...

Strategy Guide

by user

on
Category: Documents
22

views

Report

Comments

Transcript

Strategy Guide
®
Strategy Guide
Version 2.0, Service Pack 4
Internet Security Systems, Inc.
6303 Barfield Road
Atlanta, Georgia 30328-4233
United States
(404) 236-2600
http://www.iss.net
イ ン タ ーネ ッ ト セキ ュ リ テ ィ シ ス テ ム ズ株式会社
〒 141-0021
東京都品川区上大崎 3-1-1
JR 東急目黒ビル 16F
05-5740-4050
http://www.isskk.co.jp
© Internet Security Systems, Inc. 1994-2004. All rights reserved worldwide. こ の出版物の適切な数の コ ピーの作成は内部で使用
す る 場合だけ許可 さ れてい ます。 それ以外の場合の こ の出版物のすべて ま たは一部の コ ピーま たは複製は、 Internet
Security Systems, Inc. の事前の書面に よ る 同意な し にいかな る 人物 ま たは企業に も 許可 さ れてい ません。
Internet Security Systems、 Internet Security Systems の ロ ゴ、 System Scanner、 Wireless Scanner、 SiteProtector、 Proventia、
ADDME、 AlertCon、 ActiveAlert、 FireCell、 FlexCheck、 Secure Steps、 SecurePartner、 SecureU、 X-Force、 お よ び X-Press
Update は Internet Security Systems, Inc. の商標お よ びサービ ス マー ク 、 SAFEsuite、 Internet Scanner、 Database Scanner、
Online Scanner、 お よ び RealSecure は同社の登録商標です。 Network ICE、 Network ICE の ロ ゴ、 お よ び ICEpac は Internet
Security Systems, Inc. の完全所有子会社であ る Network ICE Corporation の商標、 BlackICE は同社の許諾を受け た登録商標、
お よ び ICEcap は同社の登録商標です。 SilentRunner は Raytheon Company の登録商標です。 Acrobat お よ び Adobe は Adobe
Systems Incorporated の登録商標です。 Certicom は Certicom Corp の商標、 Security Builder は Certicom Corp の登録商標です。
Check Point、 FireWall-1、 OPSEC、 Provider-1、 お よ び VPN-1 は、 Check Point Software Technologies Ltd. ま たはその関連会
社の登録商標です。 Cisco お よ び Cisco IOS は Cisco Systems, Inc. の登録商標です。 HP-UX お よ び OpenView は、 HewlettPackard Company の登録商標です。 IBM お よ び AIX は IBM Corporation の登録商標です。 InstallShield は、 米国ま たはその
他の国あ る いはその両方におけ る InstallShield Software Corporation の登録商標お よ びサービ ス マー ク です。 Intel お よ び
Pentium は Intel の登録商標です。 Lucent は Lucent Technologies, Inc. の商標です。 ActiveX、 Microsoft、 Windows、 お よ び
Windows NT は Microsoft Corporation の登録商標ま たは商標です。 Net8、 Oracle、 Oracle8、 SQL*Loader、 お よ び SQL*Plus
は Oracle Corporation の登録商標ま たは商標です。 Seagate Crystal Reports、 Seagate Info、 Seagate、 Seagate Software、 お よ び
Seagate の ロ ゴは Seagate Software Holdings, Inc. ま たは Seagate Technology, Inc. ( あ る いはその両方 ) の商標ま たは登録商標
です。 Secure Shell お よ び SSH は SSH Communications Security の商標 ま たは登録商標です。 iplanet、 Sun、 Sun
Microsystems、 Sun の ロ ゴ、 Netra、 SHIELD、 Solaris、 SPARC、 お よ び UltraSPARC は米国お よ びその他の国におけ る Sun
Microsystems, Inc. の商標ま たは登録商標です。 すべての SPARC 商標は、 許可の下に使用 さ れ、 米国 ま たはその他の国に
おけ る SPARC International, Inc. の商標ま たは登録商標です。 Adaptive Server、 SQL、 SQL Server、 お よ び Sybase は Sybase,
Inc.、 その関連会社 と ラ イ セ ン サーの商標です。 Tivoli は Tivoli Systems, Inc. の登録商標です。 Unix は米国お よ びその他の
国において、 X/Open Company, Ltd. が独占的に ラ イ セ ン ス を管理 し てい る 登録商標です。 こ の文書で言及 さ れてい る その
他の名称はすべて、 各所有者のブ ラ ン ド 名、 製品名、 商標 ま たは登録商標であ り 、 権利侵害の意図な し に編集上の理由で
使用 さ れてい る も のです。 明細事項は予告な し に変更 さ れ る こ と があ り ます。 Copyright c Sax Software ( 端末エ ミ ュ レー
シ ョ ンのみ )
免責 : こ の文書に記載 さ れてい る 情報は予告な し に変更 さ れ る こ と があ り ます。 こ の文書を ISS ま たは X-Force 以外の
ソ ー ス か ら 入手 し た場合は、 改変 ま たは変更 さ れてい る 可能性があ り ます。 こ の情報を使用す る こ と に よ り 、 いかな る 種
類の保証 も な く 「現状」 の ま ま 、 ユーザーの自己責任において使用す る こ と に同意 し た も の と みな さ れ ます。 ISS と
X-Force は、 市場性お よ び特定目的への適合性の保証をは じ め と す る いかな る 保証 も 、 明示的に も 暗黙的に も 行い ませ
ん。 ISS ま たは X-Force は、 いかな る 場合 も 、 本文書の使用 ま たは配布か ら 生 じ る 直接的、 間接的、 付随的、 結果的、 あ
る いは特別な損害について、 た と え ISS ま たは X-Force がその よ う な損害の可能性について忠告を受け た と し て も 、 責任
を負い ません。 州に よ っ ては、 結果的 ま たは付随的な損害の責任を除外ま たは限定す る こ と が許可 さ れていないため、 前
述の限定事項は適用 さ れ ません。
こ こ に記 さ れてい る 商標名、 商標、 製造業者、 ま たはそれ以外に よ る 、 特定の商品、 プ ロ セ ス 、 ま たはサービ ス な ど の引
用は、 必ず し も Internet Security Systems, Inc に よ る 保証や推奨、 ま たは支持を表明 し た り 暗示 し た り す る も のではあ り ま
せん。 こ こ に示 さ れてい る 作者の見解お よ び意見は、 必ず し も Internet Security Systems, Inc. の主張、 ま たは同社の見解お
よ び意見を反映す る も のではな く 、 製品の保証や広告の目的で使用 さ れてはな り ま せん。
イ ン タ ーネ ッ ト リ ソ ー ス への リ ン ク と ア ド レ ス は、 リ リ ー ス前に十分調査 さ れてい ま すが、 刻々 と 変化す る イ ン タ ー
ネ ッ ト の性質上、 Internet Security Systems は リ ソ ース の内容やその存在について保証す る こ と はで き ません。 可能な場合
には、 参照セ ク シ ョ ン には、 他の方法で目的の情報が獲得で き る 代わ り のサ イ ト やキー ワ ー ド が記載 さ れてい ま す。 リ ン
ク の破損や不適切な リ ン ク にお気づ き の場合は、 ト ピ ッ ク 名、 リ ン ク 、 その動作状況を [email protected]
ま で電子 メ ールで ご連絡 く だ さ い。
2004 年 10 月 13 日
目次
目次
前書き
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xi
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Strategy Guide における ISS 製品の呼び方 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
お問い合わせ窓口 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
本書で使用 さ れている表記規則 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
パー ト I: 評価 と 企画
第 1 章 : セキ ュ リ テ ィ 戦略および実装戦略の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
セキ ュ リ テ ィ 戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
実装戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
第 2 章 : 組織の評価 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
重要なアセ ッ ト の確定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
組織に最も 適 し た戦略の決定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
ミ ニ マム防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
外部脅威から の防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
内部脅威から の防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
マキシ マム防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
第 3 章 : アセ ッ ト の防御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
セ ク シ ョ ン A: ネ ッ ト ワー ク防御の配置. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネ ッ ト ワー ク 不正侵入検知 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
環境への NPS の導入. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネ ッ ト ワー ク スキ ャ ン . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネ ッ ト ワー ク スキ ャ ンの種類 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネ ッ ト ワー ク での ミ ニ マム防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネ ッ ト ワー ク での外部脅威から の防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネ ッ ト ワー ク での内部脅威から の防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ネ ッ ト ワー ク でのマキシ マム防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SiteProtector Strategy Guide, Version 2.0 SP4
21
21
22
24
25
27
29
30
33
35
v
目次
セ ク シ ョ ン B: サーバー と デス ク ト ッ プの防御の配置. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ホス ト 侵入検知について . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Server Sensor と Desktop Protector の監査機能. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ホス ト スキ ャ ン . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
サーバー と デス ク ト ッ プ での ミ ニ マム防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
サーバー と デス ク ト ッ プ での外部脅威から の防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
サーバー と デス ク ト ッ プ での内部脅威から の防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
サーバー と デス ク ト ッ プ でのマキシ マム防御戦略 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
39
40
41
43
44
45
46
47
セ ク シ ョ ン C: 防御戦略の例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ミ ニ マム防御戦略の例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
外部脅威から の防御戦略の例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
内部脅威から の防御戦略の例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
マキシ マム防御戦略の例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
49
49
52
53
54
55
第 4 章 : アセ ッ ト の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
セ ンサーのコ マ ン ド ア ン ド コ ン ト ロール タ ス ク . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Desktop Protector の コ マ ン ド ア ン ド コ ン ト ロール タ ス ク . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ジオグ ラ フ ィ カル モデル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ポ リ シージオグ ラ フ ィ カル モデル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ト ポロ ジ カル モデル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
サービ ス モデル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
責任範囲モデル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Active Directory モデル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
59
60
61
62
63
65
67
68
第 5 章 : 事前 タ ス クの実行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
セ ク シ ョ ン A: 環境への SiteProtector の導入 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
テ ス ト 環境への SiteProtector の配置. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ベース ラ イ ン タ ス ク の実行. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
73
73
74
75
セ ク シ ョ ン B: 新 し い脅威か らの組織の防御. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
脅威に関する最新情報の入手 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
チ ェ ッ ク またはシグネチ ャ が利用可能かど う かの確認 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
チ ェ ッ ク またはシグネチ ャ が存在 し ない脅威に対する防御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
77
77
79
81
83
セ ク シ ョ ン C: 防御を調整または拡張する時期の決定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
vi
目次
第 6 章 : 防御の調整 と ア ッ プデー ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
セ ク シ ョ ン A: セキ ュ リ テ ィ ポ リ シー と レ スポン スの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
デ フ ォル ト のセ ンサー ポ リ シー レ ベルの調整 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
セ ンサー ポ リ シーのチ ェ ッ ク と シグネチ ャ の変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
セ ンサー レ スポ ン スのカ ス タ マ イ ズ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Desktop Protector レ スポン スの指定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
91
93
94
98
セ ク シ ョ ン B: ネ ッ ト ワー ク お よびホス ト へのア ク セスの制御. . . . . . . . . . . . . . . . . . . . . . . 101
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
ネ ッ ト ワー ク セグ メ ン ト へのア ク セスの制御. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
防御レ ベルを使用 し た、 デス ク ト ッ プへのア ク セスの制御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
フ ァ イ アウ ォ ール ルールを使用 し た、 ホス ト へのア ク セスの制御 . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Desktop Protector の高度な フ ァ イ アウ ォ ール設定の指定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
セ ク シ ョ ン C: ホス ト のア ク テ ィ ビ テ ィ と ユーザー動作の監視お よび制御 . . . . . . . . . . 111
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
セ ク シ ョ ン D: 防御の拡張. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
スキ ャ ン頻度の調整 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
防御の増強 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
セ ク シ ョ ン E: 防御のア ッ プデー ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
ア ッ プデー ト の取 り 扱い . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Update Manager を使用 し たア ッ プデー ト の適用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
手動によ る ア ッ プデー ト の適用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
第 7 章 : ネ ッ ト ワー ク脆弱点の特定 と 解消 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
セ ク シ ョ ン A: 脆弱点の特定 と 解消. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
脆弱点の評価 と 解消のプ ロ セス . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
SiteProtector によ っ て生成 さ れる脆弱点デー タ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
脆弱点イ ベン ト に関する情報の収集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
脆弱点を解消するかど う かの決定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
脆弱点の修正 と 緩和 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
ア ク シ ョ ン プ ラ ンの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
ア ッ プグレー ド と パ ッ チの実装 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
SiteProtector Strategy Guide, Version 2.0 SP4
vii
目次
セ ク シ ョ ン B: 脆弱点レ ポー ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
脆弱点の詳 し い調査 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
脆弱点の優先度の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
ホス ト 別の脆弱点修正方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
企業のセキ ュ リ テ ィ ス テー タ スの確認 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
パー ト II: 防御の維持
第 8 章 : 脅威の特定 と 対応 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
セ ク シ ョ ン A: 脅威の特定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
イ ベン ト に関する情報の収集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
疑わ し いア ク テ ィ ビ テ ィ の基準 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
攻撃パ タ ーン を使用 し た関連ア ク テ ィ ビ テ ィ の特定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
フ ァ イ アウ ォ ール イ ベン ト を使用 し た関連ア ク テ ィ ビ テ ィ の特定 . . . . . . . . . . . . . . . . . . . . . . . . . . 154
セ ク シ ョ ン B: 脅威の分類 と 対応 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
疑わ し いア ク テ ィ ビ テ ィ の評価 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
イ ン シデン ト の危険度の判断 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
攻撃への対応 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
証拠の収集 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
セ ク シ ョ ン C: 脅威に関する レ ポー ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
発生 し う る攻撃の優先度設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
攻撃イ ン シデン ト の優先度の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
セキ ュ リ テ ィ 状態の確認 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
今後のセキ ュ リ テ ィ 状態の確認 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
複数サイ ト 間での傾向の分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
パー ト III: 実装戦略
第 9 章 : スキ ャ ンの管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
ネ ッ ト ワー ク 上のホス ト の識別. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
脆弱点デー タ の完全性 と 正確性の確保 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
脆弱点スキ ャ ンのスケジ ュ ー リ ング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
viii
目次
スキ ャ ン実行に必要な時間の短縮 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
付録
付録 A: SiteProtector レポー ト
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
セ ク シ ョ ン A: Sensor Analysis タ ブ でのレ ポー ト 作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Sensor Analysis タ ブ でのデー タ のエ ク スポー ト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Sensor Analysis タ ブ でのレポー ト 作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
カ ス タ ム レポー ト の作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
セ ク シ ョ ン B: Reporting タ ブ でのレ ポー ト 作成. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
レ ポー ト テ ン プ レー ト の使用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
レ ポー ト の作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
レ ポー ト の表示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
セ ク シ ョ ン C: Enterprise Dashboard でのレ ポー ト の作成 . . . . . . . . . . . . . . . . . . . . . . . . . 203
レ ポー ト の印刷 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
レ ポー ト の保存 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
レ ポー ト のスケジ ュ ー リ ング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
索引
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
SiteProtector Strategy Guide, Version 2.0 SP4
ix
目次
x
前書き
概要
Strategy Guide の内容
SiteProtector Strategy Guide では、 ベス ト プ ラ ク テ ィ ス のガ イ ド ラ イ ン と ネ ッ ト
ワ ー ク 防御に関す る 提案について説明 し ます。 本書は、 こ れ ら ガ イ ド ラ イ ン を常
に実装す る ための手順を提供す る も のではな く 、 イ ン ス ト ール ガ イ ド や設定ガ
イ ド 、 ユーザー ガ イ ド 、 お よ び ISS 製品に添付 さ れた電子的な支援の代わ り と
な る も ので も あ り ません。
対象読者
次の表には、 Strategy Guide の対象読者が一覧表示 さ れてい ます。
パー ト
対象読者
パー ト I - 評価 と 企画
情報セキ ュ リ テ ィ 計画の設計者、 セキ ュ リ テ ィ ア
ナ リ ス ト 、 ネ ッ ト ワー ク管理者および CISO - 配置
プ ラ ンやポ リ シー、 戦略の責任者。
パー ト II - 防御の維持
•
情報セキ ュ リ テ ィ 計画の設計者、 セキ ュ リ テ ィ
アナ リ ス ト 、 ネ ッ ト ワー ク管理者または緊急対
応プ ラ ンや脆弱点評価プ ラ ン、 配置プ ラ ンの責
任者。
•
セキ ュ リ テ ィ アナ リ ス ト 、 オペ レー タ 、 脅威の
識別 と 対応または傾向 と 優先度の識別の責任者。
パー ト III - 実装戦略
情報セキ ュ リ テ ィ 計画の設計者、 リ ス ク査定アナ リ
ス ト 、 配置の管理者、 またはユーザー、 スキ ャ ン、
レポー ト 、 SiteProtector セ ッ ト ア ッ プの責任者であ
る誰か。
注記 : 実装戦略は、 SiteProtector の実装 と 管理のあ
ら ゆる面を網羅 し ているわけではあ り ませんが、 い
く つかの重要な タ ス ク に関する ガ イ ド ラ イ ン と 例が
含まれています。
表 1: 対象読者
SiteProtector Strategy Guide, Version 2.0 SP4
xi
前書き
Strategy Guide における ISS 製品の呼び方
は じ めに
こ の ト ピ ッ ク では、 ISS 製品を紹介 し 、 本書での言及の さ れかたについて規定 し
ます。 本書で取 り 上げ る ISS 製品は、 SiteProtector に レ ポー ト す る 次の製品です。
●
脆弱点評価
ネ ッ ト ワー ク 防御シ ステ
ム
脆弱点評価
●
ネ ッ ト ワ ー ク 防御シ ス テ ム
●
サーバー防御シ ス テ ム
●
デス ク ト ッ プ防御シ ス テ ム
脆弱性評価アプ リ ケーシ ョ ン ( ス キ ャ ナー ) は、 ネ ッ ト ワ ー ク と ホ ス ト の脆弱点
評価を行い ます。 脆弱点評価アプ リ ケーシ ョ ンには、 次の も のがあ り ます。
●
Internet Scanner
●
System Scanner
ネ ッ ト ワ ー ク 防御シ ス テ ムは、 ネ ッ ト ワ ー ク セグ メ ン ト での不正侵入検知、 不
正侵入防御、 お よ びレ ス ポ ン ス の機能を担当 し ます。 ネ ッ ト ワ ー ク 防御シ ス テ ム
には、 次の も のがあ り ます。
●
●
ネ ッ ト ワー ク 侵入検知
■
RealSecure Network 10/100
■
RealSecure for Nokia Network 10/100
■
RealSecure Network Gigabit
■
RealSecure Network for Crossbeam
■
Proventia A シ リ ーズ アプ ラ イ ア ン ス
ネ ッ ト ワー ク 不正侵入防御ア プ ラ イ ア ン ス
■
●
Proventia G シ リ ーズ アプ ラ イ ア ン ス (SiteProtector では イ ン ラ イ ン アプ ラ
イ ア ン ス と 呼ばれ る )
ネ ッ ト ワー ク 統合セキ ュ リ テ ィ ア プ ラ イ ア ン ス
■
Proventia M シ リ ーズ アプ ラ イ ア ン ス (SiteProtector では多機能アプ ラ イ ア
ン ス と 呼ばれ る )
重要 : 本書で取 り 扱 う ネ ッ ト ワ ー ク 防御シ ス テ ムに、 Sentry ま たは Guard は含ま
れません。
サーバー防御シ ステム
xii
サーバー防御シ ス テ ムは、 サーバーでの不正侵入検知、 不正侵入防御、 お よ びレ
ス ポ ン ス の機能を担当 し ます。 RealSecure Server Sensor は、 1 台のサーバーを出
Strategy Guide におけ る ISS 製品の呼び方
入 り す る ロ グ フ ァ イ ルお よ びカーネルレベルのア ク テ ィ ビ テ ィ と 、 ネ ッ ト ワ ー
ク ト ラ フ ィ ッ ク を監視 し ます。 ま た、 疑わ し い ト ラ フ ィ ッ ク がオペレーテ ィ ン
グ シ ス テ ムに到達する 前に こ れを遮断 し 、 パケ ッ ト を傍受 し ます。
デス ク ト ッ プ防御シ ステ
ム
RealSecure Desktop は、 SiteProtector を使っ て Desktop Agent か ら のデー タ を収集
し て管理 し ます。 本書で取 り 扱 う Desktop Agent に、 Sentry ま たは Guard は含ま
れません。
SiteProtector Strategy Guide, Version 2.0 SP4
xiii
前書き
お問い合わせ窓口
は じ めに
ISS では、 Web サ イ ト お よ び電子 メ ールま たは電話を通 じ てテ ク ニ カル サポー
ト を提供 し てい ます。
ISS Web サイ ト
Internet Security Systems (ISS) の Web サ イ ト (http://www.isskk.co.jp/
support.html ま たは http://www.iss.net/support/) では、 よ く あ る 質
問 (FAQ)、 ホ ワ イ ト ペーパー、 オン ラ イ ン ユーザー マニ ュ アル、 最新バージ ョ
ンの一覧、 詳細な製品カ タ ロ グ、 お よ びテ ク ニ カル サポー ト ナ レ ッ ジベース
(http://www.isskk.co.jp/support/index_KB.html ま たは http://
www.iss.net/support/knowledgebase/) な ど の情報を提供 し てい ます。
サポー ト レ ベル ( 米国 )
ISS では、 3 つのサポー ト レベルを提供 し てい ます。
●
ス タ ン ダー ド
●
セレ ク ト
●
プレ ミ アム
ど の レベル も 、 電話お よ び電子的手段に よ る サポー ト を 24 時間体制で行い ます。
Select サービ ス と Premium サービ ス は、 Standard サービ ス よ り も 優れた機能 と メ
リ ッ ト を提供 し ます。 企業のサポー ト レベルを ご存知ない場合は、 顧客サービ
ス窓口 ([email protected]) にお問い合わせ く だ さ い。
サポー ト の営業時間
次の表は、 米国お よ び米国以外の地域におけ る お問い合わせ窓口の営業時間で
す。
地域
時間
米国
1 日 24 時間
その他の地域
現地時間の月曜日か ら金曜日の午前 9 時か ら 午後 5 時 (ISS
の休日を除 く )
注記 : 最寄 り のサポー ト オ フ ィ スが米国外にある場合、 そ
の営業時間外における ご質問 ・ ご相談については、 米国オ
フ ィ スま で電話または電子 メ ールでお問い合わせいただ く こ
と がで き ます。 日本国内においての ISS 製品に関する技術的
なお問い合わせについては、 本製品の保守契約を締結 さ れて
いる販売代理店ま でご連絡 く だ さ い。
表 2: お問い合わせ窓口の営業時間
xiv
お問い合わせ窓口
各国の問い合わせ窓口
次の表では、 お問い合わせ窓口の電子的手段に よ る サポー ト 情報お よ び電話番号
を示 し ます。
各国オ フ ィ ス
電子的手段によ るサポー ト
電話番号
北米
ISS Web サイ ト の MYISS セ
ク シ ョ ン を ご覧 く だ さ い。
Standard:
www.iss.net
(1) (888) 447-4861 ( フ リ ー
ダ イヤル )
(1) (404) 236-2700
Select および Premium:
詳細については、 Welcome
Kit を参照するか、 担当者に
お問い合わせ く だ さ い。
南米
[email protected]
(1) (888) 447-4861 ( フ リ ー
ダ イヤル )
(1) (404) 236-2700
(44) (118) 959-3900
ヨ ーロ ッ パ、 中 [email protected]
東、 およびア フ
リカ
ア ジ ア太平洋お
よび フ ィ リ ピ ン
[email protected]
(63) (2) 886-6014
日本
本製品の保守契約を締結 さ れ
ている販売代理店ま でご連絡
く だ さ い。
本製品の保守契約を締結 さ れ
ている販売代理店ま でご連絡
く だ さ い。 本製品の保守契約
を締結 さ れている販売代理店
ま でご連絡 く だ さ い。
表 3: 技術的なお問い合わせの際の連絡先
X-Force の問い合わせ窓 次の表では、 ISS の研究開発チーム、 X- Force に関す る 情報の Web ア ド レ ス を示
し ます。
口
タイ トル
Web ア ド レ ス
X-Force Security Center と X-Force
デー タ ベース
http://www.iss.net/
security_center/
ア ラ ー ト と ア ラ ー ト の概要
http://www.iss.net/issEn/
delivery/xforce/alerts.jsp
表 4: X-Force 情報の Web ア ド レ ス
SiteProtector Strategy Guide, Version 2.0 SP4
xv
前書き
xvi
本書で使用 さ れてい る表記規則
本書で使用 さ れている表記規則
は じ めに
こ の ト ピ ッ ク では、 手順や コ マン ド を よ り わか り やす く す る ために、 本書で使わ
れてい る 印刷上の表記規則を説明 し ます。
手順
手順で使われてい る 印刷上の表記規則を次の表で説明 し ます。
表記規則
内容
例
太字 (Bold)
GUI の要素
[IP Address] ボ ッ ク ス に コ ン
ピ ュ ー タ のア ド レ ス を入力 し
ます。
[Print] チ ェ ッ ク ボ ッ ク ス を
オンに し ます。
[OK] を ク リ ッ ク し ます。
小型英大文字
(SMALL CAPS)
キーボー ド 上のキー
[ENTER] キーを押 し ます。
等幅
(Constant
width)
フ ァ イル名、 フ ォルダ名、 パ
ス名、 または示 さ れた と お り
正確に入力する必要のある そ
の他の情報
User.txt フ ァ イ ルを
[Addresses] フ ォ ルダに保
存 し ます。
[Username] ボ ッ ク ス に
「IUSR__SMA」 と 入力 し ま
す。
等幅斜体
フ ァ イル名、 フ ォルダ名、 パ
ス名、 またはユーザーが自分
で確認 し た う えで入力する必
要のある その他の情報
[Identification information]
ボ ッ ク ス に Version
number ( バージ ョ ン番号 ) を
入力 し ます。
タ ス ク バーまたは メ ニ ュ ー
バーか ら た ど っ てい く コ マ ン
ド の順序
タ ス ク バーか ら [Start] →
[Run] の順に選択 し ます。
[File] メ ニ ュ ーか ら 、
[Utilities] → [Compare
Documents] の順に選択 し ま
す。
(Constant
width
italic)
→
表 5: 操作手順に関する表記規則
SiteProtector Strategy Guide, Version 2.0 SP4
xvii
前書き
コ マ ン ド の表記規則
コ マ ン ド で使われてい る 印刷上の表記規則を次の表で説明 し ます。
表記規則
内容
例
等幅太字
(Constant
width bold)
示 さ れた と お り 正確に入力す
る必要のある情報
md ISS
斜体
(Italic)
ユーザーの置かれている状況
によ っ て異な る情報
md your_folder_name
[]
オプ シ ョ ン と し ての情報
dir [ ド ラ イ ブ :][ パス ] [
フ ァ イ ル名 ] [/P][/W]
[/D]
|
ど ち らか一方を選択する必要
のある情報
verify [ON|OFF]
{}
中か ら 1 つ選択する必要のあ % chmod {u g o
a}=[r][w][x] file
る情報
表 6: コ マ ン ド に関する表記規則
xviii
パー ト I
®
評価と企画
第1章
セキュ リ テ ィ 戦略および実装戦略の
概要
概要
は じ めに
こ の章では、 本書で取 り 上げ る セキ ュ リ テ ィ 戦略お よ び実装戦略の概要について
説明 し ます。
セキ ュ リ テ ィ 戦略
セキ ュ リ テ ィ 戦略 と し ては、 SiteProtector お よ び SiteProtector への レ ポー ト を行
う ISS 製品に対す る ベス ト プ ラ ク テ ィ ス が挙げ ら れます。 セキ ュ リ テ ィ 戦略は、
セキ ュ リ テ ィ オペレー タ やセキ ュ リ テ ィ アナ リ ス ト 、 マネージ ャ の一般的な目
標 と 、 彼 ら が行 う 継続的な タ ス ク を扱い ます。 セキ ュ リ テ ィ 戦略は、 次の内容で
構成 さ れてい ます。
実装戦略
●
企画 と 評価
●
防御の維持
実装戦略 と し ては、 SiteProtector に よ る ネ ッ ト ワ ー ク ス キ ャ ン と レ ポー ト の管
理、 使用環境に最 も 適 し た アーキ テ ク チ ャ の設定な ど の実装 と 管理に関す る ガ イ
ド ラ イ ンお よ び例が挙げ ら れます。
SiteProtector Strategy Guide, Version 2.0 SP4
3
第 1 章 : セキ ュ リ テ ィ 戦略お よび実装戦略の概要
こ の章の内容
こ の章では次の ト ピ ッ ク について説明 し ます。
トピック
4
ページ
セキ ュ リ テ ィ 戦略
6
実装戦略
8
概要
SiteProtector 戦略図
図 1 は、 本書で取 り 上げ る 2 つの戦略を表 し た も のです。
Security Strategies
Evaluate
Organization
Protect Network
Protect Servers
and Desktops
Organize Assets
d
an
fy
nti lve s
Ide eso bilitie
R ra
lne
Vu
Planning and Assessment
Iden
tify
T
Prio rends a
ritie
nd
s
Maintaining
Protection
Tune, Expand, and
Update Protection
and
Identify
s
to Threat
Respond
Re-Assess Protection
Deployment
Install and
configure Site
Protector
Install and
configure ISS
agents
Implementation Strategies
Managing Scans
図 1: SiteProtector 戦略図
SiteProtector Strategy Guide, Version 2.0 SP4
5
第 1 章 : セキ ュ リ テ ィ 戦略お よび実装戦略の概要
セキ ュ リ テ ィ 戦略
は じ めに
企画 と 評価
こ の ト ピ ッ ク では、 次の SiteProtector セキ ュ リ テ ィ 戦略の概要を説明 し ます。
●
企画 と 評価
●
防御の維持
SiteProtector を イ ン ス ト ールする 前に、 ISS エージ ェ ン ト の配置方法を企画お よ
び評価す る 必要があ り ます。 こ う す る こ と で、 セキ ュ リ テ ィ リ ス ク と ネ ッ ト
ワ ー ク ト ポ ロ ジの変化に応 じ 、 防御戦略を後で再評価する こ と がで き ます。 企
画 と 評価の戦略は、 組織全体の目標に基づいた防御の理想モデルを提示 し ます。
企画 と 評価には、 次の よ う な タ ス ク があ り ます。
組織の評価 - ど のセキ ュ リ テ ィ 戦略が最 も 良いのか決定す る ために、 組織を評価
し ます。
アセ ッ ト の保護 - ネ ッ ト ワー ク 防御シ ス テ ム、 Internet Scanner アプ リ ケーシ ョ
ン、 Server Sensor、 System Scanner アプ リ ケーシ ョ ン、 RealSecure Desktop を配置
し ます。
アセ ッ ト の構成 - ネ ッ ト ワー ク 上のホ ス ト お よ び重要なネ ッ ト ワー ク セグ メ ン
ト を構成 し ます。
重要 : 企画 と 評価は、 次の よ う な特徴を持つ組織に ISS エージ ェ ン ト を配置す る
と い う 組織的、 技術的な課題を提示す る も のではあ り ません。
6
●
集中的ではないネ ッ ト ワ ー ク セキ ュ リ テ ィ が実装 さ れてい る
●
セキ ュ リ テ ィ 上のベス ト プ ラ ク テ ィ ス が十分ではない
●
ISS 以外のエージ ェ ン ト を使用 し てい る
セキ ュ リ テ ィ 戦略
防御の維持
防御の維持には、 次の よ う な タ ス ク があ り ます。
脅威の識別 と 対応 - SiteProtector に よ っ て生成 さ れた イ ベン ト が脅威であ る か ど
う かを判断 し 、 脅威であればど の よ う に対応す る かを判断 し ます。
脆弱点の識別 と 解消 - SiteProtector に よ っ て生成 さ れた脆弱点デー タ がシ ス テ ム
の危機を意味す る のか ど う かを判断 し 、 意味す る のであれば こ う し た脆弱点を ど
の よ う に解消す る かを判断 し ます。
傾向 と 優先度の識別 - Enterprise Dashboard の管理機能 ( ビ ュ ー、 レ ポー ト 、 グ ラ
フ な ど ) に関す る 情報。
防御の調整、 拡張、 ア ッ プデー ト - ポ リ シーやレ ス ポ ン ス、 ス キ ャ ン対象ホ ス ト
の数な ど、 防御の調整に関す る 情報。 ISS エージ ェ ン ト ま たは ISS ホ ス ト の ス
キ ャ ンへの追加に関す る 情報が含まれます。 こ の タ ス ク では、 企画 と 評価の タ ス
ク を定期的に再検討す る こ と が求め ら れます。
SiteProtector Strategy Guide, Version 2.0 SP4
7
第 1 章 : セキ ュ リ テ ィ 戦略お よび実装戦略の概要
実装戦略
は じ めに
実装戦略は、 操作上の タ ス ク を中心に扱い ます。 こ の よ う な戦略には、 パフ ォー
マ ン ス と ス ケー ラ ビ リ テ ィ の改善の他に、 ス ケ ジ ュ ー リ ン グ と ス キ ャ ンがあ り ま
す。
使用する場合
実装戦略を使用 し て、 SiteProtector の イ ン ス ト ール と 設定、 ま たは タ ス ク の調整
を行 う こ と がで き ます。
重要 : 本書は、 SiteProtector の実装 と 管理のあ ら ゆ る 面を網羅 し てい る わけでは
あ り ません。
実装戦略の タ ス ク
実装戦略は次の と お り です。
スキ ャ ンの管理 - ネ ッ ト ワー ク 上のホ ス ト の識別、 ス キ ャ ンの ス ケ ジ ュ ー リ ン
グ、 ス キ ャ ンの実行にかか る 時間の削減に関す る ガ イ ド ラ イ ン。
8
第2章
組織の評価
概要
は じ めに
こ の章は、 ネ ッ ト ワ ー ク お よ びホ ス ト に ISS エージ ェ ン ト を配置する ためのガ イ
ド ラ イ ンの設定を支援 し ます。 こ の章の情報を参考に し て、 組織に最 も 適 し た戦
略を決定 し て く だ さ い。
配置プ ラ ン作成の重要性 ISS では、 配置プ ラ ンの作成をお勧め し ます。 よ い配置プ ラ ン と は、 ISS エー
ジ ェ ン ト を ネ ッ ト ワ ー ク に ど の よ う に配置す る かを明確に定義 し 、 環境固有の要
素を考慮に入れた も のです。 プ ラ ンでは、 シ ス テ ム所有者の責任、 お よ び ISS
エージ ェ ン ト の実装に必要なポ リ シー と 手順を、 明確に定義す る 必要があ り ま
す。
注意 : こ の章では、 配置プ ラ ンの作成を包括的に説明 し ません。 配置プ ラ ン作
成の詳細については、 イ ン タ ーネ ッ ト セキ ュ リ テ ィ シ ス テ ム ズのプ ロ フ ェ ッ
シ ョ ナル サービ ス部ま でお問い合わせ く だ さ い。
組織の防御
組織を防御す る には、 次の タ ス ク を行い ます。
1. こ の章のガ イ ド ラ イ ン を利用 し て、 ど の防御戦略ま たは防御戦略の組み合わ
せを採用す る のが最 も 良いか判断 し ます。
2. 第 3 章 「アセ ッ ト の防御」 (19 ページ ) のガ イ ド ラ イ ン を使用 し て、 ネ ッ ト
ワ ー ク を保護す る 方法を決定 し ます。
SiteProtector Strategy Guide, Version 2.0 SP4
9
第 2 章 : 組織の評価
こ の章の内容
こ の章では次の ト ピ ッ ク について説明 し ます。
トピック
10
ページ
重要なアセ ッ ト の確定
11
組織に最 も適 し た戦略の決定
12
ミ ニマム防御戦略
15
外部脅威か らの防御戦略
16
内部脅威か らの防御戦略
17
マキシ マム防御戦略
18
重要な ア セ ッ ト の確定
重要な アセ ッ ト の確定
は じ めに
こ の章では、 特定のホ ス ト やネ ッ ト ワ ー ク セグ メ ン ト について、 重要 と い う 言
葉が し ば し ば使われます。 こ の ト ピ ッ ク の情報を使用 し て、 ネ ッ ト ワ ー ク の ど の
アセ ッ ト が重要
重要であ
る か判断 し て く だ さ い。 ど のアセ ッ ト が重要
重要であ
る かは、 組
重要
重要
織ご と に異な る 要因を組み合わせて判断 し ます。
重要な アセ ッ ト と は
重要なアセ
ッ ト と は、 貴重な情報ま たはプ ロ セ ス を含む、 次の よ う なデバ イ ス の
重要
こ と です。
●
ネ ッ ト ワ ー ク セグ メ ン ト
●
サーバー
●
デス ク ト ッ プ コ ン ピ ュ ー タ
●
ラ ッ プ ト ッ プ コ ンピ ュータ
●
ルー タ ーお よ びフ ァ イ ア ウ ォール
重要な外部アセ ッ ト と は Web に面 し てい る 、 と いわれ る 重要な外部アセ
ッ ト と は、 イ ン タ ーネ ッ ト と 通
重要
信す る 次の よ う なサーバーの こ と です。
重要な内部アセ ッ ト
●
Web サーバー
●
DNS サーバー
●
メ ール サーバー
●
SMTP サーバー
●
FTP サーバー
●
E-business 情報を処理ま たは格納す る デー タ ベース
重要な内部アセ
ッ ト と は、 一般的に、 次の よ う な情報ま たはプ ロ セ ス を含むサー
重要
バーお よ びデス ク ト ッ プの こ と です。
●
所有者独自の も の。 取引上の機密、 マーケ テ ィ ン グや製品開発の情報、 工業
規格、 プ ロ グ ラ ミ ン グ コ ー ド な ど。
●
内部的な も の。 従業員記録や給与情報な ど。
●
顧客に関す る も の。 支払い請求記録、 顧客資産記録、 患者記録な ど。
●
その他アセ ッ ト へのア ク セ ス を制御す る プ ロ セ ス。 ド メ イ ン コ ン ト ロ ー ラ 、
Active Directory サーバー、 Kerberos サーバーな ど。
●
他の重要なサーバー と の信頼関係。
SiteProtector Strategy Guide, Version 2.0 SP4
11
第 2 章 : 組織の評価
組織に最も適 し た戦略の決定
は じ めに
組織に最 も 適 し た防御戦略の決定は、 精密科学ではあ り ません。 最良の防御戦略
は、 1 つの戦略が変化 し た も のであ っ た り 、 い く つかの戦略が組み合わ さ れた も
のであ っ た り し ます。
防御戦略の種類
表 7 では、 こ の章で説明す る 防御戦略の種類について説明 し ます。
戦略
こ の戦略が推奨 さ れる組織
ミ ニマム
ネ ッ ト ワー ク セキ ュ リ テ ィ の優先度を低 く み
な し ている組織
外部脅威
組織外部から の脅威を、 セキ ュ リ テ ィ に対 し て
最大の脅威を も た ら す も の と みな し ている組織
内部脅威
組織内部から の脅威を、 セキ ュ リ テ ィ に対 し て
最大の脅威を も た ら す も の と みな し ている組織
最大数
組織内外から の脅威を、 セキ ュ リ テ ィ に対 し て
脅威を も た ら す も の と みな し ている組織
表 7: 防御戦略の種類
防御レ ベルに基づいた戦 表 8 では、 ネ ッ ト ワ ー ク の領域に適用 さ れた防御レベルに よ っ て分類 さ れた防御
略
戦略を示 し てい ます。
戦略
DMZ、
、 VPN、
、
イ ン ト ラネ ッ ト
フ ァ イ アウ ォ ール
ミ ニマム
簡単な防御
簡単な防御
外部脅威
強力な防御
簡単な防御
内部脅威
簡単な防御
強力な防御
最大数
強力な防御
強力な防御
表 8: 防御レ ベルに基づいた戦略
開始ポ イ ン ト
初めに 1 つの防御戦略を選択 し 、 後か ら 別の戦略ま たは複数戦略の組み合わせに
移行す る こ と がで き ます。 次の可能性について検討 し て く だ さ い。
●
12
内部ま たは外部脅威か ら の防御戦略か ら 始め、 その後マキ シマム防御戦略に
移行す る
組織に最 も 適 し た戦略の決定
●
移行経路の例
ミ ニマ ム防御戦略か ら 始め、 その後内部ま たは外部脅威か ら の防御戦略、 ま
たはマキ シマ ム防御戦略に移行す る
図 2 は、 防御戦略を使っ た移行経路の例を示 し た も のです。
Internal Threat Protection
Strategy
Minimum
OR
Maximum Protection
Strategy
External Threat Protection
Strategy
図 2: 移行経路の例
SiteProtector Strategy Guide, Version 2.0 SP4
13
第 2 章 : 組織の評価
図 3 は、 防御戦略を選択する 方法を ま と めた も のです。 こ の図を指針 と し て使
用 し て く だ さ い。 ただ し 、 こ の章に記載 さ れた質問事項の代わ り と し ては使わな
いで く だ さ い。
防御戦略のま と め
No
Use m axim um protection
strategy
No
Use m inim um protection
strategy
Does your core business
activity depend on highly
valuable proprietary
inform ation to which som e
or all em ployess have
access?
Y es
Y es
Does policy require you to
protect assets regardless of
value or risk?
D oes core business activity
depend on internet
resources?
Y es
No
Y es
No
Is any part of your network
exposed to the internet?
Use external threat
protection strategy
Does your core business
activity depend on highly
valuable proprietary
inform ation to which som e
or all em ployess have
access?
