IPSアプライアンスカタログ2005[中編]
DoS攻撃やスパイウェアにも効く
不正侵入防御システム
@IT編集部
2005/7/29
Symantec Network Security 7100(シマンテック) |
シマンテックの「Symantec Network Security 7100」は、今回紹介するIPSアプライアンスの中では一番後発(2004年11月)の製品だ。とはいえ、ウイルス対策ベンダのシマンテックが突然、アプライアンス市場に参入したわけではない。
シグネチャによる検知しかできなかったIDSにアノーマリ検知をいち早く組み入れた「ManHunt」という製品がある。シマンテックは、ManHuntの開発元であるRecourse Technologiesを2002年に買収し、その後もバージョンアップを進めていた(現在は「Symantec Network Security 4.0」に改称)。
シマンテックでは、IDSで培ったノウハウを基に、IMUNE(Intrusion Mitigation Unified Network Engine)エンジンを完成させた。攻撃の手法をマッチングする「攻撃シグネチャ」のみならず、攻撃される脆弱性をマッチングする「脆弱性シグネチャ」も組み合わせ機能を向上させた。インスタントメッセンジャーやPtoPソフト、IPv6トンネリングの検出も行う。
●ネットワークの規模に合わせて柔軟な運用を
Symantec Network Security 7100のラインアップは3モデル、最大2Gbpsのスループットとなっている。シマンテックの製品展開が他社と一線を画すのは、ネットワーク環境に合わせて追加ライセンスを購入することでスループットを向上させられる点だ。
ローエンドの7120では、ベースとなるスループットを50Mbps、100Mbps、200Mbpsから選べ、最大200Mbpsまで追加ライセンス(50Mbps、100Mbps)を組み合わせられる。上位機種の7160、7161では、ベースが250Mbps、500Mbps、1Gbps、2Gbpsで、最大2Gbpsまで追加ライセンス(250Mbps、500Mbps、1Gbps)を組み合わせられる。
もう1つ特徴的なのは、1台のアプライアンスでIPS機能とIDS機能を同時に運用できる点だ。例えば、7160には8つのポートが装備されているが、このうち4ポートをIPSとして、残りの4ポートをIDSとして利用できる。この場合、IPSの監視セグメントは2つ(IPSとして利用する場合はインラインで実装するため1監視セグメントに対して2ポート使う)、IDSの監視セグメントは4つとなる。
オプションとなるが、ネットワーク上に設置された他社のIPS/IDSが発するアラートを取り込んで相関分析する「Symantec Network Security Smart Agent」も用意されている。対象となる製品は、シスコのCiscoIDS 4.0、Snort 2.0、エンテラシスのDragon 6.0となっている。
Symantec Security Responseとの連携機能ももちろん用意された。ログを分析するモジュールが追加されており、収集したイベントがDeepSightに送信される。世界中のセキュリティアラート情報が集まっているDeepSightでイベント内容がチェックされることで、世の中の動きに当てはめて自社のネットワークの状況を把握できるのだ。
最新のシグネチャなどはLiveUpdateによって、Symantec Network Security 7100に直接配信される。ポリシーマネジメントも、キーワードによってロギング、ブロッキング、自動レスポンスが設定可能。新しい脅威がアウトブレークした場合には、自動的にポリシーを更新して保護することができる。
また、同社がクライアントPCのセキュリティ対策でも強化ポイントとしているスパイウェアやボットに対する検知/防御機能も強化されている。この機能により、ネットワーク内部にスパイウェアやボットに感染してしまったPCが存在していても、それらの悪意のあるソフトウェアが重要な情報を外部に送信する挙動を検知、通信をブロックする。管理者は、ネットワーク内のどのPCに悪意のあるソフトウェアがインストールされたのかを把握することが可能で、駆除作業の労力を削減できるだろう。
7161 | 7160 | 7120 | |
---|---|---|---|
価格 | オープンプライス |
||
性能
|
|||
スループット | 2Gbps |
2Gbps |
200Mbps |
同時セッション数 | 1,000,000 |
1,000,000 |
1,000,000 |
監視セグメント数(IPSとして) |
4 |
4 |
2 |
監視用ポート数 | |||
1000 Base-SX Fiber | 4 |
- |
- |
10/100/1000 Copper | 4 |
8 |
- |
10/100 Copper | - |
- |
4 |
サイズ | |||
筐体 | 2U |
2U |
1U |
写真は7160 |
3/4 |
Index | |
DoS攻撃やスパイウェアにも効く不正侵入防御システム | |
Page1 IPSは難しい? |
|
Page2 DefensePro(日本ラドウェア) |
|
Page3 Symantec Network Security 7100(シマンテック) |
|
Page4 ジュニパーネットワークスIDP(ジュニパーネットワークス) |
IPSアプライアンスカタログ | |
セキュリティの次の一手となる不正侵入防御システム (ISS、マカフィー) |
関連リンク | |
IPSの実装方法と防御技術とは | |
IPSを実装する場所と考慮すべき点 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|