なぜIDSIPSは必要なのか?(v1.1).ppt

Similar documents
Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

IBM Internet Security Systems スパイウェア対策ソリューションのご紹介 ~ 多層保護で実現するスパイウェア対策 ~ Rev1.1 日本アイ ビー エム株式会社 ISS 事業部 Copyright IBM Corporation 2008

SiteProtector2.0:ServicePack6紹介(v1.2).ppt

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

PowerPoint プレゼンテーション

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

IIS RealSecure Network Sensor 6.5 IDS, IBM Proventia G200 IDS/IPS, FortiNetwork FortiGate-310B, FortiGate-620B UTM, BivioNetwork Bivio 7512 DPI Nokia

SQLインジェクション・ワームに関する現状と推奨する対策案

ServerViewのWebアクセス制限方法

needlework_update_manual_rev1.4

untitled

Proventia xls

1.indd

製品概要

InfoPrint 5577/5579 ネットワーク設定ガイド(はじめに、目次)

MSSGuideline ver. 1.0

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

NOSiDEパンフレット

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

- 2 Copyright (C) All Rights Reserved.

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

ガイドブック A4.indd

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Visio-XPSP2_fl—fl….vsd

(Veritas\231 System Recovery 16 Monitor Readme)

Configuring Firewalls for SiteProtector Traffic

プレゼンテーション

untitled

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

モバイル統合アプリケーション 障害切り分け手順書

スライド 1

富士通Interstage Application Server V10でのOracle Business Intelligence の動作検証

Copyright 2008 NIFTY Corporation All rights reserved. 2

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

JP1 Version 12

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

セキュリティ基盤ソリューション

ウイルスバスター コーポレートエディション 10.6 SP3 システム要件

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

エンドポイントにおける Web アクセス制御 概要ガイド

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

v6

KSforWindowsServerのご紹介

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

Microsoft Word - ID32.doc

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

<4D F736F F F696E74202D AA8EC08CBB82B782E98DC CC B838B835A834C A F F947A957A8E9197BF2E707074>

PowerPoint Presentation

概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません すべてのネットワークベンダーは実現可能な最大スループットの値をカタログ

SOC Report

スライド 1

VoIP環境におけるProventiaの有効性(v1.1)

MPサーバ設置構成例

エンドポイントにおける Web コントロール 概要ガイド

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

楽2ライブラリ クライアントサーバ V5.0 体験版 クライアントOS利用時におけるIIS設定手順書

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン

Cisco Prime LAN Management Solution 4.2 紹介資料

Vectorworksサイトプロテクションネットワーク版-情報2

BIP Smart FAQ

PowerPoint プレゼンテーション

業務サーバパック for 奉行シリーズスタートアップガイド


Corp ENT 3C PPT Template Title

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

untitled

PowerPoint プレゼンテーション

untitled

Microsoft Word - osce_10.6_sp3_p2_sys_req.doc

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

DocuWorks Mobile 障害切り分け手順書

ESET Smart Security 7 リリースノート

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

スライド 1

SCC(IPsec_win10)_リモート設定手順書.doc

KDDI ビジネスメール メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

Sample 5

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

はじめに 京セラ製スマートフォンを指定の microusb ケーブル ( 別売 ) またはこれと共通仕様の microusb ケーブル ( 別売 )( 以下 USB ケーブル ) と接続して USB テザリング機能をご使用いただくためには あらかじめパソコンに USB ドライバ をインストールしてい

untitled

IPsec徹底入門

Microsoft Word - site_protector_sp7_sysreq.doc

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

/ 11

Administration of Veritas Cluster Server 6.0 for UNIX の管理練習問題 例題 1. installvcs -installonly が正常に実行されたことが記録されるテキストファイルは次のどれですか (2 つ選択 ) a. インストールログ b.

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

PDFオートコンバータEX

FormPat 環境設定ガイド

Transcription:

なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部

ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します * これらはトラフィック中のごく一部の情報にすぎません ファイアウォールの通過を認められた通信については その通信の内容は不問です - 同じ IP アドレス ポート番号の組合せであれば 正常通信であろうと ワームであろうと SQL インジェクションの通信だろうと構いません 許可されたもの (Good Guys) は安全であり 通過させる (IN) というコンセプトです - 例 : インターネットに公開された Web サーバとインターネットの間にファイアウォールが存在した場合 不特定多数の IP アドレスから Web サーバの TCP80 番ポートへのアクセスは許可されます * 許可されない場合 Web サーバアクセスできるのは 誰もいない 若しくはあるいは一部の限られた IP アドレスを持つ人だけとなってしまうからです 2

ファイアウォール = Good Guys IN -Web へのアクセス WWW http(tcp80) = OK! http://www.isskk.co.jp/ 一般的な Web へのアクセス要求とそれに対する応答 3

