Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Similar documents
なぜIDSIPSは必要なのか?(v1.1).ppt

IBM Internet Security Systems スパイウェア対策ソリューションのご紹介 ~ 多層保護で実現するスパイウェア対策 ~ Rev1.1 日本アイ ビー エム株式会社 ISS 事業部 Copyright IBM Corporation 2008

Proventia xls

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

プレゼンテーション

<4D F736F F F696E74202D AA8EC08CBB82B782E98DC CC B838B835A834C A F F947A957A8E9197BF2E707074>

PowerPoint プレゼンテーション

SiteProtector2.0:ServicePack6紹介(v1.2).ppt

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

1.indd

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

製品概要

Stealthwatch System v6.9.0 内部アラーム ID

JP1 Version 12

ガイドブック A4.indd

Dell SonicWALL Training

SQLインジェクション・ワームに関する現状と推奨する対策案

untitled

概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません すべてのネットワークベンダーは実現可能な最大スループットの値をカタログ

侵入挙動の反復性によるボット検知方式

Visio-XPSP2_fl—fl….vsd

マルウェアレポート 2017年10月度版

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

untitled

マルウェアレポート 2018年4月度版

別紙 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 利用者各位 総合情報センター 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 本年度末のリプレースで通信制御装置 ( ファイアウォール :FW) を導入いたします これに伴い 学園ネットワークセキュリティの強化

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

Copyright 2008 NIFTY Corporation All rights reserved. 2

マルウェアレポート 2018年1月度版

エンドポイントにおける Web アクセス制御 概要ガイド

KSforWindowsServerのご紹介

PowerPoint プレゼンテーション

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

needlework_update_manual_rev1.4

— intra-martで運用する場合のセキュリティの考え方    

InfoPrint 5577/5579 ネットワーク設定ガイド(はじめに、目次)

v6

VoIP環境におけるProventiaの有効性(v1.1)

<4D F736F F D B382C892CA904D91CE8DF48B40945C82C58C9F926D82B382EA82E992CA904D93E C982C282A282C42E646F63>

PowerPoint プレゼンテーション

MSSGuideline ver. 1.0

untitled

untitled

エンドポイントにおける Web コントロール 概要ガイド

ConsoleDA Agent For Serverインストールガイド

Cisco Configuration Professional(CCP)Express 3.3 による Cisco 841M J シリーズ初期設定ガイド

BIP Smart FAQ

KDDI ビジネスメール メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1

マルウェアレポート 2017年12月度版

ACTIVEプロジェクトの取り組み


<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

Trend Micro Cloud App Security ご紹介資料

1012  ボットネットおよびボットコードセットの耐性解析

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

マルウェアレポート 2018年2月度版

untitled

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

SiteLock操作マニュアル

IIS RealSecure Network Sensor 6.5 IDS, IBM Proventia G200 IDS/IPS, FortiNetwork FortiGate-310B, FortiGate-620B UTM, BivioNetwork Bivio 7512 DPI Nokia

目次 1. はじめに システム構成 システム構成 台構成での運用 マルチサーバ構成での運用 環境の電源管理システム構成例 ESMPRO/UM を使用する構成例 (100 シリーズサーバ単体運用

スライド 1

TGP ネットワーク クライアント証明書 VPN ソフト導入手順 OS:MacOS X ブラウザ :Safari 2018/11/02 Copyright 2018 環岐阜地区医療介護情報共有協議会 All Right Reserved. 0

マルウェアレポート 2018年3月度版

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

スライド 1

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

正誤表(FPT0417)

NOSiDEパンフレット

目次 Windows 2003 への新規インストール... 3 Windows 2008 への新規インストール... 4 Windows 2012 への新規インストール... 6 Microsoft SQL のサポート... 8 IPv4/IPv6 のサポート... 8 制限事項... 9 Web

InView2.0_Admin_Guide_v3.0

MAC アドレス変更ツール MAC アドレスチェンジャー ユーザーズマニュアル User's Manual エレコム株式会社

Corp ENT 3C PPT Template Title

Cisco Prime LAN Management Solution 4.2 紹介資料

SOC Report

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

Microsoft Word - FWTEC0003.doc

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Configuring Firewalls for SiteProtector Traffic

価格査定システム インストールガイド 目次 はじめに...1 インストール CD の内容...1 インストール手順概要...2 A 価格査定システムのインストール...4 B マニュアルの参照 インストール B-1 CD-ROM から参照 B-2 インストールして参照...

