LoginSignup
0
0

More than 1 year has passed since last update.

情報処理安全確保支援士に合格するためのアウトプット(3/n)

Posted at

IPS(Intrusion Prevention System:侵入防御システム)

IDSの上位版のような形として使われることも多い。
従来のNIDSをインライン接続することで、NIDSの検知およびより強力な防御を備えている。

IPSの接続方法

  • プロミスキャストモード
    • 通信自体は垂れ流し(NIDSと同等)
  • インラインモード
    • NWの間に入って、一旦通信をキャッチする
    • その分防御できるけど、NWへの影響はでかい

主な機能

  • 検知
  • 遮断
  • 方向問わずのポリシー設定
    • IN、OUT問わずに設定可能
  • VLANでの仮想IPS
    • IPS1台でカバーできるよっていう

構成例

  • DMZに配置
    • NIDSと同様の設置。
    • インラインで接続できるので防御機能は高いが、全部チェックすると影響も大きい
  • 各拠点間の接続ポイントに設置
    • WANとLANの間にIPSをインラインで接続
    • 双方向で防御できるが、拠点ごとに必要なので高価にはなる
  • 特定システムへの経路上でIPSを利用
    • 重要なシステムに関してはレベルを高くしたい時とか
    • 1台で防御したいけど全部のNWを見てると負荷が高いから、せめてそのセグメントだけでも・・とか

IPSならIDSの問題を解決できるの?

  • そんなことはなく、IDSと同じような問題は起こり得る
    • 誤検知、アプリケーションの脆弱性をついた攻撃、暗号化パケット
    • 防御機能と可用性のバランスが大事
      • 守ってばっかじゃ点は取れないが、点を取りに行けばカウンターで点を取られることもある

設置における考慮事項

  • NW量
    • 既に分かってるならいいが、不明であれば測定するか、機器スペックだけで導入するか
    • スペックだけの場合、実量との乖離があると影響が大きいのでそこは要注意
    • 既に測定済みの場合でも、ピーク時とオフ時で全然値が違うだろうから要注意
      • 例えば月末月初やイベントごとで動画配信がある場合(今だとビデオ会議も)
      • ツールを変えた途端ものすごい量に跳ね上がることもあるので、ソフトウェアにも要注意
  • 性能、構成
    • 十分な処理能力を有したものを使おう
      • けど、オーバースペックは勿体ない(1人で1,000人規模の超高級品を使うとか)
    • 冗長化、負荷分散、設備、障害対策を考えよう
      • 結局、機器なので故障などにより動かないこともある
      • 電源などの障害もあり得る
      • SNMPでの監視なども余裕があれば

結局どんなんがいいのさ

実務のことも考えると、IDSだIPSだと、結局どれ使えばいいんじゃっていうのがある。
一概にコレ、ということにもいかないので、機能・価格・性能・相性など色々あると思うが、
代表的な所でピックアップされているのはこちらですかね。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0