Snort is the foremost Open Source Intrusion Prevention System (IPS) in the world. Snort IPS uses a series of rules that help define malicious network activity and uses those rules to find packets that match against them and generates alerts for users. Snort can be deployed inline to stop these packets, as well. Snort has three primary uses: As a packet sniffer like tcpdump, as a packet logger — wh
ウイルス、ワーム、ボットによる攻撃……ネットワーク上に存在する脅威は多種多様である。サーバにアクセスされた形跡を見て、それが通常のものなのか、それとも脅威なのかを判断するには知識と経験が必要となる。そこで本連載では、インシデント・ハンドリングのために必要な「問題を見抜く」テクニックを分野ごとに解説していく(編集部) ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 本稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、本稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 インシデントを最終判断するのは「人間」 インターネットは、いわずと知れた世
2006/11/10 ModSecurity 2.0 with Ivan Ristic (1/3) ModSecurity 2.0についてIvan Ristic (アイバン・リスティク)にインタビューした記事"ModSecurity 2.0 with Ivan Ristic"を訳してみます。拙訳ですが、まず1/3を。 ModSecurityはApacheのモジュールとして動作するオープンソースのWebアプリケーション・ファイアウォールで, バージョン2.0では多くの新しい機能と改良点を提供している. Federico BiancuzziがIvan Risticに新しいロギングシステム, イベント追跡, 相関分析, AJAX/AFLAXアプリケーションのフィルタリングやクローズなソース・アプリケーションのためのジャスト・イン・タイム・パッチについて話を聞くためにインタビューをした. まず自己
2007/04/18 ジュニパーネットワークスは4月18日、同社の不正侵入検知/防御(IDS/IPS)製品群「IDPシリーズ」に関する最新情報を説明した。 米ジュニパーネットワークス テクニカル マーケティング マネージャーのニコライ・ピアジェンティニ(Nicholai Piagentini)氏は、「ジュニパーの製品を強くしているのはセキュリティチームだ」と強調した。 IDS/IPS製品で毎日シグネチャを更新しているのはジュニパーのみだという。同氏は、レスポンスタイムも他社に比べて短いことを強調。またシグネチャ開発は、エクスプロイトコードへの対応というよりも脆弱性への対応を目的としているため、それぞれのシグネチャは寿命の長いものになっているという。 最近米国で提供開始されたIDPシリーズの新ファームウェア「IDP 4.1」では、アプリケーション認識や推奨ポリシー/アクションの機能が追加され
※ご注意 本稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、本稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「IDS」という言葉をご存じだろうか。IDSとは「Intrusion Detection System」の略で、日本語では「侵入検知システム」と訳される。この連載ではフリーのIDSであるSnortを題材に、IDSのインストールから運用までを解説していきたいと思う。 IDSとは何か 「IDSとは一体何なのか」。そう疑問に思った方は少なくないであろう。簡単にいえば、「ネットワークを流れるパケットに対してあるパターンに合致しているか否かを判定し、合致している場合はあらかじめ定められた処理を行う」ものである。 「あらかじめ定められた処理」とは具体的にどのような処理なのかというと、
苦労してますよね? -IDS/IPSの誤検知への対応法:ゼロから分かるログ活用術(5)(1/3 ページ) 企業のセキュリティへの関心の高まりに合わせて、IDSやIPSを導入する会社が増えてきた。しかし、検知イベントの多さやシグネチャの更新といった運用作業面での不満も多い。今回はこれらのツールを有効的に活用する方法を紹介する。 はじめに 昨今、IDS(Intrusion Detection System:侵入検知システム)やIPS(Intrusion Prevention System:侵入防止システム)の利用が各企業において広まってきています。しかしながら、検知イベントへの対応やシグネチャの更新といった運用に関する負荷が大きく、効果的に運用できている企業はあまり多くありません。今回はIDS/IPSが出力するログを基に、これらのツールを効果的に運用する方法を考えてみます。 IDS/IPSの役
IPSアプライアンスカタログ2005[前編] セキュリティの次の一手となる不正侵入防御システム 岡田大助 @IT編集部 2005/6/24 Security&TrustフォーラムとMaster of IP Networkフォーラムが共同で実施した最新の読者調査(2005年4月27日~5月23日)によれば、2005年度の重点セキュリティ対策課題として「関係者による不正アクセス/漏えい」が筆頭に挙げられている(この調査は後日公開される予定)。また、ウイルスやワームの感染、外部からの不正アクセスにも依然として高い関心が寄せられていることも分かった。 2004年ごろから、日本のセキュリティ市場においてIPS(不正侵入防御システム:Intrusion Prevention System)に注目が集まっている。それまでの不正アクセス対策としては、ネットワークの境界部に設置するファイアウォールと不正侵入
概要 IPS(Intrusion Prevention System)とは、サーバやネットワークの外部との通信を監視し、侵入の試みなど不正なアクセスを検知して攻撃を未然に防ぐシステム。防御の対象によって「ネットワーク型IPS」(NIPS:Network-based IPS)と「ホスト型IPS」(HIPS:Host-based IPS)に大別される。 ネットワーク型IPS (NIPS)NIPSはネットワーク境界などに設置され、内外の通信をリアルタイムに監視する。不正の兆しのある通信を発見すると記録をとって管理者に知らせ、当該アドレスからのアクセスを遮断するなどの防御措置を発動する。 ゲートウェイサーバなどの機能の一つとしてIPSの役割を持たせる場合と、専用の通信機器(アプライアンス)を用いる場合がある。対象の個々のコンピュータにソフトウェアの導入や設定の変更などを行う必要がなく、ネットワーク
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く