1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

VMware NSX 4.1 分散IDS/IPSとゲートウェイIDS/IPSの動作確認

Last updated at Posted at 2023-08-08

VMware NSX 4.1分散IDS/IPSとゲートウェイIDS/IPSの動作 を確認しましたので、以下にまとめます。

検証環境:

  • VMware NSX:4.1.0.2
  • VMware vCenter Server : 8.0b

VMware NSX 分散IDS/IPS及びゲートウェイIDS/IPSとは

image.png
NSX-T 3.0から分散IDS/IPSが、NSX-T 3.2.1からゲートウェイIDS/IPSが提供開始されています。
 分散IDS/IPS は、従来は物理機器にて提供されていた侵入検知のIDS/IPS機能を、ハイパーバイザレベルで実装するもので、仮想マシンの粒度で漏れなくシグネチャベースの保護が可能となる機能です。
 ゲートウェイIDS/IPSTier-1ゲートウェイにて実装されるIDS/IPS機能となり、NSX基盤における境界型のIDS/IPSとして実装可能な機能となります。

VMware NSX 分散及びゲートウェイIDS/IPSの前提条件

NSXにおいて分散IDS/IPS 及び ゲートウェイIDS/IPS を使用するには、従来のPro/Adv/Ent Plusライセンスに加えて、「NSX Distributed Firewall with Threat Prevention」及び「NSX Gateway Firewall with Threat Prevention」ライセンス が必要となります。 
参照:VMware NSX ライセンスと機能の総まとめ – 2023年版 (NSX version 4.0)
image.png

VMware NSX 分散及びゲートウェイIDS/IPSの設定

VMware NSX 管理UIより、「セキュリティ」>「IDS/IPSとマルウェア管理」>「設定の開始」より、IDS/IPSの設定を開始します。
image.png
image.png
「NSX Appilcation Platformの展開」において「設定をスキップ」を選択し、IDS/IPSの設定に進みます。(マルウェア防止の設定はスキップします)
image.png

  • 分散IDS/IPSの有効化及びゲートウェイIDS/IPSの有効化
    「分散ルール」タブにおいて、「分散IDS/IPS」の「設定」を選択します。
    image.png
    「East-Westトラフィックでホストとクラスタを有効にする」パネルにおいて、該当のクラスタにおいて、「IDS/IPS」をスライドバーにて有効にします。
    image.png
    「North-Southトラフィックでゲートウェイを有効にする」パネルにおいて、該当のTier-1ゲートウェイを選択の上、「IDS/IPS」をスライドバーにて有効にします。
    ゲートウェイIDS/IPSは、Tier-1ゲートウェイにおいてのみ有効化可能
    image.png

  • IDS/IPSルールの作成にあたり、IDS/IPSプロファイル(シグネチャのセット)を作成
    「プロファイル」タブより、IDS/IPSプロファイルを作成します。
    image.png
    IDS/IPSプロファイルの名前、「侵入の重要度」で適用するシグネチャ範囲を指定します。(その他CVSSスコア等で、適用するシグネチャの範囲を指定出来ます)
    image.png

  • IDS/IPSプロファイルを使用した、分散及びゲートウェイIDS/IPSルールの作成
    上記のプロファイルを使用し「分散ルール」タブより、分散IDS/IPSルールを作成します。分散IDS/IPSルールの作成は、分散Firewallと同様に送信元・宛先・サービスを指定し、セキュリティプロファイルとしてIDS/IPSプロファイルを選択します。モードは「検出のみ」「検出して防御」が選択可能です。

    • 検出のみ:シグネチャの検出のみで、アクションの実行は無し
    • 検出して防止:シグネチャを検出し、シグネチャの内容に応じてドロップ or 却下
      例)任意の送信元、宛先間の分散Firewallトラフィックに対して、「IDS Profile」で指定したシグネチャに該当するトラフィックは、「検出して防御」する
      image.png
      image.png
      同様にゲートウェイIDS/IPSルールを作成します。
      image.png

分散及びゲートウェイIDS/IPSの動作検証と結果

分散及びゲートウェイIDS/IPSの構成における、クロスサイトスクリプティング(XSS)攻撃の動作検証結果を示します。

  • ゲートウェイIDS/IPSの攻撃の例
    Tier-1ゲートウェイ配下の仮想マシン間でのXSS攻撃の結果を、NSX UIの「セキュリティ」>「IDS/IPS」画面より確認します。参考:IDS/IPS イベントのモニタリング
    影響スコアや、検出時間、攻撃の送信元やターゲット、攻撃タイプ(例:trojan-activity)、サービス(例:HTTP)、該当する場合はCVEやCVSSスコア等が表示されます。
    image.png
    image.png

  • 分散IDS/IPSの攻撃の例
    image.png

結果はゲートウェイIDS/IPSと同様です。
image.png

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?