IPSアプライアンスカタログ2005[後編]
ワームの拡散を防ぐ不正侵入防御システム
岡田大助@IT編集部
2005/9/29
IPSアプライアンスカタログ2005も今回で最後となった。全部で9社の製品を紹介したが、これで日本国内で流通しているIPSアプライアンスをほぼ網羅できたのではないかと思う。
IPSには、IDS(不正侵入検知システム)から発展したものと、ファイアウォールの機能を拡張したものという2つの側面を持っている。また、スイッチをベースに進化したものもあれば、IPS専用機の開発を目指してゼロから起業したベンダもある。
どのようなIPSでも、基本的にはインラインに設置して利用するため高い性能を持つことが期待される。そこで各社はさまざまなアピールポイントを挙げて製品を売り込むのであるが、ユーザーは何を基準に製品を選べばいいのだろうか。
IPSをどのように評価すべきか |
IPSの比較をする場合に目安になる項目はたくさんある。このIPSアプライアンスカタログでは、価格、スループット、同時セッション数、監視セグメント数などを表にしてきた。このほかに目安になりそうな項目としては、検知方法(種類やシグネチャ数など)、防御方法、管理運用システムの柔軟性なども挙げられるだろう。
今回取り上げる3製品は期せずして「ハードウェア」面の性能を特徴に挙げているものが揃った。いわく「スループットも大切だが、レイテンシも重要だ」「大量の攻撃を受けた場合に、ネットワークのボトルネックにならないだけのチップ性能が求められる」などなど。
どのベンダのアピールポイントも嘘をいっているわけではない。IPSは攻撃を検知して防御するための製品であるからソフトウェアの部分も重要だ。また、OSベースで開発されたのか、それともASICやFPGAで構成されているのかという切り口もある(これはそれぞれに長所/短所があり、どちらが優れているとはいえない)。
そこで、公的な第三者機関による性能評価が目安になるだろう。業界専門誌のお墨付きも参考になるとは思うが、各ベンダが口にするのは英国の独立系セキュリティテスト機関「The NSS Group」のレポート(有料)だ。
なお、NSS GroupではIPSに関する調査報告をこれまでに3回行っている。注意したいのは、各IPSベンダもカタログやWebサイト上でNSSロゴを掲示しているが、それがどのエディションの評価によるものかを吟味したほうがいい。IPS製品の技術向上につれてNSSの評価方法も厳しく、詳細になっているのだ。
IPSアプライアンスカタログの第3回目は、トップレイヤーネットワークスの「Attack Mitigator IPS 5500」、セキュアソフトの「SecureSoft Absolute IPS」、 TippingPointの「UnityOne」の3製品を取り上げる。
1/4 |
Index | |
ワームの拡散を防ぐ不正侵入防御システム | |
Page1 IPSをどのように評価すべきか |
|
Page2 Attack Mitigator IPS 5500(トップレイヤーネットワークス) |
|
Page3 SecureSoft Absolute IPS(セキュアソフト) |
|
Page4 UnityOne(TippingPoint) |
IPSアプライアンスカタログ | |
セキュリティの次の一手となる不正侵入防御システム (ISS、マカフィー) |
|
DoS攻撃やスパイウェアにも効く不正侵入防御システム (日本ラドウェア、シマンテック、ジュニパーネットワークス) |
関連リンク | |
IPSの実装方法と防御技術とは | |
IPSを実装する場所と考慮すべき点 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|