No
U se m inim um protection
strategy
図 3: 防御戦略のま と め
14
Use internal threat
protection strategy
Y es
Use m axim um protection
strategy
ミ ニ マム防御戦略
ミ ニマム防御戦略
説明
こ の戦略に従 う べきかど
う かの判断
次の手順
ミ ニマ ム防御戦略は、 次の も のに対 し て簡単な防御を提供 し ます。
●
フ ァ イ ア ウ ォールや、 露出 し たネ ッ ト ワ ー ク セグ メ ン ト (DMZ、 VPN な ど )
●
イ ン ト ラ ネ ッ ト 内のネ ッ ト ワ ー ク セグ メ ン ト 、 サーバー、 デス ク ト ッ プ
次の質問事項の う ち 3 つ以上に Yes と 答え た場合は、 ミ ニマ ム防御戦略の採用を
検討 し て く だ さ い。
Y
N
組織は、 内部脅威 と 外部脅威の両方から 低危険度の攻撃を受けて
いる。
Y
N
組織では一般的な脅威および脆弱点から の最低限の防御を必要 と
し ているが、 ネ ッ ト ワー ク セキ ュ リ テ ィ に高い優先度を付けてい
ない。
Y
N
組織では、 中心的な ビ ジネス活動をすべて イ ン ト ラ ネ ッ ト 内で
行っ ている。
Y
N
組織では、 必要最低限の機密情報 し か発生 し ていない、 または機
密情報へのア ク セス を少人数の従業員に限定 し ている。
Y
N
組織は、 イ ン タ ーネ ッ ト または リ モー ト ユーザーに対 し てあま り
露出 し ていない。
ミ ニマ ム防御戦略のガ イ ド ラ イ ンについては、 第 3 章 「アセ ッ ト の防御」 (19
ページ ) を参照 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
15
第 2 章 : 組織の評価
外部脅威から の防御戦略
は じ めに
こ の戦略に従 う べきかど
う かの判断
次の手順
16
外部脅威か ら の防御戦略は、 次の よ う な防御を提供 し ます。
●
フ ァ イ ア ウ ォールや露出 し たネ ッ ト ワ ー ク セグ メ ン ト (DMZ、 VPN な ど ) に
対す る 強力な防御
●
イ ン ト ラ ネ ッ ト セグ メ ン ト 、 ホ ス ト 、 デス ク ト ッ プに対する 簡単な防御
次の質問事項の う ち 3 つ以上に Yes と 答え た場合は、 外部脅威か ら の防御戦略の
採用を検討 し て く だ さ い。
Y
N
組織は、 外部脅威から 高危険度の攻撃を受け、 内部脅威から 低危
険度の攻撃を受けている。
Y
N
組織では、 中心的な ビ ジネス活動を イ ン タ ーネ ッ ト で行っ てい
る、 または重要な内部プ ロ セスや情報を イ ン タ ーネ ッ ト に対 し て
露出 さ せている。
Y
N
組織は、 イ ン タ ーネ ッ ト から の情報を処理する ホス ト と ネ ッ ト
ワー ク セグ メ ン ト に大き く 依存 し ている。
Y
N
組織では、 貴重な機密情報をほ と んど保管 し ていない、 またはそ
のよ う な情報へのア ク セス を選ばれた少人数の従業員に限定 し て
いる。
Y
N
組織には、 離れた場所から イ ン ト ラ ネ ッ ト にア ク セスするユー
ザーが多数在籍 し ている。
外部脅威か ら の防御戦略のガ イ ド ラ イ ンについては、 第 3 章 「アセ ッ ト の防御」
(19 ページ ) を参照 し て く だ さ い。
内部脅威か ら の防御戦略
内部脅威から の防御戦略
は じ めに
こ の戦略に従 う べきかど
う かの判断
次の手順
内部脅威か ら の防御戦略は、 次の よ う な防御を提供 し ます。
●
フ ァ イ ア ウ ォールや露出 し たネ ッ ト ワ ー ク セグ メ ン ト (DMZ、 VPN な ど ) に
対す る 簡単な防御
●
イ ン ト ラ ネ ッ ト セグ メ ン ト 、 サーバー、 デス ク ト ッ プに対する 強力な防御
次の質問事項の う ち 3 つ以上に Yes と 答え た場合は、 内部脅威か ら の防御戦略の
採用を検討 し て く だ さ い。
Y
N
組織は、 内部脅威から 高危険度の攻撃を受けている。
Y
N
組織では、 従業員や顧問、 契約社員の入れ替わ り が激 し い。
Y
N
組織では、 重要な内部プ ロ セスや情報が大人数の従業員に対 し て
露出 さ れている。
Y
N
組織では、 貴重な機密情報や取引上の機密、 顧客情報に、 選ばれ
た少人数の従業員以外で も ア ク セスで き る。
内部脅威か ら の防御戦略のガ イ ド ラ イ ンについては、 第 3 章 「アセ ッ ト の防御」
(19 ページ ) を参照 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
17
第 2 章 : 組織の評価
マキシ マム防御戦略
は じ めに
こ の戦略に従 う べきかど
う かの判断
次の手順
18
マキ シマ ム防御戦略は、 次の も のに対す る 強力な保護を提供す る ために内部脅威
か ら の防御戦略 と 外部脅威か ら の防御戦略 と を組み合わせた も のです。
●
フ ァ イ ア ウ ォールや、 露出 し たネ ッ ト ワ ー ク セグ メ ン ト (DMZ、 VPN な ど )
●
イ ン ト ラ ネ ッ ト 内のネ ッ ト ワ ー ク セグ メ ン ト 、 サーバー、 デス ク ト ッ プ
次の質問事項の う ち 3 つ以上に Yes と 答え た場合は、 マキ シマ ム防御戦略の採用
を検討 し て く だ さ い。
Y
N
組織は、 内部脅威 と 外部脅威の両方から 高危険度の攻撃を受けて
いる。
Y
N
組織では、 企業ポ リ シーまたは政府規制によ っ て、 リ ス ク や価値
に関係な く すべての資産を保護する よ う に求めら れている。
Y
N
組織では、 重要な内部プ ロ セスや情報が大人数の従業員に対 し て
露出 さ れている。
Y
N
組織では、 貴重な機密情報や取引上の機密に、 選ばれた少人数の
従業員以外で も ア ク セスで き る。
Y
N
組織は、 医療や政府、 信託の機関 と し て大き な責任 と 信用を保持
する立場にある。
Y
N
組織では、 中心的な ビ ジネス活動を イ ン タ ーネ ッ ト で行っ てい
る、 または重要な内部プ ロ セスや情報を イ ン タ ーネ ッ ト に対 し て
露出 さ せている。
マキ シマ ム防御戦略のガ イ ド ラ イ ンについては、 第 3 章 「アセ ッ ト の防御」 (19
ページ ) を参照 し て く だ さ い。
第3章
アセ ッ ト の防御
概要
は じ めに
こ の章では、 セ ンサー、 ス キ ャ ナー、 お よ びエージ ェ ン ト を使っ てネ ッ ト ワ ー ク
と ホ ス ト を防御す る 手順について説明 し ます。
こ の章の内容
こ の章では次のセ ク シ ョ ンについて説明 し ます。
セクシ ョ ン
ページ
ネ ッ ト ワー ク防御の配置
21
サーバー と デス ク ト ッ プの防御の配置
39
防御戦略の例
49
SiteProtector Strategy Guide, Version 2.0 SP4
19
第 3 章 : ア セ ッ ト の防御
20
セ ク シ ョ ン A:
ネ ッ ト ワー ク防御の配置
概要
は じ めに
ネ ッ ト ワ ー ク 防御は、 脅威 と 脆弱点に対す る 防御の き わめて重要な部分にあ た り
ます。 ネ ッ ト ワ ー ク 防御は、 イ ン ト ラ ネ ッ ト お よ び Web に面 し た ホ ス ト やルー
タ ー、 フ ァ イ ア ウ ォールを保護す る にあ た っ て重要です。
ISS のネ ッ ト ワー ク防御
エージ ェ ン ト
ネ ッ ト ワ ー ク 防御に使用 さ れ る ISS エージ ェ ン ト は、 次の と お り です。
こ のセ ク シ ョ ンの内容
●
ネ ッ ト ワ ー ク 防御シ ス テ ム
●
Internet Scanner アプ リ ケーシ ョ ン
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
ネ ッ ト ワー ク不正侵入検知
22
環境への NPS の導入
24
ネ ッ ト ワー ク スキ ャ ン
25
ネ ッ ト ワー ク スキ ャ ンの種類
27
ネ ッ ト ワー ク での ミ ニマム防御戦略
29
ネ ッ ト ワー ク での外部脅威か らの防御戦略
30
ネ ッ ト ワー ク での内部脅威か らの防御戦略
33
ネ ッ ト ワー ク でのマキシ マム防御戦略
35
SiteProtector Strategy Guide, Version 2.0 SP4
21
第 3 章 : ア セ ッ ト の防御
ネ ッ ト ワー ク 不正侵入検知
は じ めに
こ の ト ピ ッ ク では、 ネ ッ ト ワ ー ク 侵入検知 と 、 ネ ッ ト ワ ー ク 防御においてネ ッ ト
ワ ー ク 侵入検知が果たす役割について説明 し ます。
定義 : 攻撃
攻撃 と は、 ア ク セ ス制御を回避 し てシ ス テ ムへのア ク セ ス ま たは制御、 あ る いは
シ ス テ ムへのア ク セ ス の拒否な ど を行お う と す る 悪意のあ る 試みです。 攻撃方法
は、 ア ク セ ス の手段や攻撃者の目的に よ っ て さ ま ざ ま です。 攻撃の危険度は、 攻
撃者に よ る フ ァ イ ア ウ ォールの ping か ら 実際のホ ス ト 制御ま で多岐にわた り ま
す。
定義 : ネ ッ ト ワー ク侵入
検知
ネ ッ ト ワ ー ク 侵入検知は、 発生 し 得 る 脅威についてネ ッ ト ワ ー ク 防御シ ス テ ム と
フ ァ イ ア ウ ォールがネ ッ ト ワ ー ク の ト ラ フ ィ ッ ク を監視 し 、 SiteProtector に レ
ポー ト す る プ ロ セ ス です。 ネ ッ ト ワ ー ク 防御シ ス テ ムでは、 攻撃を識別す る ため
に、 さ ま ざ ま な技術 ( シ グネチ ャ やプ ロ ト コ ル分析な ど ) を使用 し ます。
Proventia G シ リ ーズ ア プ ラ イ ア ン ス - 不正侵入防御シ ス テ ム (Intrusion
Prevention System: IPS) と も 呼ばれ る Proventia G シ リ ーズは、 ト ラ フ ィ ッ ク を イ
ン ラ イ ンで監視お よ びブ ロ ッ ク す る こ と がで き ます。
Proventia M シ リ ーズ ア プ ラ イ ア ン ス - Proventia M シ リ ーズは、 フ ァ イ ア
ウ ォール、 VPN、 ス パム フ ィ ル タ リ ン グ、 ア ンチ ウ ィ ルス、 お よび不正侵入防
御を擁す る ネ ッ ト ワ ー ク セキ ュ リ テ ィ 統合アプ ラ イ ア ン ス です。
Proventia A シ リ ーズ ア プ ラ イ ア ン ス - Proventia A シ リ ーズ アプ ラ イ ア ン ス は、
不正侵入検知を行い、 デー タ ス ト リ ーム外の ト ラ フ ィ ッ ク を監視 し て こ れに対
応 し ます。
Network Sensor - Real Secure Network Sensor は、 不正侵入検知を行い、 デー タ
ス ト リ ーム外の ト ラ フ ィ ッ ク を監視 し て こ れに対応 し ます。
注記 : Third Party Module を通 じ て監査 イ ベン ト と 不正侵入検知 イ ベン ト を
SiteProtector に送信する よ う に、 特定の フ ァ イ ア ウ ォールを設定す る こ と がで き
ます。
定義 : レ スポン ス
ネ ッ ト ワ ー ク 防御シ ス テ ムは、 疑わ し い ト ラ フ ィ ッ ク に対 し て、 該当す る ユー
ザーへの警告、 情報の記録、 場合に よ っ ては ト ラ フ ィ ッ ク の中断ま たはブ ロ ッ ク
を試み る (IPS の場合 ) こ と に よ っ て自動的に応答 し ます。
注記 : レ ス ポ ン ス調整の詳細については、 第 6 章 「防御の調整 と ア ッ プデー ト 」
(87 ページ ) を参照 し て く だ さ い。
22
ネ ッ ト ワー ク 不正侵入検知
防御レ ベル
ネ ッ ト ワー ク 防御シ ステ
ムの一般的な配置場所
ネ ッ ト ワ ー ク 侵入検知に よ っ て規定 さ れ る 防御レベルは、 次の内容に よ っ て異な
り ます。
●
配置す る ネ ッ ト ワ ー ク 防御シ ス テ ムの数
●
ネ ッ ト ワ ー ク 防御シ ス テ ムの場所
●
監視対象 と し て選択す る ト ラ フ ィ ッ ク
●
使用す る レ ス ポ ン ス レベル
●
使用 さ れ る ポ リ シーの レベル
ネ ッ ト ワ ー ク 防御シ ス テ ムの一般的な配置場所は、 次の と お り です。
フ ァ イ アウ ォ ール - ト ラ フ ィ ッ ク の高い領域、 ま たは異な る 基準 ( 発信元ア ド レ
ス、 サービ ス、 ド メ イ ン名な ど ) に基づいて着信 ト ラ フ ィ ッ ク を選別す る 領域に
置かれた ソ フ ト ウ ェ ア ま たはデバ イ ス。
集約ポ イ ン ト - 大量の ト ラ フ ィ ッ ク に接す る ネ ッ ト ワー ク 領域 ( ゲー ト ウ ェ イ 、
DMZ、 デー タ セン タ ー、 部門間の リ ン ク な ど )。
ネ ッ ト ワー ク 防御シ ステ
ムによ る ト ラ フ ィ ッ ク 監
視方法
ネ ッ ト ワ ー ク 防御シ ス テ ムに よ る ト ラ フ ィ ッ ク の監視 と ブ ロ ッ ク の方法は、 シ ス
テ ムがデー タ ス ト リ ームのど こ に位置 し てい る か、 ま た ど の よ う に設定 さ れて
い る かに よ っ て異な り ます。
イ ン ラ イ ン での ト ラ フ ィ ッ ク 監視 - デー タ ス ト リ ーム内で ト ラ フ ィ ッ ク を監視
す る ネ ッ ト ワ ー ク 防御シ ス テ ムは、 攻撃の阻止に最 も 効果的です。 Proventia G シ
リ ーズな ど のネ ッ ト ワ ー ク 防御シ ス テ ムは、 TCP/IP ス タ ッ ク の至 る と こ ろで ト
ラ フ ィ ッ ク を分析 し 、 当該セグ メ ン ト にあ る ホ ス ト へ到達す る 前にブ ロ ッ ク す る
こ と がで き ます。 こ れ ら のデバ イ スは実際にデー タ ス ト リ ーム内に位置する た
め、 待ち時間が生 じ てネ ッ ト ワ ー ク パフ ォーマ ン ス に影響する 可能性があ り ま
す。
無差別モー ド での ト ラ フ ィ ッ ク 監視 - デー タ ス ト リ ーム外か ら 受動的に ト ラ
フ ィ ッ ク を監視す る ネ ッ ト ワ ー ク 防御シ ス テ ムは、 ネ ッ ト ワ ー ク パフ ォーマ ン
ス に影響を与え ません。 ただ し 、 イ ン ラ イ ン シ ス テ ムの よ う には、 攻撃を効果
的に阻止す る こ と があ り ません。 無差別モー ド で ト ラ フ ィ ッ ク を監視す る シ ス テ
ムは、 Kill レ ス ポ ン ス ま たは TCP リ セ ッ ト コ マ ン ド を送信する よ う に設定可能
です。 こ れ ら の コ マ ン ド は、 一部の種類の接続を切断 し よ う と 試みますが、 UDP
な ど の コ ネ ク シ ョ ン レ ス プ ロ ト コ ルを使用する 攻撃を阻止する こ と はで き ませ
ん。
参照 : NPS 配置オプシ ョ ンの詳細については、 「環境への NPS の導入」 (24 ペー
ジ ) を参照 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
23
第 3 章 : ア セ ッ ト の防御
環境への NPS の導入
は じ めに
ネ ッ ト ワ ー ク 防御シ ス テ ム (Network Protection System: NPS) は、 正当な ト ラ
フ ィ ッ ク がネ ッ ト ワ ー ク を流れ る こ と を許可す る 一方で、何千 も の悪質なデー タ
ス ト リ ーム を同時に監視お よ びブ ロ ッ ク す る こ と がで き ます。 ネ ッ ト ワ ー ク の中
断を避け る ため、 こ の ト ピ ッ ク のガ イ ド ラ イ ン を使用 し て、 環境に NPS を徐々
に導入 し て く だ さ い。
NPS の動作モー ド
NPS には、 環境におけ る NPS の影響 と ネ ッ ト ワ ー ク ト ラ フ ィ ッ ク の監視方法を
管理す る ための 3 つのモー ド があ り ます。 Proventia G シ リ ーズは、 こ れ ら の動作
モー ド を備えた唯一のネ ッ ト ワ ー ク 防御シ ス テ ムです。
NPS 動作モー ド 使用で
考慮すべき事項
操作モー ド を使用 し て環境に NPS を導入する 場合は、 次の点を考慮 し ます。
パ ッ シ ブ モニ タ リ ング - パ ッ シブ モー ド ま たは無差別モー ド に設定 さ れた NPS
が、 ハブ、 タ ッ プ、 ま たは ス キ ャ ン ポー ト を使用 し てデー タ ス ト リ ーム外の ト
ラ フ ィ ッ ク を監視 し ます。 こ のモー ド に設定 さ れた NPS は、 パケ ッ ト 待ち時間
を増や し ません。 現行のパ ッ シブ モニ タ リ ン グ シ ス テ ム を NPS と 置 き 換え る 場
合、 ま たは NPS を別のシ ス テ ム と 平行 し て実行する 場合に、 NPS をパ ッ シブ
モー ド で配置 し ます。 こ の方法では、 NPS のパフ ォーマン ス と 、 同様の設定を
使用す る 別のシ ス テ ム と を比較す る こ と がで き ます。
イ ン ラ イ ン シ ミ ュ レーシ ョ ン - イ ン ラ イ ン シ ミ ュ レーシ ョ ン モー ド に設定 さ れ
た NPS は、 デー タ ス ト リ ーム内に置かれ る 専用のネ ッ ト ワー ク デバ イ ス です。
こ のモー ド を使用 し て NPS を配置する と 、 NPS がブ ロ ッ ク を行わないで ど の よ
う に動作す る のか監視す る こ と がで き ます。 イ ン ラ イ ン シ ミ ュ レーシ ョ ン モー
ド は、 イ ン ラ イ ン ブ ロ ッ キ ン グが有効化 さ れた場合に中断 さ れ る 接続を観測で
き る ため、 セキ ュ リ テ ィ ポ リ シーを調整する 場合に効果的な方法です。
参照 : セキ ュ リ テ ィ ポ リ シー調整のガ イ ド ラ イ ンについては、 「セキ ュ リ テ ィ ポ
リ シー と レ ス ポ ン ス の管理」 (89 ページ ) を参照 し て く だ さ い。
イ ン ラ イ ン プ ロ テ ク シ ョ ン - イ ン ラ イ ン プ ロ テ ク シ ョ ン モー ド では、 イ ン ラ イ
ン ブ ロ ッ キ ン グが完全に有効化 さ れます。 イ ン ラ イ ン シ ミ ュ レーシ ョ ン モー ド
でシ ス テ ムのパフ ォーマン ス に基づいてポ リ シーを調整 し た後に、 イ ン ラ イ ン
プ ロ テ ク シ ョ ン モー ド で NPS を配置 し ます。
24
ネ ッ ト ワー ク スキ ャ ン
ネ ッ ト ワー ク スキ ャ ン
は じ めに
ISS Internet Scanner アプ リ ケーシ ョ ンは、 ネ ッ ト ワー ク の脆弱点を識別 し ます。
ネ ッ ト ワ ー ク ス キ ャ ンは一般的に、 ス キ ャ ン を受け る ホ ス ト ま たはデス ク ト ッ
プの外側にあ る デバ イ ス か ら 開始 さ れます。 こ の よ う な ス キ ャ ンに よ っ て、 ロ ー
カル ア カ ウ ン ト のア ク セ ス権を持たない攻撃者が悪用する 可能性のあ る 脆弱点
が検出 さ れます。
防御レ ベル
ネ ッ ト ワ ー ク ス キ ャ ンに よ っ て規定 さ れ る 防御レベルは、 次の内容に よ っ て異
な り ます。
ア ク セス権
●
Internet Scanner の イ ン ス タ ン ス の場所
●
ネ ッ ト ワ ー ク 上のアプ リ ケーシ ョ ン
●
ス キ ャ ン対象のホ ス ト
●
ス キ ャ ンの頻度
●
ス キ ャ ン を実行す る Internet Scanner イ ン ス タ ン ス のア ク セ ス権
ア ク セ ス権は、 ホ ス ト ま たはセグ メ ン ト で ス キ ャ ン を行 う 場合に Internet Scanner
アプ リ ケーシ ョ ンがア ク セ ス可能なシ ス テ ム リ ソ ース を決定 し ます。
脆弱点チ ェ ッ ク - 一部の脆弱点チ ェ ッ ク ではア ク セ ス権を利用 し て、 脆弱点を実
際に悪用す る こ と な く 脆弱点の有無を判断 し 、 シ ス テ ムやサービ ス が中断 さ れな
い よ う に し ます。
権限の引き上げ - 優先度の高い ス キ ャ ン を実行す る 場合は、 ア ク セ ス権の引 き 上
げを検討 し ます。 た と えば、 最初に ロ ーカル管理者の権限を使っ て ス キ ャ ン を行
い、 その後 さ ら に高いア ク セ ス権 ( ド メ イ ン管理者の権限な ど ) に引 き 上げてい
く こ と を検討 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
25
第 3 章 : ア セ ッ ト の防御
スキ ャ ンの優先度
ス キ ャ ンの優先度は、 こ の章で ス キ ャ ンの重要性を格付けす る ために使用す る 数
値です。 ス キ ャ ンの優先度を使用 し て、 ス キ ャ ンの頻度や適用す る ポ リ シーの レ
ベルを決定 し ます。 た と えば、 高優先度ス キ ャ ン を低優先度ス キ ャ ン よ り も 高い
頻度で実行す る よ う に し た り 、 さ ら に厳 し いポ リ シーを高優先度ス キ ャ ンに適用
し た り す る こ と がで き ます。
参照 : ス キ ャ ン調整の詳細については、 第 6 章 「防御の調整 と ア ッ プデー ト 」
(87 ページ ) を参照 し て く だ さ い。
26
ネ ッ ト ワー ク スキ ャ ンの種類
ネ ッ ト ワー ク スキ ャ ンの種類
は じ めに
ネ ッ ト ワ ー ク ス キ ャ ンには、 次の 3 種類があ り ます。
●
ルー タ ー
●
境界
●
イン ト ラネッ ト
定義 : ポ リ シー
ポ リ シーは、 ネ ッ ト ワ ー ク で ど の脅威ま たは脆弱点を監視す る かを決定す る 、 セ
キ ュ リ テ ィ 設定の集合です。 各センサーは、 設定 さ れた防御レベル と ホ ス ト のオ
ペレーテ ィ ン グ シ ス テ ムに基づいて グループ分け さ れた、 独自のポ リ シー セ ッ
ト を持っ てい ます。
ルー タ ー スキ ャ ン
ルー タ ー - ネ ッ ト ワー ク パケ ッ ト が都合 よ く ネ ッ ト ワ ー ク を通過で き る 経路を、
アルゴ リ ズ ムやプ ロ ト コ ル、 ルーテ ィ ン グ テーブル情報を使っ て判断する デバ
イ ス。 攻撃者は、 自分の IP ア ド レ ス をルー タ ーのプ ロ ト コ ル テーブルに追加す
る こ と でルー タ ーを悪用 し 、 情報を入手 し よ う と 試みます。 こ う す る こ と で攻撃
者は、 通常は信頼 さ れた ホ ス ト し かア ク セ ス で き ないユーザー パス ワ ー ド やア
ルゴ リ ズ ム な ど の情報を取 り 出せ る よ う にな り ます。
ルー タ ー スキ ャ ン - こ れ ら の ス キ ャ ンは通常、 境界ス キ ャ ンの一部 と し て組み
込まれてい ます。 ルー タ ーは攻撃者か ら 最初に攻撃を受け る ポ イ ン ト と な る こ と
が多いため、 外部ルー タ ーの ス キ ャ ンは重要です。
境界スキ ャ ン
境界ス キ ャ ンは、 フ ァ イ ア ウ ォールの脆弱点を テ ス ト し ます。 境界ス キ ャ ンに
は、 次の種類があ り ます。
外部境界スキ ャ ン - フ ァ イ ア ウ ォールを通 じ て許可 さ れてい る 外部の フ ァ イ ア
ウ ォールま たはサービ ス のセキ ュ リ テ ィ が侵害可能であ る か ど う か確認 し ます。
こ れ ら の ス キ ャ ンは、 フ ァ イ ア ウ ォールの外側にあ る デバ イ ス か ら 開始 し ます。
ISS では、 ス キ ャ ン を行 う と き に、 次の順序で権限を引 き 上げ る こ と をお勧め し
ます。
1. ネ ッ ト ワ ー ク 権限を持た ない外部ア カ ウ ン ト を使用 し て、 侵入者がア ク セ ス
で き る も のを確認 し ます。
2. ロ ーカル ア カ ウ ン ト ま たはユーザー レベルの権限を使用 し て、 許可 さ れた
ユーザーがア ク セ ス で き る も のを確認 し ます。
3. ド メ イ ン管理者の権限を使用 し て、 管理者がア ク セ ス で き る も のを確認 し ま
す。
SiteProtector Strategy Guide, Version 2.0 SP4
27
第 3 章 : ア セ ッ ト の防御
内部境界スキ ャ ン - 内部フ ァ イ ア ウ ォールのセキ ュ リ テ ィ が侵害可能であ る か ど
う かを確認 し ます。 こ れ ら の ス キ ャ ンは、 外部境界ス キ ャ ンの場合 と 同 じ 権限を
使っ て、 DMZ 内のデバ イ ス か ら 開始 し ます。
イ ン ト ラ ネ ッ ト スキ ャ
ン
イ ン ト ラ ネ ッ ト スキ ャ ン - ネ ッ ト ワー ク セグ メ ン ト と ホ ス ト の脆弱点を識別 し
ます。
デー タ ベース スキ ャ ン - 一部の Internet Scanner ポ リ シーは、 デー タ ベース の脆
弱点を識別 し ます。
28
ネ ッ ト ワー ク での ミ ニ マム防御戦略
ネ ッ ト ワー ク での ミ ニマム防御戦略
は じ めに
こ の ト ピ ッ ク では、 ミ ニマム防御戦略を使っ たネ ッ ト ワ ー ク 防御シ ス テ ムの配置
場所 と ネ ッ ト ワ ー ク ス キ ャ ンの実行方法について説明 し ます。
ネ ッ ト ワー ク 防御シ ステ
ムの配置
次のガ イ ド ラ イ ン を使用 し て、 ネ ッ ト ワ ー ク にネ ッ ト ワ ー ク 防御シ ス テ ム を配
置、 設定 し ます。
ネ ッ ト ワー ク領域
セ ンサーの配置 と 設定
DMZ
ネ ッ ト ワー ク防御シ ステムを外部 フ ァ イ アウ ォ ール
の内側に配置する
イン ト ラネッ ト
ネ ッ ト ワー ク防御シ ステムを イ ン ト ラ ネ ッ ト の主要
な集約ポ イ ン ト に配置する
表 9: ネ ッ ト ワー ク防御シス テムの配置
注記 : ネ ッ ト ワ ー ク に VPN ま たはエ ク ス ト ラ ネ ッ ト が含まれてい る 場合は、
「ネ ッ ト ワー ク での外部脅威か ら の防御戦略」 (30 ページ ) で説明 さ れてい る 外部
脅威か ら の防御戦略の使用を検討 し て く だ さ い。
ネ ッ ト ワー ク スキ ャ ン
のガ イ ド ラ イ ン
ネ ッ ト ワ ー ク を ス キ ャ ンす る 場合は、 次のガ イ ド ラ イ ン を使用 し ます。
●
フ ァ イ ア ウ ォールの外側か ら DMZ の内側に対 し て境界ス キ ャ ン を開始 し 、
Web に面 し たホ ス ト のみを ス キ ャ ンす る
●
外部フ ァ イ ア ウ ォールの外側にあ る ルー タ ーを ス キ ャ ンす る
SiteProtector Strategy Guide, Version 2.0 SP4
29
第 3 章 : ア セ ッ ト の防御
ネ ッ ト ワー ク での外部脅威から の防御戦略
は じ めに
Web に面 し たホス ト と
信頼 さ れたホス ト
こ の ト ピ ッ ク では、 外部脅威か ら の防御戦略を使っ たネ ッ ト ワ ー ク 防御シ ス テ ム
の配置場所 と ネ ッ ト ワ ー ク ス キ ャ ンの実行方法について説明 し ます。 外部脅威
か ら の防御戦略は、 次の も のを防御 し ます。
●
DNZ 内お よび VPN 内のホ ス ト
●
DNZ お よび VPN と 通信す る イ ン ト ラ ネ ッ ト ホ ス ト
Web に面 し たホ ス ト ( パブ リ ッ ク IP ア ド レ ス と も い う ) は、 イ ン タ ーネ ッ ト と
のオープン な通信を保持す る ため、 イ ン ト ラ ネ ッ ト 内のホ ス ト よ り も 一般的に脆
弱性が高 く な り ます。 Web に面 し たホ ス ト は、 多 く の場合、 イ ン ト ラ ネ ッ ト 内
のホ ス ト と 信頼関係を持っ てい ます。 許可 さ れた通信の タ イ プに よ り ますが、 こ
の よ う な信頼関係に よ っ て、 比較的安全なネ ッ ト ワ ー ク 領域にあ る ホ ス ト が、
Web に面 し たホ ス ト が さ ら さ れてい る の と 同 じ 脅威に さ ら さ れ る 可能性があ り
ます。
E-commerce サイ ト : 防 外部脅威か ら の防御戦略を使用 し て e-business サ イ ト を防御す る には、 重要な商
取引を処理す る ホ ス ト に防御を講 じ る こ と と 、 商取引を行お う と し てい る 顧客が
御 vs. 可用性
こ れ ら のホ ス ト を利用で き る よ う にす る こ と と の間で、 バ ラ ン ス を取 る 必要があ
り ます。 こ のバ ラ ン ス を保つには、 次の内容を検討 し ます。
●
頻繁に ス キ ャ ン を行 う が、 重要な通信ま たはサービ ス を中断 さ せ る こ と がわ
かっ てい る 脆弱点チ ェ ッ ク は避け る
●
で き る だけ多 く の ト ラ フ ィ ッ ク を監視す る が、 重要な ト ラ ンザ ク シ ョ ン を処
理す る サーバーでの通信を中断 さ せ る ポ リ シー レ ス ポ ン ス は避け る
参照 : 重要な ホ ス ト の詳細については、 「重要なアセ ッ ト の確定」 (11 ページ ) を
参照 し て く だ さ い。
30
ネ ッ ト ワー ク での外部脅威か ら の防御戦略
ネ ッ ト ワー ク 防御シ ステ
ムの配置
次のガ イ ド ラ イ ン を使用 し て、 ネ ッ ト ワ ー ク にネ ッ ト ワ ー ク 防御シ ス テ ム を配置
し ます。
ネ ッ ト ワー ク領
域
セ ンサーの配置 と 設定
DMZ
•
ネ ッ ト ワー ク 防御シ ステムを外部 フ ァ イ アウ ォ ールの内
側に配置する
•
ネ ッ ト ワー ク 防御シ ステムを外部 フ ァ イ アウ ォ ールの外
側に配置する
•
次のホス ト 間 ト ラ フ ィ ッ ク を ミ ラ ー リ ングする :
•
DMZ 内のホス ト と 、 これ ら ホス ト と 信頼関係にある
ホス ト
•
DMZ 内のホス ト と 、 イ ン ト ラ ネ ッ ト 内の重要
重要なホス
重要
ト ( デー タ ベースな ど )
注記 : ネ ッ ト ワー ク 防御シス テムを外部フ ァ イ アウ ォ ールの
外側に置 く と 、 大量のイ ベン ト が生成 さ れる可能性があ り
ます。 このよ う なセ ンサー ポ リ シーのシグネチ ャ を フ ァ イ
アウ ォ ール攻撃に限定する こ と を検討 し て く だ さ い。
チ ェ ッ ク と シグネチ ャ の変更に関する詳細については、 第 6
章 「防御の調整 と ア ッ プデー ト 」 を参照 し て く だ さ い。
イン ト ラネッ ト
ネ ッ ト ワー ク 防御シ ステムを イ ン ト ラ ネ ッ ト の集約ポ イ ン
ト に配置する
VPN
ネ ッ ト ワー ク 防御シ ステムを イ ン ト ラ ネ ッ ト と VPN と の間
の集約ポ イ ン ト に配置する
表 10: ネ ッ ト ワー ク防御シス テムの配置
ネ ッ ト ワー ク スキ ャ ン
のガ イ ド ラ イ ン
次のガ イ ド ラ イ ン を使用 し て、 Internet Scanner イ ン ス タ ン ス に よ っ てネ ッ ト ワ ー
ク を ス キ ャ ン し ます。
優先度
スキ ャ ンの種類
スキ ャ ン対象のホス ト
1
権限引き上げを使用 し た、 フ ァ イ ア
ウ ォ ールの外側か ら DMZ の内側に対
する境界スキ ャ ン
DMZ 内にある、 Web に
面 し たすべてのホス ト
表 11: ネ ッ ト ワー ク スキ ャ ンのガ イ ド ラ イ ン
SiteProtector Strategy Guide, Version 2.0 SP4
31
第 3 章 : ア セ ッ ト の防御
優先度
スキ ャ ンの種類
2
権限引き上げを使用 し た、 DMZ の内側 Web に面 し たデー タ ベー
か ら イ ン ト ラ ネ ッ ト に対する境界ス
ス、 プ ロキシ サーバー、
キャ ン
内部 フ ァ イ アウ ォ ール、
電子 メ ール サーバー
3
ルー タ ー スキ ャ ン
Web に面 し たすべての
ルー タ ー
4
イ ン ト ラ ネ ッ ト スキ ャ ン
Web に面 し たすべてのホ
スト
表 11: ネ ッ ト ワー ク スキ ャ ンのガ イ ド ラ イ ン
32
スキ ャ ン対象のホス ト
ネ ッ ト ワー ク での内部脅威か ら の防御戦略
ネ ッ ト ワー ク での内部脅威から の防御戦略
は じ めに
こ の ト ピ ッ ク では、 内部脅威か ら の防御戦略を使っ たネ ッ ト ワ ー ク 防御シ ス テ ム
の配置場所 と ネ ッ ト ワ ー ク ス キ ャ ンの実行方法について説明 し ます。 内部脅威
か ら の防御戦略は、 イ ン ト ラ ネ ッ ト 内の重要なホ ス ト お よ びセグ メ ン ト を防御 し
ます。
機密情報を処理する セグ
メント
機密関係の ト ラ フ ィ ッ ク - イ ン ト ラ ネ ッ ト 内のアセ ッ ト を効果的に防御す る に
は、 機密関係の ト ラ フ ィ ッ ク を処理す る ネ ッ ト ワ ー ク セグ メ ン ト が どれなのか
確認す る 必要があ り ます。 機密関係 ト ラ フ ィ ッ ク の例は、 次の と お り です。
●
経理部の フ ァ イ ル サーバーか ら 行き 来する ト ラ フ ィ ッ ク
●
人事部の フ ァ イ ル サーバーか ら 行き 来する ト ラ フ ィ ッ ク
Proventia M シ リ ーズ ア プ ラ イ ア ン ス - Proventia M シ リ ーズ アプ ラ イ ア ン ス は、
フ ァ イ ア ウ ォール と 不正侵入検知の機能を、 機密情報を処理す る 集約ポ イ ン ト に
提供す る こ と がで き ます。 こ の よ う な重要な内部ゲー ト ウ ェ イ に Proventia M シ
リ ーズ アプ ラ イ ア ン ス を配置する こ と を検討 し て く だ さ い。
ネ ッ ト ワー ク 防御シ ステ
ムの配置
次のガ イ ド ラ イ ン を使用 し て、 ネ ッ ト ワ ー ク にネ ッ ト ワ ー ク 防御シ ス テ ム を配
置、 設定 し ます。
ネ ッ ト ワー ク
領域
セ ンサーの配置 と 設定
DMZ
ネ ッ ト ワー ク 防御シ ステムを外部フ ァ イ ア
ウ ォ ールの内側 と 外側に配置する
イン ト ラネッ
ト
•
ネ ッ ト ワー ク 防御シ ステムをすべての集
約ポ イ ン ト に配置する
•
Proventia M シ リ ーズ ア プ ラ イ ア ン ス を
機密関係の ト ラ フ ィ ッ ク を処理する集約
ポ イ ン ト に配置する
•
すべての重要
重要なホス
ト と 従業員以外 ( 契
重要
約社員、 顧問 ) がア ク セスするホス ト と
の間の ト ラ フ ィ ッ ク を ミ ラ ー リ ングする
•
機密情報を処理する全ホス ト 間の ト ラ
フ ィ ッ ク を ミ ラ ー リ ングする
表 12: ネ ッ ト ワー ク防御シス テムの配置
SiteProtector Strategy Guide, Version 2.0 SP4
33
第 3 章 : ア セ ッ ト の防御
ネ ッ ト ワー ク スキ ャ ン
のガ イ ド ラ イ ン
次のガ イ ド ラ イ ン を使用 し て、 Internet Scanner イ ン ス タ ン ス に よ っ てネ ッ ト ワ ー
ク を ス キ ャ ン し ます。
優先度
スキ ャ ンの種類
スキ ャ ン対象のホス ト
1
権限引き上げを使用 し た、
フ ァ イ アウ ォ ールの外側か
ら DMZ の内側に対する境
界スキ ャ ン
DMZ 内にある、 Web に面 し たすべ
てのホス ト
2
ルー タ ー スキ ャ ン
Web に面 し たすべてのルー タ ー
3
イ ン ト ラ ネ ッ ト スキ ャ ン
•
すべての重要
重要なホス
ト
重要
•
従業員以外 ( 契約社員、 顧問 ) が
ア ク セスするすべてのホス ト
•
大勢の従業員がア ク セスする複
数ホス ト と のオープ ン な通信を
維持 し ている、 すべての重要
重要な
重要
ホス ト
表 13: ネ ッ ト ワー ク スキ ャ ンのガ イ ド ラ イ ン
34
ネ ッ ト ワー ク でのマキシ マム防御戦略
ネ ッ ト ワー ク でのマキシ マム防御戦略
は じ めに
マキ シマ ム防御戦略は、 外部ネ ッ ト ワ ー ク と イ ン ト ラ ネ ッ ト の両方で重要なホ ス
ト お よ びセグ メ ン ト を防御 し ます。
VPN での考慮事項
ネ ッ ト ワ ー ク に VPN が含まれてい る けれど も 大規模な Web が存在 し ない場合
は、 次のガ イ ド ラ イ ン を検討 し て く だ さ い。
ネ ッ ト ワー ク 防御シ ステ
ムの配置
●
内部脅威か ら の防御戦略のガ イ ド ラ イ ン
●
VPN にあ てはま る 外部脅威か ら の防御戦略のガ イ ド ラ イ ン
次のガ イ ド ラ イ ン を使用 し て、 ネ ッ ト ワ ー ク にネ ッ ト ワ ー ク 防御シ ス テ ム を配
置、 設定 し ます。
ネ ッ ト ワー ク領域
セ ンサーの配置 と 設定
DMZ
•
ネ ッ ト ワー ク 防御シ ステムを外部フ ァ イ ア
ウ ォ ールの内側 と 外側に配置する
•
次のホス ト 間 ト ラ フ ィ ッ ク を ミ ラ ー リ ングす
る:
•
DMZ 内のホス ト と 、 これら ホス ト と 信頼
関係にある ホス ト
•
DMZ 内のホス ト と 、 イ ン ト ラ ネ ッ ト 内の
重要なホス
重要
ト ( デー タ ベースな ど )
注記 : ネ ッ ト ワー ク 防御シ ス テムを外部フ ァ イ ア
ウ ォ ールの外側に置 く と 、 大量のイ ベン ト が生成
さ れる可能性があ り ます。 このよ う なセ ンサー ポ
リ シーのシグネチ ャ を フ ァ イ アウ ォ ール攻撃に限
定する こ と を検討 し て く だ さ い。
表 14: ネ ッ ト ワー ク防御シス テムの配置
SiteProtector Strategy Guide, Version 2.0 SP4
35
第 3 章 : ア セ ッ ト の防御
ネ ッ ト ワー ク領域
セ ンサーの配置 と 設定
イン ト ラネッ ト
•
ネ ッ ト ワー ク 防御シ ステムをすべての集約ポ
イ ン ト に配置する
•
Proventia M シ リ ーズ ア プ ラ イ ア ン ス を機密関
係の ト ラ フ ィ ッ ク を処理する集約ポ イ ン ト に
配置する
•
すべての重要
重要なホス
ト と 従業員以外 ( 契約社
重要
員、 顧問 ) がア ク セスする ホス ト と の間の ト ラ
フ ィ ッ ク を ミ ラ ー リ ングする
•
機密情報を処理する全ホス ト 間の ト ラ フ ィ ッ
ク を ミ ラ ー リ ングする
VPN
ネ ッ ト ワー ク 防御シ ステムを イ ン ト ラ ネ ッ ト と
VPN と の間の集約ポ イ ン ト に配置する
表 14: ネ ッ ト ワー ク防御シス テムの配置
36
ネ ッ ト ワー ク スキ ャ ン
のガ イ ド ラ イ ン
ネ ッ ト ワ ー ク を ス キ ャ ンす る 場合は、 次のガ イ ド ラ イ ン を使用 し ます。
優先度
スキ ャ ンの種類
スキ ャ ン対象のホス ト
1
権限引き上げを使用 し た、 フ ァ
イ アウ ォ ールの外側から DMZ
の内側に対する境界スキ ャ ン
DMZ 内にある、 Web に面 し たす
べてのホス ト
2
権限引き上げを使用 し た、
DMZ の内側から イ ン ト ラ ネ ッ
ト に対する境界スキ ャ ン
Web に面 し たデー タ ベース、 プ
ロキシ サーバー、 内部 フ ァ イ ア
ウ ォ ール、 電子 メ ール サーバー
3
ルー タ ー スキ ャ ン
Web に面 し たすべてのルー タ ー
4
イ ン ト ラ ネ ッ ト スキ ャ ン
•
イ ン ト ラ ネ ッ ト 内にある、 す
べての重要
重要なホス
ト
重要
•
従業員以外がア ク セスするす
べてのホス ト
•
大勢の従業員がア ク セスする
複数ホス ト と の信頼 さ れた通
信を維持 し ているすべてのホ
スト
表 15: ネ ッ ト ワー ク スキ ャ ンのガ イ ド ラ イ ン
SiteProtector Strategy Guide, Version 2.0 SP4
37
第 3 章 : ア セ ッ ト の防御
38
概要
セ ク シ ョ ン B:
配置
サーバー と デス ク ト ッ プの防御の
概要
は じ めに
サーバー と デス ク ト ッ プの防御は、 イ ン ト ラ ネ ッ ト お よ び DMZ 内にあ る ホ ス ト
への脅威 と 脆弱点に対す る 防御の重要な部分にあ た り ます。 こ のセ ク シ ョ ンで
は、 Server Sensor、 System Scanner、 お よび Desktop Protector エージ ェ ン ト を サー
バー と デス ク ト ッ プに配置す る 方法について説明 し ます。
サーバー と デス ク ト ッ プ
の防御に使われる ISS
エージ ェ ン ト
サーバー と デス ク ト ッ プの防御に使用 さ れ る ISS エージ ェ ン ト は、 次の と お り で
す。
こ のセ ク シ ョ ンの内容
●
System Scanner アプ リ ケーシ ョ ン
●
Server Sensor
●
Desktop Protector エージ ェ ン ト
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
ホス ト 侵入検知について
40
Server Sensor と Desktop Protector の監査機能
41
ホス ト スキ ャ ン
43
サーバー と デス ク ト ッ プ での ミ ニマム防御戦略
44
サーバー と デス ク ト ッ プ での外部脅威か らの防御戦略
45
サーバー と デス ク ト ッ プ での内部脅威か らの防御戦略
46
サーバー と デス ク ト ッ プ でのマキシ マム防御戦略
47
SiteProtector Strategy Guide, Version 2.0 SP4
39
第 3 章 : ア セ ッ ト の防御
ホス ト 侵入検知について
は じ めに
防御レ ベル
次の ISS エージ ェ ン ト を使用 し て、 ホ ス ト 侵入検知を行い ます。
●
サーバー防御用に RealSecure Server Sensor
●
デス ク ト ッ プお よ び ラ ッ プ ト ッ プの防御用に Desktop Protector
ホ ス ト 侵入検知に よ っ て規定 さ れ る 防御レベルは、 次の内容に よ っ て異な り ま
す。
●
Server Sensor の配置先サーバー
●
Desktop Protector エージ ェ ン ト の配置先デス ク ト ッ プ
●
有効にす る Server Sensor お よ び Desktop Protector の ロ グの タ イ プ
参照 : Server Sensor の ロ グは、 ホ ス ト 侵入検知の重要な一部分を成 し てい ます。
ロ グの重要性については、 「Server Sensor と Desktop Protector の監査機能」
(41 ページ ) を参照 し て く だ さ い。
フ ァ イ アウ ォ ール
フ ァ イ ア ウ ォールはホ ス ト 侵入検知の重要な一部分を成 し てお り 、 ト ラ フ ィ ッ ク
を待ち受けてブ ロ ッ ク で き る よ う に し ます。 Server Sensor と Desktop Protector を
使用す る と 、 ア ド レ ス、 ポー ト 、 ポー ト やア ド レ ス の範囲か ら の ト ラ フ ィ ッ ク を
ブ ロ ッ ク す る こ と がで き ます。 こ れに よ っ て、 攻撃の阻止、 脆弱点の危険性の緩
和、 重要なホ ス ト への攻撃者に よ る ア ク セ ス の阻止を行 う こ と がで き ます。
ア プ リ ケーシ ョ ン と シ ス
テムの整合性
Desktop Protector のアプ リ ケーシ ョ ン と シ ス テ ムの整合性機能を使用する と 、 許
可 さ れていないアプ リ ケーシ ョ ン ( ワームや ト ロ イ の木馬な ど ) がデス ク ト ッ プ
で実行 し ない よ う にブ ロ ッ ク す る こ と がで き ます。 具体的には、 選択 し た アプ リ
ケーシ ョ ン を監視お よ び防御 し 、 ま た こ れ ら が実行 し ない よ う に し ます。 こ の機
能は、 VPN ま たはダ イ ヤルア ッ プ接続を通 じ て リ モー ト か ら イ ン ト ラ ネ ッ ト に
ア ク セ スす る よ う なデス ク ト ッ プにおけ る 不正なア ク テ ィ ビ テ ィ 、 あ る いは内部
で濫用お よ び悪用 さ れやすい無許可ア ク テ ィ ビ テ ィ を制御す る う えで不可欠で
す。
注意 : アプ リ ケーシ ョ ン と シ ス テ ムの整合性が正 し く 設定 さ れていない と 、 許
可 さ れたユーザーが自分のデス ク ト ッ プへのア ク セ ス を拒否 さ れた り 、 重要なア
プ リ ケーシ ョ ンが実行を妨げ ら れた り す る 可能性があ り ます。 アプ リ ケーシ ョ ン
と シ ス テ ムの整合性機能を使 う 場合は、 十分に注意 し て く だ さ い。
40
Server Sensor と Desktop Protector の監査機能
Server Sensor と Desktop Protector の監査機能
は じ めに
ネ ッ ト ワ ー ク 防御シ ス テ ム と は異な り 、 Server Sensor と Desktop Protector エー
ジ ェ ン ト は、 暗号化 さ れた通信層 よ り 上の ト ラ フ ィ ッ ク を監視す る こ と がで き ま
す。 こ のため、 Server Sensor と Desktop Protector の ロ グには、 ネ ッ ト ワ ー ク 防御
シ ス テ ムでは検出で き ない攻撃に関す る 有益な情報が記録 さ れてい る 可能性があ
り ます。 Server Sensor と Desktop Protector エージ ェ ン ト では、 次の よ う な監査機
能を有効にす る こ と がで き ます。
●
Server Sensor に よ る ホ ス ト シ ス テ ム ロ グの監視
●
Server Sensor お よ び Desktop Protector の ロ グ ( パケ ッ ト ロ グ、 証拠 ロ グ )
Server Sensor によ る ホ
ス ト シ ス テム ログの監
視
Server Sensor は、 常駐 し てい る ホ ス ト に よ っ て生成 さ れ る シ ス テ ム ロ グ を監視す
る こ と がで き ます。 Server Sensor がシ ス テ ム ロ グ を監視 し てい る 場合は、 静的
フ ァ イ ルま たは実行フ ァ イ ルに対す る 変更な ど の不正なア ク テ ィ ビ テ ィ を検出で
き ます。 ホ ス ト に よ っ て生成 さ れた ASCII ロ グ フ ァ イ ルを監視 し 、 特定パ タ ー
ンが検出 さ れた と き に レ ス ポ ン ス が有効にな る よ う に、 Server Sensor を設定する
こ と がで き ます。
有効にする ログの種類 と
監査機能の決定
ホ ス ト ロ グ ま たはパケ ッ ト ロ グ、 証拠 ロ グの監視を有効にする か ど う かを決定
す る 場合は、 次の内容を考慮 し て く だ さ い。
●
ホ ス ト が重要
重要であ
るかど う か
重要
●
ホ ス ト で監視す る ト ラ フ ィ ッ ク の タ イ プ
注意 : ロ ギ ン グはホ ス ト のパフ ォーマン ス に影響す る 可能性があ る ので、 有効
にす る 前にパフ ォーマン ス と の兼ね合いを考慮 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
41
第 3 章 : ア セ ッ ト の防御
Server Sensor と
Desktop Protector のロ
グ
Server Sensor と Desktop Protector の ロ グには、 次の種類があ り ます。
