業務利用のIDSとしてのSnortを検証する 第4回:Snortの設置と運用 | ScanNetSecurity
2024.04.30(火)

業務利用のIDSとしてのSnortを検証する 第4回:Snortの設置と運用

●Snortの設置と運用

特集 特集
●Snortの設置と運用

今回はSnortの設置と運用について解説を行う。コマンドレベルでの導入手順については、Webをはじめとする各所に情報があるので、ここでは導入時の注意ポイントなどを順を追ってまとめるという形で話を進めたい。

(1)Snortの設置ポイントの決定

Snortを導入するということは、特定のネットワークに対する外部からの不正侵入を検知するという目的があるはずだ。導入に入る前に、今一度何を守りたいのか、そしてそれを守る最良の手段がSnortというNIDSの導入であるかどうかを確認しておく必要がある。

それさえ確認できれば、Snortの設置ポイントは決まったも同然である。監視対象ネットネットワークに出入りする全パケットをキャプチャできるポイントが、Snortを設置すべきポイントだ。

注意しなくてはならないのは、スイッチングハブの動作だ。たとえ全パケットが通過するハブがあったとしても、それがスイッチングハブであったら基本的にNIDSホストにパケットは流れてこない。機能があればミラーポートを設定するか、場合によってはリピータハブを噛ませる必要が生じるだろう。

【執筆:NTT東日本セキュリティオペレーションセンタ 日吉 龍】
 URL : http://www.bflets.dyndns.org/
著作物:不正侵入検知[IDS]入門 ――Snort&Tripwireの基礎と実践
 http://www.gihyo.co.jp/books/syoseki.php/4-7741-1985-7

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  5. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  9. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る