREWALLstaff 対象 FW 単一構成ライセンス (FortiGate 用 ) 1Firewall Y-VB1-AP02336 FIREWALLstaff 対象 FW 冗長構成ライセンス (FortiGate 用 ) 1Firewall Y-VB1-AP02337 Palo Alto PA シリーズ FIREWALLstaff 対象 FW 単一構成ライセンス (PaloAlto 用 ) 1Firewall Y-VB1-AP02339 FIREWALLstaff 対象 FW 冗長構成ライセンス (PaloAlto 用 ) 1Firewall Y-VB1-AP02340 Juniper SRX シリーズ FIREWALLstaff 対象 FW 単一構成ライセンス (SRX 用 ) 1Firewall Y-VB1-AP02386 FIREWALLstaff 対象 FW 冗長構成ライセンス (SRX 用 ) 1Firewall Y-VB1-AP02387 CheckPoint シリーズ FIREWALLstaff 対象 FW 単一構成ライセンス (CheckPoint 用 ) 1Firewall Y-VB1-AP02391 FIREWALLstaff 対象 FW 冗長構成ライセンス (CheckPoint 用 ) 1Firewall Y-VB1-AP02392 保守 対象ファイアウォール 製品名 形名 Juniper NetScreen/SSG シリーズ FIREWALLstaff 保守サポート (NetScreen/SSG 用 ) 1Firewall Y-VB1-AS02333#02 Fortinet FortiGate シリーズ FIREWALLstaff 保守サポート (FortiGate 用 ) 1Firewall Y-VB1-AS02336#02 Palo Alto PA シリーズ FIREWALLstaff 保守サポート (PaloAlto 用 ) 1Firewall Y-VB1-AS02339#02 Juniper SRX シリーズ FIREWALLstaff 保守サポート (SRX 用 ) 1Firewall Y-VB1-AS02386#02 CheckPoint シリーズ FIREWALLstaff 保守サポート (CheckPoint 用 ) 1Firewall Y-VB1-AS02391#02 ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 9

3-1 体験版 体験版は http://www.hitachi-solutions.co.jp/firewallstaff/ からダウンロードできます ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 10

付録 (1) FIREWALLstaff の活用シーン Hitachi Solutions, Ltd. 2014. All rights reserved. 11

FIREWALLstaff の活用シーン (1) (1) 自社で管理している FW の Syslog を集計して レポートで確認したい 課題 : 手作業だと FW ログの集計 分析に時間がかかる ログを目視確認するため 時間がかかりミスも発生する 大量の FW ログも 高速で収集してレポート出力します 課題 :FW ログの保管期間が短く集計できない 問題発生時に過去の FW ログを確認できない ログの保管期間を指定できます ( デフォルトでは無制限 ) 保管期間を過ぎたログは定期的に圧縮して管理します ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 12

FIREWALLstaff の活用シーン (2) (2) お客様の FW を管理しており FW の Syslog を集計したレポートをお客様へ提出したい 課題 : お客様先から FW ログを持ち出しできない FW のデータ量が多く 持ち出し申請も煩雑だ お客様先に FW ログ分析ソフトを導入するので FW ログの持ち出しは不要です 課題 : 月次レポートの冒頭に総括を添えるのに手間がかかる 月次レポートを読んで内容をまとめる必要があり 時間と手間がかかる今月の攻撃名 回数などの総括 出力したレポートの総括を自動的に作成します ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 13

付録 (2) 他製品と比較した当製品の強みと弱み Hitachi Solutions, Ltd. 2014. All rights reserved. 14

FIREWALLstaff の強み 通信方向別のレポートを生成できる どの IP アドレスからどの IP アドレスへ通信しているかもレポーティングできます このため 不審サイトへアクセスしている社内のマシンを見つけたり 社外から攻撃を受けている社内サーバを特定するようなことに役立ちます # NAT や Proxy を利用する環境の場合 IP アドレス以上の情報を得られず特定ができない場合があります Word 形式でレポートを出力できる 内容の修正ができない PDF や 加工が必須となる CSV ではありません 内容の流用ができ 編集も容易な Word 形式でレポートを出力できるため FW ユーザ様への FW 運用報告レポートを効率的に作成できます FW のログを長期保管できる FW のログの保管期限に制限を設けていないため 1 年を超える FW のログも保管できます FW のトラフィック以外のログも保管できる Syslog で受信した情報はすべて 指定したファイルに出力され ファイルは日ごとにローテーションされますので 簡易 Syslog サーバとして使用することもできます このため FW 機器本体のログを調査する場合にも役立ちます ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 15

