It is the top of the page

Link for moving within the page
To text (c)

このウェブサイトではサイトの利便性の向上のためにクッキーを利用します。サイトの閲覧を続行されるには、クッキーの使用にご同意いただきますようお願いします。
お客様のブラウザの設定によりクッキーの機能を無効にすることもできます。詳細はこちら

The main part starts here.

  1. ナレッジセンター
  2. 匠コラム

Automationでネットワークをセキュアに

匠コラム

ビジネス開発本部 第1応用技術部
第1チーム
スハルトノ リオスナタ

昨今、ITインフラストラクチャの世界ではAutomation(自動化)が当たり前のようになってきました。その要因の一つとして、最近のあらゆる製品にはAPI (Application Programming Interface)が実装されており、その製品が持っている機能や情報を共有する仕組みが整っているからです。Automationは複数の機器への設定の同時変更だったり、一連の情報を取得するITインフラストラクチャ機器への適用といった活用方法が一般的かもしれません。これらの主な用途としては、人為的ミスや作業工数を削減することにつながります。

Automationは運用での活用だけではなく、セキュリティ対策においても活用できます。今回のコラムでは、ネットワーク製品とセキュリティ製品と連携させ、ネットワーク内に侵入した脅威に対するAutomationを紹介します。これにより、企業内でのマルウェアといった脅威の感染拡大を防止できたり、脅威の排除活動に向けた工数を削減につなげることが期待できるようになります。

ネットワーク上での脅威の可視化

今までのITインフラストラクチャでは、ネットワーク機器の役割は、接続性を提供するだけのものでした。特に、スイッチ製品においては、コモディティ化し、スイッチベンダー間での価格競争も激しくなりました。そこで、各ベンダーは、自社製品を優位に立たせようと、独自の機能を搭載したりして来ました。パケットを転送する以外に、スイッチ自身が持つ情報を、他の機器へ共有する仕組みを加えた製品も登場しました。例えば、スイッチがパケットを転送する際に、スイッチを通過したパケットの情報を記録し、フロー情報として外部へ送信することができます。こういった機能(図1)をNetflowやIPFIXとして知られています。


図1.Netflow/IPFIXの説明図
こういったネットワーク機器の多機能化に伴って、フロー情報を情報源としたセキュリティ製品が誕生しました。このような製品は、ネットワーク上のトラフィックが普段と違った通信をしていないかを監視し、脅威を見つけ出します。例えば、普段はHTTPS通信しかしないWebサーバが、ある日を境にSSH通信が行われたケースや、クライアントPCが突然大量のアップロード通信をしているケース等がわかり易いと思います。これらのように、普段と異なる状況を確認する手法を、一般的にはアノマリー検知と言われています。具体的なイメージとして、図2.1の通信量をベースにしたアノマリー検知と図2.2の通信プロトコルをベースにしたアノマリー検知の例を図にしました。

図2.1.通信量ベースのアノマリー検知の例

図2.2.通信プロトコルベースのアノマリー検知の例

Automationのメリット

セキュリティインシデントが発生した際の初動として、インシデント対象の端末をネットワークから切り離すことが多いと考えられます。この行為は、脅威に侵された端末を発見してから、即座に脅威の感染拡大を防ぐためです。この操作は、対象の端末がどこに繋がっているかさえわかれば、単純な作業です。しかし、実際は対象の端末がなかなか見つからなかったり、以前、確認した際と異なる構成になっていたり等、調査に時間が掛かってしまうケースも多いかと思います。そうなると、対象の端末を探している間に、脅威が広がってしまう可能性が高まります。

このような状況を防ぐために、ネットワーク管理製品を検討・導入することが多くなりました。ネットワーク管理製品には、ネットワーク機器の設定変更やネットワークに繋がっている端末の可視化ができます。こういった機能をセキュリティ製品と組み合わせれば、インシデントが発生した際に、対象の端末を即座にネットワークから切り離すことができます。一連の動作を自動化し、人間の手を借りることなく実施できるようになります。こうすることで、運用者がいない時間帯にも、自動的に感染端末をネットワークから切り離せます。


図3.Automationの効果

図3に脅威が検知されてから、再発防止の対策を施すまでの大まかなフローを描いてみました。Automationを活用すれば、対象端末の検索とネットワークからの切り離し作業は、数秒から十数秒にまで短縮することができます。この、作業を迅速に行うことによって、脅威が拡散するチャンスを与えないといった狙いがあります。

