タグ

networkとsecurityに関するbenokのブックマーク (3)

  • FireHOLで公開されているIPブラックリストを楽に適用する話 - 技術部門のBlog

    夏休み明けに考えたいセキュリティ強化の話です。 インターネット上にサーバを公開すると、ものの数時間で大量の攻撃を受け始めます。 攻撃を受けていることは、サーバのログを見ると確認できます。 例えばsshサーバに大量の認証失敗ログが残っている場合、それはsshにブルートフォース攻撃を受けている証拠です。 長いパスワードや公開鍵認証、脆弱性のないサーバやWebアプリケーションを使っていればこのような攻撃が成功する可能性はきわめて低いのですが、攻撃のログを見るのは全く気持ちの良いものではありません。 そのような攻撃を手軽に防ぐ方法としてIPブラックリストがあります。 FireHOLプロジェクトで提供されている良質なIPブラックリストを簡単に適用できるDocker imageを作成しましたので、今回はそれを紹介します。 使い方 Docker imageを使うにはまず、Dockerをインストールして

  • 意外に怖いDockerブリッジネットワークの話とその対策 - 技術部門のBlog

    夏休みに考えたいセキュリティの話です。 ここ数年、普及期を迎えているDockerですが、細かく突っ込んでみると危ない部分があったので、知見を共有するとともに対策を紹介します。 セキュリティが緩いDockerブリッジネットワーク Dockerには複数種の仮想ネットワークを作成する機能があり、「ブリッジネットワーク」はその中でも最もよく使われる仮想ネットワークです。 オプションなしでコンテナを起動すると、コンテナは「bridge(docker0)」というブリッジネットワークに接続され、コンテナ間の通信や外部通信はそこを通して行われます。 また、最新のDockerでサポートされたswarm modeを使う場合、コンテナには「ingress」というコンテナ内で立ち上げたサーバのポートを外部公開するための特殊ネットワークと、「docker_gwbridge」というインターネットアクセスを提供するブリ

  • ネット遮断についての考察

    ネット遮断は必要か? さらに、国会や報道等で「もっと早くネット遮断をするべきだった」と指摘された影響で、ウイルス感染したらまずネット遮断、という連鎖が続いているようだ。 一方で、ネット遮断は稚拙な対応で、ちゃんとしたCSIRTがあればネット遮断など必要なかった、という意見もある。マルウェア解析やログ解析などの十分な技術があり、組織内のコミュニケーショッも潤滑に行え、リソースも十分に割り当てられているCSIRTがあれば、動揺せずに冷静に対処できたであろう、ということと思われる。 今回は、ネット遮断について少し考察してみる。 これまでに行われてきたネット遮断は、報道によると概ね以下のような経緯であるようだ。 ウイルスに感染しているらしいことを外部組織から指摘される 調査すると内部にウイルスに感染している端末があることが判明 複数台の感染があるが、全体把握ができないためにとりあえずネット遮断 上

    ネット遮断についての考察
  • 1