FIREWALLstaff の弱み 対応 OS が Windows のみである Web ブラウザ経由で操作ができない FIREWALLstaff はネイティブアプリとなります ただし レポートは自動メール送付され 設定変更も頻繁には行わないケースが多いため お客様が GUI を操作する機会は多くありません レポートにリアルタイム性がない 日次 週次 月次 年次といったタイミングでレポートを作成するため 今この時の FW の状況を確認するのには不向きです なお 任意のタイミングで手動にてレポートを作成することは可能です ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 16

付録 (3) レポートの内容 レポートのサンプルを http://www.hitachi-solutions.co.jp/firewallstaff/ に公開しています Hitachi Solutions, Ltd. 2014. All rights reserved. 17

4-1 許可したトラフィックのレポート Web 通信レポート 下記の内容を 接続回数順 使用帯域量順 に集計してレポートします 接続元ゾーンを区別して 集計することができます 外部ネットワークから接続され FW が許可した Web 通信の 上位接続元 IP アドレス一覧 上位接続元 IP アドレスと接続先 IP アドレス一覧 上位接続先 IP アドレス一覧 上位接続先 IP アドレスと接続先 IP アドレス一覧 内部ネットワークから接続され FW が許可した Web 通信の 上位接続元 IP アドレス一覧 上位接続元 IP アドレスと接続先 IP アドレス一覧 上位接続先 IP アドレス一覧 上位接続先 IP アドレスと接続先 IP アドレス一覧 DMZ から接続され FW が許可した Web 通信の 上位接続元 IP アドレス一覧 上位接続元 IP アドレスと接続先 IP アドレス一覧 上位接続先 IP アドレス一覧 上位接続先 IP アドレスと接続先 IP アドレス一覧 接続元ゾーンを区別せずに 集計することもできます FW が許可した Web 通信の 上位接続元 IP アドレス一覧 上位接続元 IP アドレスと接続先 IP アドレス一覧 上位接続先 IP アドレス一覧 上位接続先 IP アドレスと接続先 IP アドレス一覧 メール通信レポート FTP 通信レポート Telnet 通信レポート Web 通信レポート と同様の内容のレポートを作成することができます ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 18

4-1 許可したトラフィックのレポート 指定したプロトコルのレポート Web 通信レポート メール通信レポート FTP 通信レポート Telnet 通信レポート のみならず 指定したプロトコルの通信について Web 通信レポート と同様の内容のレポートを作成することができます例 ) DNS 通信レポート NTP 通信レポート ファイアウォールが許可した通信のレポート 下記の内容を 接続回数順 使用帯域量順 (( ) については ルールに合致した回数順 ) に集計してレポートします 接続元ゾーンを区別して 集計することができます 外部ネットワークから接続され FW が許可した通信の 上位接続元 IP アドレス一覧 上位接続元 IP アドレスと接続先 IP アドレス一覧 上位接続先 IP アドレス一覧 上位接続先 IP アドレスと接続先 IP アドレス一覧 上位プロトコル一覧 上位プロトコルと接続元 IP アドレス一覧 上位プロトコルと接続先 IP アドレス一覧 上位接続元 IP アドレスとプロトコル一覧 上位接続先 IP アドレスとプロトコル一覧 上位ルール一覧 ( ) 内部ネットワークから接続され FW が許可した通信の DMZ から接続され FW が許可した通信の 接続元ゾーンを区別せずに 集計することもできます FW が許可した通信の ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 19

4-2 遮断したトラフィックのレポート ファイアウォールが遮断した通信のレポート 下記の内容を 接続回数順 (( ) については ルールに合致した回数順 ) に集計してレポートします 接続元ゾーンを区別して 集計することができます 外部ネットワークから接続され FW が遮断した通信の 上位接続元 IP アドレス一覧 上位接続元 IP アドレスと接続先 IP アドレス一覧 上位接続先 IP アドレス一覧 上位接続先 IP アドレスと接続先 IP アドレス一覧 上位プロトコル一覧 上位プロトコルと接続元 IP アドレス一覧 上位プロトコルと接続先 IP アドレス一覧 上位接続元 IP アドレスとプロトコル一覧 上位接続先 IP アドレスとプロトコル一覧 上位ルール一覧 ( ) 内部ネットワークから接続され FW が遮断した通信の DMZ から接続され FW が遮断した通信の 接続元ゾーンを区別せずに 集計することもできます FW が遮断した通信の ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 20

4-3 UTM レポート 攻撃レポート 下記の内容を 発生回数順に集計してレポートします 攻撃元ゾーンを区別して 集計することができます 外部ネットワークから接続された攻撃の 上位攻撃名一覧 上位攻撃元 IP アドレス一覧 上位攻撃先 IP アドレス一覧 上位攻撃名と攻撃元 IP アドレス一覧 上位攻撃元 IP アドレスと攻撃名一覧 上位攻撃名と攻撃先 IP アドレス一覧 上位攻撃先 IP アドレスと攻撃名一覧 内部ネットワークから接続された攻撃の DMZ から接続された攻撃の 接続元ゾーンを区別せずに 集計することもできます 発生した攻撃の 次のファイアウォールにおいては 攻撃検知 と 攻撃防御 に分けてレポートします Fortinet FortiGate シリーズ Palo Alto PA シリーズ Juniper SRX シリーズ CheckPoint シリーズ ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 21

