Deep Securityの得意分野はどこ?

こんにちは。ISAOセキュリティプロジェクトの岩切です。 4回目です。今回から中級編になります。 中級編では、Deep Securityの設定方法について説明していくつもりです。 その前にちょっとだけ概念的なお話をします。

Deep Securityは分類すると、「IDS/IPS」と呼ばれる製品です。

「IDS/IPSって何?」と思われる方が多いと思います。 下の図をご覧ください。

zu_20170123A

まずは右端の3つの箱をご覧ください。 Webサービスを構成する環境は、大きく3つの層に分けられます。

次に左端の矢印をご覧ください。これがサイバー攻撃の種類です。 サイバー攻撃はそれぞれの層を狙い撃ちにしてくるので、大きく分けると、

の3つに分類されます。 そして、それぞれの攻撃を防御するセキュリティ製品も大きく3つに分類されます。 (真ん中の3つに色分けされた箱の絵をご覧ください)

「主に」と書いたセキュリティ製品は、他の層を守る機能も備わっています。 WAFであってもOS/ミドルウェア層を守る機能があったり、IDS/IPSであってもWebアプリケーション層を守る機能があったりします。 (この箱の絵が、自分の層以外にもちょっとずつ侵食しているのはそれを表しています)

そんなこともあって、F/WとIDS/IPSしか導入していないWebサービスも結構あったりします。 本来ならば、この3つの製品をすべて揃えてほしいところですが・・・予算の関係もありますよね(^^;

では、Deep Securityはどの程度他の層をカバーしているのでしょう?

上下に伸びている矢印が、Deep Securityのカバー領域です。 最初にDeep SecurityはIDS/IPSと申しましたが、実は一部WAFの機能もF/Wの機能も持っています。

初級編でDeep Securityの6つのルールをご紹介しましたが、これらのルールはどの製品の機能にあたるのか見てみましょう。

すごく荒っぽい言い方をすれば、 F/Wがある環境ではファイアウォールルールを無効にしたり、WAFがある環境ではWebレピュテーションルールや侵入防御(のパラメータ改ざんチェック)ルールを無効にしても実害がない場合もあります(推奨している訳ではありません)。

ただ少なくとも下記のルールはIDS/IPSの得意とする機能ですので、これらを無効にするとIDS/IPSの機能を十分に果たせなくなりますのでご注意ください。

次回は具体的な設定方法について説明していく予定です。 つづく・・・

このウェブサイトでは、よりよいユーザー体験のためにCookieを使用しています。詳細は、Cookieに関する方針をご参照ください。OK をクリックまたは本サイトの利用を続行することで、我々がCookieを使用することに同意したとみなされます。