種類
説明
パケ ッ ト ログ
ロー カル シ ス テムに到達 し た各パケ ッ ト の コ ピーをキ ャ プ
チ ャ し ます。 また、 膨大な量の情報をキ ャ プ チ ャ し 、 シス テ
ム リ ソ ース を大量に使用 し ます。
証拠ログ
イ ベン ト によ っ て ト リ ガ さ れたパケ ッ ト のコ ピーのみをキ ャ
プ チ ャ し ます。 証拠ログは、 攻撃者の意図を示すだけでな
く 、 証拠の収集も 支援 し ます。
表 16: Server Sensor と Desktop Protector のログ
42
ホ ス ト スキ ャ ン
ホス ト スキ ャ ン
は じ めに
ホ ス ト ス キ ャ ンは、 ネ ッ ト ワ ー ク リ ソ ース を調査 し てい る 攻撃者が ロ ーカル ア
カ ウ ン ト の権限を使っ て悪用で き る よ う な脆弱点を識別 し ます。
識別 さ れたホス ト 情報
ホ ス ト ス キ ャ ンは、 ホ ス ト に関する 次の よ う な情報を識別 し ます。
シス テム ベース ラ イ ン
●
既知の脆弱点
●
ホ ス ト の設定が不十分でないか ど う か
●
正 し く 設定 さ れていない設定
シ ス テ ム ベース ラ イ ンは、 そのホ ス ト に見合っ た も の と し て組織が決定 し た、
セキ ュ リ テ ィ の レベルです。 シ ス テ ム ベース ラ イ ン を設定 し ておけば、 こ れを
現在のセキ ュ リ テ ィ と 定期的に比較 し て、 何が変更 さ れたかを確認で き ます。
ベース ラ イ ンか ら の逸脱のみを参照す る ので、 脆弱点情報の量は、 よ り 管理 し や
すい も のにな り ます。
参照 : ベース ラ イ ン設定の詳細については、 「System Scanner User Guide」 を参照
し て く だ さ い。
ポ リ シーへの準拠
System Scanner アプ リ ケーシ ョ ン内でポ リ シーを定義 し 、 その後で System
Scanner が定期的に こ のポ リ シーをチ ェ ッ ク し てポ リ シーが実施 さ れてい る か ど
う か確認す る よ う に設定す る こ と がで き ます。
防御レ ベル
System Scanner アプ リ ケーシ ョ ンに よ っ て規定 さ れ る 防御レベルは、 次の内容に
よ っ て異な り ます。
●
System Scanner イ ン ス タ ン ス を配置す る ホ ス ト
●
ベース ラ イ ン ホ ス ト を ス キ ャ ンする 頻度
●
ポ リ シー準拠の程度
SiteProtector Strategy Guide, Version 2.0 SP4
43
第 3 章 : ア セ ッ ト の防御
サーバー と デス ク ト ッ プ での ミ ニマム防御戦略
は じ めに
こ の ト ピ ッ ク では、 ミ ニマ ム防御戦略を使っ た Server Sensor の配置方法について
説明 し ます。
Server Sensor の配置
次のガ イ ド ラ イ ン を使用 し て Server Sensor を配置 し ます。
ネ ッ ト ワー ク領
域
エージ ェ ン ト の場所
DMZ
Server Sensor をすべての Web サーバー
と デー タ ベースに配置する
イン ト ラネッ ト
Server Sensor を、 DMZ 内のホス ト と 信
頼関係にあるすべてのデー タ ベースに配
置する
表 17: Server Sensor の配置
44
サーバー と デス ク ト ッ プ での外部脅威か ら の防御戦略
サーバー と デス ク ト ッ プ での外部脅威からの防御戦略
は じ めに
こ の ト ピ ッ ク では、 外部脅威か ら の防御戦略を使っ た Server Sensor、 Desktop
Protector エージ ェ ン ト 、 System Scanner イ ン ス タ ン ス の配置場所について説明 し
ます。
デス ク ト ッ プ防御 と
VPN
VPN 内にあ る デス ク ト ッ プお よ び ラ ッ プ ト ッ プ コ ン ピ ュ ー タ は、 イ ン ト ラ ネ ッ
ト 内の重要なホ ス ト への踏み台 と な る 可能性があ り ます。 攻撃者が VPN デバ イ
ス を制御 し て、 イ ン ト ラ ネ ッ ト 内のホ ス ト と デバ イ ス と の信頼 さ れた接続を悪用
す る こ と が し ば し ばあ る ためです。 攻撃者が VPN を乗っ取 る と 、 攻撃者のア ク
テ ィ ビ テ ィ は、 ト ラ フ ィ ッ ク が復号化 さ れ る ま でネ ッ ト ワ ー ク 監視ツールか ら 隠
さ れます。 Desktop Protector エージ ェ ン ト は、 攻撃者が リ モー ト デバ イ ス の支配
権を得 る 前に攻撃を阻止す る ので、 こ の種の攻撃か ら デバ イ ス を防御す る こ と が
で き ます。
ISS エージ ェ ン ト の配置
次のガ イ ド ラ イ ン を使用 し て、 エージ ェ ン ト を サーバー と デス ク ト ッ プに配置 し
ます。
ネ ッ ト ワー ク領
域
エージ ェ ン ト の場所
DMZ
•
Server Sensor をすべてのサーバーに配置
する
•
System Scanner イ ン ス タ ン ス をすべての
サーバーに配置する
イン ト ラネッ ト
Server Sensor を、 DMZ 内のホス ト と 信頼関
係にあるすべてのサーバーに配置する
VPN または リ
モー ト ユーザー
Desktop Protector エージ ェ ン ト を、 すべての
ラ ッ プ ト ッ プ コ ン ピ ュ ー タ と デス ク ト ッ プに
配置する
表 18: ISS エージ ェ ン ト の配置
SiteProtector Strategy Guide, Version 2.0 SP4
45
第 3 章 : ア セ ッ ト の防御
サーバー と デス ク ト ッ プ での内部脅威からの防御戦略
は じ めに
内部脅威か ら の防御戦略は、 イ ン ト ラ ネ ッ ト 上のサーバー と デス ク ト ッ プに強力
な防御を提供 し 、 DMZ 内のサーバー と デス ク ト ッ プに簡単な防御を提供 し ます。
ISS エージ ェ ン ト の配置
次のガ イ ド ラ イ ン を使用 し て、 エージ ェ ン ト を サーバー と デス ク ト ッ プに配置 し
ます。
ネ ッ ト ワー ク領
域
エージ ェ ン ト の場所
DMZ
Server Sensor をすべての Web サーバーに配置する
イン ト ラネッ ト
•
Server Sensor と System Scanner イ ン ス タ ン ス を、 大
人数の従業員や顧問、 契約社員によ っ てア ク セス可能
なすべてのホス ト に配置する
•
Server Sensor を、 DMZ 内のホス ト と 信頼関係にある
すべてのデー タ ベースに配置する
•
Server Sensor と System Scanner イ ン ス タ ン ス を、 す
べての重要
重要な内部ホス
ト に配置する
重要
•
Desktop Protector エージ ェ ン ト を、 重要なすべてのデ
重要
ス ク ト ッ プおよび ラ ッ プ ト ッ プ コ ン ピ ュ ー タ ( 主要な
管理人員が使用する も の ) に配置する
•
System Scanner イ ン ス タ ン ス を、 すべての重要
重要なデス
重要
ク ト ッ プおよび ラ ッ プ ト ッ プ コ ン ピ ュ ー タ ( 主要な管
理人員が使用する も の ) に配置する
表 19: ISS エージ ェ ン ト の配置
46
サーバー と デス ク ト ッ プ でのマキシ マム防御戦略
は じ めに
こ の ト ピ ッ ク では、 マキ シマム防御戦略を使っ た Server Sensor、 Desktop Protector
エージ ェ ン ト 、 System Scanner イ ン ス タ ン ス の配置方法について説明 し ます。
ISS エージ ェ ン ト の配置
次のガ イ ド ラ イ ン を使用 し て、 エージ ェ ン ト を サーバー と デス ク ト ッ プに配置 し
ます。
ネ ッ ト ワー ク領
域
エージ ェ ン ト の場所
DMZ
Server Sensor と System Scanner イ ン ス タ ン ス を DMZ 内
のすべてのサーバーに配置する
イン ト ラネッ ト
•
Server Sensor と System Scanner イ ン ス タ ン ス を、 大
人数の従業員や顧問、 契約社員によ っ てア ク セス可能な
すべてのホス ト に配置する
•
Server Sensor と System Scanner イ ン ス タ ン ス を、
DMZ 内のホス ト と 信頼関係にあるすべてのサーバーに
配置する
•
Server Sensor を、 DMZ 内のホス ト と 信頼関係にあるす
べてのデー タ ベースに配置する
•
Server Sensor と System Scanner イ ン ス タ ン ス を、 す
べての重要
重要な内部ホス
ト に配置する
重要
•
Desktop Protector エージ ェ ン ト を、 重要なすべてのデス
重要
ク ト ッ プおよび ラ ッ プ ト ッ プ コ ン ピ ュ ー タ に配置する
•
System Scanner イ ン ス タ ン ス を、 すべての重要
重要なデス
重要
ク ト ッ プおよび ラ ッ プ ト ッ プ コ ン ピ ュ ー タ ( 主要な管理
人員が使用する も の ) に配置する
VPN または リ
Desktop Protector エージ ェ ン ト を、 すべてのラ ッ プ ト ッ プ
モー ト ユーザー コ ン ピ ュ ー タ と デス ク ト ッ プに配置する
表 20: ISS エージ ェ ン ト の配置
SiteProtector Strategy Guide, Version 2.0 SP4
47
第 3 章 : ア セ ッ ト の防御
48
概要
セ ク シ ョ ン C:
防御戦略の例
概要
は じ めに
次のセ ク シ ョ ンでは、 こ の章で説明す る 防御戦略の例について説明 し ます。 こ れ
ら の例では、 ネ ッ ト ワ ー ク やサーバー、 デス ク ト ッ プの推奨事項を挙げてい ま
す。
図に示 さ れている
Proventia G シ リ ーズ
アプ ラ イ アンス
Network Sensor と Proventia A シ リ ーズ アプ ラ イ ア ン スは、 こ のセ ク シ ョ ンの図
に現れません。 図に示 さ れてい る Proventia G シ リ ーズ アプ ラ イ ア ン ス を、
Network Sensor ま たは Proventia A シ リ ーズ アプ ラ イ ア ン ス に置 き 換え る こ と が
で き ます。 ただ し 、 配置を決定す る 前に、 こ れ ら 製品の相違点 ( 機能、 パフ ォー
マ ン ス、 配備な ど ) を考慮に入れて く だ さ い。
ア イ コ ンの定義
表 21 では、 図中で使用 さ れ る ア イ コ ン を示 し ます。
アイ コン
ソフ トウェア
Proventia G シ リ ーズ ア プ ラ イ ア ン ス
Proventia M シ リ ーズ ア プ ラ イ ア ン ス
Server Sensor
Internet Scanner
表 21: ア イ コ ンの定義
SiteProtector Strategy Guide, Version 2.0 SP4
49
第 3 章 : ア セ ッ ト の防御
アイ コン
ソフ トウェア
System Scanner
Desktop Protector エージ ェ ン ト
表 21: ア イ コ ンの定義
50
概要
こ のセ ク シ ョ ンの内容
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
ミ ニマム防御戦略の例
52
外部脅威か らの防御戦略の例
53
内部脅威か らの防御戦略の例
54
マキシ マム防御戦略の例
55
SiteProtector Strategy Guide, Version 2.0 SP4
51
第 3 章 : ア セ ッ ト の防御
ミ ニマム防御戦略の例
は じ めに
こ の ト ピ ッ ク では、 ミ ニマム防御戦略の例について説明 し ます。 こ の戦略の目標
は、 DMZ 内お よ び イ ン ト ラ ネ ッ ト 内で簡単な防御を講 じ る こ と です。
ミ ニマム防御戦略のネ ッ
ト ワー ク 図
図 4 は、 ミ ニマ ム防御戦略で推奨 さ れ る セ ンサー、 ス キ ャ ナー、 お よ びエー
ジ ェ ン ト の配置を示 し た も のです。
図 4: ミ ニマム防御戦略のネ ッ ト ワー ク図
52
外部脅威か ら の防御戦略の例
外部脅威から の防御戦略の例
は じ めに
こ の ト ピ ッ ク では、 外部脅威か ら の防御戦略の例について説明 し ます。 こ の戦略
の目標は、 DMZ 内で強力な防御、 イ ン ト ラ ネ ッ ト 内で簡単な防御を講 じ る こ と
です。
外部脅威から の防御戦略 図 5 は、 外部脅威か ら の防御戦略で推奨 さ れ る セ ンサー、 ス キ ャ ナー、 お よ び
のネ ッ ト ワー ク 図
エージ ェ ン ト の配置を示 し た も のです。
図 5: 外部脅威からの防御戦略のネ ッ ト ワー ク図
SiteProtector Strategy Guide, Version 2.0 SP4
53
第 3 章 : ア セ ッ ト の防御
内部脅威から の防御戦略の例
は じ めに
こ の ト ピ ッ ク では、 内部脅威か ら の防御戦略の例について説明 し ます。 こ の戦略
の目標は、 DMZ 内で簡単な防御、 イ ン ト ラ ネ ッ ト 内で強力な防御を講 じ る こ と
です。
内部脅威から の防御戦略 図 6 は、 内部脅威か ら の防御戦略で推奨 さ れ る セ ンサー、 ス キ ャ ナー、 お よ び
のネ ッ ト ワー ク 図
エージ ェ ン ト の配置を示 し た も のです。
図 6: 内部脅威からの防御戦略のネ ッ ト ワー ク図
54
マキシ マム防御戦略の例
マキシ マム防御戦略の例
は じ めに
こ の ト ピ ッ ク では、 マキ シマム防御戦略の例について説明 し ます。 こ の戦略の目
標は、 DMZ 内お よ び イ ン ト ラ ネ ッ ト 内で強力な防御を講 じ る こ と です。
マキシマム防御戦略の
ネ ッ ト ワー ク 図
図 7 は、 マキ シマ ム防御戦略で推奨 さ れ る セ ンサー、 ス キ ャ ナー、 お よ びエー
ジ ェ ン ト の配置を示 し た も のです。
図 7: マキシマム防御戦略のネ ッ ト ワー ク図
SiteProtector Strategy Guide, Version 2.0 SP4
55
第 3 章 : ア セ ッ ト の防御
56
第4章
アセ ッ ト の構成
概要
は じ めに
こ の章では、 SiteManager でのホ ス ト と センサーのグループ化 と Enterprise
Dashboard でのサ イ ト のグループ化のモデルを紹介 し ます。
グルーピ ング モデルを
使用する理由
グルーピ ン グ モデルを使用する と 、 頻繁に行 う タ ス ク に基づいた ホ ス ト やセ ン
サーのグループ分けに よ っ て、 アセ ッ ト を よ り 効果的に防御す る こ と がで き ま
す。 グルーピ ン グ モデルでは、 ジオグ ラ フ ィ や ト ポ ロ ジな ど の複数の基準を
使っ て、 ホ ス ト やセ ンサーを グループ化 し ます。
デー タ 分析 タ ス ク
SiteProtector で、 次のデー タ 分析 タ ス ク を行 う こ と がで き ます。
コマン ド アン ド コ ン ト
ロール
●
Site Manager で、 イ ベン ト の監視 と 分析を行 う
●
Enterprise Dashboard で、 サ イ ト デー タ の監視 と 傾向の分析を行 う
SiteProtector で行 う コ マ ン ド ア ン ド コ ン ト ロ ール タ ス ク は、 センサーやエー
ジ ェ ン ト の タ イ プ、 さ ら に個別ま たはグループのセンサーま たはエージ ェ ン ト で
実行 さ れ る タ ス ク に よ っ て異な り ます。 グルーピ ン グに関連す る コ マン ド ア ン
ド コ ン ト ロ ール タ ス ク については、 次の ト ピ ッ ク で説明 し ます。
●
「センサーの コ マ ン ド ア ン ド コ ン ト ロ ール タ ス ク 」 (59 ページ )
●
「Desktop Protector の コ マン ド ア ン ド コ ン ト ロール タ ス ク 」 (60 ページ )
SiteProtector Strategy Guide, Version 2.0 SP4
57
第 4 章 : ア セ ッ ト の構成
アセ ッ ト のグループ化に
使用 さ れる基準
次の基準を使用 し て、 ホ ス ト と センサーのグルーピ ン グ モデルを作成 し ます。
ジオグ ラ フ ィ - 地理的な場所に基づいて、 アセ ッ ト を グループ分け し ます。
ト ポロ ジ - ネ ッ ト ワー ク での場所 (DMZ、 イ ン ト ラ ネ ッ ト 、 VPN、 Active
Directory 構造な ど ) に基づいて、 アセ ッ ト を グループ分け し ます。
サービ ス - ホ ス ト 上で動作 し てい る サービ ス (ftp、 telnet、 SMTP な ど ) に基づい
て、 アセ ッ ト を グループ分け し ます。
ビ ジネス機能 - 組織での ビ ジネ ス機能 ( 営業、 人事、 経理な ど ) に基づいて、 ア
セ ッ ト を グループ分け し ます。
責任の範囲 - セキ ュ リ テ ィ に関 し て責任のあ る セキ ュ リ テ ィ アナ リ ス ト ま たは
シ ス テ ム管理者に基づいて、 アセ ッ ト を グループ分け し ます。
ポ リ シー - 適用 さ れてい る ポ リ シー レベルに基づいて、 アセ ッ ト を グループ分
け し ます。
こ の章の内容
こ の章では次の ト ピ ッ ク について説明 し ます。
トピック
58
ページ
セ ンサーの コ マ ン ド ア ン ド コ ン ト ロール タ ス ク
59
Desktop Protector の コ マ ン ド ア ン ド コ ン ト ロール タ ス ク
60
ジオグ ラ フ ィ カル モデル
61
ポ リ シージオグ ラ フ ィ カル モデル
62
ト ポロ ジ カル モデル
63
サービ ス モデル
65
責任範囲モデル
67
Active Directory モデル
68
セ ンサーの コ マ ン ド ア ン ド コ ン ト ロール タ ス ク
セ ンサーの コ マ ン ド ア ン ド コ ン ト ロール タ ス ク
は じ めに
セ ンサー ポ リ シー
こ の ト ピ ッ ク では、 Site Manager グルーピ ン グ ツ リ ー内の次の コ ン ポーネ ン ト で
実行で き る コ マ ン ド ア ン ド コ ン ト ロ ール タ ス ク について説明 し ます。
●
ネ ッ ト ワ ー ク 防御シ ス テ ム
●
Server Sensor
●
Internet Scanner アプ リ ケーシ ョ ン
セ ンサー ポ リ シーは、 セ ンサーが検出する イ ベン ト の種類 と 、 セ ンサーの動作
を制御 し ます。 セ ンサー ポ リ シーを使用する と 、 セ ンサーが検出する 特定のエ
ク ス プ ロ イ ト や脆弱点、 ア ク テ ィ ビ テ ィ が特定のシグ ネチ ャ に一致 し た場合のセ
ンサーの応答方法な ど、 個別のセキ ュ リ テ ィ 設定を制御す る こ と がで き ます。 セ
ンサー ポ リ シーには、 次の種類があ り ます。
セ ンサーおよびア プ リ ケーシ ョ ンに適用するポ リ シー - 環境設定に加え、 シ グネ
チ ャ 、 監査ア ク シ ョ ン、 レ ス ポ ン ス の タ イ プを制御 し ます。 ま た、 Server Sensor
で有効にす る フ ァ イ ア ウ ォール ルール も 指定 し ます。
Internet Scanner ア プ リ ケーシ ョ ン ポ リ シー - 有効にす る 脆弱点チ ェ ッ ク お よ
びシ ス テ ム識別チ ェ ッ ク の種類を制御 し ます。
セ ンサーのコ マ ン ド ア
ン ド コ ン ト ロール タ ス
ク
Network Sensor と Server Sensor、 お よ び Site Manager グルーピ ン グ ツ リ ー内の
Internet Scanner イ ン ス タ ン ス で実行で き る コ マ ン ド ア ン ド コ ン ト ロ ール タ ス ク
は、 次の と お り です。
●
X-Press Update の適用
●
ポ リ シーを適用す る
●
グ ロ ーバル レ ス ポ ン ス の適用
●
ス キ ャ ンの開始
重要 : 不適合の問題を回避す る ため、 異な る ソ フ ト ウ ェ ア バージ ョ ン を使用す
る セ ンサーを同 じ グループに し ないで く だ さ い。 た と えば、 6.5 Network Sensor
と 7.0 Network Sensor を同 じ グループに置かないで く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
59
第 4 章 : ア セ ッ ト の構成
Desktop Protector の コ マ ン ド ア ン ド コ ン ト ロール タ ス ク
は じ めに
こ の ト ピ ッ ク では、 Site Manager グルーピ ン グ ツ リ ー内の Desktop Protector エー
ジ ェ ン ト で実行で き る コ マン ド ア ン ド コ ン ト ロ ール タ ス ク について説明 し ま
す。 次の場所で コ マ ン ド ア ン ド コ ン ト ロ ール タ ス ク を実行す る こ と がで き ま
す。
●
個別のエージ ェ ン ト
●
ポ リ シー サブ ス ク リ プシ ョ ン グループ
デス ク ト ッ プ防御ポ リ
シー
デス ク ト ッ プ防御ポ リ シーには、 フ ァ イ ア ウ ォール ルール セ ッ ト 、 IDS 設定、
レ ス ポ ン ス ルール セ ッ ト 、 アプ リ ケーシ ョ ン制御 リ ス ト な ど の複数 コ ンポーネ
ン ト があ り ます。
ポ リ シー サブ ス ク リ プ
シ ョ ン グループ
デス ク ト ッ プ防御ポ リ シーは、 個別のエージ ェ ン ト ではな く 、 グループに関連付
け ら れます。 ポ リ シーを SiteProtector グルーピ ン グ ツ リ ー内のポ リ シー サブ ス
ク リ プシ ョ ン グループに適用 し て く だ さ い。 1 つのエージ ェ ン ト は、 1 つのポ リ
シー サブ ス ク リ プシ ョ ン グループだけに加入で き ます。 Active Directory の階層
は、 ポ リ シー サブ ス ク リ プシ ョ ン グループ作成の枠組み と な り ます。
個別のエージ ェ ン ト
個別のエージ ェ ン ト では、 次の コ マン ド ア ン ド コ ン ト ロ ール タ ス ク を実行で き
ます。
フ ォ ン ホーム - ア ッ プデー ト に関 し て Desktop Controller へ連絡す る よ う に、
エージ ェ ン ト に指示 し ます。
ポ リ シー サブ ス ク リ プ シ ョ ン グループの変更 - エージ ェ ン ト が加入す る ポ リ
シー グループを変更 し ます。
注記 : 個別の Desktop Protector エージ ェ ン ト にポ リ シーを設定す る こ と はで き ま
せん。 グループのポ リ シーを使用す る には、 エージ ェ ン ト はポ リ シー サブ ス ク
リ プシ ョ ン グループに加入する 必要があ り ます。
60
ジ オグ ラ フ ィ カ ル モデル
ジオグ ラ フ ィ カル モデル
は じ めに
ジオグ ラ フ ィ カル モデルでは、 ジオグ ラ フ ィ と ビ ジネ ス機能に基づいて アセ ッ
ト を グループ分け し ます。 こ の ト ピ ッ ク では、 モデルの各層の利点について説明
し ます。
ジオグ ラ フ ィ カル モデ
ルの図
図 8 は、 ジオグ ラ フ ィ カル モデルの図です。
Dashboard
Geography
New York
San Francisco
Atlanta
Chicago
Business
Function
HR
Accounting
HR
Sales
Accounting
HR
Accounting
HR
Sales
Accounting
SiteManager
図 8: ジオグ ラ フ ィ カル モデルの図
ジオグ ラ フ ィ 層
ビ ジネス機能層
Enterprise Dashboard グループでは、 ジオグ ラ フ ィ 層の使用を検討 し て く だ さ い。
ジオグ ラ フ ィ 層では、 次の作業を行 う こ と がで き ます。
●
組織の異な る 場所のデー タ を比較す る
●
傾向 と 優先度を識別す る
ビ ジネ ス機能層では、 ク リ テ ィ カルな情報を持っ ていた り 機密関係の ト ラ フ ィ ッ
ク を処理 し た り す る 特定の部門 ( 営業や経理な ど ) にあ る ホ ス ト を監視す る こ と
がで き ます。
SiteProtector Strategy Guide, Version 2.0 SP4
61
第 4 章 : ア セ ッ ト の構成
ポ リ シージオグ ラ フ ィ カル モデル
は じ めに
ジオグ ラ フ ィ カル モデル と 同様、 ポ リ シージオグ ラ フ ィ カル モデルでは、 ジオ
グ ラ フ ィ と セ ンサーま たはエージ ェ ン ト ポ リ シーに基づいて アセ ッ ト を グルー
プ分け し ます。 こ の ト ピ ッ ク では、 モデルの各層の利点について説明 し ます。
ポ リ シージオグ ラ フ ィ カ
ル モデルの図
図 9 は、 ポ リ シージオグ ラ フ ィ カル モデルの図です。
Geography
New York
San Francisco
Chicago
Los Angeles
Policy
Minimum
Maximum
Minimum
Medium
Maximum
Minimum
Maximum
Minimum
Medium
Maximum
図 9: ポ リ シージオグ ラ フ ィ カル モデルの図
ジオグ ラ フ ィ 層
ポ リ シー層
62
ジオグ ラ フ ィ 層では、 次の作業を行 う こ と がで き ます。
●
組織の異な る 場所のデー タ を比較す る
●
傾向 と 優先度を識別す る
ポ リ シー層では、 セ ンサーま たはエージ ェ ン ト に適用 さ れてい る ポ リ シー レベ
ルに基づいてアセ ッ ト を グループ分け し ます。 Desktop エージ ェ ン ト はポ リ シー
加入に基づいてグループ分け さ れ る ので、 Desktop エージ ェ ン ト の体系化にはポ
リ シー層を使 う のが適 し てい ます。
ト ポロ ジ カル モデル
ト ポロ ジ カル モデル
説明
ト ポ ロ ジカル モデルでは、 ト ポ ロ ジ、 ジオグ ラ フ ィ 、 お よ びサービ ス に基づい
てアセ ッ ト を グループ分け し ます。 こ の ト ピ ッ ク では、 モデルの各層の利点につ
いて説明 し ます。
ト ポロ ジ カル モデルの
図
図 10 は、 ト ポ ロ ジ カル モデルの図です。
Topology
DMZs
Internal Networks
Geography
New York
New York
San Francisco
San Francisco
Services
Web
Servers
FTP
Servers
SMPT
Servers
Web
Servers
FTP
Servers
SMPT
Servers
Desktops
NT Servers
Unix
Servers
Database
Servers
NT Servers
UNIX
Servers
Database
Servers
Desktops
図 10: ト ポロ ジ カル モデルの図
ト ポロ ジ層
ト ポ ロ ジ層では、 次の作業を行 う こ と がで き ます。
●
よ り 脆弱な領域 (DMZ な ど ) にあ る アセ ッ ト を、 さ ら に詳 し く 監視す る
●
よ り 安全な領域にあ る ホ ス ト と は対照的に、 DMZ 内のホ ス ト に対 し て さ ら
に厳 し いポ リ シーを適用す る
●
よ り 効率 よ く 複数の コ リ ジ ョ ン ド メ イ ンの ス キ ャ ン を管理する
●
同 じ コ ン テキ ス ト 内の フ ァ イ ア ウ ォールお よ び Network Sensor か ら の イ ベン
ト を監視す る
SiteProtector Strategy Guide, Version 2.0 SP4
63
第 4 章 : ア セ ッ ト の構成
サービ ス層
64
サービ ス層では、 次の作業を行 う こ と がで き ます。
●
サービ ス ま たはオペレーテ ィ ン グ シ ス テ ムに よ っ て グループ分け さ れた
Server Sensor にポ リ シーを適用する
●
よ り 効率 よ く ス キ ャ ン ポ リ シーの適用を管理する
●
サービ ス を基に し た ホ ス ト のグループを ス キ ャ ンす る
サービ ス モデル
サービ ス モデル
説明
サービ ス モデルでは、 サービ ス、 ト ポ ロ ジ、 お よ びビ ジネ ス機能に基づいて ア
セ ッ ト を グループ分け し ます。 こ の ト ピ ッ ク では、 モデルの各層の利点について
説明 し ます。
サービ ス モデルの図
図 11 は、 サービ ス モデルの例を示 し た も のです。
Services
Database Servers
NT Servers
Topology
DMZ
Internal Network
DMZ
Internal Network
Business
Function
HR
Sales
Accounting
HR
Sales
Accounting
図 11: サービ ス モデルの図
サービ ス層
ト ポロ ジ層
サービ ス層では、 次の作業を行 う こ と がで き ます。
●
サービ ス ま たはオペレーテ ィ ン グ シ ス テ ム を標的 と し たエ ク ス プ ロ イ ト を
監視す る
●
サービ ス ま たはオペレーテ ィ ン グ シ ス テ ムに基づいて グループ分け さ れた
Server Sensor にポ リ シーを適用する
●
サービ ス を基に し た ホ ス ト のグループを ス キ ャ ンす る
ト ポ ロ ジ層では、 脆弱な領域 (DMZ な ど ) にあ る アセ ッ ト を、 さ ら に詳 し く 監視
で き ます。
SiteProtector Strategy Guide, Version 2.0 SP4
65
第 4 章 : ア セ ッ ト の構成
ビ ジネス機能層
66
Desktop エージ ェ ン ト では、 ビ ジネ ス機能層の使用を検討 し て く だ さ い。 ビ ジネ
ス機能層では、 次の作業を行 う こ と がで き ます。
●
ク リ テ ィ カルな情報を持っ ていた り 機密関係の ト ラ フ ィ ッ ク を処理 し た り す
る 特定部門 ( 営業や経理な ど ) にあ る ホ ス ト を監視す る
●
組織の各部門にあ る Desktop エージ ェ ン ト を監視す る
責任範囲モデル
責任範囲モデル
説明
責任範囲モデルでは、 責任の範囲 と ト ポ ロ ジに基づいてアセ ッ ト を グループ分け
し ます。 こ の ト ピ ッ ク では、 モデルの各層の利点について説明 し ます。
責任範囲モデルの図
図 12 は、 責任範囲モデルの例を示 し た も のです。
Dashboard
Scope of
Responsibility
NT Administrator
Unix Administrator
Topology
DMZ
Internal Network
DMZ
Internal Network
SiteManager
図 12: 責任範囲モデルの図
責任範囲層
ト ポロ ジ層
Enterprise Dashboard グループでは、 責任範囲層の使用を検討 し て く だ さ い。 責任
範囲層では、 次の作業を行 う こ と がで き ます。
●
セキ ュ リ テ ィ に関 し て責任のあ る 個人の進捗状況を監視す る
●
1 個人ま たは 1 グループの責任の下にあ る 多数エージ ェ ン ト (Desktop
Protector エージ ェ ン ト な ど ) のア ク テ ィ ビ テ ィ を監視する
Site Manager グループでは、 ト ポ ロ ジ層の使用を検討 し て く だ さ い。 ト ポ ロ ジ層
では、 次の作業を行 う こ と がで き ます。
●
比較的危険の少ないサブネ ッ ト にあ る ホ ス ト と は対照的に、 DMZ 内のホ ス
ト に対 し て さ ら に厳 し いポ リ シーを適用す る
●
ネ ッ ト ワ ー ク の同 じ 領域にあ る Network Sensor お よ びフ ァ イ ア ウ ォールの
デー タ を、 同 じ コ ン テキ ス ト に組み合わせ る
SiteProtector Strategy Guide, Version 2.0 SP4
67
第 4 章 : ア セ ッ ト の構成
Active Directory モデル
は じ めに
Active Directory モデルでは、 Active Directory 階層に従っ て ホ ス ト を グループ分け
し ます。 こ の ト ピ ッ ク では、 SiteProtector グループ ツ リ ー内で Active Directory モ
デルを使用す る 利点について説明 し ます。
Active Directory モデル
Active Directory を使用す る と 、 ネ ッ ト ワ ー ク の ト ポ ロ ジ ま たはビ ジネ ス モデル
に基づいてアセ ッ ト を グループ化 し 、 こ の構造を定期的に更新す る こ と がで き ま
す。 こ う し た柔軟性があ る ため、 ポ リ シーお よ びレ ス ポ ン ス を さ ら に効率 よ く 適
用す る こ と がで き ます。
ホ ス ト やユーザーを一意に識別す る 詳 し い情報が Active Directory に よ っ て提供
さ れ る ため、 イ ン シデン ト 調査やホ ス ト ま たはユーザーの追求を行 う 場合に役立
ち ます。
SiteProtector に イ ン
ポー ト さ れた Active
Directory 情報
Active Directory を使用 し て情報を イ ン ポー ト ま たは入手す る 利点は、 次の と お り
です。
組織的階層 - SiteProtector では、 Active Directory の組織的階層 ( ド メ イ ン、 フ ォ レ
ス ト 、 ツ リ ーな ど ) を グループ ツ リ ーに追加す る こ と がで き ます。 Active
Directory は、 完全修飾パ ス ( オブジ ェ ク ト と 、 Active Directory ツ リ ー内でのオブ
ジ ェ ク ト の位置を含む ) ご と にオブジ ェ ク ト を識別 し ます。
Active Directory はデス ク ト ッ プの完全で正確な明細を提供す る こ と がで き る た
め、 こ う し た情報を最初か ら 作成、 ま たは効率の落ち る 手段で作成す る 必要があ
り ません。 ま た、 Active Directory と SiteProtector でのネ ッ ト ワ ー ク ト ポ ロ ジの重
複 も 防ぎ ます。
ホス ト 設定情報 - Active Directory は、 デ ィ レ ク ト リ 内にあ る 各ホ ス ト の DNS 名、
コ ン ピ ュ ー タ 名、 オペレーテ ィ ン グ シ ス テ ム を示 し ます (SiteProtector は、 ホ ス
ト の IP ア ド レ ス を取 り 出すために DNS サーバーに照会を行い ます )。 一部の環
境では、 ホ ス ト を個別に更新ま たは ス キ ャ ンす る よ り も 、 Active Directory サー
バーか ら ホ ス ト 情報を取 り 出すほ う が、 効率 よ く 情報を得 る こ と がで き ます。
ユーザー ア カ ウン ト 情報 - SiteProtector は、 ユーザーの氏名、 電話番号、 ロ グ イ
ン ド メ イ ン、 Active Directory ユーザー オブジ ェ ク ト への完全修飾パ ス を取 り 出
し ます。 こ の情報を使用 し て、 ホ ス ト に現在 ロ グオン し てい る ユーザーを確認 し
ます。
68
Active Directory モデル
図 13 は、 Active Directory モデルの例を示 し た も のです。 こ の例に示 さ れ る ド メ
イ ン と コ ン テナは、 DNS 名で表示 さ れてい ます。
図
mycompany.net
Department
Engineering
eng.mycompany
.net
Finance
fin.mycompany.
net
Group
Purchasing
purch.fin.mycom
pany.net
Accounting
acct.fin.mycomp
any.net
Payroll
payr.fin.mycomp
any.net
Workstations
Computer
Computer
Computer
Computer
Computer
Computer
Computer
Computer
Computer
図 13: Active Directory モデル
部署層
部署層では、 次の作業を行 う こ と がで き ます。
●
Active Directory 階層に反映 さ れた ビ ジネ ス モデルに従っ て、 アセ ッ ト を グ
ループ分けす る
●
技術部のサーバー と は対照的に、 経理部のサーバーに イ ン ス ト ール さ れてい
る Server Sensor に対 し て さ ら に厳 し いポ リ シーお よ びレ ス ポ ン ス を適用す る
SiteProtector Strategy Guide, Version 2.0 SP4
69
第 4 章 : ア セ ッ ト の構成
グループ層
ワー ク ス テーシ ョ ン層
70
グループ層では、 次の作業を行 う こ と がで き ます。
●
セキ ュ リ テ ィ ポ リ シーを よ り 大づかみに制御で き る よ う にする
●
購買部のサーバー と は対照的に、 給与部のサーバーに イ ン ス ト ール さ れてい
る Server Sensor に対 し て さ ら に厳 し いポ リ シーお よ びレ ス ポ ン ス を適用す る
ワ ー ク ス テーシ ョ ン層には、 個別のホ ス ト が含まれます。 こ の層は、 特に Active
Directory 構造がセキ ュ リ テ ィ モデル と 似てい る 場合に、 Desktop ポ リ シー サブ
ス ク リ プシ ョ ン グループ作成の枠組み と な り ます。
第5章
事前タ ス クの実行
概要
は じ めに
こ の章では、 防御の維持におけ る SiteProtector の調整、 拡張、 ア ッ プデー ト の役
割について説明 し ます。
こ の章の内容
こ の章では次のセ ク シ ョ ンについて説明 し ます。
セクシ ョ ン
ページ
環境への SiteProtector の導入
73
新 し い脅威か らの組織の防御
77
防御を調整または拡張する時期の決定
85
SiteProtector Strategy Guide, Version 2.0 SP4
71
第 5 章 : 事前 タ ス ク の実行
72
セ ク シ ョ ン A:
環境への SiteProtector の導入
概要
は じ めに
こ のセ ク シ ョ ンでは、 防御の調整や拡張、 ア ッ プデー ト を行 う 前の事前 タ ス ク に
ついて説明 し ます。 こ れ ら の タ ス ク は、 ソ フ ト ウ ェ アが環境に与え る 影響を効果
的に見極め ら れ る よ う に SiteProtector を環境へ徐々に導入す る 場合に役立ち ま
す。
事前 タ ス ク の実行
事前 タ ス ク は、 次の順序で実行 し ます。
1. テ ス ト 環境で SiteProtector を実行 し ます。
2. 実働環境で SiteProtector を実行 し ます。
3. ベース ラ イ ン タ ス ク を実行 し ます。
こ のセ ク シ ョ ンの内容
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
テ ス ト 環境への SiteProtector の配置
74
ベース ラ イ ン タ ス ク の実行
75
SiteProtector Strategy Guide, Version 2.0 SP4
73
第 5 章 : 事前 タ ス ク の実行
テ ス ト 環境への SiteProtector の配置
は じ めに
環境に与え る 影響を確認す る ため、 SiteProtector を まずテ ス ト 環境で実行 し て く
だ さ い。
定義 : テス ト 環境
テ ス ト 環境は、 実働環境に悪影響を与えずに新 し い ソ フ ト ウ ェ ア を配置す る ため
の中間準備領域です。 テ ス ト 環境では、 ソ フ ト ウ ェ アの動作を効率 よ く 評価で き
る よ う に、 実働環境を で き る 限 り 復元 し ます。
2 種類のテス ト
テ ス ト 環境では、 次のテ ス ト の実行を検討 し て く だ さ い。
ユニ ッ ト テ ス ト - ラ ボ サーバーのみで行 う も ので、 通常は最初に実行 さ れます。
統合テ ス ト - ラ ボ サーバーで行われますが、 SiteProtector を実働環境へ徐々に導
入す る ために、 一部の実働サーバーで も 実行 さ れます。
考慮すべき事項
74
SiteProtector を評価する 場合は、 次の点を考慮 し て く だ さ い。
●
セ ンサーが イ ベン ト を正 し く 検出 し てい る か ど う かテ ス ト す る ため、
Internet Scanner イ ン ス タ ン ス か ら 、 テ ス ト 環境にあ る ホ ス ト お よ びセグ メ ン
ト に対 し て ス キ ャ ン を開始 し ます。
●
不適合の問題を回避す る ため、 初期 リ リ ース の SiteProtector の フ ァ イ ル ま た
はレ ジ ス ト リ が含まれていないサーバーに SiteProtector を イ ン ス ト ール し ま
す。
●
Web 経由の自動ア ッ プデー ト を実行す る Deployment Manager の機能な ど、
リ モー ト ア ク セ ス機能を テ ス ト し ます。
●
LAN リ ン ク 全域でのセ ンサー通信を テ ス ト し ます。
ベース ラ イ ン タ ス ク の実行
ベース ラ イ ン タ ス ク の実行
は じ めに
イ ベン ト を長期に渡っ て効率 よ く 管理す る ため、 Site Manager ベース ラ イ ン機能
の使用を検討 し て く だ さ い。 ベース ラ イ ン機能を使用す る と 、 2 つの期間におけ
る ア ク テ ィ ビ テ ィ の変化を追跡す る こ と がで き ます。
ベース ラ イ ン を行 う 時期 次の よ う な場合に、 Site Manager Console をベース ラ イ ン し ます。
●
前月 と 今月のア ク テ ィ ビ テ ィ な ど、 2 期間でのア ク テ ィ ビ テ ィ を比較す る
●
日常的な イ ベン ト 監視を行 う
頻度
イ ベン ト 量に応 じ て、 1 日に数回ま たは 1 週間に 1 回、 ベース ラ イ ン を行い ま
す。 さ ら に重要なのは、 実働環境で SiteProtector を初めて実行す る 場合に必ず
ベース ラ イ ン を行 う こ と です。
ベース ラ イ ン時の使用に
最も 適 し た ビ ュ ー
ベース ラ イ ン を行 う 場合は、 次の SiteProtector ビ ュ ーを使用 し ます。
●
Event Name
●
Vulnerability Name
ベース ラ イ ンの実行方法 Site Manager Console をベース ラ イ ンす る には :
1. Site Manager を開 き 、 ビ ュ ーを選択 し ます。
2. 2 期間のア ク テ ィ ビ テ ィ を比較 し ますか。
■
比較す る 場合は、 日付範囲の [End] ボ ッ ク ス に日付を入力 し ます。
■
比較 し ない場合は、 [End] ボ ッ ク ス の日付を空白の ま ま に し ます。
3. Site Manager Console を開いてか ら 後、 ま たは最後にベース ラ イ ン を行っ て
か ら 後に発生 し た イ ベン ト を確認 し ます。
4. イ ベン ト を調査 し ます。
参照 : イ ベン ト 調査の詳細については、 次の章を参照 し て く だ さ い。
■
第 7 章 「ネ ッ ト ワ ー ク 脆弱点の特定 と 解消」 (123 ページ )
■
第 8 章 「脅威の特定 と 対応」 (145 ページ )
5. イ ベン ト を、 例外か イ ン シデン ト かに正 し く 分類 し ます。
6. 日時フ ィ ル タ を現在の時刻に設定 し ます。
ビ ュ ーに残っ ていた イ ベン ト が消去 さ れます。
7. 手順を必要なだけ繰 り 返 し ます。
SiteProtector Strategy Guide, Version 2.0 SP4
75
第 5 章 : 事前 タ ス ク の実行
76
セ ク シ ョ ン B:
新 し い脅威か らの組織の防御
概要
は じ めに
こ のセ ク シ ョ ンでは、 脅威に対 し て脆弱ではないか ど う かを確認 し 、 脅威か ら
ネ ッ ト ワ ー ク を防御す る ためのガ イ ド ラ イ ンについて説明 し ます。
最新の防御の獲得
新 し い脅威ま たは脆弱点に関す る 情報を得 る 最 も 一般的な方法は、 業界のセキ ュ
リ テ ィ ア ド バ イ ザ リ (X-Force ア ド バ イ ザ リ な ど ) か ら 情報を得 る こ と です。 た
だ し 、 時 と し て、 ニ ュ ース レ ポー ト や電子 メ ール、 Web サ イ ト な ど の非公式な
ソ ース か ら 、 脅威ま たは脆弱点に関す る 情報を受け取 る 場合があ り ます。 最新の
防御を保つため、 次の内容に関す る 明確な情報へのア ク セ ス方法を知っ てお く 必
要があ り ます。
こ のセ ク シ ョ ンの内容
●
現在セ ンサーやス キ ャ ナに適用 さ れてい る ポ リ シー
●
防御の対象 と な り 得 る 最新の攻撃お よ び脆弱点
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
脅威に関する最新情報の入手
79
チ ェ ッ ク またはシグネチ ャが利用可能かど う かの確認
81
チ ェ ッ ク またはシグネチ ャが存在 し ない脅威に対する防御
83
SiteProtector Strategy Guide, Version 2.0 SP4
77
第 5 章 : 事前 タ ス ク の実行
防御 さ れているかど う か 図 14 を参考に し て、 脅威に対 し て防御 さ れてい る か ど う か を確認 し て く だ さ
の確認
い。
Yes
Verify that
appropriate
checks/sigs are
enabled
Do current sensor
policies contain these
checks/sigs?
Yes
No
Upgrade to the
latest XPU
Yes
Is a check or
signature currently
available?
Did the information
come from an ISS
advisory?
Consider doing one or more of the following
until check or signature can be obtained:
Yes
No
y
y
y
y
No
y
y
Search ISS
resources
including
messages rec'd
from mailing lists
Do ISS resources
contain exploit?
No
図 14: 防御 さ れてい るかど う かの確認
78
monitor vulnerability for specified period of time
turn off systems that run vulnerable services
adjust firewall rules to prevent access to vulnerable
services
add host based agents to help track activity on vulnerabile
hosts
block services that should not be running.