4-3 UTM レポート ウイルスレポート 下記の内容を 発生回数順に集計してレポートします ウイルス送信の接続元ゾーンを区別して 集計することができます 外部ネットワークから接続されたウイルスの 上位ウイルス名一覧 上位接続元 IP アドレス一覧 上位接続先 IP アドレス一覧 上位ウイルス名と接続元 IP アドレス一覧 上位接続元 IP アドレスとウイルス名一覧 上位ウイルス名と接続先 IP アドレス一覧 上位接続先 IP アドレスとウイルス名一覧 内部ネットワークから接続されたウイルスの DMZ から接続されたウイルスの ウイルス送信の接続元ゾーンを区別せずに 集計することもできます 発生したウイルスの 次のファイアウォールにおいては ウイルス検知 と ウイルス防御 に分けてレポートします Palo Alto PA シリーズ CheckPoint シリーズ ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 22

4-3 UTM レポート スパムメールレポート 下記の内容を 発生回数順に集計してレポートします 上位接続元 IP アドレス一覧 上位送信元メールアドレス一覧 上位接続元 IP アドレスと送信元メールアドレス一覧 URL フィルタリングレポート 下記の内容を 発生回数順に集計してレポートします ブロックされた Web アクセスの 上位接続元 IP アドレス一覧 上位アクセス先 URL(FQDN) 一覧 上位アクセス先カテゴリ一覧 上位接続元 IP アドレスとアクセス先 URL(FQDN) 一覧 上位接続元 IP アドレスとアクセス先カテゴリ一覧 上位アクセス先カテゴリと接続元 IP アドレス一覧 ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 23

4-4 アプリケーションレポート アプリケーション制御機能が許可した通信のレポート 下記の内容を 発生回数順に集計してレポートします 接続元ゾーンを区別して 集計することができます 外部ネットワークから接続され アプリケーション制御機能が許可した通信の 上位アプリケーション一覧 上位カテゴリ一覧 上位アプリケーションと接続元数一覧 上位アプリケーションと接続元一覧 上位カテゴリとアプリケーション一覧 上位カテゴリと接続元数一覧 上位カテゴリと接続元一覧 上位接続元とアプリケーション数一覧 上位接続元とアプリケーション一覧 内部ネットワークから接続され アプリケーション制御機能が許可した通信の DMZ から接続接続され アプリケーション制御機能が許可した通信の 接続元ゾーンを区別せずに 集計することもできます アプリケーション制御機能が許可した通信の ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 24

4-4 アプリケーションレポート アプリケーション制御機能が遮断した通信のレポート 下記の内容を 発生回数順に集計してレポートします 接続元ゾーンを区別して 集計することができます 外部ネットワークから接続され アプリケーション制御機能が遮断した通信の 上位アプリケーション一覧 上位カテゴリ一覧 上位アプリケーションと接続元数一覧 上位アプリケーションと接続元一覧 上位カテゴリとアプリケーション一覧 上位カテゴリと接続元数一覧 上位カテゴリと接続元一覧 上位接続元とアプリケーション数一覧 上位接続元とアプリケーション一覧 内部ネットワークから接続され アプリケーション制御機能が遮断した通信の DMZ から接続接続され アプリケーション制御機能が遮断した通信の 接続元ゾーンを区別せずに 集計することもできます アプリケーション制御機能が遮断した通信の ファイアウォールのログ収集と レポート作成 FIREWALLstaff Hitachi Solutions, Ltd. 2018. All rights reserved. 25

お問合わせ 本製品についてのお問い合わせは 電子メールで firewallstaff@hitachi-solutions.com 宛にお願いします Word Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です Microsoft は 米国およびその他の国における米国 Microsoft Corp. の登録商標です NETSCREEN JUNIPER NETWORKS はそれぞれジュニパーネットワークス社の登録商標です FORTIGATE はフォーティネット社の登録商標です PALO ALTO NETWORKS はパロアルトネットワークス社の登録商標です Check Point は Check Point Software Technologies Ltd. の登録商標です Cisco Cisco Systems および Cisco Systems ロゴは 米国 Cisco Systems, Inc. の米国および他の国々における登録商標です FIREWALLstaff は 株式会社日立ソリューションズの登録商標です その他記載の会社名 製品名はそれぞれの会社の商標もしくは登録商標です 26

END ファイアウォールのログ収集と レポート作成 FIREWALLstaff ご紹介 株式会社日立ソリューションズ Hitachi Solutions, Ltd. 2018. All rights reserved.