検索
連載

ツールを使ってSnortをさらに便利に使うSnortでつくる不正侵入検知システム(最終回)(2/2 ページ)

Share
Tweet
LINE
Hatena
前のページへ |       

IDScenter

ダウンロード http://www.engagesecurity.com/
最新バージョン 1.1
必要とするソフトウェア WinPCAP、MySQL
動作する環境 Windows

 IDScenterはWindows上で動作する高機能な管理コンソールである。Snort自体の設定はもちろん、ルールファイルのアップデートやエディット、HTML形式によるレポートの出力など、想定されるほとんどすべての作業がこれ1つで可能となる。

 WinPCAPを別途インストールしておく必要はあるが、IDScenter自体はインストーラが提供されているため、一般的なアプリケーションのインストール経験があれば、さほど苦労することはないだろう。Windows環境でSnortを使うのであれば、入れておいて損はないツールである。

SnortSnarf

ダウンロード http://www.snort.org/dl/contrib/data_analysis/snortsnarf/
最新バージョン 021111.1
必要とするソフトウェア Perl、MySQL
動作する環境 Windows、Linux、*BSD

 SnortSnarfは、Snortが出力したアラートを解析し、その結果をHTMLとして出力するツールである。単純なPerlスクリプトであるため、一定時間ごとに自動的に解析結果を出力するといったことはできない(Cronなどを使用すれば可能である)。

 インストールはtarballを入手・展開し、設定するだけである。

Pig Sentry

ダウンロード http://web.solv.com/tools/pigsentry/
最新バージョン 1.2
必要とするソフトウェア Perl
動作する環境 Windows、Linux、*BSD

 Pig Sentryは非常に小さなPerlスクリプトで、Snortのアラートに対応したログを出力するツールである。ACIDやSnortSnarfも同様の機能を提供するが、それらが「後でゆっくり」チェックするのに適しているのに対し、Pig Sentryは「リアルタイムに」チェックするのを主目的としている。実際の運用に合わせて使い分けるとよいだろう。

 インストールは、上記URLからスクリプトをダウンロードするだけでよい。

SnortALog

ダウンロード http://jeremy.chartier.free.fr/snortalog/
最新バージョン 2.3.0
必要とするソフトウェア Perl、(DBM)
動作する環境 Windows、Linux、*BSD

 SnortALogもPerlスクリプトである。Snortのアラートを解析し、HTML/PDF/Plain Textで出力することができる。CLIとGUIの両方が使用可能なため、どんな環境でも使えるというのが魅力的であろう。

 インストールは、上記URLからtarballをダウンロード・展開するだけでよい。


 7回にわたってSnortについての連載を書かせていただいたわけであるが、それも今回で終了となる。決して質の高い記事ではなかったかもしれないが、少しでも皆さまのお役に立てれば幸いである。

 もし、Snortやその関連ツールについて、より深い情報を入手したいなら、ぜひ日本Snortユーザ会のメーリングリストに参加してほしい。きっと、あなたの望む情報を得ることができると思う。

 最後に読者ならびに編集者の方々に御礼申し上げたい。ありがとうございました。

Index

ツールを使ってSnortをさらに便利に使う

Page1

ACID

BASE

BIONS

Oinkmaster


Page2

IDScenter

SnortSnarf

Pig Sentry

SnortALog


Profile

早川勇太

日本Snortユーザ会


[an error occurred while processing this directive]

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  2. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  6. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  7. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  8. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  9. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る