Cisco製品とFlowmon製品を用いたAutomationの仕組み

本コラムでは、ネットワーク機器としてシスコシステムズ社製のNetflow対応のCatalystスイッチシリーズおよび、管理製品のCisco Prime Infrastructureと、セキュリティ製品として、Flowmon Networks社製のFlowmon Collector(ADSプラグイン込)とのAutomationを例として紹介します。図4にネットワークの監視から、脅威が確認され、感染した端末が隔離されるまでのフローをまとめました。


図4.Automation概要図

図4の内容を順番に下記に説明します。

1.Catalyst Switchはどの端末がどのポートに接続しているかを、ネットワーク管理製品のCisco Prime Infrastructureへ知らせます。複数のスイッチからそれぞれの端末の情報を集めることによって、ネットワーク上の全ての端末の居場所がわかるようになります。そのため、より正確に端末の状況を把握したい場合は、すべてのスイッチをCatalyst Switchで揃えておくことが理想です。

2.Catalyst SwitchのNetflow機能により、スイッチを通過するトラフィックのフロー情報をFlowmon ADS(またはCollector)へ送信します。より正確に、脅威を見つけるためには、ネットワーク上に流れるすべてのフロー情報を取得する必要があります。そのため、すべてのアクセススイッチでフロー情報を取得できることが望ましいです。

3.Flowmon ADS はフロー情報を元に脅威に感染した端末を検知します。下記の図5に具体的な絵を載せました。インシデントを発生させた端末のIPがわかります。


図5.Flowmonでのセキュリティインシデントの検知

4.Flowmon ADSで把握している端末のIPアドレスから、端末がどこに接続されているかをネットワーク管理製品のCisco Prime Infrastructureへ問い合わせます。問合せを受け取ったCisco Prime Infrastructureは対象の端末がどのスイッチ、ポートに繋がっているかをFlowmon ADSへ返答します。具体的なAPIを使った製品間の連携を図6に描きました。


図6.端末の居場所を特定する連携

5.集まった情報を元にFlowmon ADSで感染端末を隔離するパラメータを作成し、Cisco Prime Infrastructureへパラメータの適用を指示します。シンプルにいうと、対象の端末が繋がっているスイッチへポートを無効化する指示を送ります。


図7.端末を隔離する指示の開始

6.指示を受け取ったCisco Prime Infrastructureは、感染端末が繋がっているスイッチへ設定変更を施します。端末が繋がっているポートを無効化(shutdown)することで、その端末をネットワークから繋がらなくするといった仕組みです。


図8.スイッチでの設定変更間での流れ

Automationの注意点

Automationを導入するうえでの注意点として、何を目的・対象とするのかを明確にしておくことが大切です。例えば、本コラムで紹介したような、脅威に侵された端末を自動的にネットワークから切り離すケースを例にとします。Automationの対象にする脅威・インシデントの種類を広げ過ぎた場合、脅威とは限らない通信でもセキュリティインシデントと認識され、対象をネットワークから切り離してしまうことが考えられます。具体的には、サーバとの通信確認のパケットやOSのアップデートといった普段では行われない通信です。このような、通信をAutomationの対象から外していなければ、かえって予想外の業務停止を招いてしまいます。あらかじめ、意図した通信を監視から除外したり、危険度が低いものをアラートを上げるまでの実施にとどめておくことや止まると組織全体の活動が止まってしまうようなサーバをAutomationの対象にしないことが必要です。このような検討を事前に実施しておくことが大切です。


図9.Automation対象を判断

Automationを導入するうえで、セキュリティインシデントの発生から、何が自動的に行われたかを把握しておくことも重要です。一連の動作のログを収集し、可能であれば、そのログをまとめて可視化できるシステムを用意しておくが望ましいです。運用者は、収集したログから、何が起きて、どこまで対応できているかを把握し、その後の対処を実施する必要があります。脅威の排除や再発防止策を講じるといった人間にしかできないことがこれに当たります。

最後に

今回のコラムではCisco製品とFlowmon製品といった、異なるベンダー間での連携・Automationをさせた例を述べました。これらの連携は公開されたAPI(種類としてはREST API)を使って実施しています。つまり、製品の連携は、必ずしも同一ベンダーの製品に限られません。そして、連携・Automationを活用することで、各製品の持っている機能を合わせ、新たな機能を生み出すこともできてしまいます。

関連記事

執筆者プロフィール

スハルトノ リオスナタ
ネットワンシステムズ株式会社 ビジネス開発本部 第1応用技術部 第1チーム所属

入社後キャンパススイッチ製品の評価、検証、提案支援業務に従事。
ネットワークとセキュリティの連携に関する業務にも従事し、自動化にも従事。
現在は、ホワイトボックススイッチ・P4言語やNFVに関する調査業務を担当。

Webからのお問い合わせはこちらから

ナレッジセンターを検索する

カテゴリーで検索

タグで検索