add user-defined signatures to protect against that threat
脅威に関する最新情報の入手
脅威に関する最新情報の入手
は じ めに
リ ソ ース検索の ヒ ン ト
脅威に冠す る 最新情報を入手す る には、 次の作業を行い ます。
●
ISS メ ー リ ン グ リ ス ト お よ びア ド バ イ ザ リ に登録する
●
次の も のを参考にす る
■
X-Force の Research Web サ イ ト
■
製造元のセキ ュ リ テ ィ ア ド バ イ ザ リ
検索を行 う 場合は、 次の よ う な一般的な識別番号を使用 し ます。
●
製造元の Bulletin 番号
●
CVE、 SANS、 CERT な ど の標準機構
参照 : 標準機構の詳細については、 「チ ェ ッ ク ま たはシ グ ネチ ャ が存在 し ない脅
威に対す る 防御」 (83 ページ ) を参照 し て く だ さ い。
ISS のサービ スへの登録
ISS 製品、 脅威、 お よ び脆弱点の最新情報を受け取 る には、 次の ISS サービ ス に
登録 し て く だ さ い。
ISS メ ー リ ング リ ス ト ( 英語 )
●
X-Press Update、 新 し い製品ま たはサービ ス のお知 ら せを受け取 る には、
「Subscribe」 の リ ン ク (http://www.iss.net/security_center/
maillists/index.php) を ク リ ッ ク し 、 [ISSForum] を選択 し て く だ さ い。
●
最新の攻撃お よ び脆弱点に関す る 情報を受け取 る には、 「Subscribe」 の リ ン
ク (http://xforce.iss.net/xforce/maillists/index.php) を ク
リ ッ ク し 、 [X-Force Alerts and Advisories] を選択 し て く だ さ い。
注記 : ISS メ ー リ ン グ リ ス ト か ら 受け取っ た情報を、 すぐ にア ク セ ス で き る よ う
に検索 し やすい場所に保管す る こ と を検討 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
79
第 5 章 : 事前 タ ス ク の実行
X-Force Threat Analysis Service - 次の よ う な作業を通 し て、 積極的なセキ ュ リ
テ ィ 管理を可能に し ます。
●
世界的なオン ラ イ ン脅威の状況の包括的な評価
●
特定の顧客ニーズに合わせた詳細な分析
X-Force Threat Analysis Service に登録する には、 http://xforce.iss.net/
xftas/ を参照 し て く だ さ い。
X-Force Research Web
サイ ト の参照
製造元のセキ ュ リ テ ィ
ア ド バイザ リ の参照
80
脅威 と 脆弱点の最新情報にア ク セ スす る には、 X-Force の Research Web サ イ ト
(http://xforce.iss.net) を参照 し て く だ さ い。 X-Force の Web サ イ ト を ご
覧にな る 場合は、 次の Web ページ を ご覧 く だ さ い。
●
X-Force Database Search ( 英語のみ )
●
X-Force Alerts お よ び Advisories (X-Force セキ ュ リ テ ィ ア ラ ー ト & ア ド バ イ
ザリ )
●
日替わ り の AlertCon
特定の製品に影響を及ぼす脆弱点に関す る 最新情報を入手す る には、 ソ フ ト ウ ェ
ア製造元に問い合わせて く だ さ い。 多 く の製造元では、 脆弱点に関す る 最新情報
を掲載 し た Web サ イ ト を運営 し てお り 、 脆弱点の与え る 影響、 影響を受け る ソ
フ ト ウ ェ ア、 パ ッ チの入手状況な ど が記載 さ れてい ます。
チ ェ ッ ク ま たはシグネ チ ャ が利用可能かど う かの確認
チ ェ ッ ク ま たはシグネチ ャ が利用可能かど う かの確認
は じ めに
特定の脅威に対 し てチ ェ ッ ク ま たはシグ ネチ ャ を利用可能か ど う か判断す る に
は、 X-Force がチ ェ ッ ク ま たはシ グネチ ャ を開発済みか ど う か を確認 し 、 開発済
みであれば、 現在のポ リ シーにそのチ ェ ッ ク ま たはシグ ネチ ャ が含まれてい る か
ど う かを確認 し ます。
チ ェ ッ ク と シグネチ ャ
チ ェ ッ ク お よ びシグ ネチ ャ は、 特定の攻撃や脆弱点に対す る 防御を可能に し ま
す。 チ ェ ッ ク お よ びシグ ネチ ャ の有効化ま たは無効化を行 う には、 カ ス タ ム ポ
リ シーを作成す る 必要があ り ます。 SiteProtector では、 デフ ォ ル ト ポ リ シーか ら
カ ス タ ム ポ リ シーを派生 さ せる 必要があ り ます。 チ ェ ッ ク お よ びシ グ ネチ ャ は
次の と お り です。
セ ンサー ポ リ シー検索
のヒ ン ト
手順
●
Network Sensor お よ び Server Sensor のポ リ シーは、 ネ ッ ト ワー ク ト ラ フ ィ ッ
ク での疑わ し いパ タ ーン、 ま たは攻撃を示す可能性のあ る シ ス テ ム ア ク
テ ィ ビ テ ィ を検出 し ます。 一部の防御シ ス テ ムで も 、 プ ロ ト コ ル ス タ ッ ク
の複数の層で ト ラ フ ィ ッ ク 検出を行い、 特定の環境において何が異常な ト ラ
フ ィ ッ ク なのかを見極め る 、 高度な複合型の侵入技術を採用 し てい ます。
●
Internet Scanner アプ リ ケーシ ョ ン ポ リ シーにはチ ェ ッ ク が含まれてお り 、
ネ ッ ト ワ ー ク やシ ス テ ム、 サービ ス の既知の脆弱点を検出 し ます。
チ ェ ッ ク ま たはシグ ネチ ャ に関 し てポ リ シーを検索す る 場合は、 次の点を考慮 し
ます。
●
Network Sensor お よ び Server Sensor のポ リ シーは、 同 じ シ グ ネチ ャ を多数共
有 し てい ます。 し たがっ て、 シグ ネチ ャ を検索す る 場合は両方のポ リ シーを
検索 し て く だ さ い。
●
あ る チ ェ ッ ク が特定のエ ク ス プ ロ イ ト で利用可能であれば、 対応す る シグ ネ
チ ャ を検索 し ます。 ま た、 その逆 も 行い ます。
チ ェ ッ ク ま たはシグ ネチ ャ が利用可能か ど う かを確認す る には :
1. 脅威に関す る 詳細について、 情報 リ ソ ース を検索 し ます。
注意 : 脅威は、 異な る 複数の名前を持っ てい る こ と が よ く あ り ます。 検索
を行 う と き は、 脅威の名前を さ ま ざ ま に変化 さ せて検索 し ます。 ま た、 脅威
の名前は、 チ ェ ッ ク ま たはシグ ネチ ャ の名前 と 同 じ ではない場合 も あ り ま
す。
2. 脅威を特定で き たで し ょ う か。
■
特定で き た場合は、 手順 3 に進みます。
■
特定で き なかっ た場合は、 ト ピ ッ ク 「チ ェ ッ ク ま たはシ グ ネチ ャ が存在
し ない脅威に対す る 防御」 (83 ページ ) に進みます。
SiteProtector Strategy Guide, Version 2.0 SP4
81
第 5 章 : 事前 タ ス ク の実行
3. ISS リ ソ ース で入手可能な情報か ら 、 次の内容を確認 し ます。
■
チ ェ ッ ク ま たはシグ ネチ ャ の名称
■
チ ェ ッ ク ま たはシグ ネチ ャ を含む Service Release ま たは X-Press Update
4. 現在のセ ンサー ポ リ シーを開き 、 チ ェ ッ ク ま たはシ グ ネチ ャ を検索 し ます。
注意 : チ ェ ッ ク ま たはシグ ネチ ャ を特定す る には、 1 つ以上のポ リ シーを検
索す る 必要があ り ます。
5. 現在のポ リ シーに、 該当す る チ ェ ッ ク ま たはシグ ネチ ャ が含まれていたで
し ょ う か。
■
含まれていた場合は、 手順 6 に進みます。
■
含まれていなかっ た場合は、 適切なチ ェ ッ ク ま たはシグ ネチ ャ を含む XPress Update にア ッ プグ レー ド し てか ら 手順 6 に進みます。
6. チ ェ ッ ク ま たはシグ ネチ ャ が有効にな っ てい る か ど う か確認 し ます。
82
チ ェ ッ ク またはシグネチ ャ が存在 し ない脅威に対する防御
チ ェ ッ ク ま たはシグネチ ャ が存在 し ない脅威に対する防御
は じ めに
特定の脅威に対す る チ ェ ッ ク ま たはシグ ネチ ャ が存在 し ない場合は、 X-Press
Update を ダ ウ ン ロ ー ド し て適切なチ ェ ッ ク ま たはシグ ネチ ャ を有効にで き る よ
う にな る か、 永久的な解決策を実施で き る よ う にな る ま で、 一時的な防御手段を
講 じ る こ と を検討 し て く だ さ い。
シグネチ ャ のないチ ェ ッ
ク 、 またはその逆
特定のエ ク ス プ ロ イ ト に対す る 脆弱点チ ェ ッ ク が存在 し て も 、 対応す る 侵入検知
シグ ネチ ャ がない場合があ り 、 その逆の場合 も あ り ます。 ま た、 特定の脅威に対
す る 侵入検知シグ ネチ ャ が Server Sensor ポ リ シーに存在 し て も 、 Network Sensor
ポ リ シーには存在 し ない場合があ り 、 その逆の場合 も あ り ます。
一時的手段
可能であれば、 チ ェ ッ ク ま たはシグ ネチ ャ が手に入 る ま で、 次の手段を取 る こ と
を検討 し て く だ さ い。
●
こ の脅威に関連 し た脆弱点を詳 し く 監視す る
●
脆弱なサービ ス を実行 し てい る シ ス テ ム を無効にす る
●
脆弱なポー ト へのア ク セ ス を、 フ ァ イ ア ウ ォール ルール (Server Sensor、
Desktop Protector) を使っ てブ ロ ッ ク す る
●
最後の手段 と し て、 脆弱なサービ ス を フ ァ イ ア ウ ォールでブ ロ ッ ク す る
●
すべてのセキ ュ リ テ ィ ア ド バ イ ザ リ お よ びア ラ ー ト (X-Force が提供する も
のな ど ) に対応 し 続け る
注記 : フ ァ イ ア ウ ォールでのサービ ス のブ ロ ッ ク は、 常に信頼性が高い と はい
え ません。 一部のネ ッ ト ワ ー ク イ ベン ト は、 ブ ロ ッ ク さ れたサービ ス を再度有
効にす る こ と がで き ます。 ホ ス ト フ ァ イ ア ウ ォールを使っ て脆弱なポー ト を ブ
ロ ッ ク す る 方が、 費用効率が高 く 信頼性 も 高い方法です。
現在の脅威および脆弱点 脅威については、 ISS リ ソ ース に加え て次の標準機構 も 参照 し て く だ さ い。
に関する その他の情報源
CERT Coordination Center - CERT Coordination Center (CERT/CC) は、 カーネ
ギー メ ロ ン大学に よ っ て運営 さ れてお り 、 コ ン ピ ュ ー タ セキ ュ リ テ ィ イ ン シデ
ン ト や脆弱点の処理に関す る 情報の提供、 情報の構築、 お よ びサ イ ト でのセキ ュ
リ テ ィ の改善を支援す る ための ト レーニ ン グ を行っ てい ます。 詳細については、
http://www.cert.org/ を参照 し て く だ さ い。
SANS Institute - System Administration, Networking and Security Institute は、
ニ ュ ース ダ イ ジ ェ ス ト や リ サーチ概要、 セキ ュ リ テ ィ ア ラ ー ト 、 研究報告を提
供 し てい ます。 詳細については、 http://www.sans.org/index.php を参照
し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
83
第 5 章 : 事前 タ ス ク の実行
CVE - Common Vulnerabilities and Exposures は、 脆弱点やその他の情報セキ ュ リ
テ ィ 障害の規格化 さ れた名前が リ ス ト にな っ てい る も ので、 Mitre Corporation に
よ っ て運営 さ れてい ます。 CVE を利用 し て、 1 つ以上の名前を持つ こ と のあ る 脅
威や脆弱点の共通名を確認 し て く だ さ い。 詳細については、 http://
www.cve.mitre.org を参照 し て く だ さ い。
84
セ ク シ ョ ン C:
決定
防御を調整または拡張する時期の
概要
は じ めに
こ のセ ク シ ョ ンでは、 防御を調整ま たは拡張す る 方法の選択を支援 し ます。
前提条件
防御を調整す る 前に、 ネ ッ ト ワー ク 上のデバ イ ス を分析 し 、 適用 し ないポ リ シー
シグ ネチ ャ ま たはチ ェ ッ ク を無効に し て く だ さ い。
企画 と 評価の章の見直 し
多 く の調整 タ ス ク では、 企画 と 評価の章の見直 し を検討 し て く だ さ い。 対象 と な
る 章は、 次の と お り です。
防御を調整する場合
●
第 2 章 「組織の評価」 (9 ページ )
●
第 3 章 「アセ ッ ト の防御」 (19 ページ )
次の表を参考に し て、 防御を調整す る 方法を選択 し て く だ さ い。
行 う 作業
考慮事項
情報の参照先
継続的プ ラ ンの一
部 と し て防御を拡
張する
•
•
「組織の評価」 (9 ページ )
•
「ア セ ッ ト の防御」
(19 ページ )
•
ネ ッ ト ワー クのサ
イズが拡大 し たた
め、 防御を拡張す
る
新 し いホス ト および
セグ メ ン ト にセ ン
サーを追加する
スキ ャ ンにホス ト を
追加する
セ ンサー ポ リ シーの一部
またはすべてで、 デ フ ォ
ル ト のポ リ シー レベルを
引き上げる
「デ フ ォル ト のセ ンサー ポ リ
シー レ ベルの調整」 (91 ペー
ジ)
•
ホス ト にセ ンサーを
追加する
•
「組織の評価」 (9 ページ )
•
•
スキ ャ ンにホス ト を
追加する
「ア セ ッ ト の防御」
(19 ページ )
表 22: 防御を調整する場合
SiteProtector Strategy Guide, Version 2.0 SP4
85
第 5 章 : 事前 タ ス ク の実行
行 う 作業
考慮事項
情報の参照先
特定の脅威に対 し
て防御を調整する
•
一部またはすべての
エージ ェ ン ト に XPU
を イ ン ス ト ールする
•
「新 し い脅威から の組織の
防御」 (77 ページ )
•
•
セ ンサー ポ リ シーの
適切なシグネチ ャ ま
たはチ ェ ッ ク を有効
にする
「セ ンサー ポ リ シーの
チ ェ ッ ク と シグネチ ャ の
変更」 (93 ページ )
•
「セ ンサー レ スポ ン スの
カ ス タ マ イズ」 (94 ペー
ジ)
•
「防御レ ベルを使用 し た、
デス ク ト ッ プへのア ク セ
スの制御」 (104 ページ )
•
「セ ンサー ポ リ シーの
チ ェ ッ ク と シグネチ ャ の
変更」 (93 ページ )
•
「防御レ ベルを使用 し た、
デス ク ト ッ プへのア ク セ
スの制御」 (104 ページ )
•
「デ フ ォル ト のセ ンサー
ポ リ シー レベルの調整」
(91 ページ )
•
RealSecure コ ン
ポーネン ト によ っ
て生成 さ れるデー
タ の量を削減する
•
•
選択 し たシグネチ ャ
のレ スポン ス を引き
上げる
Policy Editor で イ ベン
ト ご と のフ ィ ル タ を
有効に し て、 False
Positive を フ ィ ル タ リ
ングする
例外を作成 し て False
Positive を フ ィ ル タ リ
ングする
•
イ ベン ト を大量に生
成する よ う なチ ェ ッ
ク やシグネチ ャ を無
効にする。 ただ し 、
防御が手薄にな る
•
デ フ ォル ト のポ リ
シー レベルを引き下
げる
表 22: 防御を調整する場合
86
第6章
防御の調整と ア ッ プデー ト
概要
は じ めに
こ の章では、 防御の調整 と ア ッ プデー ト について説明 し ます。 センサー ポ リ
シーやス キ ャ ンの変更、 ホ ス ト へのセンサーの追加、 ス キ ャ ンへのホ ス ト の追加
な ど の ト ピ ッ ク が含まれます。
継続的なセキ ュ リ テ ィ
プ ラ ンの重要性
防御を効果的に調整、 拡張、 ア ッ プデー ト す る ため、 継続的なセキ ュ リ テ ィ プ
ラ ンの作成をお勧め し ます。 配置プ ラ ン と 同様、 セキ ュ リ テ ィ プ ラ ンは、 指定
期間内におけ る 対象範囲の拡大お よ び調整の方法について説明 し ます。 プ ラ ン
は、 既存のセキ ュ リ テ ィ 目標を含み、 組織が受け る と 考え ら れ る 変化に対応 し て
い る 必要があ り ます。 ま た、 新た な脅威お よ び脆弱点を扱 う 手順に加え、 ソ フ ト
ウ ェ アやセキ ュ リ テ ィ コ ン テ ン ツ のア ッ プグ レー ド を扱 う 手順 も 提示する 必要
があ り ます。
注記 : こ の章では、 防御を調整、 拡張、 お よ びア ッ プデー ト す る 場合に考慮す
る 必要のあ る 事項について説明 し ます。 こ の章では、 継続的なセキ ュ リ テ ィ プ
ラ ンの作成を包括的に説明 し ません。 継続的なセキ ュ リ テ ィ プ ラ ンの作成の詳
細については、 イ ン タ ーネ ッ ト セキ ュ リ テ ィ シ ス テ ム ズのプ ロ フ ェ ッ シ ョ ナル
サービ ス部ま でお問い合わせ く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
87
第 6 章 : 防御の調整 と ア ッ プデー ト
防御を調整、 拡張、 また 次の う ち 1 つ以上が発生す る 場合は、 防御の調整や拡張、 ア ッ プデー ト を検討 し
はア ッ プデー ト する理由 ます。
こ の章の内容
●
継続的なセキ ュ リ テ ィ プ ラ ンに よ っ て、 防御の増強が指定 さ れた場合
●
新た な脅威ま たは脆弱点が現れた場合
●
ネ ッ ト ワ ー ク のサ イ ズが拡大 し た場合
●
組織のセキ ュ リ テ ィ 設定が変更 さ れた場合
●
イ ベン ト 量が、 ス タ ッ フ が正 し く 管理で き る 量を超えた場合
こ の章では次のセ ク シ ョ ンについて説明 し ます。
セクシ ョ ン
88
ページ
セキ ュ リ テ ィ ポ リ シー と レ スポン スの管理
89
ネ ッ ト ワー ク およびホス ト へのア ク セスの制御
101
ホス ト のア ク テ ィ ビ テ ィ と ユーザー動作の監視および制御
111
防御の拡張
113
防御のア ッ プデー ト
117
セキ ュ リ テ ィ ポ リ シー と レ スポン
スの管理
セ ク シ ョ ン A:
概要
は じ めに
こ のセ ク シ ョ ンでは、 防御の調整においてセキ ュ リ テ ィ ポ リ シーお よ びレ ス ポ
ン ス の変更が果たす役割について説明 し ます。
セ ンサー ポ リ シーの タ
イプ
SiteProtector Console に適用可能なセンサー ポ リ シーの タ イ プは次の と お り です。
Desktop ポ リ シー と セ
ンサー ポ リ シー と の違
いについて
●
ネ ッ ト ワ ー ク 防御シ ス テ ム
●
Server Sensor
●
Internet Scanner
●
Desktop Protector
セ ンサー と は異な り 、 Desktop Protector エージ ェ ン ト は、 何百 ( 場合に よ っ ては
何千 ) も のホ ス ト に配置 さ れます。 Desktop Protector エージ ェ ン ト は、 次の点で
セ ンサー と 異な り ます。
●
Desktop Protector エージ ェ ン ト の特定のシ グネチ ャ を簡単に有効化ま たは無
効化す る こ と はで き ませんが、 防御レベル、 フ ァ イ ア ウ ォール設定、 ホ ス ト
での実行を許可 さ れた アプ リ ケーシ ョ ン を調整す る こ と は可能です。
●
ポ リ シーは、 個別のエージ ェ ン ト ではな く 、 ポ リ シー サブ ス ク リ プシ ョ ン
グループに適用 し ます。
●
ポ リ シーのア ッ プデー ト は、 エージ ェ ン ト が事前定義 さ れた間隔 ( ハー ト
ビー ト ) でデス ク ト ッ プ コ ン ト ロ ー ラ と 通信す る と き に発生 し ます。
SiteProtector Strategy Guide, Version 2.0 SP4
89
第 6 章 : 防御の調整 と ア ッ プデー ト
デ フ ォル ト のセ ンサー
ポ リ シー
デフ ォ ル ト ポ リ シーは、SiteProtector への レ ポー ト を行 う セ ンサーお よ び Internet
Scanner の イ ン ス タ ン ス で使用で き ます。 デフ ォ ル ト ポ リ シーの レベルの調整
は、 ポ リ シーを編集す る 必要がないので、 最 も 簡単に防御を調整で き る 方法で
す。 ただ し 、 デフ ォ ル ト ポ リ シーでは、 特定の攻撃に対 し て微調整を行っ た り 、
チ ェ ッ ク ま たはシグ ネチ ャ に よ る イ ベン ト 量を削減 し た り す る こ と がで き ませ
ん。
こ のセ ク シ ョ ンの内容
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
90
ページ
デ フ ォル ト のセ ンサー ポ リ シー レ ベルの調整
91
セ ンサー ポ リ シーのチ ェ ッ ク と シグネチ ャ の変更
93
セ ンサー レ スポン スのカ ス タ マ イズ
94
Desktop Protector レ スポ ン スの指定
98
デ フ ォ ル ト のセ ンサー ポ リ シー レ ベルの調整
デ フ ォ ル ト のセ ンサー ポ リ シー レ ベルの調整
は じ めに
デフ ォ ル ト のセ ンサー ポ リ シー レベルを調整す る こ と で、 ポ リ シーに含まれ る
個別のセキ ュ リ テ ィ 設定を変更す る こ と な く 、 防御を大ま かに調整す る こ と がで
き ます。
注記 : Desktop Protector エージ ェ ン ト のデフ ォル ト ポ リ シーは、 現在、 こ の ト
ピ ッ ク で説明す る タ イ プの調整を行 う よ う に設計 さ れてい ません。
セ ンサー間でのデ フ ォル 防御を効果的に調整す る には、 デフ ォ ル ト ポ リ シー レベルを セ ンサー間 と ス
ト ポ リ シー レ ベルの調
キ ャ ナ間で調整す る こ と を検討 し て く だ さ い。 防御を維持す る には、 ネ ッ ト ワ ー
ク に配置 さ れたセ ンサーに適用 さ れてい る デフ ォ ル ト ポ リ シー間で一貫性を保
整
つ必要があ り ます。
注記 : 異な る センサー間でデフ ォ ル ト ポ リ シーを統一す る 前に、 各ポ リ シーが
セキ ュ リ テ ィ に対す る 心構えに与え る 影響について理解 し てお く 必要があ り ま
す。 詳細については、 特定のセンサー ポ リ シーに関する マニ ュ アルを参照 し て
く だ さ い。
ポ リ シーの調整
デフ ォ ル ト ポ リ シーの調整は、 ポ リ シーが提供する 防御の レベルを増減する こ
と で行い ます。 た と えば、 Network Sensor の Original ポ リ シーか ら Maximum ポ
リ シーに移行す る こ と で、 防御を強化 し ます。 デフ ォ ル ト ポ リ シーの調整は、
次の よ う に行い ます。
●
Network Sensor や Server Sensor に適用 さ れたデフ ォ ル ト ポ リ シー レベルを
引 き 上げ る 、 ま たは引 き 下げ る
●
ス キ ャ ンに適用 さ れたデフ ォ ル ト ポ リ シー レベルを引 き 上げ る 、 ま たは引
き 下げ る
参照 : ま た、 デス ク ト ッ プ防御レベルを調整す る こ と でフ ァ イ ア ウ ォール ルー
ルセ ッ ト を大ま かに調整す る こ と も で き ます。 詳細については、 「防御レベルを
使用 し た、 デス ク ト ッ プへのア ク セ ス の制御」 (104 ページ ) を参照 し て く だ さ
い。
Proventia M シ リ ーズ
アプ ラ イ ア ン スでのポ リ
シーの継承
SiteProtector では、 グループ ツ リ ーの上位にあ る デバ イ ス か ら Proventia M シ
リ ーズ アプ ラ イ ア ン ス がポ リ シー設定を継承で き る よ う に、 アプ ラ イ ア ン ス に
ポ リ シーを選択的に適用す る こ と がで き ます。 た と えば、 サ イ ト 内にあ る すべて
の Proventia M シ リ ーズ アプ ラ イ ア ン ス に同一の フ ァ イ ア ウ ォール設定 と ア ンチ
ウ ィ ルス設定を適用 し 、 一方で異な る 不正侵入防御設定を各デバ イ ス用に作成す
る こ と がで き ます。 こ う す る こ と で、 セキ ュ リ テ ィ を よ り 大づかみに制御 し 、 大
規模に配備 さ れた アプ ラ イ ア ン ス を いっ そ う 効率 よ く 管理で き る よ う にな り ま
す。
SiteProtector Strategy Guide, Version 2.0 SP4
91
第 6 章 : 防御の調整 と ア ッ プデー ト
デ フ ォル ト ポ リ シーの
防御を強化 し たい場合に、 デフ ォ ル ト ポ リ シーの レベルを引き 上げます。 た と
レ ベルを引き上げる時期 えば、 継続的なセキ ュ リ テ ィ プ ラ ンに、 特定の間隔でポ リ シー レベルを徐々に
引 き 上げ る と い う 戦略が含まれてい る 場合な ど です。 ポ リ シー レベルを引き 上
げ る 場合は、 管理す る 必要のあ る イ ベン ト の量 も 増え ます。
デ フ ォル ト ポ リ シーの
管理す る 必要があ る イ ベン ト の量を減 ら し たい場合に、 デフ ォ ル ト ポ リ シーの
レ ベルを引き下げる時期 レベルを引 き 下げます。 イ ベン ト 量を減 ら すには、 まず Site Manager Console で
の フ ィ ル タ リ ン グ を検討 し ます。 デフ ォ ル ト ポ リ シー レベルの引 き 下げは、 最
後の手段に限っ て く だ さ い。
92
セ ンサー ポ リ シーのチ ェ ッ ク と シグネ チ ャ の変更
セ ンサー ポ リ シーのチ ェ ッ ク と シグネチ ャの変更
は じ めに
特定の脅威に対す る 防御を微調整す る には、 その脅威を検出す る 脆弱点チ ェ ッ ク
ま たは侵入検知シグ ネチ ャ の変更を検討 し ます。
注意 : チ ェ ッ ク やシグ ネチ ャ を変更す る 前に、 変更 し た場合の影響を慎重に考
慮 し て く だ さ い。
定義 : イ ベン ト フ ィ ル
タ
イ ベン ト フ ィ ル タ を使用する と 、 Network Sensor や Server Sensor に よ っ てポ リ
シー レベルで生成 さ れた イ ベン ト を、 タ グ名、 発信元、 宛先、 ポー ト な ど の基
準で フ ィ ル タ リ ン グす る こ と がで き ます。 イ ベン ト フ ィ ル タ は、 セ ンサー ポ リ
シーを編集 し て設定 し ます。
侵入検知シグネチ ャ を変 次の方法を使用 し てシグ ネチ ャ を変更 し ます。
更する 2 つの方法
●
シグ ネチ ャ ですべての レ ス ポ ン ス を無効に し 、 シグ ネチ ャ を効果的に停止す
る
●
チ ェ ッ ク およびシグネ
チ ャ を変更する場合
イ ベン ト フ ィ ル タ を作成する
侵入検知シグネチ ャ を変更する場合 - 次の内容を参考に し て、 シ グネチ ャ を変更
し て く だ さ い。
●
False Positive ま たは誤報の量を減 ら すには、 まず最初に、 SiteProtector
Console での フ ィ ル タ リ ン グ ま たはセ ンサー ポ リ シーでの イ ベン ト フ ィ ル タ
の作成を検討 し ます。 フ ィ ル タ リ ン グ し て も 効果がない場合は、 原因 と な っ
てい る シグ ネチ ャ の無効化を検討 し ます。
●
特定の脅威ま たは脆弱点か ら ネ ッ ト ワ ー ク を防御す る には、 脆弱点が解決 さ
れ る ま で、 こ の脆弱点を悪用す る こ と が知 ら れてい る 攻撃に対す る シグ ネ
チ ャ を有効にす る こ と を検討 し ます。
チ ェ ッ ク を変更する場合 - False Positive ま たは誤報の量を減 ら すには、 まず最初
に、 Site Manager Console での フ ィ ル タ リ ン グ を検討 し ます。 フ ィ ル タ リ ン グ し
て も 効果がない場合は、 原因 と な っ てい る チ ェ ッ ク の無効化を検討 し ます。
SiteProtector Strategy Guide, Version 2.0 SP4
93
第 6 章 : 防御の調整 と ア ッ プデー ト
セ ンサー レ スポン スのカ ス タ マ イ ズ
は じ めに
レ スポン ス を使用する理
由
レ スポン スの機能
特定の脅威に対す る 防御を強化す る には、 センサー ポ リ シー内シ グ ネチ ャ に対
す る レ ス ポ ン ス のカ ス タ マ イ ズ を検討 し ます。 次のポ リ シーで レ ス ポ ン ス を カ ス
タ マ イ ズす る こ と がで き ます。
●
Proventia M シ リ ーズ アプ ラ イ ア ン ス
●
Proventia G シ リ ーズ アプ ラ イ ア ン ス
●
Proventia A シ リ ーズ アプ ラ イ ア ン ス
●
Network Sensor
●
Server Sensor
レ ス ポ ン スは、 次の よ う な目的で使用 さ れます。
●
攻撃を初期段階で阻止で き る よ う に、 該当す る ユーザーに警告す る
●
攻撃に関連す る 一部ま たはすべての ト ラ フ ィ ッ ク を阻害あ る いはブ ロ ッ ク す
る よ う な自動レ ス ポ ン ス を有効にす る
●
攻撃に関す る 重要な情報を レ ポー ト ま たは記録す る
レ ス ポ ン ス を使用 し て、 ト ラ フ ィ ッ ク が特定のシグ ネチ ャ に一致 し た と き 自動的
に実行 さ れ る 、 事前定義 さ れた ア ク シ ョ ン を有効にす る こ と がで き ます。 あ る 1
つのシグ ネチ ャ に対 し て、 1 つ以上の レ ス ポ ン ス を有効化で き ます。 一部の レ ス
ポ ン スは、 デフ ォ ル ト で有効にな り ます。
一部の防御シ ス テ ムでは、 特定の基準に一致す る ト ラ フ ィ ッ ク に対す る レ ス ポ ン
ス パ ラ メ ー タ を組み合わせて適用する こ と がで き ます。 た と えば、 Proventia G
シ リ ーズ アプ ラ イ ア ン ス では、 ブ ロ ッ ク し てい る ト ラ フ ィ ッ ク の継続期間 と
パーセ ン テージ を指定す る こ と に加え、 IP、 ポー ト 、 プ ロ ト コ ルに よ っ て今後の
ト ラ フ ィ ッ ク を ブ ロ ッ ク す る こ と がで き ます。
ユーザー定義レ スポン ス
94
特定のシグ ネチ ャ に対す る レ ス ポ ン ス を作成す る こ と がで き ます。 た と えば、 特
定の ト ラ フ ィ ッ ク が検出 さ れた と き にサー ド パーテ ィ のセキ ュ リ テ ィ ツール (
捜査ツールや記録ツール ) を実行す る TCL ス ク リ プ ト を作成す る こ と がで き ま
す。 Server Sensor の Fusion ス ク リ プテ ィ ン グ を使用す る と 、 シグ ネチ ャ パ タ ー
ン マ ッ チン グでは行 う こ と ので き ない検証を追加する こ と がで き ます。 こ れに
よ っ て False Positive の量を減 ら す こ と がで き る ので、 イ ベン ト 管理に費や さ れ
る 時間が削減 さ れます。 ユーザー定義レ ス ポ ン ス を作成す る には、 セキ ュ リ テ ィ
に関す る 深い知識を持ち、 センサー ポ リ シーを よ く 理解 し てお く 必要があ り ま
す。
セ ンサー レ スポン スの カ ス タ マ イ ズ
レ スポン ス を カ ス タ マ イ
ズする場合
次の基準に基づいて、 レ ス ポ ン ス のカ ス タ マ イ ズ を検討 し ます。
攻撃の危険度 - 高危険度の攻撃に関 し て ロ グオン権限をブ ロ ッ ク し て無効化す る
な ど、 破壊的な レ ス ポ ン ス を無効に し ます。 低危険度の攻撃に対 し ては、 電子
メ ールに よ る 通知や ロ グへの記録な ど、 破壊度の低い レ ス ポ ン ス を有効に し て く
だ さ い。 危険度に関係な く 、 何 ら かの通知ま たは記録をすべてのシグ ネチ ャ につ
いて有効にす る こ と を検討 し て く だ さ い。
注意 : 攻撃に よ っ ては、 特定の レ ス ポ ン ス を使用 し て も 効果的にブ ロ ッ ク で き
ません。 主要な職員がただちに措置を と れ る よ う に、 通知レ ス ポ ン ス ( 電子 メ ー
ルやページ ャ ーに よ る 通知な ど ) を有効にす る こ と を検討 し て く だ さ い。
脆弱点を悪用する こ と が知ら れている攻撃 - ホ ス ト で新 し い脆弱点が見つか っ た
場合は、 脆弱点が修正 さ れ る ま での間、 こ の脆弱点を悪用す る こ と が知 ら れてい
る 攻撃に対す る 強力なシグ ネチ ャ を有効に し ます。
デ フ ォル ト のポ リ シー
レ スポン ス
表 23 を使用 し て、 攻撃の危険度を基に レ ス ポ ン ス を カ ス タ マ イ ズ し て く だ さ い。
ネ ッ ト ワ ー ク 防御シ ス テ ムには、 Network Sensor 製品 と Proventia アプ ラ イ ア ン ス
が含まれます。
レ スポン ス
タ イプ
サポー ト 対象の防御
シ ス テム
説明
Banner
Server Sensor
侵入が検知 さ れた こ と を侵入者に警告 し
ます。
Display
•
ネ ッ ト ワー ク防
御シ ス テム
Site Manager Console に イ ベン ト を表示
し ます。
•
Server Sensor
表 23: デ フ ォル ト のポ リ シー レ スポン ス
SiteProtector Strategy Guide, Version 2.0 SP4
95
第 6 章 : 防御の調整 と ア ッ プデー ト
レ スポン ス
タ イプ
サポー ト 対象の防御
シ ス テム
説明
Drop
•
Proventia G
•
Proventia M
イ ベン ト に関連する ト ラ フ ィ ッ クのすべ
てまたは一部を中断 し ます。 Drop レ ス
ポン スには次の 3 種類があ り ます。
•
ConnectionWithReset - イ ベン ト が発
生 し た通信におけるすべてのパケ ッ
ト を中断 し 、 TCP リ セ ッ ト パケ ッ ト
を送信 し ます。
•
Connection - イ ベン ト が発生 し た通
信におけるすべてのパケ ッ ト を中断
し ます。
•
Packet - イ ベン ト を ト リ ガ し たパ
ケ ッ ト を中断 し ます。
注記 : Drop レ スポン スは、 ト ラ
フ ィ ッ ク を イ ン ラ イ ン で監視する よ
う に設定 さ れた Proventia ア プ ラ イ ア
ン スのみで利用可能です。
Dynamic
•
Blocking ま •
たは
Quarantine
Proventia G
Proventia M
レ スポン スで指定 さ れているの と 同 じ 基
準を満たす後続のパケ ッ ト を ブ ロ ッ ク し
ます。 基準は次の と お り です。
•
攻撃対象のア ド レ ス
•
攻撃対象のポー ト
•
侵入側のア ド レ ス
•
侵入側のポー ト
•
ICMP コ ー ド
•
ICMP タ イ プ
注記 : Dynamic Blocking は、 ト ラ フ ィ ッ
ク を イ ン ラ イ ン で監視する よ う に設定 さ
れた Proventia ア プ ラ イ ア ン スのみで利
用可能です。
Email
•
ネ ッ ト ワー ク防
御シ ス テム
•
Server Sensor
指定のイ ベン ト が検出 さ れた と き に、 電
子 メ ールを送信 し ます。
表 23: デ フ ォル ト のポ リ シー レ スポン ス
96
セ ンサー レ スポン スの カ ス タ マ イ ズ
レ スポン ス
タ イプ
サポー ト 対象の防御
シ ス テム
説明
Log または
Display
•
ネ ッ ト ワー ク防
御シ ス テム
•
Server Sensor
LogEvidence - イ ベン ト を ト リ ガするパ
ケ ッ ト の コ ピーを作成 し 、 センサーのロ
グに保存 し ます。
LOGDB - イ ベン ト をデー タ ベースに保存
し ます。
LogWithRaw - イ ベ ン ト に関連するすべ
てのパケ ッ ト を記録 し 、 1 つ以上のパ
ケ ッ ト フ ァ イルにデー タ を保存 し ます。
この フ ァ イルは、 SiteProtector の [Event
Details] ウ ィ ン ド ウに表示 さ れます。
OPSEC
ネ ッ ト ワー ク防御シ
ス テム
CheckPoint FireWall-1 に メ ッ セージ を送
信 し て、 ユーザー指定の期間が経過する
ま で侵入者を ブ ロ ッ ク する よ う に指示 し
ます。
RSKILL
•
Proventia A
•
Network Sensor
•
Server Sensor
セ ッ シ ョ ンの接続元それぞれに TCP リ
セ ッ ト パケ ッ ト を送信する こ と で接続を
切断 し ます。
•
ネ ッ ト ワー ク防
御シ ス テム
•
Server Sensor
•
Server Sensor
SNMP
Trap
Suspend
イ ベン ト が検出 さ れた と き に SNMP ト
ラ ッ プ を送信 し ます。
ユーザーのア カ ウン ト が保留状態にな り
( つま り 、 ユーザーがログ アウ ト さ れ )、
そのア カ ウン ト が一時的に使用停止にな
り ます。
表 23: デ フ ォル ト のポ リ シー レ スポン ス
参照 : 疑わ し い ト ラ フ ィ ッ ク への応答の詳細については、 第 8 章 「脅威の特定 と
対応」 (145 ページ ) を参照 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
97
第 6 章 : 防御の調整 と ア ッ プデー ト
Desktop Protector レ スポン スの指定
は じ めに
レ スポン ス と その他 ISS
エージ ェ ン ト と の調整
アクシ ョ ン
98
Network Sensor お よ び Server Sensor と 同様に、 Desktop Protector はレ ス ポ ン ス を
使用 し て、 差 し 迫っ た攻撃について該当す る ユーザーへ警告 し ます。 次のポ リ
シー コ ン ポーネ ン ト は、 ネ ッ ト ワ ー ク での防御を維持する ために不可欠です。
デス ク ト ッ プ防御シグ ネチ ャ のそれぞれに、 次の内容を指定で き ます。
●
アクシ ョ ン
●
基準
可能であれば、 デス ク ト ッ プ防御レ ス ポ ン ス を Server Sensor お よび Network
Sensor レ ス ポ ン ス と 共に使用 し て く だ さ い。 ネ ッ ト ワー ク に配置 さ れたセ ンサー
と 共にデス ク ト ッ プ防御レ ス ポ ン ス を使用す る 場合は、 次の内容を検討 し て く だ
さ い。
●
Network Sensor お よ び Server Sensor ポ リ シーでシ グ ネチ ャ に対 し て レ ス ポ ン
ス を指定 し てあ る 場合は、 デス ク ト ッ プ防御シグ ネチ ャ に同 じ よ う な レ ス ポ
ン ス を適用す る こ と を検討 し ます。
●
同 じ ド メ イ ン ま たは領域に置かれた複数 Server Sensor の特定ポー ト か ら の (
ま たはそれに対す る ) ト ラ フ ィ ッ ク をブ ロ ッ ク ま たは許可す る 場合は、
Desktop Protector エージ ェ ン ト に同 じ よ う なルール セ ッ ト を使用す る こ と を
検討 し ます。
●
ス キ ャ ナー アプ リ ケーシ ョ ンがデス ク ト ッ プ上に脆弱点を見つけた場合は、
脆弱点が解決 さ れ る ま での間、 こ の脆弱点を悪用す る こ と が知 ら れてい る 攻
撃に対 し て強力なシグ ネチ ャ を適用す る こ と を検討 し ます。
Desktop Protector は、 ト ラ フ ィ ッ ク が レ ス ポ ン ス基準 と 一致 し た と き に自動的に
実行 さ れ る 特定ア ク シ ョ ン を指定 し ます。 利用可能なア ク シ ョ ンは次の と お り で
す。
●
指定 さ れたユーザーに電子 メ ールで通知す る
●
指定 さ れたユーザーにページ ャ ーで通知す る
●
問題の侵入者に対す る SNMP ト ラ ッ プ を設定す る
Desktop Protector レ スポ ン スの指定
基準
Desktop Protector は、 レ ス ポ ン ス ア ク シ ョ ンが実行 さ れ る 前に一致す る 必要のあ
る 基準を指定 し ます。 レ ス ポ ン ス基準は次の と お り です。
●
ア ク シ ョ ンが適用 さ れ る シグ ネチ ャ の種類
●
ア ク シ ョ ンが適用 さ れ る 侵入者の IP ア ド レ ス ま たはア ド レ ス範囲
●
ア ク シ ョ ンが適用 さ れ る 侵入対象の IP ア ド レ ス ま たはア ド レ ス範囲
SiteProtector Strategy Guide, Version 2.0 SP4
99
第 6 章 : 防御の調整 と ア ッ プデー ト
100
ネ ッ ト ワー ク およびホス ト へのア
ク セスの制御
セ ク シ ョ ン B:
概要
は じ めに
従来の フ ァ イ ア ウ ォール機能 と 同 じ よ う な方法で機能す る よ う に、 エージ ェ ン ト
を設定す る こ と がで き ます。 ポー ト や IP ア ド レ ス、 場合に よ っ ては特定のプ ロ
ト コ ルに基づいて、 ト ラ フ ィ ッ ク を ブ ロ ッ ク す る こ と がで き ます。 こ のセ ク シ ョ
ンでは、 ネ ッ ト ワ ー ク 防御シ ス テ ム、 Server Sensor、 お よ び Desktop Protector の
果たす役割について説明 し ます。
こ のセ ク シ ョ ンの内容
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
ネ ッ ト ワー ク セグ メ ン ト へのア ク セスの制御
102
防御レベルを使用 し た、 デス ク ト ッ プへのア ク セスの制御
104
フ ァ イ アウ ォ ール ルールを使用 し た、 ホス ト へのア ク セスの制
御
106
Desktop Protector の高度な フ ァ イ アウ ォ ール設定の指定
108
SiteProtector Strategy Guide, Version 2.0 SP4
101
第 6 章 : 防御の調整 と ア ッ プデー ト
ネ ッ ト ワー ク セグ メ ン ト へのア ク セスの制御
は じ めに
ネ ッ ト ワ ー ク 防御シ ス テ ム (Network Protection System: NPS) は、 ネ ッ ト ワ ー ク の
外ま たはネ ッ ト ワ ー ク ゲー ト ウ ェ イ の間か ら 発信 さ れた ト ラ フ ィ ッ ク を制御す
る こ と がで き ます。 こ の ト ピ ッ ク では、 ネ ッ ト ワ ー ク セグ メ ン ト へのア ク セ ス
を制御す る ためにネ ッ ト ワ ー ク 防御シ ス テ ム を使用す る 場合の、 一般的なガ イ ド
ラ イ ンについて説明 し ます。
参照 : 詳細については、 「環境への NPS の導入」 (24 ページ ) を参照 し て く だ さ
い。
NPS と フ ァ イ アウ ォ ー
ルの違い
多 く のパケ ッ ト フ ィ ル タ リ ン グ フ ァ イ ア ウ ォールは、 IP ア ド レ ス、 ポー ト 、 プ
ロ ト コ ル、 ま たはアプ リ ケーシ ョ ンに基づいて ト ラ フ ィ ッ ク を制御 し ます。 不正
侵入防御のために設定 さ れた NPS は、 よ り 選択的に ト ラ フ ィ ッ ク を制御 し 、 正
当な ト ラ フ ィ ッ ク の通過を許可す る 一方で悪意のあ る ト ラ フ ィ ッ ク を ブ ロ ッ ク ま
たは制限す る こ と がで き ます。
考慮すべき事項
ネ ッ ト ワ ー ク 防御シ ス テ ムが ト ラ フ ィ ッ ク を ブ ロ ッ ク す る よ う に設定す る 場合
は、 次の点を考慮 し ます。
ネ ッ ト ワー ク セグ メ ン ト で通常は見ら れない ト ラ フ ィ ッ ク を ブ ロ ッ ク する - 当
該ネ ッ ト ワ ー ク セグ メ ン ト で通常は見 ら れない ト ラ フ ィ ッ ク のブ ロ ッ ク を検討
し ます。 た と えば、 重要なエン ジニ ア リ ン グ ラ ボには通常 Web ト ラ フ ィ ッ ク は
必要な く 、 多 く の場合ポ リ シーに よ っ て制限 さ れてい ます。 ポ リ シー実施の手段
と し て、 ポー ト 80 を出入 り す る ト ラ フ ィ ッ ク 、 ま たは こ れ ら セグ メ ン ト での余
計な HTTP ト ラ フ ィ ッ ク を ブ ロ ッ ク する こ と がで き ます。
可用性の高いセグ メ ン ト に無差別 NPS を配備する - 可用性 と パフ ォーマン ス が
重要なセグ メ ン ト にネ ッ ト ワ ー ク 防御シ ス テ ム を無差別モー ド で配備す る こ と を
検討 し ます。 た と えば、 顧客の ト ラ ンザ ク シ ョ ンが大量に処理 さ れ る Web サー
バー ク ラ ス タ と デー タ ベース ク ラ ス タ の間で ト ラ フ ィ ッ ク を監視す る ために、
無差別モー ド の NPS を配備する こ と を検討 し ます。
パ ッ チ を実装 し に く い環境でのイ ン ラ イ ン ブ ロ ッ キングを検討する - ネ ッ ト
ワ ー ク の特定セグ メ ン ト に、 パ ッ チを タ イ ム リ ーに適用で き ないサーバーが含ま
れ る 場合があ り ます。 し たがっ て、 こ の よ う なホ ス ト に脆弱点が無期限に存在す
る こ と にな り ます。 さ ら に、 パ ッ チに よ っ てシ ス テ ム間の整合性が損なわれた
り 、 実装す る ために大規模なテ ス ト が必要 と な っ た り す る 場合があ り ます。 成功
す る 可能性のあ る 攻撃を防ぐ ため、 こ の よ う なセグ メ ン ト で イ ン ラ イ ン ブ ロ ッ
キ ン グ を設定す る こ と を検討 し ます。
高い ト ラ フ ィ ッ ク を使用 し たエ ク スプ ロ イ ト に対する ダ イ ナ ミ ッ ク ブ ロ ッ キン
グを検討する - 攻撃者は し ば し ば、 ホ ス ト を機能不全 と す る ためにパケ ッ ト フ
ラ ッ ド を使用 し ます。 パケ ッ ト フ ラ ッ ド は、 信頼 さ れた内部ア ド レ ス を含む複
102
ネ ッ ト ワー ク セグ メ ン ト へのア ク セ スの制御
数の IP ア ド レ ス か ら 発生可能であ り 、 正当な ト ラ フ ィ ッ ク に見せかけ る こ と が
で き る ため、 阻止す る こ と は困難です。 Dynamic Blocking レ ス ポ ン ス は、 指定時
間内にパケ ッ ト フ ラ ッ ド が検出 さ れれば こ れを ブ ロ ッ ク し 、 コ ン ソ ールに表示
さ れ る イ ベン ト の数を制限す る こ と がで き ます。 ま た、 正当な ト ラ フ ィ ッ ク の通
過を許可 し つつ も パケ ッ ト フ ラ ッ ド の影響を抑え る ために、 ブ ロ ッ ク する ト ラ
フ ィ ッ ク の割合に変化をつけ る こ と も で き ます。 SYN ま たは ICMP フ ラ ッ ド 、
あ る いは StreamOS 攻撃な ど のパケ ッ ト フ ラ ッ ド を検出する シ グ ネチ ャ で
Dynamic Blocking レ ス ポ ン ス を有効化する こ と を検討 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
103
第 6 章 : 防御の調整 と ア ッ プデー ト
防御レ ベルを使用 し た、 デス ク ト ッ プへのア ク セスの制御
は じ めに
大規模な組織では、 デス ク ト ッ プ コ ン ピ ュ ー タ や ラ ッ プ ト ッ プ コ ン ピ ュ ー タ の
数は何千に も のぼ り ます。 デス ク ト ッ プ防御レベルを使用す る と 、 事前定義 さ れ
たセキ ュ リ テ ィ 設定を、 大 き く ひ と ま と めのエージ ェ ン ト に適用す る こ と がで き
ます。 こ の ト ピ ッ ク では、 多数のデス ク ト ッ プお よ び ラ ッ プ ト ッ プ コ ン ピ ュ ー
タ に対す る ア ク セ ス を制御す る う えで防御レベルが果たす役割について説明 し ま
す。
デス ク ト ッ プ と サーバー
やネ ッ ト ワー ク セグ メ
ン ト と の違い
デス ク ト ッ プは、 次の理由か ら 、 サーバーやネ ッ ト ワ ー ク セグ メ ン ト と は異な
る方法で防御す る必要があ り ます。
●
よ り 広範囲にわた る アプ リ ケーシ ョ ンが イ ン ス ト ール さ れてい る
●
ア ク セ ス のポ イ ン ト (VPN、 ダ イ ヤルア ッ プ モデム ) が数多 く あ る
●
サーバーやネ ッ ト ワ ー ク セグ メ ン ト よ り も 設定が多岐にわた る
●
誤用に よ る 設定 ミ ス の可能性が高い
デス ク ト ッ プ防御レ ベル Desktop Protector は、 広範囲にわた る セキ ュ リ テ ィ 設定 ( 防御レベル ) に応 じ て
フ ァ イ ア ウ ォール ルール セ ッ ト を定義 し ます。 こ れ ら の防御レベルでは、 UDP
ポー ト や TCP ポー ト の範囲全体を通 じ たネ ッ ト ワ ー ク ト ラ フ ィ ッ ク を受容ま た
はブ ロ ッ ク す る こ と で、 段階的に増大す る 防御の度合いが適用 さ れてい ます。 ま
た、 防御レベルで指定 さ れた範囲に IP ア ド レ ス ま たはポー ト を追加ま たは削除
す る こ と も で き ます。
防御レ ベルの再設定
Desktop Protector は、 コ ン ピ ュ ー タ の ス テー タ ス の変化に基づいて、 次の よ う に
防御レベルを自動的に再設定す る こ と がで き ます。
接続適応型防御 - デバ イ ス が ど こ か ら 接続 し てい る か ( 外部、 内部、 VPN) に基
づいて、 各エージ ェ ン ト の防御レベルを自動的に適応 さ せます。
動的な フ ァ イ アウ ォ ール - IDS エン ジ ンが特定のポー ト で攻撃を検出する と 、 事
前に定義 さ れた期間中、 そのホ ス ト か ら の ト ラ フ ィ ッ ク がすべて動的にブ ロ ッ ク
さ れます。
考慮すべき事項
防御レベルを使用 し て、 アセ ッ ト の位置 と 重要性を基にネ ッ ト ワ ー ク での防御に
変化をつけ ます。 次の よ う な場合には、 防御レベルの引 き 上げを検討 し て く だ さ
い。
●
104
VPN ま たはダ イ ヤルア ッ プ モデム を通 じ て通信 し てい る 、 ネ ッ ト ワ ー ク の
比較的脆弱な領域にデス ク ト ッ プが置かれてい る 場合 ( 接続適応型防御を参
照 )。
防御レ ベルを使用 し た、 デス ク ト ッ プへのア ク セ スの制御
●
デス ク ト ッ プ ま たは ラ ッ プ ト ッ プに、 価値の高い機密情報、 取引上の機密、
機密の従業員記録、 ま たは顧客情報が含まれ る 場合。
●
デス ク ト ッ プ ま たは ラ ッ プ ト ッ プが、 上層部お よ び人事担当者に よ っ て使用
さ れ る 場合。
SiteProtector Strategy Guide, Version 2.0 SP4
105
第 6 章 : 防御の調整 と ア ッ プデー ト
フ ァ イ アウ ォ ール ルールを使用 し た、 ホス ト へのア ク セス
の制御
は じ めに
RealSecure Desktop と Server Sensor の フ ァ イ ア ウ ォール ルールを使用 し て、 ホ ス
ト が ト ラ フ ィ ッ ク を受容ま たは拒否す る 方法を微調整 し ます。 ホ ス ト フ ァ イ ア
ウ ォールには、 ホ ス ト のセキ ュ リ テ ィ ポ リ シーが実施 さ れてい る 必要があ り ま
す。
ト ラ フ ィ ッ ク のブ ロ ッ ク
ト ラ フ ィ ッ ク を ブ ロ ッ ク す る 前に、 許可 さ れた ト ラ フ ィ ッ ク を拒否 し ていない こ
と 、 ホ ス ト IDS が重複 し ていない こ と 、 ネ ッ ト ワ ー ク フ ァ イ ア ウ ォールを不要
に制限 し ていない こ と を確認 し て く だ さ い。
高度な フ ァ イ アウ ォ ール 発信元お よ び宛先の IP ア ド レ ス と ポー ト の範囲に基づいて ト ラ フ ィ ッ ク を ブ
設定
ロ ッ ク す る よ う に、 Desktop Protector の高度な フ ァ イ ア ウ ォール設定を指定する
こ と がで き ます。 ポー ト ま たはプ ロ ト コ ルの種類に基づいた ト ラ フ ィ ッ ク フ ィ
ル タ リ ン グの詳 し いガ イ ド ラ イ ンについては、 「Desktop Protector の高度な フ ァ イ
ア ウ ォール設定の指定」 (108 ページ ) を参照 し て く だ さ い。
Firecell シグネチ ャ
Server Sensor の Firecell シグ ネチ ャ を作成 し て、 IP ア ド レ ス、 IP ア ド レ ス の範囲、
ポー ト 、 ま たはプ ロ ト コ ルの種類 (IP、 TCP、 UDP、 ICMP) に基づいて ト ラ
フ ィ ッ ク を ブ ロ ッ ク す る こ と がで き ます。
ホス ト フ ァ イ アウ ォ ー
ル ルールの作成で考慮
すべき事項
高度な フ ァ イ ア ウ ォール設定ま たは Firecell シ グネチ ャ を変更す る 場合は、 次の
点を考慮 し ます。
外部 IP ア ド レ スか らのイ ン タ ーネ ッ ト 以外の ト ラ フ ィ ッ ク を拒否する - ほ と ん
ど の場合、 内部ネ ッ ト ワ ー ク に置かれたデス ク ト ッ プ ま たはサーバーは、 外部
IP ア ド レ ス か ら 一方的に送 ら れ る ト ラ フ ィ ッ ク を受信 し てはな り ません。 ま た、
外部ア ド レ ス か ら の不正な通信の試みは、 証拠ま たは追跡の目的で記録 し ておい
て く だ さ い。
重要なサーバーに対する外部 ト ラ フ ィ ッ ク を拒否する - 重要なデー
タ を含むサー
重要な
バーは、 ト ラ フ ィ ッ ク が正当な も のであ っ て DMZ を通 じ てルーテ ィ ン グ さ れた
も のであ っ て も 、 イ ン タ ーネ ッ ト に接続 し てはな り ません。
攻撃者によ っ て悪用 さ れる こ と の多いサービ スで使用 さ れるポー ト での ト ラ
フ ィ ッ ク を拒否する - 攻撃者は、 ホ ス ト を悪用す る ために広範囲にわた る サービ
ス を利用 し ます。 こ れ ら のサービ スは、 ホ ス ト と の通信に特定のポー ト を使用 し
ます。 こ れ ら のサービ ス に よ っ て使用 さ れ る ポー ト を、 特に ト ラ フ ィ ッ ク が外部
の発信元ア ド レ ス か ら 発生 し てい る 場合にブ ロ ッ ク し ます。 ただ し 、 許可 さ れた
ト ラ フ ィ ッ ク を拒否 し ていない こ と 、 ホ ス ト ID が重複 し ていない こ と 、 ネ ッ ト
ワ ー ク フ ァ イ ア ウ ォールを不要に制限 し ていない こ と を確認 し て く だ さ い。 ま
106
フ ァ イ ア ウ ォ ール ルールを使用 し た、 ホ ス ト へのア ク セ スの制御
た、 ホ ス ト に よ っ て使用 さ れていないサービ ス に対応す る ポー ト も ブ ロ ッ ク し ま
す。
参照 : 攻撃者に よ っ て悪用 さ れ る こ と の多いサービ ス の一覧については、 CVE、