ファイアウォール = NOT enough 36% 64% 弊社の調査によれば あるサイトにおいて不正侵入を狙った攻撃として確認された通信のうちの 64% が TCP80 番向けの通信だった もちろん 攻撃の発信元はインターネット上のあらゆるIPアドレスから ファイアウォールでこれらの攻撃を止めることは Webサーバへのアクセスを全閉することと同じ Web サーバーへの攻撃そのほかの攻撃 ファイアウォールで Web サーバへのアクセスを許可しつつ Web サーバへの攻撃を止めるには? HTTP 系攻撃の割合サンプル数 : 約 24 万イベント日数 :9 日間 *IBM ISS 調べ 4

ファイアウォール = NOT enough - IIS Unicode Decording WEB http = OK! 許可されたリクエストだが... 任意のプログラムを実行 http://www.isskk.co.jp/ scripts/..%c0%af.. ファイアウォールは通信の内容を考慮しない 5

アンチウイルス = NOT enough アンチウイルスは ファイル を監視しているだけ - ファイルが生成されないものは検出できない 監視できるのは SMTP,POP3,HTTP,FTP,IMAP など限られたプロトコルのみ - 脅威は 他のプロトコルからもやってくる - Ex. MS Blaster MSRPC SQL Slammer MSSQL 2004 年 1 年間でISSのセキュリティオペレーションセンターで最も多く確認された攻撃は SSLライブラリの脆弱性に関連するものでした 企業 団体等の2 社に1 社は年に一度は重大なセキュリティ上の問題が発生しているそのうちの99% はファイアウォールとアンチウイルス対策が施されていた IPaddress PortNo <Firewall> 限られたなルールでアクセス制御 Source: 2003 CSI/FBI Computer Crime & Research Survey SMTP POP3 FTP HTTP <AntiVirus> 特定のプロトコルから悪意のあるコードを検出 除去 6

IDS / IPS = Bad Guys OUT IDS( 不正侵入検知システム ) IPS( 不正侵入防御システム ) は トラフィックの一部ではなく 全体を解析し 不正アクセス攻撃などの悪意ある通信 (Bad Guys) を検出します また IPSは検出した通信を遮断 (OUT) します IBM ISSのIPS/IDSは 160を超える種類のプロトコル アプリケーションの通信に対応しています ファイアウォールは通信の一部であり IP アドレスやポート番号情報が含まれるヘッダー部分のみを解読します IDS/IPS はヘッダー部分に加え 通信の内容が含まれるペイロード (payload) 部分に至る通信全体を解読 ( 解析 ) します 7

IPS があれば! WWW http = OK! http://www.isskk.co.jp/cgi-bin/phf?qalias=. IPS 装置が通信を遮断 合わせて攻撃者にリセットパケットを送りセッション終了を通知 8

IBM ISS の IPS 製品群 アプライアンス製品 - Proventia Network IPS シリーズ ネットワーク型 IPS( 不正侵入防御 ) 製品であり HUBやスイッチのように 既存のネットワークのケーブル接続点として実装可能なため ネットワークセグメント ルーティング等の構成変更が不要 - Proventia Network MFSシリーズ 不正侵入防御機能の他に ファイアウォール アンチウイルス spam フィルター URL フィルターを兼ね備えた 統合型セキュリティアプライアンス ソフトウェア製品 - RealSecure Server Sensor / Proventia Server サーバー向け製品 サーバーマシン上にインストールして利用 管理コンソールを通じ 一元管理 一元アップデートが可能 - RealSecure Desktop Protector クライアント PC 向け製品 それぞれの PC 毎にインストールされるが Server Sensor と同様の一元管理を同じ管理コンソールで実現 9

Thank you! 製品に関するお問い合わせ日本アイ ビー エム株式会社 ITS 事業 ISS 事業部パートナーセールス部 TEL : 03-5740-4060 E-Mail : isssales@jp.ibm.com URL : http://www.ibm.com/services/jp/index.wss/offerfamily/its/b1327874 当資料に関するお問い合わせは 担当営業 または上記までご連絡ください Copyright IBM Japan, Ltd. 2008 日本アイ ビー エム株式会社 Produced in Japan Jun 2008 All Rights Reserved この説明資料の情報は2008 年 6 月現在のものです 仕様は予告なく変更される場合があります 記載のデータはIBM 社内の調査に基づくものであり 全ての場合において同等の効果が得られることを意味するものではありません 効果はお客様の環境その他の要因によって異なります 製品 サービスなどの詳細については ISSSales@jp.ibm.com 弊社もしくはビジネス パートナーの営業担当員にご相談ください IBM IBMロゴ X-Force Proventia Network MFSは International Business Machines Corporationの米国およびその他の国における商標 Microsoftは Microsoft Corporationの米国およびその他の国における商標 Adobeは Adobe Systems Incorporatedの米国およびその他の国における登録商標または商標 他の会社名 製品名およびサービス名等はそれぞれ各社の商標 10