今回の最新技術セミナーでは、2016インターロップのセキュリティ部門で準グランプリを
獲得した「ThreatARMOR 1G/10G(スレットアーマー)」の新しいセキュリティの防御の考え
方についてお話しさせて頂きました。
猛暑の中、多数のご参加を賜り、セキュリティ製品への関心の高さを感じたセミナーでした。
質問も多く頂き下記のとおりご回答させて頂きました。
* ThreatARMOR(スレットアーマー)とは
不要なIPをブロックし、継続的かつリアルタイムに更新される脅威情報を提供し、次世代
ファイアウォールやIPSの負荷を減らし機能向上させます。
【セミナーでのご質問とご回答】
Q1.ネットワークのトラフィックについて、分析の要否は何を基に判断しているのか。
⇒イクシアのATI(Application Threat Intelligence) 開発センターで最新のセキュリティ
情報を常時調査、研究を重ねており、そのデータベースを基に判断しております。
監視している箇所は、IPアドレスなのでOSIの3層(L3)になります。
ただし、ブラックIPアドレスリストの割り出しには、ATIリサーチセンターでL7パケット
の中身も判断しています。
ATIの情報について添付資料をご参考にしてください。
Q2.「登録されていないIPアドレスからのトラフィックをバッサリと切る」と
あるが、切り捨てられたトラフィックは、破棄されるのか。
また、破棄されるのであれば、破棄される場合のThreatARMORの動きについて。
⇒ThreatArmorはインラインに設置することを基本としておりますため、ATIによって
明らかに不要な通信と判断したトラフィックは破棄いたします。
明らかに不要な通信とは、悪意のあるサイトのIPアドレスや、ハイジャックされた
IPレンジなどとなります。
不要なトラフィックを排除することにより、分析をすべき通信のみに絞り込みが可能
となるため、内部ネットワークのセキュリティを保護し、運用に要する負担、コスト
を削減いたします。
ブロックされたIPアドレスはラップシートとしてリストされます。
Q3.誤検知が起きる心配もないとされていますがその理由を知りたいです。
そもそもグレーなものも検知しないのでしょうか。
⇒ATI研究開発センターで日々色々なソースを基に脅威の情報を収集、解析しております。
その結果不正であると候補に挙がったIPアドレスは、ソースに関係なく必ず弊社の研究部
員により、個別に検証して100%確実だと判断されたもののみを、ATIのデータベース
に追加してそのデータベースをみてThreatARMORはブロックします。
もちろん、ThreatARMORはFWの代用をするものではございませんので、すべてを防ぎきる
かというとそうではないですが、ATIで確実に犯罪歴のあるIPアドレスと判断したものは検
知してブロックいたします。
Q4.ファイヤウオールの負荷を軽減するのであれば、ファイアウオールを2段構えにした
方がいいのでは・・
⇒ファイアウォールを2段構えにした場合、1台のファイアウォールで検出できなかった脅威
を、もう1台のファイアウォールが検出する可能性はありますが、TAはファイアウォールで
解析不要なトラフィックをIPベースで排除することを目的に開発した製品です。
ファイアウォールを2段構えにしても、TAと同機能を実現することはできないと考えています。
また、ファイアウォールの1/3くらいの価格を想定しており、ファイアウォールを2台設置する
より投資効果につながります。
Q5.ファイアウォールとの位置付は・・
ファイアウォールの代わりが出来ないのは、なぜ・・・
⇒TAはIPアドレスのみをみて、ファイアウォールで実行されるセキュリティ解析に不要なトラ
フィック排除を目的としています。ファイアウォールの負荷を下げる、補完する、という位置
づけの製品であり、ファイアウォールとしての機能はございませんので代用することはできま
せん。
Q6,セキュリティデバイスとは、どのような機器?
⇒ファイアウォールを始めたとした、IPS/IDSやサンドボックス、DDOS対策機器などをさしてお
ります。
Q7.脅威情報プログラムとは何を指すのか
⇒TAのブラックリストを指していますでしょうか?TAのブラックリストは、弊社のATIリサーチ
センターが日々のインターネットトラフィックを解析して作成しております。
Q8.ハードなのかソフトなのか・・・
⇒ハード処理となります。
Q9.10億件を超えるIPアドレスをブロックとはDDOSの事・・
⇒TAがブロックするIPレンジがDDoSに使用された場合はDDoSをブロックできますが、TAはDDoS
対策の製品ではございません
以上