SANS、 CERT な ど の標準機構にお問い合わせ く だ さ い。 詳細については、 「新 し
い脅威か ら の組織の防御」 (77 ページ ) を参照 し て く だ さ い。
既知の侵入者から の ト ラ フ ィ ッ ク を拒否する - 攻撃者が特定の IP ア ド レ ス を通
じ てネ ッ ト ワ ー ク へのア ク セ ス を試みてい る こ と がわかっ てい る 場合は、 こ のア
ド レ ス のブ ロ ッ ク を検討 し ます。 ただ し 、 同 じ 攻撃者であ っ て も IP ア ド レ ス を
変更す る 可能性があ り 、 さ ら に悪い場合は信頼 さ れた ア ド レ ス を装 う 可能性があ
る ため、 こ の方法は絶対安全 と はいえ ません。 攻撃の牽制については、 「攻撃へ
の対応」 (159 ページ ) を参照 し て く だ さ い。
注記 : バージ ョ ン 6.0 よ り 後の Server Sensor は、 発信 ト ラ フ ィ ッ ク のブ ロ ッ ク を
サポー ト し てい ません。
SiteProtector Strategy Guide, Version 2.0 SP4
107
第 6 章 : 防御の調整 と ア ッ プデー ト
Desktop Protector の高度な フ ァ イ アウ ォ ール設定の指定
は じ めに
Desktop Protector の高度な フ ァ イ ア ウ ォール設定を使用 し て、 ネ ッ ト ワ ー ク ト ラ
フ ィ ッ ク 、 特に離れた場所か ら 通信 し てい る デス ク ト ッ プ ま たは ラ ッ プ ト ッ プ
を、 よ り 大づかみに制御 し ます。 こ の ト ピ ッ ク では、 次の基準に よ っ て フ ィ ル タ
リ ン グ を行 う よ う に高度な フ ァ イ ア ウ ォール設定を指定す る 場合のガ イ ド ラ イ ン
について説明 し ます。
●
IP ア ド レ ス
●
TCP お よ び UDP プ ロ ト コ ル
●
IP の種類
不正侵入防御シグネチ ャ
の役割
Desktop Protector には、 悪意のあ る 攻撃を ブ ロ ッ ク で き る 、 強固な一連の不正侵
入防御シグ ネチ ャ が備わっ てい ます。 高度な フ ァ イ ア ウ ォール機能を使用 し て、
こ れ ら の不正侵入防御シグ ネチ ャ を補完 し ます。
IP ア ド レ ス
デス ク ト ッ プ ト ラ フ ィ ッ ク の最 も 一般的な フ ィ ル タ リ ン グ方法は、 IP ア ド レ ス
を使っ た も のです。 次の目的を果たすには、 IP ア ド レ ス に よ る ト ラ フ ィ ッ ク の
フ ィ ル タ リ ン グ を検討 し ます。
TCP お よび UDP プ ロ ト
コル
●
立入禁止のネ ッ ト ワ ー ク ド メ イ ン ま たはホ ス ト に、 ユーザーがア ク セ ス し
ない よ う にす る
●
ユーザーが イ ン タ ーネ ッ ト を閲覧 し ない よ う にす る
●
リ モー ト ユーザーが許可 さ れた VPN を通 じ て通信 し ていない場合、 ネ ッ ト
ワ ー ク ア ク セ ス を制限する
TCP お よ び UDP ポー ト での ト ラ フ ィ ッ ク をブ ロ ッ ク す る 場合は、 こ のガ イ ド ラ
イ ン を使用 し ます。
リ モー ト ログ イ ン サービ ス と フ ァ イル転送サービ スのブ ロ ッ ク - こ れ ら のサー
ビ スはゲー ト ウ ェ イ で許可 さ れてい る 場合があ り 、 ク リ ア テキ ス ト で転送 さ れ る
ため、 攻撃者が Telnet や File Transfer Protocol (FTP) を使用 し てデス ク ト ッ プにア
ク セ スす る こ と が よ く あ り ます。 攻撃者は し ば し ば、 宛先ホ ス ト に ロ グオン し て
コ マ ン ド を実行で き る よ う に、 ポー ト 23 で Telnet 接続の確立を試みます。
攻撃者は、 FTP プ ロ ト コ ルを使用 し て、 セキ ュ リ テ ィ が侵害 さ れた ホ ス ト に悪意
のあ る フ ァ イ ルを送信 し ます。 Trivial File Transfer Protocol (TFTP) は、 悪用に対
し ていっ そ う 脆弱です。 離れた と こ ろにい る 社員、 特に技術サポー ト 担当者は、
ク ラ イ ア ン ト シ ス テ ムにア ク セ スする ために こ れ ら のプ ロ ト コ ルを使用する 必
要があ り ます。 こ れ ら のプ ロ ト コ ルがデフ ォ ル ト で無効化 さ れていて も 、 ユー
ザーが う っ か り 有効化 し て し ま う 場合があ り ます。 デス ク ト ッ プにおけ る FTP、
108
Desktop Protector の高度な フ ァ イ アウ ォ ール設定の指定
TFTP、 Telnet の正当な用途がない場合は、 こ の よ う な ト ラ フ ィ ッ ク のブ ロ ッ ク
を検討 し て く だ さ い。
注記 : ネ ッ ト ワ ー ク 管理者は、 Telnet サービ ス と フ ァ イ ル転送サービ ス を使用 し
て、 ネ ッ ト ワ ー ク の ト ラ ブルシ ュ ーテ ィ ン グ を行い ます。 こ れ ら サービ ス を ブ
ロ ッ ク す る 前に、 サービ ス の正当な用途について考慮 し て く だ さ い。
ピ ア ツーピ ア サービ スのブ ロ ッ ク - ピ ア ツーピ ア サービ スは、 デス ク ト ッ プに
脆弱点を も た ら し た り 、 コ ン テ ン ツの不正な共有に よ る 法的責任を発生 さ せた
り 、 ネ ッ ト ワ ー ク の帯域幅を大量に使用 し た り す る 可能性があ り ます。 容認で き
る 使用に関す る ポ リ シーを作成 し 、 ピ ア ツーピ ア サービ ス の使用お よ び著作権
で保護 さ れた資料のダ ウ ン ロ ー ド を禁止す る こ と を検討 し ます。 ピ ア ツーピ ア
サービ ス が使用す る ポー ト のブ ロ ッ ク を検討 し ます。 Kazaa な ど一部の ピ ア ツー
ピ ア プ ロ グ ラ ムの ト ラ フ ィ ッ ク は、 デフ ォル ト 以外のポー ト を使用する よ う に
簡単に設定変更で き る と い う 点に注意 し て く だ さ い。
IP の種類によ る ト ラ
フ ィ ッ ク のフ ィ ル タ リ ン
グ
高度な フ ァ イ ア ウ ォール設定で IP の種類の フ ィ ル タ を使用 し て、 IP 層プ ロ ト コ
ルを フ ィ ル タ リ ン グ し ます。 ICMP プ ロ ト コ ルはおそ ら く 、 IP 層で実行す る も の
の う ち最 も 悪用 さ れてい る プ ロ ト コ ルです。
ICMP ト ラ フ ィ ッ ク のブ ロ ッ ク - 攻撃者は、 発信 ICMP を使用 し て予備調査を行
い、 脆弱なデス ク ト ッ プでサービ ス不能攻撃を発生 さ せます。 攻撃者は悪意のあ
る コ マ ン ド を着信 ICMP パケ ッ ト に包み込み、 隠れたチ ャ ネルを作成す る こ と が
で き ます。 着信お よ び発信の ICMP メ ッ セージ を ブ ロ ッ ク す る こ と を検討 し ま
す。 特に ICMP 応答に正当な用途がない場合は、 こ れを ブ ロ ッ ク し ます。
SiteProtector Strategy Guide, Version 2.0 SP4
109
第 6 章 : 防御の調整 と ア ッ プデー ト
110
ホス ト のア ク テ ィ ビ テ ィ と ユー
ザー動作の監視および制御
セ ク シ ョ ン C:
概要
は じ めに
Desktop Protector のアプ リ ケーシ ョ ン と シ ス テ ムの整合性を使用 し て、 企業内に
あ る コ ン ピ ュ ー タ でのア ク テ ィ ビ テ ィ を制御 し ます。 こ れ ら の機能を使用 し て、
特定アプ リ ケーシ ョ ン ( 不明なアプ リ ケーシ ョ ン、 ア ンチ ウ ィ ルス アプ リ ケー
シ ョ ン な ど ) がデス ク ト ッ プ上で実行す る よ う に し た り 、 実行を禁止 し た り す る
こ と がで き ます。
重要 : こ の ト ピ ッ ク で説明 さ れてい る 機能のい く つかは、 現在のバージ ョ ンの
Desktop Protector では利用で き ません。
ア プ リ ケーシ ョ ン と シ ス
テムの整合性
アプ リ ケーシ ョ ン と シ ス テ ムの整合性は、 デス ク ト ッ プ コ ン ピ ュ ー タ 上で実行
可能な ソ フ ト ウ ェ ア アプ リ ケーシ ョ ン を制御で き る よ う にする こ と で、 新たな
防御を付け加え ます。 Desktop Protector は、 ド ラ イ ブ上の場所ま たはレ ジ ス ト リ
項目に よ っ て、 こ の よ う なアプ リ ケーシ ョ ン を特定 し た り 、 アプ リ ケーシ ョ ンが
動作中であ る 場合は こ れを検出 し た り す る こ と がで き ます。 ま た、 アプ リ ケー
シ ョ ンがいつ変更 さ れたかに基づいてア ク シ ョ ン を実行す る こ と も で き ます。 ア
プ リ ケーシ ョ ン と シ ス テ ムの整合性設定で、 指定アプ リ ケーシ ョ ンの動作を次の
よ う に要求、 禁止、 制限す る こ と がで き ます。
要求する ア プ リ ケーシ ョ ン - アプ リ ケーシ ョ ン と シ ス テ ムの整合性を使用 し て、
コ ン ピ ュ ー タ ウ ィ ルス に対する 防御を維持お よ び実施する こ と がで き ます。 特
定のア ンチ ウ ィ ルス アプ リ ケーシ ョ ン と ウ ィ ルス定義フ ァ イ ルの実行を ユー
ザーに要求 し 、 定義フ ァ イ ルの期限が切れてい る ユーザーか ら のネ ッ ト ワ ー ク
ア ク セ ス を ブ ロ ッ ク す る こ と がで き ます。 ま た、 ポ リ シー サブ ス ク リ プシ ョ ン
グループご と に異な る ア ンチ ウ ィ ルス アプ リ ケーシ ョ ン を指定する こ と も で き
ます。
禁止する ア プ リ ケーシ ョ ン - 禁止 さ れたアプ リ ケーシ ョ ン を特定 し 、 ユーザーが
こ の よ う なアプ リ ケーシ ョ ン を イ ン ス ト ールま たは実行 し よ う と し た場合にブ
ロ ッ ク す る よ う に、 Desktop Protector を設定す る こ と がで き ます。
SiteProtector Strategy Guide, Version 2.0 SP4
111
第 6 章 : 防御の調整 と ア ッ プデー ト
不明なア プ リ ケーシ ョ ン - 不明なアプ リ ケーシ ョ ン をすべてブ ロ ッ ク す る こ と が
で き ます。 ま たは、 デス ク ト ッ プ上で不明なアプ リ ケーシ ョ ンの実行が試み ら れ
た場合や、 不明なアプ リ ケーシ ョ ンに よ る ネ ッ ト ワ ー ク ア ク セ ス が試み ら れた
場合に、 ユーザーへ通知す る こ と がで き ます。 不明なアプ リ ケーシ ョ ン をすべて
ブ ロ ッ ク す る 場合は、 ユーザーが使用を許可 さ れた アプ リ ケーシ ョ ンの一覧を作
成 し 、 正当な タ ス ク の実行を妨げない よ う に し て く だ さ い。
注意 : アプ リ ケーシ ョ ン と シ ス テ ムの整合性が正 し く 設定 さ れていない と 、 許
可 さ れたユーザーが自分のデス ク ト ッ プへのア ク セ ス を拒否 さ れた り 、 重要なア
プ リ ケーシ ョ ンが実行を妨げ ら れた り す る 可能性があ り ます。 こ の機能を使用す
る 場合は、 十分に注意 し て く だ さ い。
112
セ ク シ ョ ン D:
防御の拡張
概要
は じ めに
こ のセ ク シ ョ ンでは、 防御拡張のガ イ ド ラ イ ン を示 し ます。
こ のセ ク シ ョ ンの内容
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
スキ ャ ン頻度の調整
114
防御の増強
115
SiteProtector Strategy Guide, Version 2.0 SP4
113
第 6 章 : 防御の調整 と ア ッ プデー ト
スキ ャ ン頻度の調整
は じ めに
ス キ ャ ン頻度は、 脆弱点デー タ の新 し さ を決定 し ます。 脆弱点デー タ を最新に保
つには、 ネ ッ ト ワ ー ク ス キ ャ ン と ホ ス ト ス キ ャ ンの頻度の調整を検討 し ます。
イ ベン ト 相関の精度
SecurityFusion Module を使用す る 場合、 ス キ ャ ン頻度が イ ベン ト 相関の精度に影
響を与え る こ と があ り ます。 た と えば、 ス キ ャ ン を実行 し た後に脆弱点を修正す
る と 、 も う 一度ス キ ャ ン を行 う ま で、 SiteProtector はホ ス ト が脆弱であ る と 引 き
続 き 示 し ます。 フ ィ ル タ リ ン グや脆弱点デー タ の古 さ な ど のその他要因 も 、 イ ベ
ン ト 相関の精度に影響す る 可能性があ り ます。
スキ ャ ン頻度を増やす場 次の よ う な場合に、 ス キ ャ ン頻度の増加を検討 し ます。
合
さ ら に強力な防御モデルを採用する場合 - 継続的なセキ ュ リ テ ィ プ ラ ンに、 時
間の経過に伴っ て防御を引 き 上げ る と い う 手続 き が含まれてい る 場合があ り ま
す。 た と えば、 特定のホ ス ト を も っ と 頻繁に ス キ ャ ンす る こ と を決定す る な ど で
す。
増大 し た リ ス ク に対応する場合 - あ る ホ ス ト グループに対す る 攻撃の危険度が、
今ま で考え ら れていた よ り も 高い場合です。 た と えば、 特定ホ ス ト が再設定の最
中であ る と わかっ てい る 場合に、 修正が完了す る ま でそのホ ス ト に対す る ス キ ャ
ンの頻度を増やす こ と を検討 し ます。
参照 : ス キ ャ ン頻度の詳細については、 第 9 章 「ス キ ャ ンの管理」 (177 ページ )
を参照 し て く だ さ い。
スキ ャ ン頻度を減ら す場 ス キ ャ ン対象のアセ ッ ト が、 今ま で考え ら れていた よ り も 脆弱性が低かっ た り 、
重要ではなかっ た よ う な場合に、 ス キ ャ ン頻度の低減を検討 し ます。
合
重要
114
防御の増強
防御の増強
は じ めに
ホス ト へのセ ンサーの追
加
防御の増強には、 次の よ う な タ ス ク があ り ます。
●
セ ンサーま たはエージ ェ ン ト へのホ ス ト の追加
●
ス キ ャ ンへのホ ス ト の追加
ホ ス ト にセ ンサーを追加す る 理由は、 次の と お り です。
さ ら に強力な防御モデルの採用 - た と えば、 ミ ニマ ム防御戦略か ら 外部脅威か ら
の防御戦略に移行す る と き 、 たいていは DMZ ホ ス ト ( 場合に よ っ ては イ ン ト ラ
ネ ッ ト に も ) にセンサーを追加 し ます。
ネ ッ ト ワー ク サイ ズの拡大 - 現在の防御モデルを参考に し て、 ネ ッ ト ワー ク に
追加 さ れた ホ ス ト へセンサーを追加 し ます。
スキ ャ ンへのホス ト の追
加
ス キ ャ ンにホ ス ト を追加す る 理由は、 次の と お り です。
さ ら に強力な防御モデルの採用 - た と えば、 ミ ニマ ム防御戦略か ら 外部脅威か ら
の防御戦略に移行す る と き 、 たいていは DMZ ス キ ャ ンにホ ス ト を追加 し ます。
ネ ッ ト ワー ク サイ ズの拡大 - 現在の防御モデルを参考に し て、 ネ ッ ト ワー ク に
追加 さ れた ホ ス ト へセンサーを追加 し ます。
参照 : 防御戦略の詳細については、 本書の 「パー
パー ト 1: 評価 と 企画」
企画 の各章を参
照 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
115
第 6 章 : 防御の調整 と ア ッ プデー ト
116
セ ク シ ョ ン E:
防御のア ッ プデー ト
概要
は じ めに
こ のセ ク シ ョ ンでは、 X-Press Update、 Service Release、 お よ び Full Upgrade を
使っ た防御のア ッ プデー ト 手順について説明 し ます。
ア ッ プデー ト 適用に使わ 次の方法で、 Site Manager にア ッ プデー ト を適用す る こ と がで き ます。
れる方法
●
手動
●
ア ッ プデー ト の種類
SiteProtector Update Manager の使用
SiteProtector では、 SiteProtector Update Manager を使用 し て、 セ ンサー、 ス キ ャ
ナー、 コ ン ポーネ ン ト を Site Manager Console か ら ア ッ プデー ト す る こ と がで き
ます。 防御のア ッ プデー ト 方法は、 次の 3 通 り です。
X-Press Update - SiteProtector、 お よ びセ ンサー、 ス キ ャ ナー、 エージ ェ ン ト
を、 最新の防御にア ッ プデー ト し ます。 新規チ ェ ッ ク と ア ッ プデー ト さ れた
チ ェ ッ ク 、 ポ リ シーのシグ ネチ ャ 、 お よ び ISS マニ ュ アルに対する ア ッ プデー ト
が含まれてい ます。
Service Release - ソ フ ト ウ ェ ア バ イ ナ リ コ ー ド に対す る ア ッ プデー ト が含まれ
てい ます。 ただ し 、 セキ ュ リ テ ィ コ ン テ ン ツ に対する ア ッ プデー ト が含まれ る
場合 も あ り ます。 X-Press Update と 同時に リ リ ース さ れ る 場合があ り ます。
Full Upgrade - ソ フ ト ウ ェ アの メ ジ ャ ー リ リ ース を意味 し ます。 常にバ イ ナ リ
コー ド と セキ ュ リ テ ィ コ ン テ ン ツ が含まれてい ます。
重要 : Proventia M シ リ ーズ アプ ラ イ ア ン ス と System Scanner アプ リ ケーシ ョ ン
を SiteProtector Console か ら ア ッ プデー ト する こ と はで き ません。
ア ッ プデー ト 対象の
SiteProtector コ ンポー
ネン ト
ア ッ プデー ト には、 次の ソ フ ト ウ ェ ア コ ン ピ ュ ー タ の う ち 1 つ以上に対する
ア ッ プデー ト が含まれてい ます。
●
Application Server
●
Sensor Controller
●
Event Collector
●
Desktop Controller
●
Deployment Manager
SiteProtector Strategy Guide, Version 2.0 SP4
117
第 6 章 : 防御の調整 と ア ッ プデー ト
ア ッ プデー ト 対象のセ ン
サー、 スキ ャ ナ、 エー
ジェン ト
●
SiteProtector Console
●
デー タ ベース
ISS では、 セ ンサーま たはエージ ェ ン ト の種類ご と に、 個別のア ッ プデー ト を リ
リ ース し てい ます。 こ の よ う なア ッ プデー ト は、 SiteProtector のア ッ プデー ト や
その他のセ ンサー ア ッ プデー ト には含まれません。 SiteProtector Console か ら 、
次の コ ン ポーネ ン ト に対 し てア ッ プデー ト を適用す る こ と がで き ます。
●
Proventia G シ リ ーズ アプ ラ イ ア ン ス
●
Proventia A シ リ ーズ アプ ラ イ ア ン ス
●
Network Sensor
●
Server Sensor
●
Internet Scanner アプ リ ケーシ ョ ン
注記 : Proventia M シ リ ーズ アプ ラ イ ア ン ス ま たは System Scanner アプ リ ケー
シ ョ ンに SiteProtector Console か ら ア ッ プデー ト を適用する こ と はで き ません。
こ のセ ク シ ョ ンの内容
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
118
ページ
ア ッ プデー ト の取 り 扱い
119
Update Manager を使用 し たア ッ プデー ト の適用
120
手動によ る ア ッ プデー ト の適用
121
ア ッ プデー ト の取 り 扱い
ア ッ プデー ト の取 り 扱い
は じ めに
こ の ト ピ ッ ク では、 Desktop Protection エージ ェ ン ト お よ びセンサーのチ ェ ッ ク と
シグ ネチ ャ のア ッ プデー ト 、 さ ら に X-Press Update の通知プ ロ セ ス について説明
し ます。
Desktop Protection
エージ ェ ン ト のア ッ プ
デー ト
ア ッ プデー ト は Desktop Controller に適用 し ます。 X-Press Update を個別のエー
ジ ェ ン ト に適用す る こ と はで き ません。 Desktop Protection エージ ェ ン ト は、
Desktop Controller に接続 し た と き にのみア ッ プデー ト を受け取 る こ と がで き ま
す。
ア ッ プデー ト によ っ て追 SiteProtector に レ ポー ト する セ ンサーにア ッ プデー ト を適用す る 場合、
SiteProtector への レ ポー ト を行 う セ ンサー と ス キ ャ ナーのデフ ォ ル ト ポ リ シー と
加 さ れる セ ンサー
カ ス タ ム ポ リ シーに、 ア ッ プデー ト に よ っ て新規チ ェ ッ ク ま たは新規シ グ ネ
チ ェ ッ ク およびシグネ
チ ャ が追加 さ れます。
チャ
デ フ ォル ト ポ リ シー - デフ ォ ル ト ポ リ シーの種類に基づいて、 新規チ ェ ッ ク と
新規シグ ネチ ャ が必要に応 じ て追加 さ れ、 有効にな り ます。
カ ス タ マ イ ズ さ れたポ リ シー - 新規チ ェ ッ ク と 新規シ グネチ ャ は追加 さ れます
が、 自動的には有効にな り ません。 カ ス タ ム ポ リ シーに追加 さ れた新規チ ェ ッ
ク と 新規シグ ネチ ャ は、 有効にす る 必要があ り ます。
重要 : 特定の種類のエージ ェ ン ト (Network ま たは Server) をすべて同時にア ッ プ
デー ト す る こ と をお勧め し ます。 その よ う に し ない と 、 ア ッ プデー ト さ れたポ リ
シーに含まれ る シグ ネチ ャ を、 そのシグ ネチ ャ を使 う よ う に設定 さ れていないセ
ンサーに適用す る 必要があ り ます。
X-Press Update 自動通
知プ ロ セス
SiteProtector は、 定期的に ISS の Web サ イ ト をチ ェ ッ ク し て、 新 し く 入手可能に
な っ た ア ッ プデー ト がないか確認 し ます。 新 し いア ッ プデー ト が見つか る と 、
ア ッ プデー ト を取得 し て、 シ ス テ ム内の該当す る デ ィ レ ク ト リ に配置 し ます。
SiteProtector Strategy Guide, Version 2.0 SP4
119
第 6 章 : 防御の調整 と ア ッ プデー ト
Update Manager を使用 し たア ッ プデー ト の適用
は じ めに
累積ア ッ プデー ト
Update Manager を使用す る と 、 設定内のすべての コ ン ポーネ ン ト 、 セ ンサー、 お
よ びス キ ャ ナにア ッ プデー ト を適用で き ます。 Update Manager は、 バージ ョ ンや
ポ リ シー、 ラ イ セ ン ス間での互換性を保 と う と し なが ら も 柔軟に対応 し ます。
Update Manager は、 次の作業を行い ます。
●
累積ア ッ プデー ト を適用す る
●
ロ ールバ ッ ク を許可す る
●
ア ッ プデー ト の失敗か ら 復旧す る
セ ンサーま たは コ ン ポーネ ン ト に累積ア ッ プデー ト が必要な場合、 Update
Manager は必要な ア ッ プデー ト を自動的に イ ン ス ト ール し ます。 最新の状態にす
る 必要のあ る アプ リ ケーシ ョ ンが利用不可能な場合、 Update Manager は、 変更が
有効にな る 前にア ッ プデー ト プ ロ セ ス を停止 し ます。
注記 : Internet Scanner アプ リ ケーシ ョ ンのア ッ プデー ト は、 累積的ではあ り ませ
ん。 ア ッ プデー ト を ス キ ッ プす る こ と はで き ません。 ア ッ プデー ト は、 所定の順
序で適用す る 必要があ り ます。
ロールバ ッ ク
ほ と ん ど のセ ンサーお よ びス キ ャ ナのア ッ プデー ト では、 前のバージ ョ ンへ ロ ー
ルバ ッ ク す る こ と がで き ます。 最後に適用 さ れた ア ッ プデー ト に複数のバージ ョ
ンが含まれていた場合は、 ア ッ プデー ト に含まれてい る最後のバージ ョ ンのみが
ア ン イ ン ス ト ール さ れます。 ア ッ プデー ト を SiteProtector の コ ア コ ン ポーネ ン ト
ま で ロ ール バ ッ ク する こ と はで き ません。 代わ り に、 現在のバージ ョ ン を ア ン
イ ン ス ト ール し 、 前のバージ ョ ン を再 イ ン ス ト ールす る 必要があ り ます。
ア ッ プデー ト 失敗から の
復旧
ア ッ プデー ト を行 う 前に、 Update Manager は、 該当す る フ ァ イ ルをチ ェ ッ ク し て
ア ッ プデー ト が可能か ど う か確認 し ます。 ま た、 置 き 換え る フ ァ イ ルのバ ッ ク
ア ッ プを作成 し ます。 フ ァ イ ルを ア ッ プデー ト で き ない と 判断す る と 、 Update
Manager はア ッ プデー ト プ ロ セ ス を停止 し 、 既に置 き 換え ら れた フ ァ イ ルを復元
し ます。
120
手動に よ る ア ッ プデー ト の適用
手動に よ る ア ッ プデー ト の適用
は じ めに
こ の ト ピ ッ ク では、 Manual Upgrader を使用 し てア ッ プデー ト を適用す る 手順に
ついて説明 し ます。
Manual Upgrader
セキ ュ リ テ ィ 強化の手段 と し て、 セキ ュ リ テ ィ アプ リ ケーシ ョ ンが イ ン ス ト ー
ル さ れたサーバーに対す る イ ン タ ーネ ッ ト ア ク セ ス が制限 さ れてい る 場合があ
り ます。 セキ ュ リ テ ィ 担当者は多 く の場合、 ア ッ プデー ト フ ァ イ ルを手作業で
コ ン ピ ュ ー タ 間移動 し 、 ア ッ プデー ト を正 し く 適用で き る よ う に適切なデ ィ レ ク
ト リ 構造を再構築す る 必要があ り ます。 Manual Upgrader ユーテ ィ リ テ ィ を使用
す る と 、 こ れ ら ア ッ プデー ト の移動が自動化 さ れ、 適切なデ ィ レ ク ト リ 構造 も 維
持 さ れます。
Manual Upgrader の入
手先
Manual Upgrader は、 ISS の Web サ イ ト か ら ダ ウ ン ロ ー ド で き ます。
Internet Scanner ア プ
リ ケーシ ョ ンのア ッ プ
デー ト
Internet Scanner のア ッ プデー ト は、 累積的ではあ り ません。 Internet Scanner アプ
リ ケーシ ョ ンのア ッ プデー ト は、 リ リ ース さ れた順に適用す る 必要があ り ます。
ア ッ プデー ト を ス キ ッ プす る こ と はで き ません。
Network Sensor および
Server Sensor のア ッ プ
デー ト
Network Sensor お よ び Server Sensor のア ッ プデー ト は、 累積的です。 その他の
ア ッ プデー ト を順番に適用 し ていな く て も 、 最新のア ッ プデー ト を シ ス テ ムに適
用す る こ と がで き ます。
Desktop Controller の
ア ッ プデー ト
Desktop Controller のア ッ プデー ト は、 累積的です。 その他のア ッ プデー ト を順番
に適用 し ていな く て も 、 最新のア ッ プデー ト を シ ス テ ムに適用す る こ と がで き ま
す。
SiteProtector Strategy Guide, Version 2.0 SP4
121
第 6 章 : 防御の調整 と ア ッ プデー ト
122
第7章
ネ ッ ト ワーク脆弱点の特定と 解消
概要
は じ めに
こ の章では、 防御の維持におけ る ネ ッ ト ワ ー ク 脆弱点の特定 と 解消の役割につい
て説明 し ます。 ま た、 重要な脆弱点情報を提供す る レ ポー ト の例 も い く つか紹介
し ます。
こ の章の内容
こ の章では次のセ ク シ ョ ンについて説明 し ます。
セクシ ョ ン
ページ
脆弱点の特定 と 解消
125
脆弱点レポー ト
137
SiteProtector Strategy Guide, Version 2.0 SP4
123
第 7 章 : ネ ッ ト ワー ク 脆弱点の特定 と 解消
124
セ ク シ ョ ン A:
脆弱点の特定 と 解消
概要
は じ めに
こ のセ ク シ ョ ンでは、 防御の維持におけ る ネ ッ ト ワ ー ク 脆弱点の特定 と 対応の役
割について説明 し ます。
脆弱点評価プ ラ ンの重要 脆弱点を効果的に特定 し て解消す る ため、 ISS では脆弱点評価プ ラ ンの作成をお
性
勧め し ます。 良い脆弱点評価プ ラ ン と は、 次の内容が定め ら れた も のです。
●
ス キ ャ ンに含め る ホ ス ト
●
ス キ ャ ンの頻度
●
影響を受け る シ ス テ ムの責任者
●
脆弱点を レ ポー ト 、 追跡、 お よ び解消す る プ ロ セ ス
●
脆弱点評価チームの次の よ う な責任範囲
■
チームの組織構造
■
上層経営陣 と の関係
■
提供 さ れ る サービ ス
注意 : こ の章では、 脆弱点評価プ ラ ンの作成を包括的に説明 し ません。 脆弱点
評価プ ラ ン作成の詳細については、 イ ン タ ーネ ッ ト セキ ュ リ テ ィ シ ス テ ム ズの
プ ロ フ ェ ッ シ ョ ナル サービ ス部ま でお問い合わせ く だ さ い。
こ のセ ク シ ョ ンの内容
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
脆弱点の評価 と 解消のプ ロ セス
126
SiteProtector によ っ て生成 さ れる脆弱点デー タ
128
脆弱点イ ベン ト に関する情報の収集
130
脆弱点を解消するかど う かの決定
131
脆弱点の修正 と 緩和
132
ア ク シ ョ ン プ ラ ンの作成
135
ア ッ プグ レー ド と パ ッ チの実装
136
SiteProtector Strategy Guide, Version 2.0 SP4
125
第 7 章 : ネ ッ ト ワー ク 脆弱点の特定 と 解消
脆弱点の評価 と 解消のプ ロ セス
は じ めに
こ の ト ピ ッ ク では、 脆弱点の評価 と 解消のプ ロ セ ス について概要を説明 し ます。
脆弱点を特定および解消 脆弱点を特定お よ び解消す る には :
する方法
1. 130 ページのガ イ ド ラ イ ン を使用 し て、 脆弱点 イ ベン ト に関す る 情報を収集
し ます。
2. 131 ページのガ イ ド ラ イ ン を使用 し て、 脆弱点を解消す る か ど う か決定 し ま
す。
3. 132 ページのガ イ ド ラ イ ン を使用 し て、 脆弱点を解消 し ます。
4. 135 ページのガ イ ド ラ イ ン を使用 し て、 脆弱点を解消す る ためのア ク シ ョ ン
プ ラ ン を作成 し ます。
5. 136 ページのガ イ ド ラ イ ン を使用 し て、 fix を導入 し ます。
126
脆弱点の評価 と 解消のプ ロ セ ス
脆弱点の評価 と 解消のプ
ロ セスの図
図 15 脆弱点の評価 と 解消のプ ロ セ ス を図解 し ます。
Categorize as
incident
y
Yes
Yes
Run scan
Gather information
about vulnerability
events
Resolve
vulnerability?
Develop action
plan for repair
y
apply vendorsupplied patches and
upgrades
reconfigure
vulnerable systems
Repair
vulnerability?
y
No
y
No
Categorize as
exception
y
monitor vulnerability
for specified period of
time
turn off systems that
run vulnerable
services
adjust firewall rules to
prevent access to
vulnerable services
図 15: 脆弱点の評価 と 解消のプ ロ セスの図
SiteProtector Strategy Guide, Version 2.0 SP4
127
第 7 章 : ネ ッ ト ワー ク 脆弱点の特定 と 解消
SiteProtector に よ っ て生成 さ れる脆弱点デー タ
は じ めに
こ の ト ピ ッ ク では、 SiteProtector に よ っ て生成 さ れ る 脆弱点デー タ の種類 と 、 特
定の攻撃に関連 し た脆弱点について説明 し ます。
定義 : 脆弱点
脆弱点 と は、 ネ ッ ト ワ ー ク に存在す る 、 悪用 さ れ る 可能性のあ る 既知の不具合で
す。
脆弱点デー タ の種類
SiteProtector に よ っ て生成 さ れ る 脆弱点デー タ の種類は、 次の と お り です。
ネ ッ ト ワー ク ベース - Internet Scanner イ ン ス タ ン ス に よ っ て生成 さ れ る 情報。 攻
撃者は通常、 ネ ッ ト ワ ー ク 上の他のマシ ンに対 し て公開 さ れてい る サービ ス にア
ク セ スす る こ と で、 こ の よ う な脆弱点を悪用 し ます。 ネ ッ ト ワ ー ク ベース の脆弱
点は、 ホ ス ト と ネ ッ ト ワ ー ク の両方で発生す る 可能性があ り ます。
ホス ト ベース - System Scanner アプ リ ケーシ ョ ンに よ っ て検出 さ れ る 情報。 攻撃
者は、 ロ ーカルま たは リ モー ト のユーザー と し てホ ス ト に ロ グ イ ンす る こ と で、
ホ ス ト ベース の脆弱点を悪用 し ます。
脆弱点のカ テ ゴ リ
脆弱点のカ テ ゴ リ は、 次の と お り です。
製造元固有 - 商用の ソ フ ト ウ ェ ア ま たはハー ド ウ ェ アが正 し く 防御 さ れていない
状態。 ソ フ ト ウ ェ アのバグ、 オペレーテ ィ ン グ シ ス テ ム パ ッ チの欠落、 サービ
ス な ど。
不適切な設定 - 管理者が ソ フ ト ウ ェ アお よ びハー ド ウ ェ ア を適切に設定 し ていな
い状態。 パ ス ワ ー ド 作成、 ま たはシ ス テ ム設定 ( パ ッ チや hot fix のア ン イ ン ス
ト ール も 含む ) に対す る 許可のない変更に関 し て、 ポ リ シー定義が不完全であ る
場合な ど。
不適切なユーザー ア ク テ ィ ビ テ ィ - ユーザー側の不正使用ま たは怠慢。 許可 さ
れていない団体 と のデ ィ レ ク ト リ 共有、 ア ンチ ウ ィ ルス ソ フ ト ウ ェ アの不使用
ま たはア ッ プデー ト 未適用、 フ ァ イ ア ウ ォール ルールを回避する ためのダ イ ヤ
ルア ッ プ モデム使用な ど。
128
SiteProtector に よ っ て生成 さ れる脆弱点デー タ
特定の攻撃に関連 し た脆 特定の攻撃に関連 し た脆弱点についての説明は、 次の と お り です。
弱点
脆弱点
説明
バッ ク ド ア
次のいずれかが原因で生 じ た、 シ ス テムまたはア プ
リ ケーシ ョ ンのセキ ュ リ テ ィ ホール。
•
セキ ュ リ テ ィ 上の欠陥
•
隠 さ れたア ク セス手段
バ ッ フ ァ または フ ィ ール
ド のオーバー フ ロー
変数の フ ィ ール ド 長を超え る コ ー ド を変数に渡す こ
と を攻撃者に許すよ う な、 シ ステムの不具合。 この
コ ー ド は後で実行 し 、 攻撃者を ア ク セス可能に し ま
す。
デ フ ォル ト ア カ ウン ト
および不適切なア ク セス
権限
デ フ ォル ト で有効にな っ ているユーザー ア カ ウン
ト 、 事前定義 さ れたア カ ウン ト 、 またはア ク セス
レベルに見合 う よ り も多 く の リ ソ ースや コ マ ン ド に
ア ク セス可能なア カ ウン ト 。
脆弱なア ク セス制御
ア ク セス制御を弱める よ う なシ ス テムの設定 ミ ス。
空白や Null のパスワー ド の許可、 簡単に推測で き
るパスワー ド な ど。
情報の脆弱点
オペ レーテ ィ ング シ ス テムのバージ ョ ン な ど ホス
ト に関する予備調査情報を与え る よ う なシ ス テムの
欠陥。
表 24: 特定の攻撃に関連 し た脆弱点
SiteProtector Strategy Guide, Version 2.0 SP4
129
第 7 章 : ネ ッ ト ワー ク 脆弱点の特定 と 解消
脆弱点イ ベン ト に関する情報の収集
は じ めに
ネ ッ ト ワ ー ク を ス キ ャ ン し 終わっ た ら 、 ス キ ャ ンに よ っ て生成 さ れた脆弱点 イ ベ
ン ト に関す る 情報を収集す る 必要があ り ます。 脆弱点 イ ベン ト に関す る 重要な詳
細へ ド リ ル ダ ウ ンする には、 アナ リ シ ス ビ ュ ーを使用 し ます。
アナ リ シス ビ ュ ーを
使っ た情報収集
次に示す SiteProtector のアナ リ シ ス ビ ュ ーを使用 し て、 脆弱点に関す る 情報を収
集 し ます。
ビ ュー
説明
Vuln Analysis - Vuln
Name
ネ ッ ト ワー ク で検出 さ れた脆弱点の種類に関する
高い レベルの情報が提供 さ れます。
Vuln Analysis - Host
この脆弱点によ っ て ク リ テ ィ カルなホス ト が影響
を受けるかど う かを判断する ための、 格好な開始
ポ イ ン ト が提供 さ れます。
Vuln Analysis - Object
脆弱点の影響を受ける可能性のあるポー ト や共有
名、 レ ジ ス ト リ キー、 ユーザー、 フ ァ イルなど、
ホス ト に関する詳細情報が提供 さ れます。
Vuln Analysis - Detail
ネ ッ ト ワー ク で検出 さ れた脆弱点に関する詳細情
報が提供 さ れます。
表 25: アナ リ シス ビ ュ ーを使 っ た情報収集
参照 : SiteProtector のアナ リ シ ス ビ ュ ーの詳細については、 SiteProtector のヘルプ
を参照 し て く だ さ い。
130
脆弱点を解消するかど う かの決定
脆弱点を解消するかど う かの決定
は じ めに
こ の ト ピ ッ ク では、 ど の脆弱点を解消す る か決定す る 際の手助け と な る 質問事項
を取 り 上げます。
脆弱点を解消するかど う
かの決定
脆弱点を解消す る か ど う か決定す る 場合は、 次の質問事項を使用 し て く だ さ い。
脆弱点は、 ク リ テ ィ カルなアセ ッ ト に影響を与え る で し ょ う か。 脆弱点を解消す
る か ど う か決定す る 場合に最 も 重要な要素は、 脆弱点の影響を受け る ホ ス ト ま た
はセグ メ ン ト が ク リ テ ィ カルであ る か ど う かです。
参照 : ネ ッ ト ワー ク の ど のアセ ッ ト が ク リ テ ィ カルであ る か判断す る 方法の詳細
については、 第 2 章 「組織の評価」 (9 ページ ) を参照 し て く だ さ い。
こ の脆弱点が悪用 さ れた場合の最悪のシナ リ オはどんな も ので し ょ う か。 攻撃に
よ る 影響は さ ま ざ ま です。 一部の脆弱点では、 組織内の ク リ テ ィ カルなホ ス ト す
べてが無効に さ れかねませんが、 別の脆弱点では、 価値の低い情報やま っ た く 価
値のない情報が攻撃者に提供 さ れます。
脆弱点によ っ て影響を受ける プ ラ ッ ト フ ォ ームは、 どの程度広 く 使用 さ れている
で し ょ う か。 脆弱点に よ っ て影響を受け る プ ラ ッ ト フ ォーム を実行 し てい る ホ
ス ト の数は、 脆弱点が悪用 さ れ る 可能性を決定付け る 場合があ り ます。 一般的
に、 脆弱なプ ラ ッ ト フ ォーム を実行 し てい る ホ ス ト が多いほ ど、 そのプ ラ ッ ト
フ ォームは攻撃 さ れやす く な り ます。
脆弱点を悪用する ために高度なスキルが必要 と さ れる で し ょ う か。 ほ と ん ど の攻
撃者は、 高度なハ ッ キ ン グ技術を持ち合わせてい ません。 し たがっ て、 高度な ス
キルが必要であれば、 脆弱点を悪用す る 可能性は低 く な り ます。
脆弱点は部外者によ っ て悪用可能で し ょ う か。 ロ ーカル ア カ ウ ン ト の権限を使
わずにユーザーが リ モー ト か ら 悪用可能な脆弱点は、 潜在す る 多数の攻撃者に対
し て ド ア を開 く こ と にな り ます。
SiteProtector Strategy Guide, Version 2.0 SP4
131
第 7 章 : ネ ッ ト ワー ク 脆弱点の特定 と 解消
脆弱点の修正 と 緩和
は じ めに
脆弱点を解消す る こ と に決めた場合は、 次のいずれかを行い ます。
●
脆弱点の修正
●
脆弱点の危険度の緩和
修正
脆弱点を解消す る 最 も 効果的な方法は、 脆弱点を修正す る こ と です。 脆弱点を修
正す る 場合は、 影響を受け る シ ス テ ムが今後脆弱でな く な る よ う に、 シ ス テ ム を
修正ま たは再設定 し ます。
緩和
脆弱点を緩和す る 場合は、 脆弱点の与え る 影響の減少を試みますが、 削除は行い
ません。 脆弱点の緩和は、 一時的な手段 と 考え て く だ さ い。
例外 と イ ン シデン ト
SiteProtector では、 脆弱点を次の よ う に簡単に分類す る こ と がで き ます
ベース ラ イ ン機能
●
脆弱点を解消す る 場合は、 イ ン シデン ト と し て分類 し ます。
●
脆弱点を無視す る 場合は、 例外 と し て分類 し ます。
修正ま たは緩和 さ れた脆弱点を追跡す る には、 ベース ラ イ ン機能の使用を検討 し
ます。
ただ ちに解消で き ない脆 解消す る には非常に時間がかか る こ と がわかっ てい る 場合な ど の特殊な状況で
は、 脆弱点を例外 と し て分類す る こ と を検討 し ます。
弱点の措置
132
脆弱点の修正 と 緩和
脆弱点の解消
表 26 を参考に し て、 脆弱点を解消 し ます。
方法
タスク
イ ン シデン ト または例外
脆弱点を修正する
製造元が提供するパ ッ
チ またはア ッ プグレー
ド を適用する
パ ッ チ またはア ッ プグレー ド
の実装 と テ ス ト が終わる まで、
イ ン シデン ト と し て分類する
脆弱な シス テムを再設
定する
1. 脆弱なシ ス テムが正 し く 再
設定 さ れる まで、 イ ン シデ
ン ト と し て分類する
2. 例外 と し て分類 し 、 シ ス テ
ムに正 し く パ ッ チが適用 さ
れたか、 またはア ッ プグ
レー ド さ れた と き に期限切
れ と な る よ う にスケジ ュ ー
ルする
脆弱点を緩和する
指定の期間が経過する
まで脆弱点を監視する
脆弱なサービ ス を実行
し ている シス テムを無
効にする
イ ン シデン ト と し て分類する
1. 脆弱なサービ スが停止 さ れ
る まで、 イ ン シデン ト と し
て分類する
2. 例外 と し て分類 し 、 シ ス テ
ムに正 し く パ ッ チが適用 さ
れたか、 またはア ッ プグ
レー ド さ れた と き に期限切
れ と な る よ う にスケジ ュ ー
ルする
脆弱な シス テムへのア
ク セス を阻止する よ う
に フ ァ イ アウ ォ ール
ルールを調整する
注記 : この方法は、 絶
対安全 と はいえ ませ
ん。 攻撃者がフ ァ イ ア
ウ ォ ール ルールを回避
し て、 脆弱なホス ト に
ア ク セスする可能性が
あ り ます。
1. 脆弱なサービ スがブ ロ ッ ク
さ れる まで、 イ ン シデン ト
と し て分類する
2. 例外 と し て分類 し 、 シ ス テ
ムに正 し く パ ッ チが適用 さ
れたか、 またはア ッ プグ
レー ド さ れた後に期限切れ
と な る よ う にスケジ ュ ール
する
表 26: 脆弱点の解決
SiteProtector Strategy Guide, Version 2.0 SP4
133
第 7 章 : ネ ッ ト ワー ク 脆弱点の特定 と 解消
参照 : 脆弱点修正の詳細については、 「ア ッ プグ レー ド と パ ッ チの実装」
(136 ページ ) を参照 し て く だ さ い。
134
ア ク シ ョ ン プ ラ ンの作成
ア ク シ ョ ン プ ラ ンの作成
は じ めに
脆弱点の修正ま たは緩和を決定 し た ら 、 脆弱点の詳細情報を含むプ ラ ンや、 解消
方法のプ ラ ン、 解消後に行 う テ ス ト 方法のプ ラ ン を作成す る 必要があ り ます。
ア ク シ ョ ン プ ラ ンの作
成方法
ア ク シ ョ ン プ ラ ンに含め る 情報は、 次の と お り です。
●
脆弱点の詳細情報
●
脆弱点の影響を受け る シ ス テ ムの一覧
●
脆弱点を修正ま たは緩和す る 方法の説明 ( 担当グループの指定やシ ス テ ム所
有者 と の連絡な ど を含む詳 し い実装手順な ど )
●
解決策の与え る 影響を評価す る 方法の説明 ( テ ス ト や ロ ールバ ッ ク の手順な
ど)
SiteProtector Strategy Guide, Version 2.0 SP4
135
第 7 章 : ネ ッ ト ワー ク 脆弱点の特定 と 解消
ア ッ プグ レー ド と パ ッ チの実装
は じ めに
修正のア ク シ ョ ン プ ラ ン を作成 し た ら 、 ア ッ プグ レー ド と パ ッ チを実装する 必
要があ り ます。
定義 : ア ッ プグレー ド
ア ッ プグ レー ド と は、 すでに イ ン ス ト ール さ れてい る ハー ド ウ ェ ア ま たは ソ フ ト
ウ ェ ア製品の新 し いバージ ョ ン、 ま たはそれに対す る 追加です。 ア ッ プグ レー ド
には通常、 新規機能や再設計 さ れた コ ン ポーネ ン ト が含まれます。
定義 : パ ッ チ
パ ッ チ と は、 ソ フ ト ウ ェ ア ま たはハー ド ウ ェ アに対す る 一時的な修正であ り 、 通
常は特定のバグ ま たは不具合に対処 し ます。 パ ッ チには通常、 新規機能や再設計
さ れた コ ン ポーネ ン ト は含まれません。
正 し く 実装を行 う 方法
ア ッ プグ レー ド と パ ッ チを正 し く 実装す る には、 次の作業を行 う 必要があ り ま
す。
ア ッ プグレー ド やパ ッ チ
を実施する と き に検討す
る質問事項
次の手順
136
●
新 し い ソ フ ト ウ ェ ア、 ま たは再設定の内容を テ ス ト す る
●
パ ッ チ ま たはア ッ プグ レー ド の適用対象 と な る デバ イ ス の責任者であ る シ ス
テ ム所有者やビ ジネ ス マネージ ャ の協力を得る
ア ッ プグ レー ド やパ ッ チを実装す る 場合は、 次の質問事項を参考に し て く だ さ
い。
●
修正 し て も 、 シ ス テ ムが さ ら に脆弱にな る こ と はないで し ょ う か。
●
パ ッ チが適用 さ れた シ ス テ ム と 適用 さ れていないシ ス テ ムがネ ッ ト ワ ー ク に
存在す る こ と で、 互換性が失われないで し ょ う か。
●
1 つの脆弱点を修正す る ために実装 し てい る fix に よ っ て、 別の脆弱点が発
生す る よ う な こ と がないで し ょ う か。
●
Fix の導入に、 大規模なテ ス ト が必要 と さ れないで し ょ う か。 必要であれ
ば、 それに十分な時間が取れ る で し ょ う か。
ネ ッ ト ワ ー ク を再度ス キ ャ ン し て、 脆弱点が き ちん と 修正 さ れてい る か ど う か確
認 し ます。
セ ク シ ョ ン B:
脆弱点レポー ト
概要
は じ めに
こ のセ ク シ ョ ンでは、 脆弱点の特定に使用で き る い く つかの レ ポー ト に関す る 情
報を紹介 し ます。 ま た、 脆弱点の特定 と 修正に役立つレ ポー ト の例 も 紹介 し てい
ます。
参照
こ の章で説明す る レ ポー ト の詳細については、 次を参照 し て く だ さ い。
●
こ のセ ク シ ョ ンの内容
付録 A 「SiteProtector レ ポー ト 」 (187 ページ )
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
脆弱点の詳 し い調査
138
脆弱点の優先度の設定
139
ホス ト 別の脆弱点修正方法
140
企業のセキ ュ リ テ ィ ステー タ スの確認
141
SiteProtector Strategy Guide, Version 2.0 SP4
137
第 7 章 : ネ ッ ト ワー ク 脆弱点の特定 と 解消
脆弱点の詳 し い調査
は じ めに
Vulnerability Analysis Details レ ポー ト を使用 し て、 脆弱点を詳 し く 調査 し ます。
Vulnerability Analysis Details レ ポー ト には、 タ グ名、 危険度、 ス テー タ ス、 タ ー
ゲ ッ ト IP ア ド レ ス、 DNS 名、 オブジ ェ ク ト の種類、 オブジ ェ ク ト 名、 発信元
ポー ト 、 ユーザー名な ど の情報が含ま れてい ます。
参照 : 脆弱点の修正ま たは緩和の詳細については、 「脆弱点の修正 と 緩和」
(132 ページ ) を参照 し て く だ さ い。
Vulnerability Analysis
Details レポー ト ( 一部 )
図 16 は、 Vulnerability Analysis Details レ ポー ト の一部です。 こ の レ ポー ト 例は、
[Sensor Analysis] タ ブの [Load analysis view] フ ィ ール ド で [Vuln Analysis - Detail]
を選択 し た状態で作成 さ れた も のです。
図 16: Vulnerability Analysis Details レポー ト ( 一部 )
参照 : こ の レ ポー ト の作成については、 「Sensor Analysis タ ブでの レ ポー ト 作成」
(192 ページ ) を参照 し て く だ さ い。
138
脆弱点の優先度の設定
脆弱点の優先度の設定
は じ めに
Vulnerability by Host レ ポー ト を使用 し て、 脆弱点を修正ま たは緩和す る 順番を決
定 し ます。 Vulnerability by Host レ ポー ト は、 ネ ッ ト ワー ク で検出 さ れた脆弱点
を、 ホ ス ト に照 ら し て危険度別 ( 高、 中、 低 ) に ソ ー ト し ます。 こ の レ ポー ト で
は、 各ホ ス ト の IP ア ド レ ス、 DNS 名、 ま たは NetBIOS ア ド レ ス情報が表示 さ
れ、 脆弱点の合計数 と 危険度レベルの全体か ら 見た割合が含まれてい ます。
Vulnerability by Host
レ ポー ト の例
図 17 は、 Vulnerability by Host レ ポー ト の一部です。 こ の レ ポー ト 例は、 [Sensor
Analysis] タ ブの [Load analysis view] フ ィ ール ド で [Vuln Analysis - Host] を選択 し
た状態で作成 さ れた も のです。
図 17: Vulnerability by Host レポー ト ( 一部 )
参照 : こ の レ ポー ト の作成については、 「Sensor Analysis タ ブでの レ ポー ト 作成」
(192 ページ ) を参照 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
139
第 7 章 : ネ ッ ト ワー ク 脆弱点の特定 と 解消
ホス ト 別の脆弱点修正方法
は じ めに
Vulnerability Remedies by Host レ ポー ト を使用 し て、 脆弱点の修正方法を決定 し
ます。 こ の レ ポー ト では、 検出 さ れた脆弱点がホ ス ト 別に一覧表示 さ れ、 こ れ ら
の修正方法に関す る 対処法情報が紹介 さ れてい ます。
Vulnerability Remedies
by Host レポー ト の例
図 18 は、 Vulnerability Remedies by Host レ ポー ト の一部です。 こ の レ ポー ト 例
は、 [Reporting] タ ブで [Vulnerability Remedies by Host] レ ポー ト テ ンプ レー ト を
使用 し て作成 さ れた も のです。
図 18: Vulnerability Remedies by Host レポー ト ( 一部 )
参照 : こ の レ ポー ト の作成については、 「Reporting タ ブでの レ ポー ト 作成」
(195 ページ ) を参照 し て く だ さ い。
140
企業のセキ ュ リ テ ィ ス テー タ スの確認
企業のセキ ュ リ テ ィ ス テー タ スの確認
は じ めに
効果的なセキ ュ リ テ ィ を維持す る には、 組織全体にわた る 傾向を見極め、 実施 し
てい る セキ ュ リ テ ィ 手段の全体的な有効性を査定 し 、 セキ ュ リ テ ィ の現在お よ び
今後の状態を確認す る 必要があ り ます。 こ のセ ク シ ョ ンでは、 傾向の見極め方法
について説明 し ます。
定義 : 傾向分析
傾向分析では、 防御を適宜調整で き る よ う に、 長期に渡っ て意味のあ る ア ク テ ィ
ビ テ ィ のパ タ ーン を確認 し ます。 傾向分析に よ っ て、 次の作業を行 う こ と がで き
ます。
参照
●
ア ク テ ィ ビ テ ィ パ タ ーンの傾向 と 目的の特定
●
ア ク テ ィ ビ テ ィ パ タ ーンが損害を も た ら す可能性を持っ てい る か ど う かの
判断
●
今後の動作の予測
傾向分析に使用で き る レ ポー ト の例については、 次を参照 し て く だ さ い。
●
「セキ ュ リ テ ィ 状態の確認」 (168 ページ )
●
「今後のセキ ュ リ テ ィ 状態の確認」 (170 ページ )
●
「複数サ イ ト 間での傾向の分析」 (173 ページ )
SiteProtector Strategy Guide, Version 2.0 SP4
141
第 7 章 : ネ ッ ト ワー ク 脆弱点の特定 と 解消
142
パー ト II
®
防御の維持
第8章
脅威の特定と 対応
概要
は じ めに
こ の章では、 防御の維持におけ る ネ ッ ト ワ ー ク 脆弱点の特定 と 対応の役割につい
て説明 し ます。 ま た、 脅威に関す る 重要な情報を提供す る レ ポー ト の例 も い く つ
か紹介 し ます。
緊急対応プ ラ ンの重要性 ISS では、 緊急対応プ ラ ンの作成をお勧め し ます。 良い緊急対応プ ラ ンには、 内
部の緊急対応チーム も 含まれます。 プ ラ ンには、 コ ン ピ ュ ー タ セキ ュ リ テ ィ イ
ン シデン ト への対応に関す る 次の よ う な義務を明確に定義す る 必要があ り ます。
●
プ ラ ンの全体的な目標
●
緊急対応チームの次の よ う な責任範囲 :
●
■
組織構造
■
上層経営陣 と の関係
■
提供 さ れ る サービ ス
イ ン シデン ト が発生 し た場合の情報フ ロ ー
注意 : こ の章では、 緊急対応プ ラ ンの作成を包括的に説明 し ません。 緊急対応
プ ラ ン作成の詳細については、 イ ン タ ーネ ッ ト セキ ュ リ テ ィ シ ス テ ム ズのプ ロ
フ ェ ッ シ ョ ナル サービ ス部ま でお問い合わせ く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
145
第 8 章 : 脅威の特定 と 対応
脅威の特定 と 対応の図
図 19 を参考に し て、 脅威の特定 と 対応を行っ て く だ さ い。
Categorize as
incident
No
Collect evidence
Are you
blocking this
attack?