スライド 1

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

Office 365/G Suiteご利用時の構成例

目次 1. クライアント証明書のダウンロードとインストール ログイン ( 利用者証明書管理システム ) クライアント証明書のダウンロード クライアント証明書のインストール VPN ソフト (FortiClient) のインス

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E >

Transcription:

入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部

IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが 通信上の 1 発目のパケットに対しては有効とはなりえず またUDP 及びICMPのパケットについては遮断することが不可能です IPSとは - 不正侵入防御 (Intrusion Prevention System) の意 インライン上に設置しリアルタイムにトラフィックの解析を行います そのうえで自動的に通過もしくは遮断の判断を行ないアクションを実行します - TCP, UDP, ICMP などのプロトコルに依存せず防御を実現可能です IDS 破棄 IPS RSTパケット NIC RSTパケット 攻撃 NIC NIC TCPによる攻撃 2

IPS とファイアウォールの違い ファイアウォールのアクセス制御 - ファイアウォールはポート番号とIPアドレスによるアクセス制御ルールに基づき 許可と遮断を判断します これはネットワークトラフィックのごく一部の情報にすぎません - アクセス制御ルールに合致し通過を認められた通信については その通信自体の中身は問われません ( ワームや不正アクセスや攻撃などの悪意のある通信などに対して正常かどうかの判断は行わない ) - ファイアウォールの基本的な考え方は まずは全ての通信を不許可とし 次に必要な通信のみ許可するという形となります この為 機器 ( ファイアウォール ) が故障した時の基本動作はフェイルクローズ ( 通信の全断 ) となります IPS(Proventia ) では - ネットワークトラフィックの一部分のみだけではなく 通信の内容を含む全体を解析し 悪意のある通信を検出した場合には自動的に遮断を行います - IPS の基本的な考えは まずは全ての通信を許可とし 不正なパケットのみを不許可とする形となります この為 機器 (IPS) が故障した時の基本動作はフェイルオープン ( 通信の維持 ) となります 3

ウィルス ワーム ボットの違い ウィルスとは - 他の第三者に寄生する不正プログラム 単体では存在し得ず 媒介するもの ( メール プログラム Webページなど ) が必要 活性化しないと感染は起こらない ワームとは - 第三者を介さない独立した不正プログラム 単独で伝播 増殖が可能 ネットワーク経由での伝播が特徴的 ( ネットワークに接続しているだけで感染する可能性がある ) 感染の際にセキュリティ上の脆弱点を攻撃 ボットとは - ボットは命令を受けて実行する 独立した不正プラグラム ワームとトロイの木馬の機能を併せ持っている ワームと同様 感染の際にセキュリティ上の脆弱点を攻撃 - パターンファイルが追いつかない 公にならない限りパターンファイルが提供されない ( 検体がないため ) 自分自身をアップデートし姿を変え アンチウィルスソフトから発見 駆除を回避するものがある 4

ウィルス ワーム ボットに対して - AntiVirus と IPS の対応の違い AntiVirus の場合 AntiVirus の仕組み - ネットワークトラフィックを解析するのではなく ファイルそのものを解析対象としています - 侵入後に作成 改変されたファイルが確認されて始めて検出されます - ゲートウェイ型 AntiVirus では ネットワークトラフィックの特定のプロトコル (SMTP POP HTTP FTP IMAP など ) を介するファイルのみを解析対象としています - パターンファイルは AntiVirus ベンダーが入手したウィルスの検体を元に作成されます ( 検体が出るまでは対応不可 ) ウィルスの亜種が発生した場合はベンダーに存在が確認された後 ファイルの内容やパターンに応じた対応が必要になるため 事後対応が基本となります 攻撃 侵入 ファイルの作成 改変 検知! IPS(Proventia) の場合 - ネットワークトラフィックを解析対象とし メール添付などのファイルそのものの解析は行いません - Proventia では 194 種類ものネットワークプロトコルとデータフォーマットに対応 (2008 年 6 月現在 ) し ワームやウィルスが利用する OS やアプリケーションの脆弱性といった攻撃手法を検知 防御します - 脆弱点対応型の防御ソリューションを提供しているため ワームの亜種毎の対応は必要なく 脆弱点に対しては該当するシグネチャのみでの対応 つまり該当システムに仮想的なパッチを適用した状態である バーチャルパッチ を実施可能です メモリへの常駐 検知時点では攻撃は完了してしまっている! IBM Internet Security Systems IPS(Proventia) の場合 攻撃 検知! 防御 攻撃が完了する前に防御! 5

