こんばんは!
今日もCNDの勉強をします♪
今回は「セキュリティソリューション」の技術についてまとめていきます!
ファイアーウォール
これは多くの人が聞いたことあるのではないでしょうか。
一般的に保護されたネットワークを保護されていない公開ネットワークから分離するための技術です!
一般的なファイアウォールはトラフィックタイプで、送信元と宛先アドレス、プロトコルやポートに基づいてトラフィックをフィルタリングします。
以下の原則があります
※設定やルールが基準になるため、タイプによっては下記が異なる可能性があります
・一定の基準を満たしたトラフィックを通過します
・一定の基準を満たしていないトラフィックを拒否します
IDS/IPS
IDSとIPSはネットワークやシステムのセキュリティを侵害する可能性のある疑わしいパターンがないか、ネットワークに出入りするすべてのトラフィックを検査する技術です。
IDSは、外部からの不正アクセスや兆候が確認できた場合に管理者に通知します。
一方IPSは、ネットワークの遮断等の防御対策を実施します。
ハニーポット
ハニーポットは、組織のネットワークに侵入しようとする人をひきつけ、捕捉するために明示的に設定された情報システムリソースです。
要は、攻撃者の行動を監視するための環境みたいなものです。
プロキシサーバ
プロキシサーバとは、クライアントと実際のサーバ間に仮想的にデプロイされる専用のコンピュータやソフトウェアを指します。これにより、サーバに送信されるリクエストをインターセプトし、フィルタリングすることが可能になります。
また、プロキシサーバを悪用されるケースも数多く存在しているので対策も必要です!
ネットワークプロトコルアナライザー
ネットワークプロトコルアナライザーは、組織サーバとユーザ間のトラフィックをキャプチャし、ロギングするための技術です。
ネットワークセグメントを横切って送信されたパケットを検査し、必要に応じてパケットのデータをデコードし、内容を分析します。
WEBコンテンツフィルタ
WEBコンテンツフィルタは、有害なWEBサイトやwww上の望ましくないコンテンツのブラウズをブロックするソフトウェア、ハードウェアのことです。
キーワードやURL、コンテキスト分析からコンテンツのフィルタリングを行っています!
ロードバランサ
ロードバランサは、分散システム内の複数のサーバにネットワークトラフィックを分散する役割を担うデバイスのことです。
DOS攻撃やDDOS攻撃の対策にもなります!
UTM
UTMは統合脅威管理というもので、管理者が一元的な管理コンソールから組織のネットワークセキュリティの監視と管理が行える技術です。
複雑さの軽減や管理のしやすさが利点となる一方、単一のUTMアプライアンス(特定用途)として使用されているため、障害点となることやセキュリティの侵害点となる点が欠点となっています!
SIEM
SIEMは、機器のログデータ内のアクティビティを収集し、リアルタイムで脅威となるものを検出、可視化し通知するセキュリティ管理システムです。
NAC
NACはネットワークアクセスコントロールといい、セキュリティポリシーに基づいてエンドユーザとネットワークの接続を接続を制限し、ネットワークの保護を行う技術です
行うこととしては下記があげられます!
・ネットワークに接続されたユーザの認証
・デバイス、プラットフォーム、OSの識別
・ネットワークデバイスの接続ポイントの定義
・セキュリティポリシーの作成と適用
VPN
VPNは、インターネットなどの公開ネットワークを利用し、リモートで作業を行うための非公開のネットワークに接続を提供する技術です!
まとめ
今日の勉強はここまでです!
技術盛り沢山でしたね♡
これらの技術は当たり前のように使われています!ので、セキュリティやってる人達はこれらを知っているということが前提になってしまいます。。厳しい世界ですね!
一緒にこれからも勉強していきましょう♪
ここまで読んでいただきありがとうございました!