Yes
Yes
Respond to attack
based on severity
Are you
vulnerable?
Categorize as
incident
Yes
No
Identify possible
related attacks
Is the attack
significant?
Yes
Don't know
Yes
Gather information
about intrusion
events
Is the event(s)
an attack?
Categorize as
incident
No
No
Does event(s)
occur frequently?
No
Categorize as
exception
図 19: 脅威の特定 と 対応の図
こ の章の内容
146
こ の章では次のセ ク シ ョ ンについて説明 し ます。
セクシ ョ ン
ページ
脅威の特定
147
脅威の分類 と 対応
155
脅威に関する レポー ト
165
セ ク シ ョ ン A:
脅威の特定
概要
は じ めに
こ のセ ク シ ョ ンでは、 疑わ し いア ク テ ィ ビ テ ィ に関す る 情報収集の基準 と 、 こ れ
が脅威であ る か ど う かの判断基準について説明 し ます。
脅威の特定
脅威の特定 と は、 疑わ し いア ク テ ィ ビ テ ィ ま たは悪意のあ る ア ク テ ィ ビ テ ィ がな
いかネ ッ ト ワ ー ク ト ラ フ ィ ッ ク を監視 し 、 複数のパ タ ーンについて ト ラ フ ィ ッ
ク の詳細を分析す る プ ロ セ ス です。 攻撃、 False Positive、 お よ び誤報を見分け る
には、 自分の環境で イ ベン ト が与え る 影響を理解す る 必要があ り ます。
攻撃ではない イ ベン ト
攻撃ではない イ ベン ト は、 次の と お り です。
False Positive - 疑わ し い も の と 誤っ て認識 さ れた イ ベン ト 。
誤報 - 疑わ し い も の と し て正 し く 認識 さ れたけれど も 、 脅威 と はみな さ れない イ
ベン ト 。 成功 し なかっ た攻撃、 監査 イ ベン ト な ど。
こ のセ ク シ ョ ンの内容
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
イ ベン ト に関する情報の収集
148
疑わ し いア ク テ ィ ビ テ ィ の基準
150
攻撃パ タ ーン を使用 し た関連ア ク テ ィ ビ テ ィ の特定
152
フ ァ イ アウ ォ ール イ ベン ト を使用 し た関連ア ク テ ィ ビ テ ィ の特
定
154
SiteProtector Strategy Guide, Version 2.0 SP4
147
第 8 章 : 脅威の特定 と 対応
イ ベン ト に関する情報の収集
は じ めに
SiteProtector Console での イ ベン ト の量ま たは種類に異常なパ タ ーンが見 ら れ る 場
合は、 Site Manager の次の機能を使っ てア ク テ ィ ビ テ ィ に関す る 情報を さ ら に収
集す る 必要があ り ます。
●
ビ ュー
●
ガ イ ド 付 き 質問
●
日付の範囲
●
Active Directory 情報
●
攻撃パ タ ーン
参照 : アナ リ シ ス ビ ュ ー使用方法の詳細については、 次を参照 し て く だ さ い。
●
イ ベン ト の調査方法
SiteProtector ビ ュ ー
「Sensor Analysis タ ブでの レ ポー ト 作成」 (192 ページ )
Site Manager では、 単一 イ ベン ト ま たは イ ベン ト の集合について次の方法で調査
し ます。
●
SiteProtector のビ ュ ーを使用 し て、 調査の焦点を合わせ る
●
右 ク リ ッ ク メ ニ ュ ーに表示 さ れ る ガ イ ド 付き 質問を選択 し て、 イ ベン ト に
関す る 情報を見つけ る
●
エ ク ス プ ロ イ ト の種類や攻撃の意図を確認で き る 場合は、 オプシ ョ ンの
SecurityFusion Module に よ っ て提供 さ れ る パ タ ーン情報を使用す る
表 27 では、 イ ベン ト に関す る 情報の収集に使用す る SiteProtector の [Analysis] タ
ブを示 し てい ます。 [Event Analysis-Event Name] と [Event Analysis-Target] は、 調
査の開始ポ イ ン ト と な る 可能性が最 も 高いビ ュ ーです。
ビ ュー
説明
Event Analysis - Event
Name
ネ ッ ト ワー ク で検出 さ れた イ ベ ン ト の種類に関す
る高い レベルの情報が提供 さ れます。
Event Analysis - Target
攻撃の タ ーゲ ッ ト と な る可能性のあるホス ト を特
定するための、 格好な開始ポ イ ン ト が提供 さ れま
す。 このよ う なホス ト は、 攻撃の最終的な タ ー
ゲ ッ ト と な る場合、 またはな ら ない場合があ り ま
す。
表 27: SiteProtector ビ ュ ー
148
イ ベ ン ト に関する情報の収集
ビ ュー
説明
Event Analysis - Attacker
疑わ し い ト ラ フ ィ ッ クの発信元ホス ト を特定する
ための、 格好な開始ポ イ ン ト が提供 さ れます。 こ
のよ う なホス ト は、 侵入者が攻撃の起点 と し てい
るネ ッ ト ワー ク内外のホス ト である可能性があ り
ます。
Event Analysis ñ Target
Object
攻撃の影響を受け る可能性のあるポー ト や共有名、
レ ジ ス ト リ キー、 ユーザー、 フ ァ イルな ど、 タ ー
ゲ ッ ト ホス ト に関する詳細情報が提供 さ れます。
このビ ュ ーを使用 し て、 疑わ し いア ク テ ィ ビ テ ィ
の影響を受け る特定ホス ト についての詳細情報を
入手 し ます。
表 27: SiteProtector ビ ュ ー ( 続き )
Active Directory 情報
Active Directory 情報を使用 し て、 内部ホ ス ト に現在 ロ グオン し てい る ユーザーを
確認 し ます。 SiteProtector は、 ユーザーの氏名、 電話番号、 ド メ イ ン、 Active
Directory ユーザー オブジ ェ ク ト への完全修飾パ ス を取 り 出 し ます。 SiteProtector
は、 ホ ス ト が Active Directory か ら イ ン ポー ト さ れていない場合や別の Active
Directory フ ォ レ ス ト か ら イ ン ポー ト さ れてい る 場合で も 、 Active Directory か ら
ユーザー名を取 り 出す こ と がで き ます。
右ク リ ッ ク メ ニ ュ ーの
ガ イ ド 付き質問
分析用ウ ィ ン ド ウ 枠で イ ベン ト を右 ク リ ッ ク す る と 、 選択 し た イ ベン ト に関す る
ガ イ ド 付 き 質問がい く つか表示 さ れます。 追加の質問を選択す る こ と で、 イ ベン
ト に関す る 情報を さ ら に収集す る こ と がで き ます。 質問事項の例は次の と お り で
す。
●
What are the targets of this attack? ( こ の攻撃が狙 う のは何か )
●
What are the sources of this attack? ( こ の攻撃の発信元はどれか )
●
What are the target objects of this attack? ( こ の攻撃が狙 う オブジ ェ ク ト はどれか
)
SiteProtector Strategy Guide, Version 2.0 SP4
149
第 8 章 : 脅威の特定 と 対応
疑わ し いア ク テ ィ ビ テ ィ の基準
は じ めに
次の内容を判断す る こ と で、 疑わ し いア ク テ ィ ビ テ ィ を評価 し ます。
●
イ ベン ト が攻撃であ る か ど う か
●
攻撃の重要性
●
攻撃が脅威であ る か ど う か
イ ベン ト が攻撃であるか 攻撃ではない イ ベン ト は、 無視す る か、 ま たは例外 と し て分類す る 必要があ り ま
す。 イ ベン ト が攻撃であ る か ど う か判断す る 場合は、 次の点を確認 し ます。
ど う かの判断
許可済みの脆弱点スキ ャ ン - こ の よ う な ス キ ャ ンでは、 短期間に疑わ し い ト ラ
フ ィ ッ ク が大量に生成 さ れ る こ と があ り ます。 こ の ト ラ フ ィ ッ ク は通常、 疑わ し
い も の と し て正 し く 識別 さ れますが、 攻撃ではあ り ません。 ただ し 、 内部での ス
キ ャ ン と 攻撃者が開始 し た ス キ ャ ン を区別す る のは困難です。 ス キ ャ ンが
Internet Scanner イ ン ス タ ン ス に よ っ て実行 さ れてい る 場合は、 こ れ ら の イ ベン ト
を Site Manager Console か ら フ ィ ル タ リ ン グす る こ と を検討 し て く だ さ い。
Internet Scanner Scan の攻撃パ タ ーン - 次の内容を無視す る よ う に、 Internet
Scanner Scan の攻撃パ タ ーン を設定す る こ と がで き ます。
●
許可 さ れた IP ア ド レ ス ま たは SiteProtector に登録 さ れた Internet Scanner アプ
リ ケーシ ョ ンか ら 開始 さ れた ス キ ャ ン を無視す る
●
Internet Scanner に よ っ て開始 さ れ る ス キ ャ ンの対象 と な っ てい る 、 個別の (
ま たは一群の ) IP ア ド レ ス、 DNS 名、 ま たは コ ン ピ ュ ー タ 名を無視す る
False Positive - 通常のア ク テ ィ ビ テ ィ を センサーが攻撃 と し て誤っ て解釈 し た
場合に発生 し ます。 た と えば、 見慣れない文字を含む Web ア ド レ ス を セ ンサー
が HTTP-Shells 攻撃 と し て解釈 し た場合は、 False Positive と 考え る こ と がで き ま
す。
150
疑わ し い ア ク テ ィ ビ テ ィ の基準
攻撃の重要性の判断
攻撃を調査す る こ と を決め る 前に、 その重要性を検討 し ます。 攻撃準備調査 よ り
も 、 ユーザー、 ネ ッ ト ワ ー ク 、 シグ ネチ ャ 、 ま たはその他 リ ソ ースへのサービ ス
を拒否す る よ う な攻撃の方が重要です。 重要ではない攻撃は、 例外 と し て分類す
る こ と を検討 し て く だ さ い。 頻繁に発生す る よ う であれば、 イ ン シデン ト と し て
の分類を検討 し ます。
次の手順に従っ て、 攻撃が重要であ る か ど う か決定 し ます。
攻撃が脅威であるかど う
かの判断
●
攻撃のア ク テ ィ ビ テ ィ を、 「 イ ン シデン ト の危険度の判断」 (157 ページ ) で
説明 さ れてい る イ ン シデン ト の危険度カ テ ゴ リ の特徴 と 比較す る
●
Site Manager Console に表示 さ れてい る イ ベン ト の危険度 ( 高、 中、 低 ) を考
慮す る
攻撃が脅威であ る か ど う か判断す る 場合は、 次の点を考慮 し ます。
攻撃の自動ブ ロ ッ ク - フ ァ イ ア ウ ォールま たはセ ンサーで攻撃のブ ロ ッ ク を行っ
てい る 場合は、 ネ ッ ト ワ ー ク に対す る 脅威ではあ り ません。 攻撃がブ ロ ッ ク さ れ
てい る こ と がわかっ ていれば、 イ ン シデン ト と し ての分類を検討 し て く だ さ い。
場合に よ っ ては、 SiteProtector のオプシ ョ ンであ る SecurityFusion Module が、 特
定の イ ベン ト がセ ンサーに よ っ てブ ロ ッ ク さ れてい る こ と を確認 し ます。
攻撃の タ ーゲ ッ ト が脆弱ではない - タ ーゲ ッ ト ホ ス ト が脆弱ではない場合、 攻
撃は脅威ではない可能性があ り ます。 こ の よ う な攻撃を イ ン シデン ト と し て分類
し てお き 、 関連が予想 さ れ る ア ク テ ィ ビ テ ィ の識別を試みて く だ さ い。 ホ ス ト が
脆弱であ る か ど う かを判断す る 方法には、 次の 2 つがあ り ます。
●
Site Manager Console でオプシ ョ ンの SecurityFusion Module を使用 し 、 ネ ッ ト
ワ ー ク の脆弱ではない部分に対す る すべての攻撃を フ ィ ル タ リ ン グす る
●
Internet Scanner イ ン ス タ ン ス ま たは System Scanner イ ン ス タ ン ス に よ っ て提
供 さ れた、 攻撃の タ ーゲ ッ ト と な っ た特定のホ ス ト に関す る 現在の脆弱点
デー タ を見直す
注意 : 最新ではない脆弱点デー タ は、 不正確な場合があ り 、 ネ ッ ト ワ ー ク に関
し て誤っ たセキ ュ リ テ ィ 感覚を持たせ る 可能性があ り ます。
ホス ト のオペレーテ ィ ング シス テムが影響を受けに く い - こ の攻撃の影響を受
けに く いオペレーテ ィ ン グ シ ス テ ムがホ ス ト で動作 し てい る 場合です。 UNIX ホ
ス ト のセキ ュ リ テ ィ のみを侵害可能なエ ク ス プ ロ イ ト に よ っ て攻撃を受けてい る
Windows ホ ス ト は、 影響を受けに く いオペレーテ ィ ン グ シ ス テ ムの一例です。
SiteProtector Strategy Guide, Version 2.0 SP4
151
第 8 章 : 脅威の特定 と 対応
攻撃パ タ ーン を使用 し た関連ア ク テ ィ ビ テ ィ の特定
は じ めに
関連す る 攻撃ア ク テ ィ ビ テ ィ を確認す る には、 オプシ ョ ンの SecurityFusion
Module の攻撃パ タ ーン を使用 し ます。
攻撃パ タ ーン
SecurityFusion Module は、 深刻なセキ ュ リ テ ィ イ ン シデン ト お よ び攻撃の前兆を
示すア ク テ ィ ビ テ ィ のパ タ ーン を認識 し ます。 こ れ ら のパ タ ーンは 1 つの イ ン シ
デン ト に ま と め ら れ る ので、 イ ベン ト デー タ がい っ そ う 管理 し やす く な り ます。
こ の ト ピ ッ ク に含まれる
カ テゴ リ
こ の ト ピ ッ ク では、 攻撃パ タ ーン を次のカ テ ゴ リ に分けてい ます。 攻撃者は多 く
の場合、 攻撃シナ リ オ手順の全体にわた り 、 1 つ以上のカ テ ゴ リ に分類 さ れ る い
く つかのエ ク ス プ ロ イ ト を展開 し ます。
●
情報収集
●
侵入の試み
●
サービ ス不能攻撃
●
回避
重要 : こ の ト ピ ッ ク で紹介 さ れ る 攻撃パ タ ーンの一覧は、 すべて を網羅 し た も
のではあ り ません。 完全な一覧については、 SecurityFusion Module のヘルプを参
照 し て く だ さ い。
情報収集
攻撃者は、 攻撃の前に、 多様な方法を使用 し て情報を集め ます。 Whois 照会や対
象シ ス テ ムでの逆参照な ど、 無害な方法 も あ り ますが、 ホ ス ト やオペレーテ ィ ン
グ シ ス テ ム、 ネ ッ ト ワ ー ク ト ポ ロ ジ、 ア ク セ ス ポ イ ン ト に関す る 詳細情報を求
めてネ ッ ト ワ ー ク リ ソ ース を積極的に調査する な ど、 その他の方法は よ り 侵入
的です。
次の攻撃パ タ ーンは、 情報収集 と 関連 し てい ます。
ネ ッ ト ワー ク 調査 - こ れ ら のパ タ ーンは、 事前情報を求めて ホ ス ト を調査 し てい
る 攻撃者を特定 し ます。 攻撃者は、 よ り 対象を絞っ た予備調査ま たは侵入を行 う
ために、 こ の種の調査を攻撃の初期に行っ て情報を入手 し ます。 た と えば、 攻撃
対象 と な り 得 る 対象を特定す る ために、 攻撃者は し ば し ば情報収集ツール (ping
や Nmap な ど ) を使用 し てサブネ ッ ト 全体を捜索 し 、 ア ク テ ィ ブなホ ス ト を確認
し ます。
標的を絞っ た調査 - こ れ ら のパ タ ーンは、 ホ ス ト 上で動作 し てい る 特定のサービ
ス、 プ ロ ト コ ル、 ま たはアプ リ ケーシ ョ ンに関す る 情報を調査 し てい る 攻撃者を
特定 し ます。 目的は、 攻撃者が悪用に成功す る 可能性の高い一握 り の脆弱点に調
査を絞 り 込む こ と です。 た と えば、 攻撃者は し ば し ば、 サーバー上にあ る 有益な
ホ ス ト 情報にア ク セ ス で き る よ う に、 さ ら に悪い場合には信頼 さ れていないホ ス
152
攻撃パ タ ーン を使用 し た関連ア ク テ ィ ビ テ ィ の特定
ト へ信頼 さ れた通信を リ ダ イ レ ク ト す る ために、 フ ァ イ ア ウ ォールのポー ト 53
(UDP) を ス キ ャ ン し て DNS サーバーが ど こ で待機 し てい る のか特定 し ます。
侵入の試み
侵入 と は、 バ ッ フ ァ オーバーフ ロ ー、 ブルー ト フ ォース な ど の技術を使用 し て
不正ア ク セ ス し よ う と す る 試みです。 攻撃者は し ば し ば、 侵入の試みを別の種類
のエ ク ス プ ロ イ ト ( サービ ス不能攻撃、 回避攻撃な ど ) と 併用 し ます。
ログオ ンの試み - こ れ ら のパ タ ーンは、 一般的に短期間にホ ス ト への ロ グオン を
繰 り 返す攻撃者を特定 し ます。 ア ク セ ス のポ イ ン ト が数多 く 存在す る ため、 攻撃
者はデー タ ベース プ ロ グ ラ ム、 電子 メ ール プ ロ グ ラ ム、 イ ン ス タ ン ト メ ッ セー
ジ ン グ プ ロ グ ラ ム な ど一連のサービ ス、 アプ リ ケーシ ョ ン、 お よ びオペレー
テ ィ ン グ シ ス テ ムに ロ グオン を試みます。
標的を絞っ た侵入の試み - こ れ ら のパ タ ーンは、 ホ ス ト を制御で き る よ う に 1 つ
の発信元ア ド レ ス か ら 攻撃を組み合わせて仕掛け る 攻撃者を特定 し ます。 多 く の
場合、 こ れ ら のパ タ ーンには、 次の も のを伴 う 不正な ロ グ イ ンが含まれます。
サービ ス不能攻撃
ス 不能攻撃
●
シ ス テ ムが タ ーゲ ッ ト ホ ス ト で実行で き る よ う にする 、 悪意のあ る コ ー ド
の不正な実行
●
回避攻撃ま たはサービ ス不能攻撃
サービ ス不能攻撃 (DoS) は、 シ ス テ ム ま たはアプ リ ケーシ ョ ンが正 し く 機能す る
のを妨げます。 こ の よ う な攻撃の目的は、 多 く の場合次の と お り です。
●
破壊行為を行 う
●
ホ ス ト 間の通信を無効にす る
た と えば、 分散型サービ ス不能攻撃 (DDoS) では、 セキ ュ リ テ ィ が侵害 さ れたい
く つかのホ ス ト か ら タ ーゲ ッ ト ホ ス ト に向けて一連の攻撃が仕掛け ら れます。
こ れ ら の要求は日常的な ト ラ フ ィ ッ ク の よ う に見え る ため、 タ ーゲ ッ ト ホ ス ト
は通常、 こ れ ら を受け付け ます。 大量の要求に よ っ て、 ホ ス ト の CPU リ ソ ース
がすぐ に 100% 消費 さ れます。
回避
回避は、 攻撃者が信頼 さ れた ホ ス ト ま たはサービ ス に偽装 し よ う と す る 場合、 ま
たはネ ッ ト ワ ー ク 監視ツールが見破れない よ う なや り 方で攻撃を断片化 し て隠そ
う と す る 場合に発生 し ます。 TCP 重複攻撃は、 回避の よ い例です。 こ のエ ク ス
プ ロ イ ト では重複 し たデー タ を使っ て接続を構築す る ので、 ネ ッ ト ワ ー ク 監視
ツールは接続の意図を誤っ て解釈 し 、 ト ラ フ ィ ッ ク を誤っ て受け付け ます。
ICMP 重複攻撃は こ れ と 似てい ますが、 ICMP ト ラ フ ィ ッ ク はネ ッ ト ワ ー ク の ト
ラ ブルシ ュ ーテ ィ ン グで必要 と さ れ る こ と が多いため、 ネ ッ ト ワ ー ク 監視ツール
に よ っ て フ ィ ル タ リ ン グ さ れ る 可能性は高 く あ り ません。
SiteProtector Strategy Guide, Version 2.0 SP4
153
第 8 章 : 脅威の特定 と 対応
フ ァ イ アウ ォ ール イ ベン ト を使用 し た関連ア ク テ ィ ビ テ ィ
の特定
は じ めに
SiteProtector の Third Party Module が フ ァ イ ア ウ ォールか ら 収集 し た イ ベン ト を使
用 し て、 攻撃者がネ ッ ト ワ ー ク を調査 し ていないか、 ま たは不正なア ク テ ィ ビ
テ ィ が フ ァ イ ア ウ ォールで発生 し ていないかを判断 し ます。 こ の ト ピ ッ ク では、
攻撃者が フ ァ イ ア ウ ォールへのア ク セ ス を試みてい る こ と 、 ま たはア ク セ ス に成
功 し た こ と を示すフ ァ イ ア ウ ォール イ ベン ト について説明 し ます。
フ ァ イ アウ ォ ール ポ リ
シーまたはオブ ジ ェ ク ト
の変更
攻撃者は、 信頼 さ れた グループ ま たはサービ ス にア ク セ ス で き る よ う に、 フ ァ イ
ア ウ ォール ポ リ シーの変更を試みます。 た と えば、 攻撃者が Web サーバー グ
ループへの ロ グ イ ン ア カ ウ ン ト 追加に成功する と 、 攻撃者は こ れ ら の信頼 さ れ
たサーバーを使用 し て、 内部ネ ッ ト ワ ー ク への攻撃を開始す る こ と がで き ます。
シ ス テ ム管理者が フ ァ イ ア ウ ォールを再設定す る と き にポ リ シーま たはオブジ ェ
ク ト を不注意で変更 し て し ま い、 攻撃者に攻撃の機会を与え て し ま う 可能性があ
り ます。
フ ァ イ アウ ォ ールに対す
る ログ イ ンの失敗
同 じ 発信元か ら フ ァ イ ア ウ ォールま たはホ ス ト に対 し て複数回の不正な ロ グ イ ン
があ る 場合は、 攻撃者がネ ッ ト ワ ー ク へのア ク セ ス を試みてい る こ と を示す可能
性があ り ます。
Ping ス イープ と ポー ト
スキ ャ ン
攻撃者は さ ま ざ ま な ツールを使用 し て、 ネ ッ ト ワ ー ク 上のア ク テ ィ ブなホ ス ト や
待機中のサービ ス を特定 し ます。 攻撃者は こ の情報を使用 し て、 脆弱点を持つ、
ま たは設定に誤 り のあ る シ ス テ ムお よ びアプ リ ケーシ ョ ン を特定す る こ と がで き
ます。 フ ァ イ ア ウ ォール IDS イ ベン ト は、 攻撃に先だっ て行われ る こ と の多い
予備調査に関す る 情報を提供 し ます。
154
概要
セ ク シ ョ ン B:
脅威の分類 と 対応
概要
は じ めに
こ のセ ク シ ョ ンでは、 疑わ し いア ク テ ィ ビ テ ィ の評価 と 対応方法の決定のガ イ ド
ラ イ ンについて説明 し ます。 ま た、 脅威の特定に役立つレ ポー ト の例 も 紹介 し て
います。
対応のプ ロ セス
脅威への対応のプ ロ セ ス には、 センサー と エージ ェ ン ト の レ ス ポ ン ス を設定す る
こ と か ら 攻撃者に対す る 法的措置ま で、 あ ら ゆ る も のが含まれます。
こ のセ ク シ ョ ンの内容
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
疑わ し いア ク テ ィ ビ テ ィ の評価
156
イ ン シデン ト の危険度の判断
157
攻撃への対応
159
証拠の収集
162
SiteProtector Strategy Guide, Version 2.0 SP4
155
第 8 章 : 脅威の特定 と 対応
疑わ し いア ク テ ィ ビ テ ィ の評価
は じ めに
こ の ト ピ ッ ク では、 疑わ し いア ク テ ィ ビ テ ィ の評価方法 と ア ク テ ィ ビ テ ィ の適切
な分類方法について説明 し ます。
定義 : イ ン シデン ト
イ ン シデン ト と は、 重要な イ ベン ト です。 攻撃を脅威であ る と 判断 し た場合は、
イ ン シデン ト と し て分類 し ます。
定義 : 例外
例外 と は、 次のいずれかであ る と 判断 し た イ ベン ト です。
イ ン シデン ト と 例外のガ
イ ド ライン
●
重大な脅威ではない
●
すぐ には対処で き ない
表 28 を使用 し て、 イ ベン ト が イ ン シデン ト か例外か を判断 し て く だ さ い。
侵入
動作
同 じ 発信元 と タ ーゲ ッ ト IP で継続 し てい
る False Positive または誤報
イ ン シデン ト と し て分類する
1 度だけ発生 し た False Positive または誤
報
例外 と し て分類する
判断で き ない イ ベン ト
確認する まで、 イ ベン ト を イ ン シ
デン ト と し て分類する
表 28: イ ン シデン ト と 例外のガ イ ド ラ イ ン
156
イ ン シデン ト の危険度の判断
は じ めに
攻撃を脅威であ る と 判断 し た ら 、 イ ン シデン ト の範囲 と 影響に基づいて危険度レ
ベルを判断 し ます。
参照 : イ ベン ト に優先度を付け る レ ポー ト の例については、 「攻撃 イ ン シデン ト
の優先度の設定」 (167 ページ ) を参照 し て く だ さ い。
対象範囲
イ ン シデン ト の範囲 と は、 イ ン シデン ト の影響を受け る シ ス テ ム ま たはアプ リ
ケーシ ョ ンの数、 ま たは攻撃者に よ っ てシ ス テ ムやアプ リ ケーシ ョ ンへのア ク セ
ス が試み ら れた回数を指 し ます。
影響
イ ン シデン ト の影響 と は、 イ ン シデン ト に よ っ て発生す る 実質的な損害の程度、
ま たは潜在的な損害の程度です。
イ ン シデン ト の危険度の 表 29 のガ イ ド ラ イ ン を使用 し て、 危険度を基に イ ン シデン ト を分類 し ます。
判断方法
危険度レベル
特徴
1
•
内部シ ス テムで検出 さ れた、 回数の少ないシス テム調査、
スキ ャ ン、 および類似のア ク テ ィ ビ テ ィ
•
配置 さ れている ア ン チウ ィ ルス ソ フ ト ウ ェ ア で簡単に対
処で き る、 既知のコ ン ピ ュ ー タ ウ ィ ルス またはワームの
単一発生事例
•
内部シ ス テムで検出 さ れた、 回数の少ないシス テム調査、
スキ ャ ン、 および類似のア ク テ ィ ビ テ ィ
•
組織が脆弱性を持つ可能性のある脅威に関 し て受け取っ
た情報
•
全般的な攻撃危険度の増加
•
集中 し て行われた予備調査のパ タ ーン を示す、 顕著な レ
ベルのネ ッ ト ワー ク 調査、 スキ ャ ン、 および類似のア ク
テ ィ ビテ ィ
•
組織には影響を与えずに試みら れた侵入またはサービ ス
不能攻撃
•
配置 さ れている ア ン チウ ィ ルス ソ フ ト ウ ェ ア で簡単に対
処で き る、 既知のコ ン ピ ュ ー タ ウ ィ ルス またはワームの
広範囲に及ぶ発生事例
•
配置 さ れている ア ン チウ ィ ルス ソ フ ト ウ ェ ア では対処で
き ない、 新 し い コ ン ピ ュ ー タ ウ ィ ルス またはワームの単
一発生事例
•
限ら れた数のア セ ッ ト に対する攻撃の危険度の増加
2
3
表 29: イ ン シデン ト の危険度の判断方法
SiteProtector Strategy Guide, Version 2.0 SP4
157
第 8 章 : 脅威の特定 と 対応
危険度レベル
特徴
4
•
組織への影響は限ら れている、 単発または複数の侵入あ
るいはサービ ス不能攻撃
•
最低限の成功であ り 、 制御または対抗が容易
• セキ ュ リ テ ィ を侵 さ れたシス テムの数が少ない
5
•
機密デー タ の損害が少ない、 または損害がない
•
重要なシ
ス テムまたはア プ リ ケーシ ョ ンの損害がな
重要
い
•
配置 さ れている ア ン チウ ィ ルス ソ フ ト ウ ェ ア では対処で
き ない、 既知のコ ン ピ ュ ー タ ウ ィ ルス またはワームの広
範囲に及ぶ発生事例
•
経理または広報活動に与え る悪影響の危険性が小 さ い
•
確認 さ れたけれど も 特定ア セ ッ ト に限定 さ れない攻撃
•
組織に大き な影響を与え る、 単発または複数の成功 し た
侵入あるいはサービ ス不能攻撃
•
非常に功を奏 し 、 制御または対抗が困難
•
セキ ュ リ テ ィ を侵 さ れたシス テムの数が多い
•
機密デー タ の損害が大き い
•
重要なシ
ス テムまたはア プ リ ケーシ ョ ンの損害
重要
•
経理または広報活動に与え る悪影響の危険性が大き い
•
イ ン ス ト ール さ れたア ン チウ ィ ルス ソ フ ト ウ ェ ア では対
処で き ない、 ウ ィ ルス またはワームの発生によ る シス テ
ムの低下または損害
•
確認 さ れた広範囲に及ぶ攻撃
表 29: イ ン シデン ト の危険度の判断方法 ( 続き )
次の手順
158
攻撃への対応方法を決定 し ます。
攻撃への対応
攻撃への対応
は じ めに
攻撃の危険度レベルを判断 し た ら 、 専門家への警告、 攻撃の阻止、 ま たは法的措
置の準備に よ っ て、 攻撃に対応す る こ と がで き ます。
定義 : 手動によ る ブ ロ ッ
ク
手動に よ る ブ ロ ッ ク では、 攻撃が発生 し てい る 最中に、 攻撃者の通信を阻害す る
こ と で攻撃を封 じ 込め ます。 手動ブ ロ ッ ク の例は、 次の と お り です。
対応の種類
●
ブ ロ ッ ク コ マ ン ド の実行
●
ネ ッ ト ワ ー ク レベル と ホ ス ト レベルの両方で攻撃者の通信をブ ロ ッ ク す る
よ う に フ ァ イ ア ウ ォール ルールを変更
攻撃への対応には、 次の種類があ り ます。
監視 - イ ン シデン ト のア ク テ ィ ビ テ ィ を追跡す る プ ロ セ ス。
通信 - 個人ま たはシ ス テ ムへ、 イ ン シデン ト について手動ま たは自動的に警告す
る プ ロ セ ス。 こ の通信は、 Network Sensor や Server Sensor のポ リ シーで レ ス ポ ン
ス を定義す る こ と で自動化す る こ と がで き ます。
封 じ 込め - 影響を受け る アプ リ ケーシ ョ ン ま たはシ ス テ ムに対 し て イ ン シデン ト
が こ れ以上損害を起 こ さ ない よ う に阻止す る プ ロ セ ス、 ま たはネ ッ ト ワ ー ク 内の
その他のアプ リ ケーシ ョ ン ま たはシ ス テ ムに イ ン シデン ト が広が ら ない よ う に阻
止す る プ ロ セ ス。 攻撃者の通信が進行 し てい る 最中に手動で通信を ブ ロ ッ ク す る
こ と で、 イ ン シデン ト を阻止 し ます。 ただ し 、 次の作業に よ っ て攻撃を封 じ 込め
る こ と も で き ます。
●
影響を受け る ホ ス ト の脆弱点を修正す る
●
攻撃者に よ っ て作成 さ れた不正なユーザー ア カ ウ ン ト を削除する
●
影響を受け る ホ ス ト を シ ャ ッ ト ダ ウ ンす る
●
影響を受け る ホ ス ト にホ ス ト 防御手段 (Server Sensor や Desktop Protector エー
ジ ェ ン ト な ど ) を導入す る
法的 - 証拠集めのプ ロ セ ス、 場合に よ っ ては法的措置の準備のプ ロ セ ス。 こ の対
応は、 イ ン シデン ト の危険度に よ っ て さ ま ざ ま です。
参照 : RealSecure センサーでの レ ス ポ ン ス使用の詳細については、 「RealSecure
Network Sensor Policy Guide 」 お よ び 「RealSecure Server Sensor Policy Guide」 を参
照 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
159
第 8 章 : 脅威の特定 と 対応
適切な対応の判断
前述の ト ピ ッ ク で説明 さ れてい る イ ン シデン ト 危険度のガ イ ド ラ イ ン を使用 し
て、 攻撃に対す る 適切な対応を決定 し ます。
イ ン シデン ト の危
険度レベル
検討内容
1
•
イ ン シデン ト ア ク テ ィ ビ テ ィ の記録
•
攻撃者に さ ら さ れている脆弱な シス テムの修正
•
イ ン シデン ト の追跡
•
パ ッ チ、 ウ ィ ルス ソ フ ト ウ ェ ア、 フ ァ イ アウ ォ ール
ルールのア ッ プデー ト
2
3
4
•
イ ン シデン ト ア ク テ ィ ビ テ ィ の記録
•
攻撃者に さ ら さ れている脆弱な シス テムの修正
•
イ ン シデン ト の追跡
•
攻撃者の通信のブ ロ ッ ク
•
パ ッ チ、 ウ ィ ルス ソ フ ト ウ ェ ア、 フ ァ イ アウ ォ ール
ルールのア ッ プデー ト
•
イ ン シデン ト ア ク テ ィ ビ テ ィ の記録
•
攻撃者に さ ら さ れている脆弱な シス テムの修正
•
イ ン シデン ト の追跡
•
パ ッ チ、 ウ ィ ルス ソ フ ト ウ ェ ア、 フ ァ イ アウ ォ ール
ルールのア ッ プデー ト
•
攻撃者の通信のブ ロ ッ ク
•
イ ン シデン ト 対応チームの始動 ( 可能な場合 )
•
イ ン シデン ト ア ク テ ィ ビ テ ィ の記録
•
攻撃者に さ ら さ れている脆弱な シス テムの修正
•
イ ン シデン ト の追跡
•
攻撃者の通信のブ ロ ッ ク
•
セキ ュ リ テ ィ を侵 さ れたシス テムへのア ク セスすべ
ての禁止
•
証拠収集 と 法的措置の準備
•
イ ン シデン ト 対応チームの始動
表 30: 適切な対応の判断
160
攻撃への対応
イ ン シデン ト の危
険度レベル
検討内容
5
•
イ ン シデン ト ア ク テ ィ ビ テ ィ の記録
•
攻撃者に さ ら さ れている脆弱な シス テムの修正
•
イ ン シデン ト の追跡
•
攻撃者の通信のブ ロ ッ ク
•
セキ ュ リ テ ィ を侵 さ れたシス テムへのア ク セスすべ
ての禁止
•
証拠収集 と 法的措置の準備
•
イ ン シデン ト 対応チームの始動
•
影響を受ける シス テムすべての、 修正 さ れる までの
シ ャ ッ ト ダウン
表 30: 適切な対応の判断
次の手順
さ ら に証拠を集め る 必要があ る と 判断 し た場合は、 次の ト ピ ッ ク 「証拠の収集」
(162 ページ ) に進みます。
SiteProtector Strategy Guide, Version 2.0 SP4
161
第 8 章 : 脅威の特定 と 対応
証拠の収集
は じ めに
こ の ト ピ ッ ク では、 証拠の種類 と 証拠収集のため従業員に必要 と さ れ る 条件な
ど、 証拠収集の一般的なガ イ ド ラ イ ンについて説明 し ます。
重要 : 証拠を適切に扱わない と 、 法的手続 き で証拠が不適当 と 見な さ れ る 可能
性があ り ます。 知識の豊富な コ ン ピ ュ ー タ 犯罪捜査の専門家は、 証拠を確実に正
し く 扱 う こ と がで き ます。
証拠の種類
脅威の具体的な性質に応 じ て、 複数の種類の証拠を集め る こ と がで き ます。 証拠
には、 次の種類があ り ます。
ネ ッ ト ワー ク 侵入 - シ ス テ ム ロ グ、 ユーザー ロ グ、 プ ロ キ シ ロ グ、 ルー タ ーお
よ びフ ァ イ ア ウ ォールの ロ グ、 犯罪捜査用の画像。
電子 メ ールの脅威 - メ ール サーバーやルー タ ー、 フ ァ イ ア ウ ォールの ロ グ。 個
別の PC、 ネ ッ ト ワ ー ク に接続 し てい る ラ ッ プ ト ッ プ、 犯罪捜査用の画像。
内部従業員のア ク テ ィ ビ テ ィ - シ ス テ ム ロ グ、 メ ール サーバー ロ グ、 ユーザー
ロ グ、 プ ロ キ シ ロ グ、 物理的なセキ ュ リ テ ィ ロ グ、 フ ァ イ ア ウ ォール ロ グ、 個
別の ワ ー ク ス テーシ ョ ン。
重要 : 攻撃の範囲や危険度は後にな る ま でわか ら ない こ と があ る ので、 ISS で
は、 脅威の深刻 さ に関係な く で き る だけ多 く 証拠を集め る こ と をお勧め し ます。
セ ンサーおよびエージ ェ
ン ト のログの分析
Server Sensor お よ び Desktop Protector エージ ェ ン ト の ロ グか ら は、 有効な証拠を
得 る こ と がで き ます。 ロ グには、 センサーま たはエージ ェ ン ト で有効にな っ てい
る ロ グの種類に応 じ て、 攻撃に関す る 一般的な情報か ら 非常に詳 し い情報にいた
る ま で記載 さ れてい ます。
参照 : Server Sensor の ロ グに関す る 詳細については、 本書の第 3 章 「Server
Sensor と Desktop Protector の監査機能」 を参照 し て く だ さ い。
162
証拠の収集
証拠収集の必要条件
従業員は、 次の分野で十分な ト レーニ ン グ と 経験を積んでい る 必要があ り ます。
●
証拠のルール
●
証拠の完全性 と 連続性
●
法的手続 き
●
適切な書類作成
SiteProtector Strategy Guide, Version 2.0 SP4
163
第 8 章 : 脅威の特定 と 対応
164
概要
セ ク シ ョ ン C:
脅威に関する レポー ト
概要
は じ めに
こ のセ ク シ ョ ンでは、 脅威の特定に使用で き る レ ポー ト に関す る 情報を紹介 し ま
す。
参照
こ の章で説明す る レ ポー ト の詳細については、 次を参照 し て く だ さ い。
こ のセ ク シ ョ ンの内容
●
付録 A 「SiteProtector レ ポー ト 」 (187 ページ )
●
SiteProtector のヘルプ
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
発生 し う る攻撃の優先度設定
166
攻撃イ ン シデン ト の優先度の設定
167
セキ ュ リ テ ィ 状態の確認
168
今後のセキ ュ リ テ ィ 状態の確認
170
複数サイ ト 間での傾向の分析
173
SiteProtector Strategy Guide, Version 2.0 SP4
165
第 8 章 : 脅威の特定 と 対応
発生 し う る攻撃の優先度設定
は じ めに
発生す る 可能性のあ る 攻撃に優先度を付け、 セキ ュ リ テ ィ に対 し て どれが最大の
脅威であ る か決定す る こ と がで き ます。 Attack Trend レ ポー ト では、 脅威が危険
度順 ( 高、 中、 低 ) に一覧表示 さ れてお り 、 脅威が発生 し た時間的範囲 と 攻撃の
合計数 も 表示 さ れてい ます。
Attack Trend by Month
レ ポー ト の例
図 20 は、 Attack Trend by Month レ ポー ト の一部です。 こ の こ の レ ポー ト 例は、
[Reporting] タ ブで [Attack Trend] レ ポー ト テ ンプ レー ト を使用 し 、 [Filter Settings]
の [Month] オプシ ョ ン を選択 し た状態で作成 さ れた も のです。
図 20: Attack Trend by Month レ ポー ト ( 一部 )
参照 : こ の レ ポー ト の作成については、 「Reporting タ ブでの レ ポー ト 作成」
(195 ページ ) を参照 し て く だ さ い。
166
攻撃イ ン シデン ト の優先度の設定
は じ めに
攻撃 イ ン シデン ト に優先度を付け る には、 適切な時期に特定ポ イ ン ト で最 も 重要
であ る 攻撃 イ ン シデン ト を正確に イ メ ージす る 必要があ り ます。 Attack Incidents
レ ポー ト では、 最 も 重要な攻撃 イ ン シデン ト の スナ ッ プシ ョ ッ ト が表示 さ れま
す。 選択す る 内容に よ っ て、 レ ポー ト を危険度レベル ( 高、 中、 低 ) で ソ ー ト し
た り 、 発信元総数 と タ ーゲ ッ ト 総数の情報、 イ ン シデン ト の説明、 イ ン シデン ト
が発生 し た日時を レ ポー ト に含めた り す る こ と がで き ます。
参照 : 脅威の特定の詳細については、 「脅威の特定」 (147 ページ ) を参照 し て く
だ さ い。
Attack Incidents レ ポー
ト の例
図 21 は、 Attack Incidents レ ポー ト の一部です。 こ の レ ポー ト 例は、 [Reporting]
タ ブで [Attack Incidents] レ ポー ト テ ンプ レー ト を使用 し て作成 さ れた も のです。
図 21: Attack Incidents レ ポー ト ( 一部 )
参照 : こ の レ ポー ト の作成については、 「Reporting タ ブでの レ ポー ト 作成」
(195 ページ ) を参照 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
167
第 8 章 : 脅威の特定 と 対応
セキ ュ リ テ ィ 状態の確認
は じ めに
効果的なセキ ュ リ テ ィ を維持す る には、 その時々のセキ ュ リ テ ィ 状態を判断可能
であ る 必要があ り ます。 SiteProtector の Current State Comparison レ ポー ト を使用
し て、 組織が ど の よ う に脆弱なのか、 そ う し た脆弱点を攻撃者が ど の程度悪用 し
てい る のかを確認 し ます。 こ の ト ピ ッ ク には、 Current State Comparison レ ポー ト
の例が記載 さ れてい ます。
含めるべき イ ベン ト
デー タ
ISS では、 次のそれぞれについて レ ポー ト を個別に生成す る こ と を推奨 し てい ま
す。
●
脆弱点
●
攻撃
●
攻撃を受けた脆弱点
注記 : 攻撃を受けた脆弱点は、 オプシ ョ ンの SecurityFusion Module が イ ン ス ト ー
ル さ れてい る 場合にのみ表示 さ れます。
Current State
Comparison レポー ト
の例 - 脆弱点のみ
図 22 は、 Current State Comparison レ ポー ト の一部です。 こ の レ ポー ト 例は、
Enterprise Dashboard の [Current State Comparison] タ ブで [Vulnerabilities] のオプ
シ ョ ンだけ を選択 し た状態で作成 さ れた も のです。
図 22: Current State Comparison レポー ト ( 一部 ) - 脆弱点のみ
168
セキ ュ リ テ ィ 状態の確認
Current State
Comparison レポー ト
の例 - 攻撃のみ
図 23 は、 Current State Comparison レ ポー ト の一部です。 こ の レ ポー ト 例は、
Enterprise Dashboard の [Current State Comparison] タ ブで [Attacks] のオプシ ョ ンだ
け を選択 し た状態で作成 さ れた も のです。
図 23: Current State Comparison レポー ト ( 一部 ) - 攻撃のみ
Current State
Comparison レポー ト
の例 - 攻撃を受けた脆弱
点のみ
図 24 は、 Current State Comparison レ ポー ト の一部です。 こ の レ ポー ト 例は、
Enterprise Dashboard の [Current State Comparison] タ ブで [Attacked Vulnerabilities]
のオプシ ョ ンだけ を選択 し た状態で作成 さ れた も のです。
図 24: Current State Comparison レポー ト ( 一部 ) - 攻撃を受けた脆弱点のみ
参照
こ れ ら レ ポー ト の作成については、 「Enterprise Dashboard での レ ポー ト の作成」
(203 ページ ) を参照 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
169
第 8 章 : 脅威の特定 と 対応
今後のセキ ュ リ テ ィ 状態の確認
は じ めに
効果的なセキ ュ リ テ ィ を維持す る には、 組織全体にわた る 傾向を見極め る こ と が
で き なければな り ません。 傾向を参照す る こ と で、 攻撃の頻度が高 く な っ ていな
いか ど う か、 ネ ッ ト ワ ー ク が さ ら に脆弱にな っ ていないか ど う かを確認す る こ と
がで き ます。 SiteProtector の詳細な レ ポー ト ( 月ご と の傾向レ ポー ト ) を使用 し
て、 指定期間中のセキ ュ リ テ ィ 実施方法を確認 し ます。 こ の ト ピ ッ ク には、 こ れ
ら レ ポー ト の例が記載 さ れてい ます。
含めるべき イ ベン ト
デー タ
ISS では、 次のそれぞれについて レ ポー ト を個別に生成す る こ と を推奨 し てい ま
す。
●
脆弱点
●
攻撃
注記 : 攻撃を受けた脆弱点は、 オプシ ョ ンの SecurityFusion Module が イ ン ス ト ー
ル さ れてい る 場合にのみ表示 さ れます。
170
今後のセキ ュ リ テ ィ 状態の確認
月別傾向レ ポー ト の例 脆弱点のみ
図 25 は、 Vulnerability Trend by Month レ ポー ト の一部です。 こ の レ ポー ト 例は、
[Reporting] タ ブで [Vulnerability Trend] レ ポー ト テ ンプ レー ト を使用 し 、 [Filter
Settings] の [Month] オプシ ョ ン を選択 し た状態で作成 さ れた も のです。
図 25: Vulnerability Trend by Month レポー ト ( 一部 )
SiteProtector Strategy Guide, Version 2.0 SP4
171
第 8 章 : 脅威の特定 と 対応
月別傾向レ ポー ト の例 攻撃のみ
図 26 は、 攻撃のみを含む Attack Trend by Month レ ポー ト の一部です。 こ の レ
ポー ト 例は、 [Reporting] タ ブで [Attack Trend] レ ポー ト テ ンプ レー ト を使用 し 、
[Filter Settings] の [Month] オプシ ョ ン を選択 し た状態で作成 さ れた も のです。
図 26: Attack Trend by Month レポー ト ( 一部 )
参照
172
こ れ ら レ ポー ト の作成については、 付録 A 「Reporting タ ブでの レ ポー ト 作成」
(195 ページ ) を参照 し て く だ さ い。
複数サイ ト 間での傾向の分析
複数サイ ト 間での傾向の分析
は じ めに
管理用レ ポー ト の目的
Enterprise Dashboard の右側ウ ィ ン ド ウ 枠にあ る ビ ュ ーを使用 し て、 グループ ま た
はサ イ ト を定期的に監視 し ます。 各ビ ュ ーは、 サ イ ト のデー タ を グ ラ フ ま たは
チ ャ ー ト 形式で比較 し 、 体系化 し ます。 タ ブは次の と お り です。
●
Metrics
●
Current State Comparison
●
Comparison
●
Detail
傾向レ ポー ト は、 さ ま ざ ま な目的に使用 し ます。 傾向レ ポー ト 使用の最 も 重要な
目的は、 次の と お り です。
セキ ュ リ テ ィ の現況 - 企業内各サ イ ト の現在の攻撃総数お よ び脆弱点総数。
今後の状態 - 過去数 ヶ 月の攻撃総数お よ び脆弱点総数の傾向。
傾向分析を行 う 場合
1 つのサ イ ト と 別のサ イ ト 、 ま たはあ る サ イ ト グループ と 別のサ イ ト グループ
と の間で、 セキ ュ リ テ ィ 統計値を比較 し たい場合に、 傾向を分析 し ます。 分析 し
たいグループ ま たはサ イ ト を選択す る こ と で、 傾向の比較がで き ます。 組織に
よ っ ては、 日常的な傾向分析を検討 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
173
第 8 章 : 脅威の特定 と 対応
174
パー ト III
®
実装戦略
第9章
スキャ ンの管理
概要
は じ めに
こ の章では、 使用環境におけ る Internet Scanner アプ リ ケーシ ョ ン を使っ たネ ッ ト
ワ ー ク ス キ ャ ンの実装 と 管理の方法について説明 し ます。
こ の章の内容
こ の章では次の ト ピ ッ ク について説明 し ます。
トピック
ページ
ネ ッ ト ワー ク上のホス ト の識別
178
脆弱点デー タ の完全性 と 正確性の確保
179
脆弱点スキ ャ ンのスケジ ュ ー リ ング
181
スキ ャ ン実行に必要な時間の短縮
182
SiteProtector Strategy Guide, Version 2.0 SP4
177
第 9 章 : スキ ャ ンの管理
ネ ッ ト ワー ク 上のホス ト の識別
は じ めに
ネ ッ ト ワ ー ク 上のホ ス ト を識別す る には、 次の よ う なデ ィ ス カバ リ ス キ ャ ンの
実行を検討 し ます。
●
SiteProtector の イ ン ス ト ール後、 ホ ス ト 情報を生成す る
●
定期的に ス キ ャ ン し て、 ネ ッ ト ワ ー ク 上の新規ホ ス ト を識別す る
定義 : デ ィ ス カバ リ ス
キャ ン
デ ィ ス カバ リ ス キ ャ ンでは、 Internet Scanner のデ ィ ス カバ リ ポ リ シーを使用 し
ます。 こ れ ら のポ リ シーは、 ホ ス ト のオペレーテ ィ ン グ シ ス テ ム と 、 シ ス テ ム
で現在動作 し てい る サービ ス と を識別 し 、 基本的な脆弱点チ ェ ッ ク を行い ます。
デ ィ ス カバ リ スキ ャ ン
実行の目的
デ ィ ス カバ リ ス キ ャ ンは、 その他の Internet Scanner ポ リ シーで有効にな っ てい
る 時間のかか る チ ェ ッ ク を行わずに、 ネ ッ ト ワ ー ク 上のホ ス ト に関す る 有益な情
報を提供 し ます。 デ ィ ス カバ リ ス キ ャ ンに よ っ て、 次の作業を行 う こ と がで き
ます。
デ ィ ス カバ リ スキ ャ ン
によ っ て提供 さ れる ホス
ト 情報
●
ネ ッ ト ワ ー ク 上の新規ホ ス ト を識別す る
●
次の も のを確認す る :
■
ネ ッ ト ワ ー ク での ス キ ャ ンの分割方法 と 、 使用す る ポ リ シー
■
ホ ス ト のオペレーテ ィ ン グ シ ス テ ムが最新の も のか、 ま たは社内標準に
従っ てい る か ど う か
■
ネ ッ ト ワ ー ク にア ク セ ス し てい る ユーザーがア ク セ ス を許可 さ れてい る
かど う か
■
ネ ッ ト ワ ー ク 上のすべてのプ ラ ッ ト フ ォームに対応す る ために十分な IT
ス タ ッ フ がそ ろ っ てい る か ど う か
デ ィ ス カバ リ ス キ ャ ンに よ っ て、 ホ ス ト テーブルに次の情報が追加 さ れます。
●
IP ア ド レ ス
●
NetBIOS 名
●
DNS 名
●
OS 名
●
NetBIOS ド メ イ ン名
注記 : Internet Scanner の接続要求にホ ス ト が応答 し ない場合、 そのホ ス ト はホ ス
ト テーブルに追加 さ れません。
178
脆弱点デー タ の完全性 と 正確性の確保
脆弱点デー タ の完全性 と 正確性の確保
は じ めに
脆弱点デー タ の完全性 と 正確性を確保す る には、 次の作業を行い ます。
●
ス キ ャ ンの一貫性を保つ
●
すべてのホ ス ト を ア ク セ ス可能にす る
●
で き る 限 り 高い レベルのユーザー ア ク セ ス権を使用する
スキ ャ ン間での一貫性の 一貫性を保つには、 次の内容を検討 し ます。
維持
●
脆弱点が修正 さ れたか ど う か確認す る 場合は、 前回の ス キ ャ ン と 同 じ ポ リ
シーお よ び XPU の レベルを使用す る
ホス ト のア ク セス性の確
保
●
前回の ス キ ャ ン と 同 じ ア カ ウ ン ト 権限お よ びス キ ャ ナ設定を使用す る
●
ス キ ャ ン周期の合間に XPU やス キ ャ ナ ポ リ シーを適用す る
●
通常の ス キ ャ ン ス ケ ジ ュ ール中に利用で き ないホ ス ト を ス キ ャ ンする ため
に、 ス キ ャ ン時間を変え る
●
悪用 さ れ る 可能性のあ る 脆弱点を識別で き る よ う に、 ス キ ャ ン と 侵入検知を
組み合わせ る
ホ ス ト を ア ク セ ス可能にす る には、 次の作業を行い ます。
ホス ト を利用で き る よ う にする - 次の よ う な事情で、 ホ ス ト を利用で き ない場合
があ り ます。
●
電源が入っ ていない
●
IP ネ ッ ト ワ ー ク に接続 さ れていない
●
標準以外のサービ ス を実行 し てい る
●
標準以外のポー ト を通 じ て通信 し てい る
SiteProtector Strategy Guide, Version 2.0 SP4
179
第 9 章 : スキ ャ ンの管理
フ ァ イ アウ ォ ールが通信を許すよ う にする - 特定の フ ァ イ ア ウ ォール設定では、
ホ ス ト と の接続を確立す る ために Internet Scanner が使用す る 次の よ う な ト ラ
フ ィ ッ ク がブ ロ ッ ク さ れます。
●
ICMP 要求
●
Internet Scanner イ ン ス タ ン ス に よ っ て使用 さ れ る ホ ス ト か ら の通信
注記 : Internet Scanner イ ン ス タ ン ス が ス キ ャ ン対象のアセ ッ ト と 同 じ セグ メ ン ト
にあ る 場合は、 最高のパフ ォーマン ス を得 る こ と がで き ます。
最高レ ベルのユーザー
ア ク セス権の使用
180
すべてのシ ス テ ム リ ソ ース にア ク セ スする ため、 ISS ではス キ ャ ン時のア ク セ ス
権を引 き 上げ る こ と をお勧め し ます。 ク リ テ ィ カルな
カル ド メ イ ン ま たはホ ス ト を ス
キ ャ ンす る 場合は、 ド メ イ ン管理者の権限を使用 し ます。 ド メ イ ン管理者の権限
を使っ た ス キ ャ ンは、 完了ま でに非常に時間がかか り ます。
脆弱点スキ ャ ンのスケジ ュ ー リ ン グ
脆弱点スキ ャ ンのスケジ ュ ー リ ング
は じ めに
ネ ッ ト ワ ー ク に与え る 影響が最 も 少な く 済み、 有益なデー タ が得 ら れ る よ う な時
間帯に、 ス キ ャ ン を ス ケ ジ ュ ール し ます。
考慮すべき事項
脆弱点ス キ ャ ンの ス ケ ジ ュ ールを準備す る 場合は、 次の点を考慮 し ます。
シ ステム所有者 と の連携 - ス キ ャ ンの時間について、 常にシ ス テ ム所有者 と 調整
を行い ます。
複数の タ イ ム ゾーン を考慮に入れる - 1 つ以上の タ イ ム ゾーンでサービ ス を提
供す る ネ ッ ト ワ ー ク が存在す る 場合は、 すべての タ イ ム ゾーンのユーザーに対
応で き る よ う に、 ス キ ャ ン セ ッ シ ョ ン をず ら す こ と を検討 し て く だ さ い。
企業ポ リ シーに従 う - デバ イ ス が利用不可能な と き に ス キ ャ ン し ない よ う に、 ス
キ ャ ン を ス ケ ジ ュ ール し ます。 デス ク ト ッ プな ど特定のデバ イ ス を次の時間帯に
シ ャ ッ ト ダ ウ ンする よ う に、 企業ポ リ シーで求め ら れてい る 場合があ り ます。
●
業務の終了時
●
定期的な メ ン テナン ス期間中
ピー ク 時のク リ テ ィ カルなサーバーを避ける - シ ス テ ム パフ ォーマン ス に影響
を与え る のを避け る ため、 大勢のユーザーがア ク セ ス を試み る よ う な ピー ク 時に
ク リ テ ィ カルなアプ リ ケーシ ョ ン サーバーを ス キ ャ ン し ないで く だ さ い。
特定ホス ト のスキ ャ ン時 表 31 では、 ス キ ャ ンの ス ケ ジ ュ ー リ ン グに関す る 提案事項を示 し てい ます。
期
時間帯
スキ ャ ンの種類
早朝
デス ク ト ッ プ
昼間
ク リ テ ィ カルではない NT サー
バーまたは UNIX サーバー
夜 / 深夜
•
ク リ テ ィ カルなア プ リ ケーシ ョ
ン サーバー
•
プ リ ン タ サーバー
表 31: 特定ホス ト のスキ ャ ン時期
SiteProtector Strategy Guide, Version 2.0 SP4
181
第 9 章 : スキ ャ ンの管理
スキ ャ ン実行に必要な時間の短縮
は じ めに
ネ ッ ト ワ ー ク ス キ ャ ンでは、 大量のデー タ が生成 さ れ る 可能性があ り ます。 ま
た、 時間がかかっ た り 、 Internet Scanner イ ン ス タ ン ス のパフ ォーマ ン スやネ ッ ト
ワ ー ク に影響を与えた り す る 可能性 も あ り ます。 ス キ ャ ン実行に必要な時間を短
縮す る には、 次の点を考慮 し ます。
●
ネ ッ ト ワ ー ク の帯域幅 と ア ク セ ス し やす さ を改善す る
●
ス キ ャ ンに含まれ る ホ ス ト の数を制限す る
●
デフ ォ ル ト ポ リ シー レベルを引 き 下げ る 、 ま たはポ リ シーに含まれ る 脆弱
点チ ェ ッ ク の数を制限す る
ネ ッ ト ワー ク の帯域幅 と ネ ッ ト ワ ー ク の帯域幅 と ア ク セ ス し やす さ を改善す る には、 次の点を考慮 し ま
ア ク セス し やす さ の改善 す。
ネ ッ ト ワー ク 帯域幅の改善 - ネ ッ ト ワー ク 上のデバ イ ス がパケ ッ ト に応答す る 速
度は、 ス キ ャ ン時間に影響 し ます。 Ping の応答や Internet Control Message Protocol
(ICMP) エ コ ー要求が 50 ミ リ 秒 よ り 長い と 、 ス キ ャ ン時間が著 し く 増加 し ます。
Ping の応答が遅い場合は、 ネ ッ ト ワ ー ク 帯域幅が十分か ど う か確認 し て く だ さ
い。
ア ク セス し やす さ の改善 - Ping 応答な し で ス キ ャ ン を実行す る よ う に設定 さ れた
境界ス キ ャ ンは、 さ ら に時間がかか り ます。 ス キ ャ ン時間を短縮す る 必要のあ る
場合は、 ス キ ャ ン を行 う デバ イ ス を フ ァ イ ア ウ ォールの内側に置 く こ と を検討 し
て く だ さ い。
スキ ャ ンに含まれる ホス
ト の制限
ス キ ャ ンに含まれ る ホ ス ト を制限す る には、 次の点を考慮 し ます。
全体的なホス ト 数を制限する - ISS では、 ス キ ャ ン セ ッ シ ョ ン ご と に 2500 ホ ス
ト だけ を ス キ ャ ンす る こ と をお勧め し ます。 こ の数を超え る と 、 ス キ ャ ンが正常
に完了 し ない こ と があ り ます。 1 つのセ ッ シ ョ ンで ス キ ャ ン可能なホ ス ト の最大
数は、 ネ ッ ト ワ ー ク のパフ ォーマン ス と ス キ ャ ナー エン ジ ンが イ ン ス ト ール さ
れてい る デバ イ ス のパフ ォーマン ス に よ っ て異な り ます。
ド メ イ ン コ ン ト ロー ラ ホス ト を制限する - ユーザー ア カ ウ ン ト の大規模な レ ジ
ス ト リ を持つ ド メ イ ン コ ン ト ロ ー ラ ホ ス ト は、 ユーザー ア カ ウ ン ト の列挙 と パ
ス ワ ー ド チ ェ ッ ク のため、 ス キ ャ ンに時間がかか り ます。 ド メ イ ン コ ン ト ロ ー
ラ を ス キ ャ ンす る 場合に こ の よ う なチ ェ ッ ク を無効にす る か、 ま たは こ の よ う な
ホ ス ト を ス キ ャ ンか ら 削除す る こ と を検討 し て く だ さ い。
デ フ ォル ト ポ リ シー レ
ベルの引き下げ
182
中~高レベルの ス キ ャ ン ポ リ シーは、 低レベルのポ リ シー よ り も 実行に時間が
かか り ます。 最後の手段 と し て、 デフ ォ ル ト のポ リ シー レベルの引き 下げま た
はポ リ シーに含まれ る 脆弱点チ ェ ッ ク の数の制限を検討 し ます。
スキ ャ ン実行に必要な時間の短縮
参照 : デフ ォル ト ポ リ シーの詳細については、 第 6 章 「デフ ォ ル ト のセンサー
ポ リ シー レベルの調整」 (91 ページ ) を参照 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
183
第 9 章 : スキ ャ ンの管理
184
TM
付録
付録 A
SiteProtector レポー ト
概要
は じ めに
