業務利用のIDSとしてのSnortを検証する 第4回:Snortの設置と運用 | ScanNetSecurity
2026.04.15(水)

業務利用のIDSとしてのSnortを検証する 第4回:Snortの設置と運用

●Snortの設置と運用

特集 特集
●Snortの設置と運用

今回はSnortの設置と運用について解説を行う。コマンドレベルでの導入手順については、Webをはじめとする各所に情報があるので、ここでは導入時の注意ポイントなどを順を追ってまとめるという形で話を進めたい。

(1)Snortの設置ポイントの決定

Snortを導入するということは、特定のネットワークに対する外部からの不正侵入を検知するという目的があるはずだ。導入に入る前に、今一度何を守りたいのか、そしてそれを守る最良の手段がSnortというNIDSの導入であるかどうかを確認しておく必要がある。

それさえ確認できれば、Snortの設置ポイントは決まったも同然である。監視対象ネットネットワークに出入りする全パケットをキャプチャできるポイントが、Snortを設置すべきポイントだ。

注意しなくてはならないのは、スイッチングハブの動作だ。たとえ全パケットが通過するハブがあったとしても、それがスイッチングハブであったら基本的にNIDSホストにパケットは流れてこない。機能があればミラーポートを設定するか、場合によってはリピータハブを噛ませる必要が生じるだろう。

【執筆:NTT東日本セキュリティオペレーションセンタ 日吉 龍】
 URL : http://www.bflets.dyndns.org/
著作物:不正侵入検知[IDS]入門 ――Snort&Tripwireの基礎と実践
 http://www.gihyo.co.jp/books/syoseki.php/4-7741-1985-7

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  3. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

ランキングをもっと見る
PageTop