2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

OCI Network Firewallでサイバー攻撃を防ぐ

Last updated at Posted at 2022-09-12

前回の記事では、サブネット間にNetwork Firewallを配置する方式をとりましたが、
今回は、パブリックサブネットにあるインスタンスが受ける様々なサイバー攻撃をNetwork FirewallのIPS(侵入防止)のシグネチャが検知し、トラフィックを遮断する構成を構築してみます
実際にハニーポットを配置することで、リアルタイムでサイバー攻撃を受けて、どういった種類の攻撃を検知・遮断しているのかをログから見ていきたいと思います

作成するネットワーク構成はこちらです
image.png
ポイントは、ハニーポットを作成するパブリック・サブネットのルート表はをNetwork Firewallを指すことで、インターネットへのトラフィックはNetwork Firewallを経由し、Internet Gatewayから外に出ていきます
同様にインターネットからハニーポットへのアクセスは、Internet Gatewayのルート表によって必ずNetwork Firewallを経由することになります
では、実際にテスト環境を作成していきたいと思います

VCNとNetwork Firewallの準備

  • VCNの作成。VCNウィザートを使い、172.16.0.0/21のVCNを作成する
    image.png

  • 作成したVCNにFW用のパブリック・サブネット(172.16.2.0/24)を追加
    image.png

  • Network Firewallのポリシーを作成
    導通テスト用に無条件ですべてのトラフィックを許可するポリシーを作成する
    image.png

  • Network Firewallを作成する。サブネットはFW_Subnetを選択し、ポリシーは上記で作成したものを指定する。作成後には、FW自身のIPアドレスをメモしておく
    image.png

ルート表の作成

  • デフォルト・パブリックのルート表は、ターゲットをInternet GatewayからNetwork Firewallに変更する
    image.png

  • Network Firewall用ルート表を新たに作成し、宛先(0.0.0.0/0)をInternet Gatewayに向ける
    image.png

  • Internet Gateway用のルート表を新たに作成し、宛先(172.16.0.0/24)をNetwork Firewallに向ける
    image.png

  • 今回使用するルート表。赤が新規作成したルート表、青は自動作成されたデフォルトのルート表
    image.png

ルート表の割り当て

  • Network Firewallのサブネットの編集から、作成したFW用のルート表を割り当てる
    image.png

  • Internet Gatewayに作成したIG用のルート表を割り当てる
    image.png

  • セキュリティリストは、フルオープンにしておく
    image.png

ハニーポットの作成

172.16.0.0/24のパブリック・サブネットにハニーポットをデプロイする
作成手順は、こちらの記事を参照
作成後、T-Potの分析ダッシュボードに情報が表示されるようになっていれば、Network Firewallを経由してハニーポットまでのネットワーク設定が正しくできている

Network Firewallの侵入防止を実行

  • 無条件ですべてのトラフィックを侵入防止のアクションに変更し、Netowork Firwallに割り当てる
    image.png

  • Network FirewallのTrafficとThreatログを有効化する
    image.png

  • Threat Logに実際のサイバー攻撃を検知しアラートまたは遮断したトラフィックの詳細を確認できる。ログデータはJSON形式でLoggingサービスで管理されている
    image.png

  • Service Connector Hubを使ってLoggingからLogging Analyticsにデータ連携すれば、下記のような直感的なログのビジュアライズや定常監視のための分析ダッシュボードなどが作成できる
    image.png

数時間動作させただけでもかなり多くの脆弱性を調査するBotアクセスやブルートフォース、スパイウェアや不正コードの実行などの不正アクセスをNetwork Firewallが検出していることが分かります。
検出された脅威は、Palo Altoの脅威シグネチャによってカテゴライズされています。詳しくはこちら

今回の構成は、Network Firewallを経由してInternet Gatewayからインターネット通信する基本的な構成となります。ロードバランサーを使用する場合も基本的な考え方は同じで、ロードバランサーとバックエンドのインスタンスが所属するサブネットのルート表をNetwork Firewallに向くようしてあげます。その際、忘れずにIntenet Gatewayのルート表に返りのルーティングを記述します

次回は、VNC間の通信時にNetwork Firewallを経由させるHub&Scopeというちょっと複雑な構成を作成してみたいと思います

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?