IBM ISSの提唱するバーチャルパッチと他社の対応の違いソフトウェア上でみつかったセキュリティホール (( ある操作をされると意図しない動作をされるない動作をされる )) を修正するプログラムです 攻撃者は そのセキュリティホールをつく為の その操作を行います IBM ISS なら そのセキュリティホールをつくその操作 振る舞い振る舞い を検出します 操作後に送られる実行ファイルの違い (( 亜種亜種 )) には影響されには影響されません ません 他社の場合 他社では操作後に送られる実行ファイル毎でその都度の対応に迫られます 操作で共通性のある ISS 製品はまさにバーチャルパッチです 例としてアンチウィルスベンダーの場合は 駆除駆除 を目的とする為 検体がないと (( 世の中に拡散しないとの中に拡散しないと )) 駆除するための情報駆除するための情報が不明な為 対応が遅れます 6

バーチャルパッチを実現する X-Force の実績 事前防御を実現するバーチャルパッチを支える技術 世界で公表された高危険度の脆弱性の多くを発見 報告した実績 IBM ISSの一組織である X-Forceは民間組織で世界最大規模のセキュリティ専門機関 活動内容 - 研究活動 (Research) 脆弱性研究の活動 ( コア ) 他のセキュリティ機関 学術機関 ベンダー等の情報収集にあたるフィールド調査活動 X-Force DataBase(XFDB) へのナレッジ蓄積 - 開発 (Development) ISSプロダクトへのXPUの提供 - 教育 (Education,PR) 7

攻撃種別による AntiVirus と IPS との比較 ウィルスへの対応 ワームへの対応 ( 脆弱点対応 ) ボットへの対応 ( 脆弱点対応 ) AntiVirus - ( ゲートウェイでもデスクトップの対応でも可 ) ( 亜種毎でのパターンアップデートが必要 0-day 攻撃に対応できない ) ( 検体を得難い為対応が難しい ) IPS ( パターンファイルは無いが 傾向を知るシグネチャなどがあり 感染状況を確認するなどの対応は可能 ) ( 亜種毎でのパターンアップデートは不要 0-day 攻撃に対応可能 ) バーチャルパッチ ( 亜種毎でのパターンアップデートは不要 0-day 攻撃に対応可能 ) バーチャルパッチ 8

本資料に関してのお問い合わせ先 日本アイ ビー エム株式会社 ITS 事業 ISS 事業部パートナーセールス部 TEL : 03-5740-4060 E-Mail : isssales@jp.ibm.com URL :http://www.ibm.com/services/jp/index.wss/offerfamily/its/b1327874 当資料に関するお問い合わせは 担当営業 または上記までご連絡ください Copyright IBM Japan, Ltd. 2008 日本アイ ビー エム株式会社 Produced in Japan Jun 2008 All Rights Reserved この説明資料の情報は2008 年 6 月現在のものです 仕様は予告なく変更される場合があります 記載のデータはIBM 社内の調査に基づくものであり 全ての場合において同等の効果が得られることを意味するものではありません 効果はお客様の環境その他の要因によって異なります 製品 サービスなどの詳細については ISSSales@jp.ibm.com 弊社もしくはビジネス パートナーの営業担当員にご相談ください IBM IBMロゴ X-Force Proventia Network MFSは International Business Machines Corporationの米国およびその他の国における商標 Microsoftは Microsoft Corporationの米国およびその他の国における商標 Adobeは Adobe Systems Incorporatedの米国およびその他の国における登録商標または商標 他の会社名 製品名およびサービス名等はそれぞれ各社の商標 9