不正アクセス対策の要、IPS/IDSの運用を楽に、確実に実現するには?セキュリティ機器は「導入したら終わり」ではない

不正アクセスの検知と防御には、IPS/IDS(侵入防止システム/侵入検知システム)が要になる。しかしIPS/IDSを導入しても、運用管理の不徹底が原因で被害につながるケースもある。現実的な解決策はないだろうか。

2016年03月01日 10時00分 公開
[ITmedia]

 ファイアウォールはセキュリティ対策としては基本中の基本だ。しかし、ファイアウォールだけでは近年の多様化した脅威を防ぐのは難しい。

 例えば標的型攻撃では、攻撃者は攻撃を開始する前にターゲットの内部環境を調査し、偽装メールのリンクや添付ファイルを通じて攻撃対象の端末を巧妙にマルウェアに感染させる。マルウェアは、活動中に検知されないように外部サーバと通信する。これらの異常を検知するためには、アプリケーションが必要以上の情報を外部に提供していないかどうか、クライアントPCが外部サーバと不審な通信をしていないかどうかなど、社内から社外への通信も含めて、注意深く監視する必要がある。その要となるのがIPS/IDS(侵入防止システム/侵入検知システム)だ。IDSは、不正侵入を検出して管理者に通知し、IPSは不正侵入に対して自動的に防御する機能を持つため、いち早く不正侵入を検出して適切に対応することで被害を最小限に抑えるのに役立つ。

 しかし「IPS/IDSは運用が難しい」という声もよく聞かれる。異常を検知するための適切なシグネチャの適用や、異常検知後の対応には知識が必要になる上、担当者の負担も大きいからだ。この担当者による判断とチューニングが適切でないと、誤検知が頻発して必要な通信まで遮断してしまう可能性がある。

 セキュリティ専任の担当者がいない、または少ない組織では、IPS/IDSの自社運用はハードルが高い。だが、これらの課題を解決する、セキュリティ専門のエンジニアが運用するアウトソーシングサービスがある。それはどのようなものだろうか。


提供:株式会社インターネットイニシアティブ
アイティメディア営業企画/制作:TechTargetジャパン編集部