SiteProtector 内の次の場所で、 レ ポー ト を作成する こ と がで き ます。
●
[Sensor Analysis] タ ブ
注意 : 「Sensor Analysis」 は こ の タ ブのデフ ォ ル ト 名ですが、 選択 さ れてい
る 脆弱点アナ リ シ ス ビ ュ ーに よ っ て名前が変わ り ます。
●
[Reporting] タ ブ
●
Enterprise Dashboard
こ の付録では、 こ れ ら の場所か ら レ ポー ト を作成す る 方法について説明 し ます。
SiteProtector Strategy Guide, Version 2.0 SP4
187
付録 A: SiteProtector レ ポー ト
SiteProtector レ ポー ト
の作成
表 32 では、 SiteProtector 内で作成可能な レ ポー ト の種類 と 作成を行 う 場所を示 し
ます。
レポー ト 作成場所
含まれる情報の種類
[Sensor Analysis] タ ブ
アナ リ シ ス ビ ュ ーに基づいた、 柔軟性のある
カ ス タ マ イズ可能な レポー ト
注記 : こ の タ ブのデ フ ォル ト 名は 「Sensor
Analysis」 ですが、 選択 さ れている脆弱点アナ
リ シ ス ビ ュ ーによ っ て名前が変わ り ます。
[Reporting] タ ブ
形式の決ま っ た、 グ ラ フ ィ カルな管理レベルの
レポー ト ( カ ス タ マ イ ズ範囲は限定 さ れる )
Enterprise Dashboard
サイ ト の比較や同一グループの比較など、 複数
サイ ト にわた る傾向 と 概要の情報を示すレポー
ト
表 32: SiteProtector でのレポー ト の作成
こ の付録の内容
こ の付録では、 次のセ ク シ ョ ンについて説明 し ます。
セクシ ョ ン
188
ページ
Sensor Analysis タ ブ でのレポー ト 作成
189
Reporting タ ブ でのレポー ト 作成
195
Enterprise Dashboard でのレポー ト の作成
203
セ ク シ ョ ン A:
Sensor Analysis タ ブ でのレポー
ト 作成
は じ めに
こ のセ ク シ ョ ンでは、 [Analysis] タ ブでの レ ポー ト 作成に使用する デー タ のエ ク
ス ポー ト 方法について説明 し ます。
注記 : こ の タ ブのデフ ォ ル ト 名は 「Sensor Analysis」 ですが、 選択 さ れてい る 脆
弱点アナ リ シ ス ビ ュ ーに よ っ て タ ブの名前が変わ り ます。
参照 : [Sensor Analysis] タ ブでの レ ポー ト の作成 と 操作については、 SiteProtector
のヘルプを参照 し て く だ さ い。
アナ リ シス ビ ュ ーの特
徴
こ のセ ク シ ョ ンの内容
[Sensor Analysis] タ ブで作成 さ れた レ ポー ト には、 次の よ う な特徴があ り ます。
●
柔軟性
●
標準のビ ュ ー ( 定義済み )
●
カ ス タ マ イ ズ可能な ビ ュ ー
●
ド リ ルダ ウ ン と 迅速な分析が可能
●
動的
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
ページ
Sensor Analysis タ ブ でのデー タ のエ ク スポー ト
190
Sensor Analysis タ ブ でのレポー ト 作成
192
カ ス タ ム レポー ト の作成
193
SiteProtector Strategy Guide, Version 2.0 SP4
189
付録 A: SiteProtector レ ポー ト
Sensor Analysis タ ブ でのデー タ のエ ク スポー ト
は じ めに
[Sensor Analysis] タ ブで、 エ ク ス ポー ト し て レ ポー ト 作成に使用す る デー タ を選
択 し ます。
標準のビ ュ ー
[Sensor Analysis] タ ブの ビ ュ ーを使用 し て、 エ ク ス ポー ト し て レ ポー ト 作成に使
用す る デー タ を選択 し ます。 標準の ( 定義済みの ) ビ ュ ーは、 次の と お り です。
フ ィ ルタ
カ ラム
190
●
Event Analysis - Attacker
●
Event Analysis - Detail Time
●
Event Analysis - Details
●
Event Analysis - Event Name
●
Event Analysis - Incidents
●
Event Analysis - OS
●
Event Analysis - Sensor
●
Event Analysis - Target Object
●
Event Analysis - Target
●
Vuln Analysis - Detail
●
Vuln Analysis - Host
●
Vuln Analysis - Object
●
Vuln Analysis - Vuln Name
SiteProtector の フ ィ ル タ を使用 し て、 [Sensor Analysis] タ ブに表示 さ れ る 情報を制
御す る こ と がで き ます。 現在の フ ィ ル タ をすべて一覧表示する には、 アナ リ シ ス
ツールバーの [Advanced] ア イ コ ン を使用 し ます。 次に示すのは、 フ ィ ル タ に関
す る 注意事項です。
●
フ ィ ル タ は Site DB ではな く ク ラ イ ア ン ト マシ ンに格納 さ れます。
●
フ ィ ル タ は一時的な も のです。 フ ィ ル タ 設定は、 アナ リ シ ス フ ァ イ ルに保
存 さ れません。 ロ グオ フす る と 、 フ ィ ル タ は解除 さ れます。
●
フ ィ ル タ 設定 と カ ラ ム設定を アナ リ シ ス フ ァ イ ルに保存する こ と がで き ま
す。 こ の フ ァ イ ルは ク ラ イ ア ン ト 上に保存 さ れてお り 、 必要に応 じ て再 ロ ー
ド す る こ と がで き ます。
よ り 詳 し い情報を表示す る には、 カ ラ ム を追加 し ます。 アナ リ シ ス ビ ュ ーに表
示可能なカ ラ ムは、 次の と お り です。
Sensor Analysis タ ブ でのデー タ のエ ク スポー ト
レ ポー ト 形式
●
回数に関す る カ ラ ム - イ ベン ト の回数ま たは数に関す る 情報を アナ リ シ ス
ビ ュ ーに表示 し ます。
●
イ ベン ト に関す る カ ラ ム - イ ベン ト に関す る 情報を アナ リ シ ス ビ ュ ーに表
示 し ます。
●
タ ーゲ ッ ト と 発信元に関す る カ ラ ム - タ ーゲ ッ ト と 発信元に関す る 情報を ア
ナ リ シ ス ビ ュ ーに表示 し ます。
●
時刻に関す る カ ラ ム - イ ベン ト 発生時の日付 と 時刻に関す る 情報を アナ リ シ
ス ビ ュ ーに表示 し ます。
[Sensor Analysis] タ ブでエ ク ス ポー ト さ れたデー タ か ら 作成 さ れた レ ポー ト を、
次の形式で印刷ま たは保存す る こ と がで き ます。
●
ハ イ パーテキ ス ト マー ク ア ッ プ言語 (HTML)
●
カ ンマ区切 り (CSV)
●
Portable Document Format (PDF)
レ ポー ト デー タ を コ ピー し て電子 メ ール、 ス プ レ ッ ド シー ト 、 ま たはテ キ ス ト
フ ァ イ ルに貼 り 付け る こ と がで き ます。
SiteProtector Strategy Guide, Version 2.0 SP4
191
付録 A: SiteProtector レ ポー ト
Sensor Analysis タ ブ でのレ ポー ト 作成
は じ めに
[Sensor Analysis] タ ブで レ ポー ト を作成す る 場合は、 適切なデー タ を選択 し てエ
ク ス ポー ト し 、 エ ク ス ポー ト さ れたデー タ を使っ て レ ポー ト を作成 し ます。
手順
[Sensor Analysis] タ ブで レ ポー ト を作成す る には :
1. Site Manager のグループ ツ リ ーで、 使用す る グループ ま たはサブグループを
選択 し 、 [Sensor Analysis] タ ブ を ク リ ッ ク し ます。
2. 生成す る レ ポー ト の種類に対応す る アナ リ シ ス ビ ュ ーを選択 し ます。
3. [Analysis] → [Data Export] → [Print Data] の順に選択 し ます。
[ 印刷 ] ウ ィ ン ド ウ が開 き ます。
4. [ 一般 ] タ ブで、 次の内容を指定 し ます。
■
プリ ンタ
■
印刷す る ページ
■
印刷部数
5. 必要であれば、 [ ページ設定 ] タ ブを使用 し て用紙サ イ ズ と 方向を変更 し ま
す。
6. [ 印刷 ] を ク リ ッ ク し ます。
注意 : 一度に 10 個を超え る ジ ョ ブ を ス ケ ジ ュ ー リ ン グす る と 、 最初の レ
ポー ト が実行 さ れ る 間、 後続の 9 個の レ ポー ト が [Analysis Data Export Jobs]
ウ ィ ン ド ウ 枠で待ち行列入 り し てジ ョ ブが失敗す る 可能性があ り ます。
192
カ ス タ ム レ ポー ト の作成
カ ス タ ム レ ポー ト の作成
は じ めに
レ ポー ト 生成の前に、 標準のカ ラ ム を追加ま たは削除、 ま たはカ ラ ム順序を変更
す る こ と で、 レ ポー ト を カ ス タ マ イ ズす る こ と がで き ます。
手順
カ ス タ ム デー タ カ ラ ム を伴 う レ ポー ト を作成す る には :
1. Site Manager のグループ ツ リ ーで、 使用す る グループを選択 し 、 [Sensor
Analysis] タ ブを選択 し ます。
2. 生成す る レ ポー ト の種類に対応す る アナ リ シ ス ビ ュ ーを選択 し ます。
3. [Analysis] → [Configure] → [Add/Remove Data Columns] の順に選択 し ます。
[Advance Filter] ウ ィ ン ド ウ が表示 さ れます。
4. [Displayed] ウ ィ ン ド ウ で、 削除す る 列を選択 し て [Remove] を ク リ ッ ク し ま
す。
5. [Available] ウ ィ ン ド ウ で、 レ ポー ト に追加す る 列を選択 し 、 [Add] を ク リ ッ
ク し ます。
6. [Up] お よ び [ Down ] ボ タ ン を使用 し て、 [Available] ウ ィ ン ド ウ内の名前を
ソ ー ト し ます。
7. [OK] を ク リ ッ ク し ます。
8. [Analysis] メ ニ ュ ーか ら 、 [Data Export] → [Export Data] の順に選択 し ます。
9. [Open] ウ ィ ン ド ウ で、 レ ポー ト の名前を入力 し て [Save] を ク リ ッ ク し ます。
SiteProtector Strategy Guide, Version 2.0 SP4
193
付録 A: SiteProtector レ ポー ト
194
セ ク シ ョ ン B:
は じ めに
Reporting タ ブ でのレポー ト 作成
[Reporting] タ ブで作成す る レ ポー ト は、 概要的な管理レ ポー ト です。 組織全体に
わた る 傾向を見極め、 セキ ュ リ テ ィ 手段の全体的な有効性を査定 し 、 現在お よ び
今後のセキ ュ リ テ ィ 状態を確認す る こ と がで き ます。 こ の ト ピ ッ ク では、
[Reporting] タ ブを使用 し た レ ポー ト 作成方法について説明 し ます。
参照 : [Reporting] タ ブでの レ ポー ト の作成 と 操作については、 SiteProtector のヘ
ルプを参照 し て く だ さ い。
特徴
レ ポー ト のカ テ ゴ リ
レ ポー ト 形式
注意事項
[Reporting] タ ブで作成 さ れた レ ポー ト には、 次の よ う な特徴があ り ます。
●
非分析的静的レ ポー ト
●
事前定義 さ れた テ ンプ レー ト
●
カ ス タ マ イ ズのオプシ ョ ン
●
マネージ ャ 、 管理職、 アナ リ ス ト 向け
●
週、 月、 年単位の概要的デー タ
レ ポー ト は次のカ テ ゴ リ に分類 さ れます。
●
Assessment ( 評価 )
●
Attack Activity ( 攻撃ア ク テ ィ ビ テ ィ )
●
Desktop Protection
●
Management ( 管理 )
●
SecurityFusion
●
Virus Activity ( ウ ィ ルス ア ク テ ィ ビ テ ィ )
[Reporting] タ ブで作成 さ れた レ ポー ト を、 次の形式で印刷ま たは保存す る こ と が
で き ます。
●
Portable Document Format (PDF) - デフ ォル ト
●
ハ イ パーテキ ス ト マー ク ア ッ プ言語 (HTML)
●
カ ンマ区切 り (CSV)
レ ポー ト テ ンプ レー ト を作成する 場合は、 次の点に注意 し て く だ さ い。
SiteProtector Strategy Guide, Version 2.0 SP4
195
付録 A: SiteProtector レ ポー ト
こ のセ ク シ ョ ンの内容
●
一度に 10 個を超え る ジ ョ ブ を ス ケ ジ ュ ー リ ン グ し ないで く だ さ い。 最初の
レ ポー ト が処理中で、 続 く 10 個のジ ョ ブが待ち行列にあ る 場合、 それ以外
のジ ョ ブはすべて失敗 し ます。
●
一部の レ ポー ト は、 30 ページ を超え る 場合があ り ます。 その よ う な場合は、
HTML 形式を使用す る と 、 レ ポー ト 内のテ キ ス ト が重複 し て読めな く な り
ます。 30 ページ を超え る 可能性のあ る レ ポー ト を実行す る 場合は、 PDF 形
式か CSV 形式を使用 し て く だ さ い。
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
196
ページ
レポー ト テ ン プ レー ト の使用
197
レポー ト の作成
201
レポー ト の表示
202
レ ポー ト テ ン プ レ ー ト の使用
レポー ト テ ン プ レー ト の使用
は じ めに
SiteProtector には定義済みの レ ポー ト テ ンプ レー ト が備わ っ てお り 、 [Reporting]
タ ブか ら レ ポー ト を作成す る 場合に使用で き ます。 こ れ ら のテ ンプ レー ト には、
レ ポー ト 作成に必要なすべてのパ ラ メ ー タ ( ヘ ッ ダー、 フ ッ タ ー、 フ ィ ル タ 、 形
式 ) が含まれてい ます。
定義済みのテ ンプ レー ト を使用す る こ と も 、 特定のニーズに合わせてテ ンプ レー
ト を カ ス タ マ イ ズす る こ と も で き ます。 レ ポー ト のカ ス タ マ イ ズについては、 プ
ロ フ ェ ッ シ ョ ナル サービ ス部ま でお問い合わせ く だ さ い。
Reporting タ ブのテ ン プ
レー ト
表 33 では、 [Reporting] タ ブで作成可能な レ ポー ト について説明 し ます。
カ テゴ リ
レポー ト 名
説明
Assessment
Top Vulnerabilities
指定 さ れたグループ と 時刻について、
上位の脆弱点が頻度別に一覧表示 さ れ
ます。
Vulnerability by
Group
選択 さ れたグループのサブグループ間
で脆弱点を比較 し ます。
Vulnerability by OS
オペ レーテ ィ ング システム別に脆弱
点数を比較 し ます。
Vulnerability by Host
指定 さ れたグループ と 時刻について、
上位のホス ト が脆弱点数別に一覧表示
さ れます。
Operating System
Summary
ホス ト のパーセ ン テージ と 数が、 自動
ネ ッ ト ワー ク スキ ャ ン で発見 さ れた
オペ レーテ ィ ング システム別に表示
さ れます。
Vulnerability Counts
検出 さ れた脆弱点が、 合計数別、 パー
セ ン テージ別に一覧表示 さ れます。
表 33: Reporting タ ブのレ ポー ト
SiteProtector Strategy Guide, Version 2.0 SP4
197
付録 A: SiteProtector レ ポー ト
カ テゴ リ
レポー ト 名
説明
Host Assessment
Summary
見つかっ たホス ト が一覧表示 さ れ、 各
ホス ト のネ ッ ト ワー ク サービ ス と 脆
弱点が特定 さ れます。
Vulnerability Counts
By Host
各ホス ト について、 脆弱点の数 と 危険
度が一覧表示 さ れます。
Operating System
Summary By Host
ネ ッ ト ワー ク 上で検出 さ れたオペ レー
テ ィ ング シ ステムが一覧表示 さ れま
す。
Service Summary
スキ ャ ン対象ホス ト で検出 さ れたネ ッ
ト ワー ク サービ ス を特定 し ます。
Vulnerability Names
By Host
検出 さ れた脆弱点が DNS 名別、 IP ア
ド レ ス別、 および脆弱点名別に表示 さ
れます。
Vulnerability
Summary By Host
検出 さ れた脆弱点が DNS 名別、 IP ア
ド レ ス別、 オペ レーテ ィ ング システ
ム別、 および脆弱点名別に表示 さ れま
す。
Host Assessment
Detail
見つかっ たホス ト が、 ネ ッ ト ワー ク
サービ ス と 脆弱点に関する詳細情報 と
と も に一覧表示 さ れます。
Service Summary By
Host
各スキ ャ ン対象ホス ト で検出 さ れた
ネ ッ ト ワー ク サービ ス を特定 し ます。
Vulnerability
Remedies By Host
検出 さ れた脆弱点がホス ト 別に表示 さ
れ、 対処法情報が表示 さ れます。
Vulnerability Detail
By Host
検出 さ れた脆弱点がホス ト 別に表示 さ
れます。 DNS 名、 IP ア ド レ ス、 オペ
レーテ ィ ング シ ステムの種類、 対処
法情報が表示 さ れます。
表 33: Reporting タ ブのレ ポー ト ( 続き )
198
レ ポー ト テ ン プ レ ー ト の使用
カ テゴ リ
レポー ト 名
説明
Attack Activity
Attacks by Group
選択 さ れたグループのサブグループ間
で攻撃数を比較 し ます。
Top Attacks
指定 さ れたグループ と 時刻について、
上位の攻撃名が頻度別に一覧表示 さ れ
ます。
Top Sources of
Attack
指定 さ れたグループ と 時刻について、
上位の攻撃元が頻度別に一覧表示 さ れ
ます。
Top Targets of
Attack
指定 さ れたグループ と 時刻について、
上位の攻撃 タ ーゲ ッ ト が頻度別に一覧
表示 さ れます。
Desktop
Desktop Protection
保護 さ れている ホス ト の数 と 保護 さ れ
ていないホス ト の数が、 バージ ョ ン詳
細 と と も に表示 さ れます。
Management
Attack Trend
日 / 週 / 月 / 四半期 / 年ご と の攻撃ア ク
テ ィ ビテ ィ 。
Protection Report
ISS ホス ト プ ロ テ ク シ ョ ン エージ ェ
ン ト によ っ て保護 さ れている ホス ト と
保護 さ れていないホス ト の合計数が表
示 さ れます。
Attack Incidents
指定時間に作成 さ れたセキ ュ リ テ ィ
イ ン シデン ト がすべて一覧表示 さ れま
す。
Virus Activity Trend
日 / 週 / 月 / 四半期 / 年ご と のウ ィ ルス
アクテ ィ ビテ ィ 。
Vulnerability Trend
日 / 週 / 月 / 四半期 / 年ご と の脆弱点。
Attack Status
Summary
指定 さ れたグループ と 時刻について、
フ ュ ージ ョ ン ステー タ ス イ ベン ト の
合計数が表示 さ れます。
SecurityFusion
表 33: Reporting タ ブのレ ポー ト ( 続き )
SiteProtector Strategy Guide, Version 2.0 SP4
199
付録 A: SiteProtector レ ポー ト
カ テゴ リ
レポー ト 名
説明
Virus Activity
Top Virus Activity
指定 さ れたグループ と 時刻について、
上位のウ ィ ルスが頻度別に一覧表示 さ
れます。
Virus Activity by
Group
選択 さ れたグループのサブグループ間
でウ ィ ルス ア ク テ ィ ビ テ ィ を比較 し
ます。
Virus Activity by
Host
指定 さ れたグループ と 時刻について、
上位のホス ト がウ ィ ルス ア ク テ ィ ビ
テ ィ 数別に一覧表示 さ れます。
表 33: Reporting タ ブのレ ポー ト ( 続き )
200
レ ポー ト の作成
レポー ト の作成
は じ めに
[Reporting] タ ブで レ ポー ト を作成す る 場合は、 希望す る レ ポー ト テ ンプ レー ト
を選択 し 、 レ ポー ト の変数を定義 し て、 レ ポー ト を作成 し ます。
手順
[Reporting] タ ブで レ ポー ト を作成す る には :
1. Site Manager で、 [Reporting] タ ブ を ク リ ッ ク し ます。
2. 使用す る レ ポー ト テ ンプ レー ト を選択 し ます。
3. テ ンプ レー ト 名を右 ク リ ッ ク し 、 [Run Report] を選択 し ます。
[Run Report] ダ イ ア ロ グが開 き ます。
4. [Report Specification] タ ブで、 [Report Title] に レ ポー ト タ イ ト ルを入力 し 、
オプシ ョ ンで レ ポー ト の説明
の説明を入力 し ます。
5. [Report Period] セ ク シ ョ ンで、 [Standard Time Period] ま たは [Custom] を オ
ンに し 、 続いて レ ポー ト の期間を選択 し ます。
6. カ ス タ ム レ ポー ト で使用する 設定を選択 し ます。
注意 : レ ポー ト 作成に関す る 詳細については、 SiteProtector のヘルプを参照
し て く だ さ い。
7. [Recurrence] タ ブで、 必要に応 じ て [Recurrence pattern]、 [Event Time]、
[Range of recurrence] を指定 し ます。
8. [OK] を ク リ ッ ク し ます。
ジ ョ ブに関す る 情報は、 [Report Jobs] ウ ィ ン ド ウ枠に表示 さ れます。
注意 : 一度に 10 個を超え る ジ ョ ブ を ス ケ ジ ュ ー リ ン グす る と 、 最初の レ
ポー ト が実行 さ れ る 間、 後続の 9 個の レ ポー ト が待ち行列入 り し て失敗す る
可能性があ り ます。
SiteProtector Strategy Guide, Version 2.0 SP4
201
付録 A: SiteProtector レ ポー ト
レポー ト の表示
は じ めに
[Reporting] タ ブで レ ポー ト を作成 し た ら 、 レ ポー ト を表示 し て正 し い情報が含ま
れてい る こ と を確認 し ます。
手順
特定のテ ンプ レー ト に基づいてカ ス タ ム レ ポー ト を表示する には :
1. Site Manager で、 [Reporting] タ ブ を選択 し ます。
2. カ ス タ ム レ ポー ト の表示に使用する レ ポー ト テ ンプ レー ト を選択 し ます。
3. 右 ク リ ッ ク し 、 メ ニ ュ ーの [List Reports] を選択 し ます。
[Reports for Group] ウ ィ ン ド ウ が開き 、 選択 し たテ ンプ レー ト に基づいて カ
ス タ ム レ ポー ト が表示 さ れます。
4. 開 く レ ポー ト を選択 し 、 [View] を ク リ ッ ク し ます。
読み取 り 専用の レ ポー ト が開 き ます。
202
Enterprise Dashboard でのレポー
ト の作成
セ ク シ ョ ン C:
は じ めに
Enterprise Dashboard には、 Enterprise Dashboard に レ ポー ト を行 う 複数のサ イ ト に
関す る 情報が含まれてい ます。 Enterprise Dashboard で作成する レ ポー ト は、 傾向
と 概要の情報を提供 し 、 組織のセキ ュ リ テ ィ 状態を判断 し て防御を適切に調整で
き る よ う に、 長期に渡っ て意味のあ る ア ク テ ィ ビ テ ィ パ タ ーン を特定 し ます。
参照 : Enterprise Dashboard での レ ポー ト の作成 と 操作については、 SiteProtector
のヘルプを参照 し て く だ さ い。
特徴
Enterprise Dashboard
のビ ュ ー
Enterprise Dashboard で作成 さ れた レ ポー ト には、 次の よ う な特徴があ り ます。
●
複数サ イ ト にわた る レ ポー ト
●
サ イ ト の比較
●
同一グループの比較
●
傾向 と 概要
Enterprise Dashboard の右側ウ ィ ン ド ウ 枠にあ る タ ブを使用 し て、 グループ ま たは
サ イ ト を定期的に監視 し ます。 各ビ ュ ーは、 サ イ ト のデー タ を グ ラ フ ま たは
チ ャ ー ト 形式で比較 し 、 体系化 し ます。 こ の情報を、 レ ポー ト 形式で保存ま たは
印刷す る こ と がで き ます。 次の タ ブがあ り ます。
●
Metrics
●
Current State Comparison
●
Comparison
●
Detail
SiteProtector Strategy Guide, Version 2.0 SP4
203
付録 A: SiteProtector レ ポー ト
レ ポー ト 形式
こ のセ ク シ ョ ンの内容
Enterprise Dashboard で作成 さ れた レ ポー ト を、 次の形式で印刷ま たは保存する こ
と がで き ます。
●
ハ イ パーテキ ス ト マー ク ア ッ プ言語 (HTML)
●
Portable Document Format (PDF)
こ のセ ク シ ョ ンでは次の ト ピ ッ ク について説明 し ます。
トピック
204
ページ
レポー ト の印刷
205
レポー ト の保存
206
レポー ト のスケジ ュ ー リ ング
207
レ ポー ト の印刷
レポー ト の印刷
は じ めに
Enterprise Dashboard で レ ポー ト を作成する 場合は、 作成する レ ポー ト の種類 と 日
時の フ ィ ル タ を選択 し 、 プ リ ン タ 設定を指定 し ます。
手順
Enterprise Dashboard で レ ポー ト を印刷する には :
1. Enterprise Dashboard で、 使用する サ イ ト と グループを選択 し ます。
2. 右ウ ィ ン ド ウ 枠で、 作成す る レ ポー ト の種類に応 じ た タ ブを次の う ちか ら 選
択 し ます。
■
Metrics
■
Current State Comparison
■
Comparison
■
Detail
3. [Start Date] フ ィ ル タ と [End Date] フ ィ ル タ を設定 し 、 使用する デー タ の日
時を表示 し ます。
4. 使用す る 危険度フ ィ ル タ チ ェ ッ ク ボ ッ ク ス を選択 し ます。
5. Site Manager の メ ニ ュ ー バーで、 [Reporting] → [Print Report] の順に選択 し
ます。
[ 印刷 ] ウ ィ ン ド ウ が開 き ます。
6. 必要に応 じ て、 印刷設定を変更 し ます。
7. [ 印刷 ] を ク リ ッ ク し ます。
注意 : 一度に 10 個を超え る ジ ョ ブ を ス ケ ジ ュ ー リ ン グす る と 、 最初の レ
ポー ト が実行 さ れ る 間、 後続の 9 個の レ ポー ト が [Scheduled Jobs] ウ ィ ン ド
ウ 枠で待ち行列入 り し てジ ョ ブが失敗す る 可能性があ り ます。
SiteProtector Strategy Guide, Version 2.0 SP4
205
付録 A: SiteProtector レ ポー ト
レポー ト の保存
は じ めに
Enterprise Dashboard で レ ポー ト を保存する 場合は、 作成する レ ポー ト の種類 と 日
時の フ ィ ル タ を選択 し 、 フ ァ イ ルの種類を指定 し ます。
手順
Enterprise Dashboard で レ ポー ト を保存する には :
1. Enterprise Dashboard で、 使用する サ イ ト と グループを選択 し ます。
2. 右ウ ィ ン ド ウ 枠で、 作成す る レ ポー ト の種類に応 じ た タ ブを次の う ちか ら 選
択 し ます。
■
Metrics
■
Current State Comparison
■
Comparison
■
Detail
3. [Start Date] フ ィ ル タ と [End Date] フ ィ ル タ を設定 し 、 使用する デー タ の日
時を表示 し ます。
4. 使用す る 危険度フ ィ ル タ チ ェ ッ ク ボ ッ ク ス を選択 し ます。
5. Site Manager の メ ニ ュ ー バーで、 [Reporting] → [Save Report] の順に選択 し
ます。
[ 保存 ] ウ ィ ン ド ウ が開 き ます。
6. [ 保存 ] の矢印を使用 し て、 レ ポー ト の保存場所を指定 し ます。
7. [ フ ァ イ ル名 ] ボ ッ ク ス に、 フ ァ イ ルの名前を入力 し ます。
8. [ フ ァ イ ル タ イ プ ] の矢印を使用 し て、 次のいずれかの形式を選択 し ます。
■
CSV
■
PDF
■
HTML
9. [ 保存 ] を ク リ ッ ク し ます。
注意 : Enterprise Dashboard を使用 し て レ ポー ト を保存 し た場合、 脆弱点情報
は利用で き ません。
206
レ ポー ト のスケジ ュ ー リ ン グ
レポー ト のスケジ ュ ー リ ング
は じ めに
Enterprise Dashboard の レ ポー ト を ス ケ ジ ュ ー リ ン グする 場合は、 作成する レ ポー
ト の種類 と 日時の フ ィ ル タ を選択 し 、 出力設定を指定 し ます。
手順
ス ケ ジ ュ ールに従っ て レ ポー ト を生成す る には :
1. グループ ツ リ ーで、 使用する グループ と サブグループを選択 し ます。
2. 右ウ ィ ン ド ウ 枠で、 作成す る レ ポー ト の種類に応 じ た タ ブを次の う ちか ら 選
択 し ます。
■
Metrics
■
Current State Comparison
■
Comparison
■
Detail
3. [Start Date] フ ィ ル タ と [End Date] フ ィ ル タ を設定 し 、 使用する 日時を表示
し ます。
4. Site Manager の メ ニ ュ ー バーで、 [Reporting] → [Schedule Report] の順に選
択 し ます。
[New Report Creation Schedule] ウ ィ ン ド ウ が開 き ます。
5. [Output Parameters] セ ク シ ョ ンで、 次を行い ます。
■
レ ポー ト の完全修飾パ ス ま たは Universal Naming Convention (UNC) に基づ
いたパ ス を、 [File name] ボ ッ ク ス に入力する
■
レ ポー ト でカバーす る 時間を指定す る
■
使用す る 形式を指定す る
■
日、 週、 月単位で繰 り 返 し レ ポー ト を生成 さ せる 場合は、 [Edit Schedule]
を ク リ ッ ク し て ス ケ ジ ュ ールを確定す る
デフ ォ ル ト では、 レ ポー ト は直ちに生成 さ れます。 完全修飾パ ス ではな く 相
対パ ス を指定す る と 、 レ ポー ト は Application Server\Temp フ ォルダに保存 さ
れます。
6. [Current View Selection] セ ク シ ョ ンで、 選択内容を見直 し ます。
7. 表示 さ れた選択内容を使用 し ますか。
■
使用す る 場合は、 [OK] を ク リ ッ ク し ます。
レ ポー ト が ス ケ ジ ュ ー リ ン グ さ れます。
■
使用 し ない場合は [Cancel] を ク リ ッ ク し 、 手順 1 ~ 6 を繰 り 返 し ます。
8. [OK] を ク リ ッ ク し ます。
SiteProtector Strategy Guide, Version 2.0 SP4
207
付録 A: SiteProtector レ ポー ト
Enterprise Dashboard を使用 し て レ ポー ト を ス ケ ジ ュ ー リ ン グ し た場合は、 脆
弱点情報を利用で き ません。
208
索引
a
Analysis タ ブ
レ ポー ト 188
Attack Incidents レポー ト 199
Attack Status Summary レポー ト 199
Attack Trend レポー ト 166, 199
Attacks by Group レポー ト 199
b
Banner レ スポン ス
e
Email
脅威 162
レ ス ポ ン ス 96
Enterprise Dashboard
ジオグ ラ フ ィ カル モデル 61
責任範囲モデル 67
レ ポー ト 188
Event Analysis-Event Name ビ ュ ー
Event Analysis-Source ビ ュ ー 149
Event Analysis-Target Object ビ ュ ー
Event Analysis-Target ビ ュ ー 148
95
c
CheckPoint FireWall、 ブ ロ ッ ク
148
149
97
f
d
Desktop Protection レポー ト
Display レ スポン ス 95
DMZ 29, 31
サーバー と デス ク ト ッ プ 46, 47
ホ ス ト の ス キ ャ ン 29
DoS →サービ ス不能を参照
Drop レ スポン ス 96
Dynamic Blocking レ スポン ス 96
199
SiteProtector Strategy Guide, Version 2.0 SP4
False Positive 147, 150, 156
Firecell シグネチ ャ 106
Fusion → SecurityFusion Module を参照
209
索引
h
n
Host Assessment Detail レポー ト 198
Host Assessment Summary レポー ト 198
Network Sensor
RealSecure Network Sensor 7.0 81
イ ベン ト を正 し く 検出 し てい る か ど う か
配置
DMZ 29, 31, 33, 35
VPN 31
イ ン ト ラ ネ ッ ト 31, 33, 36
フ ァ イ ア ウ ォールの外側 31
i
ICMP 要求 180, 182
Internet Scanner 150
E-commerce サ イ ト の ス キ ャ ン 30
イ ン ト ラ ネ ッ ト ス キ ャ ン 28, 29, 31, 32, 34,
37
境界ス キ ャ ン を参照
ス キ ャ ンのガ イ ド ラ イ ン 29, 31, 34, 37
ルー タ ー ス キ ャ ン を参照
Internet Scanner Scan 150
Internet Security Systems
Web サ イ ト xiv
テ ク ニ カル サポー ト xiv
LOGDB レ スポン ス 97
LogEvidence レ スポ ン ス
LogWithRaw 97
m
210
o
Operating System Summary by Host レポー
ト 198
Operating System Summary レポー ト 197
OPSEC レ スポン ス 97
p
l
Manual Upgrader
74
121
97
Ping 応答、 スキ ャ ンにおける役割 182
Protection Report 199
Proventia M シ リ ーズ ア プ ラ イ ア ン ス 33, 36
Proventia G シ リ ーズ 24
索引
r
Strategy Guide
対象読者 xi
目的 xi
Suspend レ スポン ス 97
System Scanner
配置 45, 46, 47
配置モデル 50–55
防御レベル 43
ホ ス ト ス キ ャ ン 43
Reporting タ ブ
テ ンプ レー ト 195
レ ポー ト 188
レ ポー ト テ ンプ レー ト 197
レ ポー ト のカ テ ゴ リ 195
レ ポー ト の作成 201
レ ポー ト の表示 202
RSKILL レ スポン ス 97
t
s
Security Incidents レポー ト 167
SecurityFusion Module 148, 151
Sensor Analysis タ ブ
デー タ のエ ク ス ポー ト 190
ビ ュ ー 190
フ ィ ル タ 190
分析用レ ポー ト のデー タ のエ ク ス ポー ト
レ ポー ト 188
Server Sensor
イ ベン ト を正 し く 検出 し てい る か ど う か
配置 45
DMZ 44, 46, 47
イ ン ト ラ ネ ッ ト 44, 45, 46, 47
ホ ス ト シ ス テ ム ロ グの監視 41
Service Release 117
Service Summary by Host レポー ト 198
Service Summary レポー ト 198
Site Manager
グルーピ ン グ ツ リ ー 60
グルーピ ン グ ツ リ ーで行 う タ ス ク 59
ジオグ ラ フ ィ カル モデル 61
責任範囲モデル 67
SiteProtector レポー ト 187
SNMP Trap レ スポン ス 97
SiteProtector Strategy Guide, Version 2.0 SP4
189
74
TCP ポー ト 、 範囲のブ ロ ッ ク 104
TCP リ セ ッ ト パケ ッ ト 、 RSKILL レ スポン スで使
用 97
Third Party Module 154
Top Attacks レ ポー ト 199
Top Sources of Attack レポー ト 199
Top Targets of Attack レポー ト 199
Top Virus Activity レポー ト 200
Top Vulnerabilities レポー ト 197
u
UDP ポー ト 、 範囲のブ ロ ッ ク
104
v
Virus Activity by Group レ ポー ト 200
Virus Activity by Host レポー ト 200
Virus Activity Trend レポー ト 199
211
索引
VPN
アプ リ ケーシ ョ ン制御に よ る 防御 40
外部脅威か ら の防御戦略に よ る 防御 31
大規模な Web が存在 し ない 35
デス ク ト ッ プ と ラ ッ プ ト ッ プ 45, 47
デス ク ト ッ プ防御の役割 45
Vulnerability by Group レポー ト 197
Vulnerability by Host レポー ト 139, 197
Vulnerability by OS レポー ト 197
Vulnerability Counts by Host レポー ト 198
Vulnerability Counts レ ポー ト 197
Vulnerability Detail by Host レポー ト 198
Vulnerability Names by Host レポー ト 198
Vulnerability Remedies by Host レポー ト 198
Vulnerability Summary by Host レポー ト 198
Vulnerability Trend レポー ト 199
あ
ア ク シ ョ ン、 デス ク ト ッ プ防御レ スポン スで使
用 98
ア ク セス制御
最高レベルのユーザー ア ク セ ス権を使っ た ス
キ ャ ン 180
不適切なユーザー ア ク テ ィ ビ テ ィ が原因の脆弱
点 128
不適切ま たは脆弱 129
ア ッ プグレー ド 117
脆弱点修正におけ る 役割 136
ア プ リ ケーシ ョ ン と シ ステムの整合性 40, 111
ア ラ ー ト と ア ド バイザ リ 79
w
い
Web サイ ト 、 Internet Security Systems xiv
Web に面 し たホス ト 29, 30, 31, 34, 37
イ ベン ト
判断で き ない 156
量の削減 86
イ ベン ト に関する カ ラ ム 191
イ ベン ト フ ィ ル タ 86, 93
印刷上の表記規則 xvii, xviii
イ ン シデン ト 133, 156
脆弱点の分類 132, 133
セキ ュ リ テ ィ レベル 157
分類 さ れた False Positive と 誤報 156
分類 さ れた攻撃 156
優先度設定 167
イ ン シデン ト の影響 157
イ ン シデン ト の範囲 157
イン ト ラネッ ト
サーバー と デス ク ト ッ プ 45, 46, 47
ス キ ャ ン 32, 34, 37
ネ ッ ト ワ ー ク ト ラ フ ィ ッ ク 31, 33
ミ ニマム防御戦略に よ る 防御 29
イ ン ト ラ ネ ッ ト スキ ャ ン 29
x
X-Force の Research Web サイ ト 80
X-Press Update 117–121
ISS メ ー リ ン グ リ ス ト 79
ス キ ャ ン間での維持 179
セ ンサー ポ リ シーに追加 さ れ る チ ェ ッ ク と シ グ
ネチ ャ 119
正 し いア ッ プデー ト の判別 121
通知プ ロ セ ス 119
212
索引
イ ン ラ イ ン シ ミ ュ レーシ ョ ン 24
イ ン ラ イ ン プ ロ テ ク シ ョ ン 24
お
オペレーテ ィ ング シ ス テム
グループ分けの基準 64, 65
基準、 デス ク ト ッ プ防御レ スポン スで使用
既知の侵入者から の ト ラ フ ィ ッ ク 107
機密関係 ト ラ フ ィ ッ ク
Network Sensor を使用 し た ミ ラ ー リ ン グ
グループ分けの基準 61
ホ ス ト のグループ分け 66
脅威
特定 155
防御、 説明図 78
脅威の特定
説明図
か
回数に関する カ ラ ム 191
回避 153
外部 IP ア ド レ スか らのイ ン タ ーネ ッ ト 以外の ト ラ
フ ィ ッ ク 106
外部脅威から の防御戦略
概要 12
使用す る 場合 16
説明図
き
53
例 53
外部スキ ャ ン→境界スキ ャ ン を参照
カ テ ゴ リ 、 レ ポー ト テ ン プ レー ト 195
カ ラム
イ ベン ト 191
回数 191
時刻 191
タ ーゲ ッ ト と 発信元 191
監査機能 41
監視
攻撃への対応におけ る 役割 159
ホ ス ト シ ス テ ム ロ グ 41
99
33, 36
146
境界スキ ャ ン 31, 34, 37
許可 さ れたスキ ャ ンの攻撃パ タ ーン を使っ た無視
攻撃パ タ ーン 150
緊急対応プ ラ ン、 重要性 145
禁止する ア プ リ ケーシ ョ ン、 デス ク ト ッ プ防御ポ リ
シー 111
く
グルーピ ング モデル
サービ ス 65
ジオグ ラ フ ィ カル
責任範囲 67
説明図
61
61, 62, 63, 65
63
ト ポ ロ ジカル
ポ リ シー 62
け
継続的なセキ ュ リ テ ィ プ ラ ン、 重要性
SiteProtector Strategy Guide, Version 2.0 SP4
87
213
索引
権限の引き上げ 25, 31, 34, 37
現在のセキ ュ リ テ ィ 状態 168
こ
攻撃 147
False Positive 147
イ ン シデン ト 156
影響を受けに く いオペレーテ ィ ン グ シ ス テ
ム 151
関連す る ア ク テ ィ ビ テ ィ 152
危険度 95
既知の脆弱点を悪用 95
攻撃の危険度 94
誤報 147
自動ブ ロ ッ ク 151
重要性 151
情報収集 152
侵入の試み 153
脆弱ではない タ ーゲ ッ ト 151
定義 22
例外 156
攻撃者によ っ て悪用 さ れる こ と の多いサービ スで使
用 さ れるポー ト 106
攻撃の優先度の設定 166
異な る ソ フ ト ウ ェ ア バージ ョ ン を使っ たセ ンサー
のグルーピ ング 59
誤報 147, 156
コ マ ン ド ア ン ド コ ン ト ロール タ ス ク
セ ンサー 59
デス ク ト ッ プ防御 60
今後のセキ ュ リ テ ィ 状態 170
214
さ
サービ ス
グループ分けの基準 64, 65
サービ ス不能 153
サイ ト 、 複数
傾向の分析 173
作成、 レ ポー ト 188
Sensor Analysis タ ブ 189
さ ら に強力な防御モデル、 採用
115
し
シグネチ ャ
対応す る チ ェ ッ ク がない 83
フ ァ イ ア ウ ォール攻撃に限定 31
利用で き ない場合の一時的手段 83
時刻に関する カ ラ ム 191
システム識別チ ェ ッ ク 59
集約ポ イ ン ト 36
集約ポ イ ン ト 、 定義 23
重要なサーバーに対する外部 ト ラ フ ィ ッ ク 106
重要なホス ト 41, 47, 180
DMZ 内 35
イ ン ト ラ ネ ッ ト 内 31, 33, 34, 36, 37, 46
影響を与え る 脆弱点 131
ピー ク 時の回避 181
手動によ る ブ ロ ッ ク 159
証拠、 種類 162
使用する最良の戦略 12–13
情報収集 152
索引
情報 リ ソ ース、 セキ ュ リ テ ィ
CERT Coordination Center 83
CVE 84
SANS Institute 83
X-Force に よ る 脅威 と ア ド バ イ ザ リ のサービ
ス 80
メ ー リ ン グ リ ス ト 、 ISS 79
侵入検知
定義 22
侵入の試み 153
信頼 さ れたホス ト 30
す
スキ ャ ン
ネ ッ ト ワ ー ク ス キ ャ ンの種類
ホ ス ト の追加 115
スキ ャ ンのガ イ ド ラ イ ン
外部脅威か ら の防御戦略 31
内部脅威か ら の防御戦略 34
マキシマ ム防御戦略 37
ミ ニマ ム防御戦略 29
スキ ャ ン頻度
イ ベン ト 相関の精度 114
増やす場合 114
スキ ャ ン ポ リ シー 26
27–28
SiteProtector Strategy Guide, Version 2.0 SP4
せ
脆弱点
悪用 さ れた場合の最悪シナ リ オ 131
悪用す る 高度なハ ッ カー 131
解消 132
カ テ ゴ リ 128
監視 133
監視に最適な ビ ュ ー 130
緩和 132–133
許可 さ れた ス キ ャ ンに よ っ て生成 さ れたデー
タ 150
情報 129
脆弱ではない攻撃 タ ーゲ ッ ト 151
ただちに解消で き ない 132
調査 138
部外者に よ る 悪用 131
脆弱点に関する ア ク シ ョ ン プ ラ ン 135
脆弱点の修正 132–133
脆弱点の評価 と 解消のプ ロ セス、 説明図 127
脆弱点評価スキ ャ ン
大規模な ス キ ャ ンの管理 182
プ ラ ンの作成 181
脆弱点、 優先度設定 139
製造元
Bulletin 番号 79
固有の脆弱点 128
提供す る パ ッ チ 133
問い合わせ 80
セキ ュ リ テ ィ イ ン シデン ト
優先度設定 167
セキ ュ リ テ ィ 状態
現在 168
今後 170
セ ンサー ポ リ シーの検索 81
215
索引
そ
通知プ ロ セス、 X-Press Update
組織の評価 9
外部脅威か ら の防御戦略
内部脅威か ら の防御戦略
マキシマ ム防御戦略 18
ミ ニマ ム防御戦略 15
て
16
17
た
タ ーゲ ッ ト と 発信元に関する カ ラ ム
191
ち
チェ ッ ク
重要な通信ま たはサービ ス を中断 さ せ る チ ェ ッ
ク 30
対応す る シ グ ネチ ャ がない 83
利用で き ない場合の一時的手段 83
調査
ネ ッ ト ワ ー ク 152
標的の絞 り 込み 152
調査→情報収集を参照
調査、 脆弱点 138
チ ョ ー ク ポ イ ン ト →集約ポ イ ン ト を参照
つ
通信、 攻撃への対応
216
159
119
デ ィ ス カバ リ スキ ャ ン 178
デー タ のエ ク スポー ト
Sensor Analysis タ ブ 189, 190
テ ク ニ カル サポー ト 、 Internet Security
Systems xiv
デス ク ト ッ プ防御
VPN 内 45, 47
テ ス ト 環境、 SiteProtector 配置のガ イ ド ラ イ
ン 74
デ フ ォル ト ポ リ シー 90
調整 91
テ ン プ レー ト 、 レ ポー ト 197
と
統合テ ス ト 74
動作モー ド 、 Proventia G 24
ド メ イ ン管理者権限、 スキ ャ ンにおける役
割 180
ド メ イ ン コ ン ト ロー ラ ホス ト 、 スキ ャ ンにおける
役割 182
索引
な
ふ
内部脅威から の防御戦略
概要 12
使用す る 場合 17
フ ァ イ アウ ォ ール
ア ク セ ス防止のためのルール調整 127, 133
ス キ ャ ンのブ ロ ッ ク 180
外側にあ る ルー タ ーの ス キ ャ ン 29
定義 23
デー タ のグループ化 63
デス ク ト ッ プ防御に使われ る ルール セ ッ
ト 106
ルール 106
ロ グ イ ンの失敗 154
フ ィ ル タ 190
Sensor Analysis タ ブ 190
封 じ 込め、 攻撃への対応 159
フ ォ ン ホーム 60
複数のサイ ト
傾向の分析 173
不適切な設定、 脆弱点の原因 128
不明なア プ リ ケーシ ョ ン、 デス ク ト ッ プ防御ポ リ
シー 112
ブ ロ ッ ク 151, 159
分析
複数サ イ ト 間の傾向 173
説明図
54
は
配置プ ラ ン 9
バ ッ ク ド ア 129
パ ッ シ ブ モニ タ リ ング 24
パッチ
脆弱点修正におけ る 役割 133, 136
セキ ュ リ テ ィ ア ド バ イ ザ リ 80
バ ッ フ ァ オーバー フ ロー 129
ひ
日替わ り の AlertCon 80
必要条件、 証拠収集 163
非武装地帯→ DMZ を参照
ビ ュー
Sensor Analysis タ ブ 190
Site Manager Console のベース ラ イ ンに最適な
ビ ュ ー 75
発生 し う る 攻撃に関す る 情報の収集に最
適 148
表記規則、 印刷上
コ マ ン ド xviii
手順 xvii
本書 xvii
標的を絞っ た侵入の試み 153
SiteProtector Strategy Guide, Version 2.0 SP4
へ
ベース ラ イ ン、 シ ステム 43
ベース ラ イ ン タ ス ク 75
ベス ト プ ラ ク テ ィ ス、 セキ ュ リ テ ィ
xi
217
索引
ほ
目的
防御戦略
移行経路 13
概要 12
防御戦略の開始ポ イ ン ト 12
防御のア ッ プデー ト 117
防御の拡張 115
継続的プ ラ ンの一部 85
ネ ッ ト ワ ー ク サ イ ズ拡大のため 85
防御レ ベル
定義 104
ホス ト
攻撃を受けに く い 151
ス キ ャ ン中の可用性 179
ス キ ャ ンに含まれ る 数の制限 182
ホス ト の追加、 スキ ャ ン 115
ポ リ シー
サブ ス ク リ プシ ョ ン グループ 60
準拠 43
ス キ ャ ン間での維持 179
ス キ ャ ン ポ リ シー 26
チ ェ ッ ク と シグ ネチ ャ の変更 93
デフ ォ ル ト ス キ ャ ン ポ リ シーの レベル引 き 下
げ 182
デフ ォ ル ト と カ ス タ ム 119
デフ ォ ル ト ポ リ シーの調整 91–92
マキシマム防御戦略
概要 12
使用す る 場合 18
55
マニ ュ アル
Strategy Guide
対象読者
218
み
右ク リ ッ ク メ ニ ュ ーの質問 148, 149
ガ イ ド 付き質問→右ク リ ッ ク メ ニ ュ ーの質問を参
照
ミ ニ マム防御戦略
概要 12
使用す る 場合 15
説明図
52
ゆ
優先度設定
脆弱点 139
優先度の設定、 攻撃 166
優先度の設定、 セキ ュ リ テ ィ イ ン シデン ト
ユニ ッ ト テ ス ト 74
167
よ
ま
説明図
xi
xi
要求する ア プ リ ケーシ ョ ン、 デス ク ト ッ プ防御ポ リ
シー 111
予備調査→情報収集を参照
索引
り
リ モー ト ア ク セス、 SiteProtector のテ ス ト
る
ルー タ ー スキ ャ ン
29, 32, 34, 37
れ
例外
86, 133, 156
132
False Positive と 誤報の分類
脆弱点の分類 132
レ スポン ス
使用の理由 94
タ イ プ 95
定義 22
デス ク ト ッ プ防御 98
デフ ォ ル ト 95
ユーザー定義 94
156
SiteProtector Strategy Guide, Version 2.0 SP4
74
レ ポー ト 187
Attack Incidents 199
Attack Status Summary 199
Attack Trend 166, 199
Attacks by Group 199
Host Assessment Detail 198
Host Assessment Summary 198
Operating System Summary 197
Operating System Summary by Host 198
Protection Report 199
Security Incidents 167
Service Summary 198
Service Summary by Host 198
Top Attacks 199
Top Sources of Attack 199
Top Targets of Attack 199
Top Virus Activity 200
Top Vulnerabilities 197
Virus Activity by Group 200
Virus Activity by Host 200
Virus Activity Trend 199
Vulnerabilities by Group 197
Vulnerabilities by Host 197
Vulnerability by Host 139
Vulnerability by OS 197
Vulnerability Counts 197
Vulnerability Counts by Host 198
Vulnerability Detail by Host 198
Vulnerability Names by Host 198
Vulnerability Remedies by Host 198
Vulnerability Summary by Host 198
Vulnerability Trend 199
Desktop Protection 199
Enterprise Dashboard 188
Reporting タ ブ 188
Sensor Analysis タ ブ 188
Sensor Analysis タ ブの ビ ュ ー 190
作成 188
レ ポー ト 作成 187
レ ポー ト テ ン プ レー ト 197
カ テ ゴ リ 195
レ ポー ト の作成 201
レ ポー ト の表示 202
219
索引
ろ
ロギング 41
サーバー パフ ォーマ ン スへの影響
証拠収集 162
証拠 ロ グ 42
パケ ッ ト ロ グ 42
ログオ ンの試み 153
220
41
Internet Security Systems, Inc. Software License Agreement
THIS SOFTWARE PRODUCT IS PROVIDED IN OBJECT CODE AND IS LICENSED, NOT SOLD. BY INSTALLING,
ACTIVATING, COPYING OR OTHERWISE USING THIS SOFTWARE PRODUCT, YOU AGREE TO ALL OF THE PROVISIONS OF THIS SOFTWARE LICENSE AGREEMENT (“LICENSE”). IF YOU ARE NOT WILLING TO BE BOUND BY
THIS LICENSE, RETURN ALL COPIES OF THE SOFTWARE PRODUCT AND LICENSE KEYS TO ISS WITHIN FIFTEEN (15) DAYS OF RECEIPT FOR A FULL REFUND OF ANY PAID LICENSE FEE. IF THE SOFTWARE PRODUCT
WAS OBTAINED BY DOWNLOAD, YOU MAY CERTIFY DESTRUCTION OF ALL COPIES AND LICENSE KEYS IN
LIEU OF RETURN.
1. License - Upon payment of the applicable fees, Internet Security Systems, Inc. (“ISS”) grants to you as the only end user (“Licensee”) a
nonexclusive and nontransferable, limited license for the accompanying ISS software product and the related documentation (“Software”)
and the associated license key(s) for use only on the specific network configuration, for the number and type of devices, and for the time
period (“Term”) that are specified in ISS’ quotation and Licensee’s purchase order, as accepted by ISS. ISS limits use of Software based
upon the number of nodes, users and/or the number and type of devices upon which it may be installed, used, gather data from, or report
on, depending upon the specific Software licensed. A device includes any network addressable device connected to Licensee’s network,
including remotely, including but not limited to personal computers, workstations, servers, routers, hubs and printers. A device may also
include ISS hardware delivered with pre-installed Software and the license associated with such shall be a non-exclusive, nontransferable, limited license to use such pre-installed Software only in conjunction with the ISS hardware with which it is originally supplied and
only during the usable life of such hardware. Except as provided in the immediately preceding sentence, Licensee may reproduce, install
and use the Software on multiple devices, provided that the total number and type are authorized by ISS. Licensee acknowledges that
the license key provided by ISS may allow Licensee to reproduce, install and use the Software on devices that could exceed the number
of devices licensed hereunder. Licensee shall implement appropriate safeguards and controls to prevent loss or disclosure of the license
