blog

自分に合ったセキュリティ製品が一番安全だ!

近年、セキュリティ事件が頻発しているため、IT管理者は警戒を強めており、情報技術構築は重要な課題となっています。ネットワーク攻撃の多様化、新しい攻撃手法の出現により、IT管理者は多くのセキュリティソリ...

Dec 9, 2015 · 5 min. read
シェア

近年、セキュリティインシデントが頻発しているため、IT管理者は警戒を怠らず、情報技術構築は重要な課題となっています。多種多様なネットワーク攻撃や新たな攻撃手法により、IT管理者は数多くのセキュリティ・ソリューション、ファイアウォール、侵入防御システム、アンチウィルス・ゲートウェイ、Webアプリケーション・ファイアウォール......を前に途方に暮れることも少なくありません。

安全製品を購入する理由
ユーザーからのフィードバックによると、企業は購買習慣に基づいてセキュリティ製品を購入することが多く、購入の根本的な原因を分析することは少ないことが多いようです。大多数の人々は、セキュリティ構築のために最初にすべきことはファイアウォールを購入することであると考えており、既存のセキュリティソリューションは、おおよそ次のとおりです:地域隔離を行う従来のファイアウォール、統合脅威管理UTM、ソリューションの組み合わせFW + IPS + AV + WAFまたは次世代ファイアウォール。だから、ビジネスのシナリオのすべての種類では、最終的には、ネットワークと運用保守を簡素化しながら、セキュリティ機器の機能の価値を最大化することができますどの製品やソリューションを選択すると、よりシンプルで便利にすることができますか?
需要とは
あるユーザーの事例を紹介し、段階的な分析を通じて、最終的にどのような製品が需要の根源となっているのかを探ります。ある企業ユーザーは、従来のファイアウォール設備を導入していますが、依然として頻繁な攻撃に悩まされており、その結果、ネットワークが頻繁に麻痺しています。そのため、ユーザーはインターネットの出口にオールインワンゲートウェイを導入することを計画しています。オールインワンゲートウェイは、完全なセキュリティ保護と考えられ、限られた予算の条件の下でセキュリティ問題を解決しようとします。しかし結局、どのオールインワンゲートウェイ製品を導入すれば、本当に問題を解決できるのでしょうか?
ネットワーク配備状況の分析によると、ユーザーのインターネットコンセントは主に社内オフィスコンピュータと外部リリースサーバーエリアに接続されています。外部公開サーバーエリアには、ウェブポータル、社内OAシステム、ERPシステム、メールシステムなど、多数のB/S業務サーバーが配置されています。このシナリオでは、オフィスワーカーがインターネットサーフィンをしているときに遭遇する脅威は主な矛盾ではありませんが、重要なのは、ひとたび外部リリースエリアのポータル、内部OA、ERPおよびその他のB/Sサービスが脅かされると、それは直接ユーザーの生産環境を脅かすことになるということです。
自分に最適なセキュリティ製品を選ぶために、ユーザーが3種類のデバイスで実機テストを実施。テストの結果、どの製品が "ちょうどいい "製品なのかを確認することができます。
ネットワークの状況は楽観的ではありません
1週間のテストの後、統計によると、ネットワークはWebシステムに対する攻撃、脆弱性攻撃、サービス拒否攻撃など、多くの攻撃を受けていました。結果を分析した結果、主な原因は、アプリケーション・システム・サーバーが公衆ネットワーク上に設置され、一般ユーザーがアクセスできるように公開されていたため、高いリスクがあったことが判明しました。

図1 ネットワーク攻撃統計結果
#p#
サーバにトロイの木馬「Grey Pigeon」が侵入
サーバーエリアやオフィスエリアに仕込まれたトロイの木馬Grey Pigeonは、イントラネットの混雑や頻発する攻撃の根本的な原因です。 デバイスをネットワーク出口に接続すると、検出により大量のGrey Pigeon攻撃が存在することが判明します。Grey Pigeonは、システムに存在する脆弱性を利用して遠隔操作を行うため、裏の操作者はシステムの脆弱性を利用して端末への攻撃を実行することができます。下図では、脆弱性の国際共通コード ID10040002、トロイの木馬のカテゴリ、脆弱性の危険性に関する簡単な説明を見ることができます。

図2 次世代ファイアウォール・アプライアンスがネットワーク内の大量のGrey Pigeonトロイの木馬を検出

図3 Grey Pigeon Trojanの詳細情報
外部サーバーも関与
テストの結果、DMZ内のすべてのサーバーが攻撃行動を受け、中でもOAシステムサーバーは78.4%の割合で攻撃を受けていることが判明。本来は無視されている外部サーバーが、かえって攻撃者の重要な標的になっていることが証明されました。従来のUTMではこのような問題は解決できず、ハッカーがこれらのサーバを直接攻撃して情報を盗むにせよ、これらのサーバを経由してイントラネットに侵入する足がかりを作るにせよ、ゼロ・プロテクションの外部サーバはより大きなセキュリティ・リスクを抱えることになります。とはいえ、本来のネットワーク・セキュリティは、インターネット端末のウイルス・トロイの木馬を守るだけではないこともお分かりいただけるでしょう。

図 4 サーバー・セキュリティ - 対象サーバー別の統計情報
#p#
DoS攻撃の横行、ネットワークの低速化
IPフラグメントは、ネットワーク上でIPメッセージを伝送するために使用される一般的な手法ですが、深刻なセキュリティリスクもはらんでいます。ping of death、ティアドロップ、その他の攻撃は、IPフラグメントを再構築するプロセス中に特定のシステムをダウンさせたり、再起動させたりします。最近では、サービス拒否攻撃に加え、IPスライシングを使用したネットワーク攻撃が、ファイアウォールや侵入検知システムを回避する一般的な手段となっています。一部のルーターやネットワークベースの侵入検知システムは、通常のフィルタリングや検知を行うことができず、IPスライスの再組み立て機能がないためにネットワークの速度が低下します。
だから、これが必要なんです。

図 5 わかりやすいセキュリティ分析レポート
インターネット輸出と外部リリースサーバーのセキュリティの構築は、L2-L7層の保護の完全な範囲を必要とし、UTMや伝統的なファイアウォールは、効果を達成するには程遠いので、ユーザーの調達の焦点は、外部サーバーのアプリケーションのセキュリティ保護の元の無視する必要があります。
次世代ファイアウォールは、インターネットのイグジット+DMZゾーンの保護に適しており、L2-L7保護効果、投資コスト、管理コスト、ユーザーエクスペリエンスなど、さまざまな観点から優れたパフォーマンスを発揮します。ネットワークのアップグレードと変革の過程にあるユーザーにとって、導入された従来のファイアウォールと異種構造を形成することを検討することができます。
備考: Grey Pigeonは複数の制御方法を1つにまとめたトロイの木馬ウイルスで、ユーザーのコンピュータが不幸にも感染してしまうと、ユーザーの一挙手一投足がハッカーの監視下に置かれ、アカウント、パスワード、写真、重要なドキュメントを簡単に盗むことができると言えます。さらに、リモートコンピュータの画面を継続的にキャプチャし、制御されたコンピュータ上のカメラを監視し、自動的にコンピュータの電源を入れ、カメラを使用して記録することができます。

Read next

OS X Mavericksサーバーチュートリアル:ユーザーとグループ

WorkgroupManagerはMavericksには含まれていないため、別途ダウンロードする必要があります。この記事では、OS X Mavericks Serverでユーザとグループを設定するための詳細なヒントを提供します。OS X Mavericks Serverにおけるユーザとグループの詳細については、こちらをご覧ください。

Dec 8, 2015 · 8 min read