「不正アクセスを未然に知る事や、防御する事」は簡単に出来ないのだろうかと、疑問に感じているネットワーク担当者も多いだろう。
企業のWebサイトやWebサービスに対する不正アクセスの検知や、サイバー攻撃に対する防御システムを何重にも張り巡らせておく事は極めて意味のある事となる。もし、強固なセキュリティが存在していても、どこかに存在する企業システム内部の脆弱性やネットワーク機器の不備を狙われる事は当たり前のように生じる。
だからこそ、不正アクセス検知・防御システムツールを企業として保有する事を強くお勧めする。
IDS/IPS(不正アクセス検知・防御システム)とは
企業のWebサイトや情報システムに対する不正アクセスを検知・防御する事を念頭に開発されたセキュリティツールだ。
IPS
Intrusion Preventionの略語で、Intrusion(=侵入)を Prevention(=防御)する侵入防御システムで、検出後に防御措置を取る事が出来る。
IDS
Intrusion Detection Systemの略語で、Intrusion(=侵入)をDetection(=検知、検出)する侵入検知システムで、防御措置をとらずに検出する事が可能だ。
よって、IPSとは不正アクセス時の防御システムであり、IDSとは不正アクセス時の検知システムであると認識しておく今後の理解がしやすくなるだろう。
IDSの種類とは
IDSは次の2種類に分類される。
ネットワーク型
ソフトウェアインストール等をせずに企業内部のインターネット(イントラネット)等で使用される。
NIDS(Network-Based IDS=ネットワーク型IDS)
ネットワーク上でトラフィック(ネットワークに流れる通信パケット等)を監視し、不正なアクセスが無いかを検出する。この場合、Webネットワーク上に設置をするだけで良いので、利便性が高くなる。
ホスト型
それぞれのコンピュータに合わせたセキュリティ対策をする為にソフトウェアインストールを行う必要性が生まれる。
HIDS(Host-Based IDS=ホスト型IDS)
ホスト/いわゆるWebサーバ内部に常駐し、特定のファイル(ログ等)を監視し、不正侵入を検知する。この場合、企業に存在するそれぞれにコンピュータに対して不正アクセス検知ツールをインストールするため、利便性が低くなる恐れがある。
IPSの種類とは
次に、IPSは次の2種類に分類される。
ネットワーク型
ソフトウェアインストール等をせずに企業内部のインターネット(イントラネット)等で使用される。
NIPS(Network-Based IPS=ネットワーク型IPS)
外部からのサイバー攻撃(ウィルス等)の攻撃パターンを記憶し、それらの攻撃パターンによる侵入を検知した時に防御しつつ、「管理者通知」「ログ記録」する。コンピュータネットワークを構築しているサーバ上に不正検知ツールとしてインストールする場合や、ファイアウォールと同時にサイバー攻撃を守る専用機器(アプライアンス)にインストールされている場合がある。
ホスト型
それぞれのコンピュータに合わせたセキュリティ対策をする為にソフトウェアインストールを行う必要性が生まれる。
HIPS(Host-Based IPS=ホスト型IPS)
不正アクセスやアクセスログの改ざん等を防御し、OSサーバレベル、管理者権限の不正入手によるアクセスにも対応する事が可能である。ただ、各企業に存在するコンピュータに対して不正アクセス防御ツールをインストールするため、利便性が低くなる恐れがある。
ネットワーク型とホスト型のどちらが良いのか?
NIDSやHIDSと同様に、コンピュータにそのままインストールする形式のホスト型のIPSやIDSは、ユーザーの利便性を損ねる可能性がある。
以上の内容から、例えばNIDS(ネットワーク型IDS)は、インストールの手間も存在しない為に利便性が高いように感じるかもしれないが、HIDS(ホスト型IDS)にも優れた側面が存在している。
なぜなら、HIDSの場合は事前に設定している不正な攻撃パターンの全てを対処する事が可能な為に、多くのサイバー攻撃に対処する事が可能となる。だが、NIDSではインターネットの通信内容である「トラフィック」が暗号化されている場合、不正アクセスを検知する事が出来ない恐れがあるからだ。
特に意識しておいて欲しい観点は、IDSは不正アクセスを検知する事が主な機能であり、IPSは不正アクセスを防御する事が主な機能である点だ。検知する事と防御する事のどちらにもセキュリティコストをある程度支払う事が懸命だ。
選びかたのポイントとは
「何を防ぐのか」等、特に防ぐべきなのは?
不正アクセス検知・防御システムツールを活用しようと考えている場合は、不特定多数のサイバー攻撃から自社の情報システムやWebサイトを守る事が大きな目的となる。
このような場合において意識しておくと良い点は、不正アクセスが生じる原因の詳細を各セキュリティ企業と相談しながら、何を防ぐのかを考える必要性がある。
目的としては不正アクセスを検知しつつ、防御するだけだが、対処すべき課題は多く存在している為に十分な想定の基に不正アクセス検知・防御システムツールを選ぶと良いだろう。
「どんなシステム」を利用すると良いのか?
不正アクセスに対するシステムとして、IPS(不正アクセス時の防御システム)と、IDS(検知システム)があるが、どちらもシステムとしては優秀だ。
例えば、事前にファイアウォール関連のソフトウェアをインストールしているなら、不正アクセス検知に重点を置いて、IDS(不正検知ツール)を選択する事が良いだろう。
現状の企業の状態によってどんなシステムを利用すべきかを考慮する上で、まず認識しておくと良い事は、サイバー攻撃に関する「検知と防御の両輪」から企業を守る意識である。
「どの程度の価格」がかかるか?
どれだけセキュリティを手厚くするのかにもよってくるが、小規模なレベルならば月額あたり数万円程度で、中規模から大規模になってくると数十万円となる。価格に左右されずに、必要とする機能を見極めながら不正アクセス検知・防御ツールを選択する事をお勧めする。
「相談」は可能か
企業のセキュリティ対策を考える時にまず意識しておいて欲しいのが、相談が出来るような関係性を築く事が出来るセキュリティ起業かどうかだ。セキュリティサービスを受けていたとしても、どんな問題あり、そしてどんな解決策を講じれば良いのか正しく認識する事は専門家でなければ難しい。
その為、セキュリティ企業との相談を通じてより不正アクセス等によるサイバー攻撃に対する安全性を高める事をお勧めする。
「これまでの実績」はどうなっているか?
日本や海外を含めてどのような実績を積み重ねる事が出来たのかを事前に確認しておく事は極めて重要な事だ。多くのセキュリティ対策をしながら、多くの企業に選ばれるという事はその分だけ安全性が高い事の現れだからだ。
まとめ
セキュリティツールを使って効率良く企業のWebサイト等の安全生を高めるかは、インターネット担当者の考えるべき重要な課題なはずだ。
だが、それらのセキュリティツールの本質的な機能を理解する事が無ければ十分な結果を手に入れる事も難しくなってしまう。
今回お勧めしているIDS/IPS(不正アクセス検知・防御システム)ツールの中から現在ある企業の課題を少しずつ検討しつつ、さらなる安全生の向上に寄与出来れば幸いだ。