key and unauthorized or unlicensed use of the Software. Licensee may make a reasonable number of backup copies of the Software and
the associated license key solely for archival and disaster recovery purposes. In connection with certain Software products, ISS licenses
security content on a subscription basis for a Term and provides Licensee with a license key for each such subscription. Content subscriptions are licensed pursuant to this License based upon the number of protected nodes or number of users. Security content is regularly updated and includes, but is not limited to, Internet content (URLs) and spam signatures that ISS classifies, security algorithms,
checks, decodes, and ISS’ related analysis of such information, all of which ISS regards as its confidential information and intellectual
property. Security content may only be used in conjunction with the applicable Software in accordance with this License. The use or reuse of such content for commercial purposes is prohibited. Licensee’s access to the security content is through an Internet update using
the Software. In addition, unknown URLs may be automatically forwarded to ISS through the Software, analyzed, classified, entered in to
ISS’ URL database and provided to Licensee as security content updates at regular intervals. ISS’ URL database is located at an ISS
facility or as a mirrored version on Licensee’s premises. Any access by Licensee to the URL database that is not in conformance with this
License is prohibited. Upon expiration of the security content subscription Term, unless Licensee renews such content subscription, Licensee shall implement appropriate system configuration modifications to terminate its use of the content subscription. Upon expiration of
the license Term, Licensee shall cease using the Software and certify return or destruction of it upon request.
2. Migration Utilities – For Software ISS markets or sells as a Migration Utility, the following shall apply. Provided Licensee holds a valid license to the ISS Software
to which the Migration Utility relates (the “Original Software”), ISS grants to Licensee as the only end user a nonexclusive and nontransferable, limited license to
the Migration Utility and the related documentation (“Migration Utility”) for use only in connection with Licensee’s migration of the Original Software to the
replacement software, as recommended by ISS in the related documentation. The Term of this License is for as long as Licensee holds a valid license to the
applicable Original Software. Licensee may reproduce, install and use the Migration Utility on multiple devices in connection with its migration from the Original
Software to the replacement software. Licensee shall implement appropriate safeguards and controls to prevent unlicensed use of the Migration Utility. Licensee
may make a reasonable number of backup copies of the Migration Utility solely for archival and disaster recovery purposes.
3. Third-party Products - Use of third party product(s) supplied hereunder, if any, will be subject solely to the manufacturer’s terms and conditions that will be provided to Licensee upon delivery. ISS will pass any third party product warranties through to Licensee to the extent authorized. If ISS supplies Licensee with
Crystal Decisions Runtime Software, then the following additional terms apply: Licensee agrees not to alter, disassemble, decompile, translate, adapt or
reverse-engineer the Runtime Software or the report file (.RPT) format, or to use, distribute or integrate the Runtime Software with any general-purpose report
writing, data analysis or report delivery product or any other product that performs the same of similar functions as Crystal Decisions’ product offerings; Licensee
agrees not to use the Software to create for distribution a product that converts the report file (.RPT) format to an alternative report file format used by any general-purpose report writing, data analysis or report delivery product that is not the property of Crystal Decisions; Licensee agrees not to use the Runtime Software on a rental or timesharing basis or to operate a service bureau facility for the benefit of third–parties unless Licensee first acquires an Application Service
Provider License from Crystal Decisions; Licensee may not use the Software or Runtime Software by itself or as part of a system to regularly deliver, distribute
or share Reports outside of the Runtime Software environment: (a) to more than fifty (50) end users directly, or (b) to a location that is accessible to more than
50 end users without obtaining an additional license from Crystal Decisions; CRYSTAL DECISIONS AND ITS SUPPLIERS DISCLAIM ALL WARRANTIES,
EXPRESS, OR IMPLIED, INCLUDING WITHOUT LIMITATION THE WARRANTIES OF MERCHANTABILITY, FIRNESS FOR A PARTICULAR PURPOSE,
AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. CRYSTAL DECISIONS AND ITS SUPPLIERS SHALL HAVE NO LIABILITY WHATSOEVER
UNDER THIS AGREEMENT OR IN CONNECTION WITH THE SOFTWARE. In this section 3 “Software” means the Crystal Reports software and associated
documentation supplied by ISS and any updates, additional modules, or additional software provided by Crystal Decisions in connection therewith; it includes
Crystal Decisions’ Design Tools, Report Application Server and Runtime Software, but does not include any promotional software of other software products
provided in the same package, which shall be governed by the online software license agreements included with such promotional software or software product.
4. Beta License – If ISS is providing Licensee with the Software, security content and related documentation as a part of an alpha or beta test, the following terms
of this Section 4 additionally apply and supercede any conflicting provisions herein or any other license agreement accompanying, contained or embedded in
the subject Beta Software or any associated documentation. ISS grants to Licensee a nonexclusive, nontransferable, limited license to use the ISS alpha/prototype software program, security content, if any, and any related documentation furnished by ISS (“Beta Software”) for Licensee’s evaluation and comment (the
“Beta License”) during the Test Period. ISS’ standard test cycle, which may be extended at ISS’ discretion, extends for sixty (60) days, commencing on the
date of delivery of the Beta Software (the “Test Period”). Upon expiration of the Test Period or termination of the License, Licensee shall, within thirty (30) days,
return to ISS or destroy all copies of the Beta Software, and shall furnish ISS written confirmation of such return or destruction upon request. Licensee will provide ISS information reasonably requested by ISS regarding Licensee’s experiences with the installation and operation of the Beta Software. Licensee agrees
that ISS shall have the right to use, in any manner and for any purpose, any information gained as a result of Licensee’s use and evaluation of the Beta Software. Such information shall include but not be limited to changes, modifications and corrections to the Beta Software. Licensee grants to ISS a perpetual, royalty-free, non-exclusive, transferable, sublicensable right and license to use, copy, make derivative works of and distribute any report, test result, suggestion or
other item resulting from Licensee’s evaluation of its installation and operation of the Beta Software. If Licensee is ever held or deemed to be the owner of any
copyright rights in the Beta Software or any changes, modifications or corrections to the Beta Software, then Licensee hereby irrevocably assigns to ISS all such
rights, title and interest and agrees to execute all documents necessary to implement and confirm the letter and intent of this Section. Licensee acknowledges
and agrees that the Beta Software (including its existence, nature and specific features) constitute Confidential Information as defined in Section 18. Licensee
further agrees to treat as Confidential Information all feedback, reports, test results, suggestions, and other items resulting from Licensee’s evaluation and testing of the Beta Software as contemplated in this Agreement. With regard to the Beta Software, ISS has no obligation to provide support, maintenance,
upgrades, modifications, or new releases. However, ISS agrees to use its reasonable efforts to correct errors in the Beta Software and related documentation
within a reasonable time, and will provide Licensee with any corrections it makes available to other evaluation participants. The documentation relating to the
Beta Software may be in draft form and will, in many cases, be incomplete. Owing to the experimental nature of the Beta Software, Licensee is advised not to
rely exclusively on the Beta Software for any reason. LICENSEE AGREES THAT THE BETA SOFTWARE AND RELATED DOCUMENTATION ARE BEING
DELIVERED “AS IS” FOR TEST AND EVALUATION PURPOSES ONLY WITHOUT WARRANTIES OF ANY KIND, INCLUDING WITHOUT LIMITATION
ANY IMPLIED WARRANTY OF NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. LICENSEE ACKNOWLEDGES AND AGREES THAT THE BETA SOFTWARE MAY CONTAIN DEFECTS, PRODUCE ERRONEOUS AND UNINTENDED RESULTS AND MAY
AFFECT DATA NETWORK SERVICES AND OTHER MATERIALS OF LICENSEE. LICENSEE’S USE OF THE BETA SOFTWARE IS AT THE SOLE RISK
OF LICENSEE. IN NO EVENT WILL ISS BE LIABLE TO LICENSEE OR ANY OTHER PERSON FOR DAMAGES, DIRECT OR INDIRECT, OF ANY
NATURE, OR EXPENSES INCURRED BY LICENSEE. LICENSEE’S SOLE AND EXCLUSIVE REMEDY SHALL BE TO TERMINATE THE BETA SOFTWARE LICENSE BY WRITTEN NOTICE TO ISS.
5. Evaluation License - If ISS is providing Licensee with the Software, security content and related documentation on an evaluation trial basis at no cost, such
license Term is 30 days from installation, unless a longer period is agreed to in writing by ISS. ISS recommends using Software and security content for evaluation in a non-production, test environment. The following terms of this Section 5 additionally apply and supercede any conflicting provisions herein. Licensee
agrees to remove or disable the Software and security content from the authorized platform and return the Software, security content and documentation to ISS
upon expiration of the evaluation Term unless otherwise agreed by the parties in writing. ISS has no obligation to provide support, maintenance, upgrades, modifications, or new releases to the Software or security content under evaluation. LICENSEE AGREES THAT THE EVALUATION SOFTWARE, SECURITY
CONTENT AND RELATED DOCUMENTATION ARE BEING DELIVERED “AS IS” FOR TEST AND EVALUATION PURPOSES ONLY WITHOUT WARRANTIES OF ANY KIND, INCLUDING WITHOUT LIMITATION ANY IMPLIED WARRANTY OF NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A
PARTICULAR PURPOSE. IN NO EVENT WILL ISS BE LIABLE TO LICENSEE OR ANY OTHER PERSON FOR DAMAGES, DIRECT OR INDIRECT, OF
ANY NATURE, OR EXPENSES INCURRED BY LICENSEE. LICENSEE’S SOLE AND EXCLUSIVE REMEDY SHALL BE TO TERMINATE THE EVALUATION LICENSE BY WRITTEN NOTICE TO ISS.
6. Covenants - ISS reserves all intellectual property rights in the Software, security content and Beta Software. Licensee agrees: (i) the Software, security content
or Beta Software is owned by ISS and/or its licensors, is a valuable trade secret of ISS, and is protected by copyright laws and international treaty provisions; (ii)
to take all reasonable precautions to protect the Software, security content or Beta Software from unauthorized access, disclosure, copying or use; (iii) not to
modify, adapt, translate, reverse engineer, decompile, disassemble, or otherwise attempt to discover the source code of the Software, security content or Beta
Software; (iv) not to use ISS trademarks; (v) to reproduce all of ISS’ and its licensors’ copyright notices on any copies of the Software, security content or Beta
Software; and (vi) not to transfer, lease, assign, sublicense, or distribute the Software, security content or Beta Software or make it available for time-sharing,
service bureau, managed services offering, or on-line use.
7. Support and Maintenance – Depending upon what maintenance programs Licensee has purchased, ISS will provide maintenance, during the period for which
Licensee has paid the applicable maintenance fees, in accordance with its prevailing Maintenance and Support Policy that is available at http://documents.iss.net/maintenance_policy.pdf. Any supplemental Software code or related materials that ISS provides to Licensee as part of any support and maintenance service are to be considered part of the Software and are subject to the terms and conditions of this License, unless otherwise specified.
8. Limited Warranty - The commencement date of this limited warranty is the date on which ISS furnishes to Licensee the license key for the Software. For a period
of ninety (90) days after the commencement date or for the Term (whichever is less), ISS warrants that the Software or security content will conform to material
operational specifications described in its then current documentation. However, this limited warranty shall not apply unless (i) the Software or security content
is installed, implemented, and operated in accordance with all written instructions and documentation supplied by ISS, (ii) Licensee notifies ISS in writing of any
nonconformity within the warranty period, and (iii) Licensee has promptly and properly installed all corrections, new versions, and updates made available by
ISS to Licensee. Furthermore, this limited warranty shall not apply to nonconformities arising from any of the following: (i) misuse of the Software or security content, (ii) modification of the Software or security content, (iii) failure by Licensee to utilize compatible computer and networking hardware and software, or (iv)
interaction with software or firmware not provided by ISS. If Licensee timely notifies ISS in writing of any such nonconformity, then ISS shall repair or replace the
Software or security content or, if ISS determines that repair or replacement is impractical, ISS may terminate the applicable licenses and refund the applicable
license fees, as the sole and exclusive remedies of Licensee for such nonconformity. THIS WARRANTY GIVES LICENSEE SPECIFIC LEGAL RIGHTS, AND
LICENSEE MAY ALSO HAVE OTHER RIGHTS THAT VARY FROM JURISDICTION TO JURISDICTION. ISS DOES NOT WARRANT THAT THE SOFTWARE OR THE SECURITY CONTENT WILL MEET LICENSEE’S REQUIREMENTS, THAT THE OPERATION OF THE SOFTWARE OR SECURITY CONTENT WILL BE UNINTERRUPTED OR ERROR-FREE, OR THAT ALL SOFTWARE OR SECURITY CONTENT ERRORS WILL BE CORRECTED.
LICENSEE UNDERSTANDS AND AGREES THAT THE SOFTWARE AND THE SECURITY CONTENT ARE NO GUARANTEE AGAINST UNSOLICITED EMAILS, UNDESIRABLE INTERNET CONTENT, INTRUSIONS, VIRUSES, TROJAN HORSES, WORMS, TIME BOMBS, CANCELBOTS OR OTHER SIMILAR HARMFUL OR DELETERIOUS PROGRAMMING ROUTINES AFFECTING LICENSEE’S NETWORK, OR THAT ALL SECURITY THREATS AND VULNERABILITIES, UNSOLICITED E-MAILS OR UNDESIRABLE INTERNET CONTENT WILL BE DETECTED OR THAT THE PERFORMANCE OF THE
SOFTWARE AND SECURITY CONTENT WILL RENDER LICENSEE’S SYSTEMS INVULNERABLE TO SECURITY BREACHES. THE REMEDIES SET
OUT IN THIS SECTION 8 ARE THE SOLE AND EXCLUSIVE REMEDIES FOR BREACH OF THIS LIMITED WARRANTY.
9. Warranty Disclaimer - EXCEPT FOR THE LIMITED WARRANTY PROVIDED ABOVE, THE SOFTWARE AND SECURITY CONTENT ARE EACH PROVIDED “AS IS” AND ISS HEREBY DISCLAIMS ALL WARRANTIES, BOTH EXPRESS AND IMPLIED, INCLUDING IMPLIED WARRANTIES RESPECTING
MERCHANTABILITY, TITLE, NONINFRINGEMENT, AND FITNESS FOR A PARTICULAR PURPOSE. LICENSEE EXPRESSLY ACKNOWLEDGES THAT
NO REPRESENTATIONS OTHER THAN THOSE CONTAINED IN THIS LICENSE HAVE BEEN MADE REGARDING THE GOODS OR SERVICES TO BE
PROVIDED HEREUNDER, AND THAT LICENSEE HAS NOT RELIED ON ANY REPRESENTATION NOT EXPRESSLY SET OUT IN THIS LICENSE.
10. Proprietary Rights - ISS represents and warrants that ISS has the authority to license the rights to the Software and security content that are granted herein. ISS
shall defend and indemnify Licensee from any final award of costs and damages against Licensee for any actions based on infringement of any U.S. copyright,
trade secret, or patent as a result of the use or distribution of a current, unmodified version of the Software and security content, but only if ISS is promptly notified in writing of any such suit or claim, and only if Licensee permits ISS to defend, compromise, or settle same, and only if Licensee provides all available information and reasonable assistance. The foregoing is the exclusive remedy of Licensee and states the entire liability of ISS with respect to claims of infringement
or misappropriation relating to the Software and security content.
11. Limitation of Liability - ISS’ ENTIRE LIABILITY FOR MONETARY DAMAGES ARISING OUT OF THIS LICENSE SHALL BE LIMITED TO THE AMOUNT OF
THE LICENSE FEES ACTUALLY PAID BY LICENSEE UNDER THIS LICENSE, PRORATED OVER A THREE-YEAR TERM FROM THE DATE LICENSEE
RECEIVED THE SOFTWARE. OR SECURITY CONTENT, AS APPLICABLE, IN NO EVENT SHALL ISS BE LIABLE TO LICENSEE UNDER ANY THEORY
INCLUDING CONTRACT AND TORT (INCLUDING NEGLIGENCE AND STRICT PRODUCTS LIABILITY) FOR ANY SPECIAL, PUNITIVE, INDIRECT, INCIDENTAL OR CONSEQUENTIAL DAMAGES, INCLUDING, BUT NOT LIMITED TO, COSTS OF PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES,
DAMAGES FOR LOST PROFITS, LOSS OF DATA, LOSS OF USE, OR COMPUTER HARDWARE MALFUNCTION, EVEN IF ISS HAS BEEN ADVISED OF
THE POSSIBILITY OF SUCH DAMAGES.
12. Termination - Licensee may terminate this License at any time by notifying ISS in writing. All rights granted under this License will terminate immediately, without
prior written notice from ISS, at the end of the term of the License, if not perpetual. If Licensee fails to comply with any provisions of this License, ISS may immediately terminate this License if such default has not been cured within ten (10) days following written notice of default to Licensee. Upon termination or expiration of a license for Software, Licensee shall cease all use of such Software, including Software pre-installed on ISS hardware, and destroy all copies of the
Software and associated documentation. Termination of this License shall not relieve Licensee of its obligation to pay all fees incurred prior to such termination
and shall not limit either party from pursuing any other remedies available to it.
13. General Provisions - This License, together with the identification of the Software and/or security content, pricing and payment terms stated in the applicable ISS
quotation and Licensee purchase order (if applicable) as accepted by ISS, constitute the entire agreement between the parties respecting its subject matter.
Standard and other additional terms or conditions contained in any purchase order or similar document are hereby expressly rejected and shall have no force or
effect. ISS Software and security content are generally delivered to Customer by supplying Customer with license key data. If Customer has not already downloaded the Software, security content and documentation, then it is available for download at http://www.iss.net/download/. All ISS hardware with pre-installed
Software and any other products not delivered by download are delivered f.o.b. origin. This License will be governed by the substantive laws of the State of
Georgia, USA, excluding the application of its conflicts of law rules. This License will not be governed by the United Nations Convention on Contracts for the
International Sale of Goods, the application of which is expressly excluded. If any part of this License is found void or unenforceable, it will not affect the validity
of the balance of the License, which shall remain valid and enforceable according to its terms. This License may only be modified in writing signed by an authorized officer of ISS.
14. Notice to United States Government End Users - Licensee acknowledges that any Software and security content furnished under this License is commercial
computer software and any documentation is commercial technical data developed at private expense and is provided with RESTRICTED RIGHTS. Any use,
modification, reproduction, display, release, duplication or disclosure of this commercial computer software by the United States Government or its agencies is
subject to the terms, conditions and restrictions of this License in accordance with the United States Federal Acquisition Regulations at 48 C.F.R. Section
12.212 and DFAR Subsection 227.7202-3 and Clause 252.227-7015 or applicable subsequent regulations. Contractor/manufacturer is Internet Security Systems, Inc., 6303 Barfield Road, Atlanta, GA 30328, USA.
15. Export and Import Controls; Use Restrictions - Licensee will not transfer, export, or reexport the Software, security content, any related technology, or any direct
product of either except in full compliance with the export controls administered by the United States and other countries and any applicable import and use
restrictions. Licensee agrees that it will not export or reexport such items to anyone on the U.S. Treasury Department’s list of Specially Designated Nationals or
the U.S. Commerce Department’s Denied Persons List or Entity List or such additional lists as may be issued by the U.S. Government from time to time, or to
any country to which the United States has embargoed the export of goods (currently Cuba, Iran, Iraq, Libya, North Korea, Sudan and Syria) or for use with
chemical or biological weapons, sensitive nuclear end-uses, or missiles. Licensee represents and warrants that it is not located in, under control of, or a national
or resident of any such country or on any such list. Many ISS software products include encryption and export outside of the United States or Canada is strictly
controlled by U.S. laws and regulations. ISS makes its current export classification information available at http://www.iss.net/export. Please contact ISS’ Sourcing and Fulfillment for export questions relating to the Software or security content ([email protected]). Licensee understands that the foregoing obligations are
U.S. legal requirements and agrees that they shall survive any term or termination of this License.
16. Authority - Because the Software is designed to test or monitor the security of computer network systems and may disclose or create problems in the operation
of the systems tested, Licensee and the persons acting for Licensee represent and warrant that: (a) they are fully authorized by the Licensee and the owners of
the computer network for which the Software is licensed to enter into this License and to obtain and operate the Software in order to test and monitor that com-
puter network; (b) the Licensee and the owners of that computer network understand and accept the risks involved; and (c) the Licensee shall procure and use
the Software in accordance with all applicable laws, regulations and rules.
17. Disclaimers - Licensee acknowledges that some of the Software and security content is designed to test the security of computer networks and may disclose or
create problems in the operation of the systems tested. Licensee further acknowledges that neither the Software nor security content is fault tolerant or designed
or intended for use in hazardous environments requiring fail-safe operation, including, but not limited to, aircraft navigation, air traffic control systems, weapon
systems, life-support systems, nuclear facilities, or any other applications in which the failure of the Software and security content could lead to death or personal injury, or severe physical or property damage. ISS disclaims any implied warranty of fitness for High Risk Use. Licensee accepts the risk associated with
the foregoing disclaimers and hereby waives all rights, remedies, and causes of action against ISS and releases ISS from all liabilities arising therefrom.
18. Confidentiality - “Confidential Information” means all information proprietary to a party or its suppliers that is marked as confidential. Each party acknowledges
that during the term of this Agreement, it will be exposed to Confidential Information of the other party. The obligations of the party (“Receiving Party”) which
receives Confidential Information of the other party (“Disclosing Party”) with respect to any particular portion of the Disclosing Party’s Confidential Information
shall not attach or shall terminate when any of the following occurs: (i) it was in the public domain or generally available to the public at the time of disclosure to
the Receiving Party, (ii) it entered the public domain or became generally available to the public through no fault of the Receiving Party subsequent to the time
of disclosure to the Receiving Party, (iii) it was or is furnished to the Receiving Party by a third parting having the right to furnish it with no obligation of confidentiality to the Disclosing Party, or (iv) it was independently developed by the Receiving Party by individuals not having access to the Confidential Information of
the Disclosing Party. Each party acknowledges that the use or disclosure of Confidential Information of the Disclosing Party in violation of this License could
severely and irreparably damage the economic interests of the Disclosing Party. The Receiving Party agrees not to disclose or use any Confidential Information
of the Disclosing Party in violation of this License and to use Confidential Information of the Disclosing Party solely for the purposes of this License. Upon
demand by the Disclosing Party and, in any event, upon expiration or termination of this License, the Receiving Party shall return to the Disclosing Party all copies of the Disclosing Party’s Confidential Information in the Receiving Party’s possession or control and destroy all derivatives and other vestiges of the Disclosing Party’s Confidential Information obtained or created by the Disclosing Party. All Confidential Information of the Disclosing Party shall remain the exclusive
property of the Disclosing Party.
19. Compliance - From time to time, ISS may request Licensee to provide a certification that the Software and security content is being used in accordance with the
terms of this License. If so requested, Licensee shall verify its compliance and deliver its certification within forty-five (45) days of the request. The certification
shall state Licensee’s compliance or non-compliance, including the extent of any non-compliance. ISS may also, at any time, upon thirty (30) days prior written
notice, at its own expense appoint a nationally recognized software use auditor, to whom Licensee has no reasonable objection, to audit and examine use and
records at Licensee offices during normal business hours, solely for the purpose of confirming that Licensee’s use of the Software and security content is in
compliance with the terms of this License. ISS will use commercially reasonable efforts to have such audit conducted in a manner such that it will not unreasonably interfere with the normal business operations of Licensee. If such audit should reveal that use of the Software or security content has been expanded
beyond the scope of use and/or the number of Authorized Devices or Licensee certifies such non-compliance, ISS shall have the right to charge Licensee the
applicable current list prices required to bring Licensee in compliance with its obligations hereunder with respect to its current use of the Software and security
content. In addition to the foregoing, ISS may pursue any other rights and remedies it may have at law, in equity or under this License.
20. Data Protection - The data needed to process this transaction will be stored by ISS and may be forwarded to companies affiliated with ISS and possibly to Licensee’s vendor within the framework of processing Licensee’s order. All personal data will be treated confidentially.
2004 年 3 月 16 日改訂
Fly UP