IDSを使った侵入検知(9) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.23(日)

IDSを使った侵入検知(9)

●侵入検知の実際(2)〜 ルールの整理

特集 特集
●侵入検知の実際(2)〜 ルールの整理

 一度Snortを動かし始めると、外部からさまざまアクセスがあることに気づかされるだろう。同時にログも急速に増えていく。ただ、Slammerの例でも述べたように、攻撃といっても環境によっては直接影響を受けないものや、実際には無害と思われるようなアクセスも多い。このような状態でログが増えてくると、本当に危険なアクセスの情報が埋没してしまい、うっかり見落としてしまう可能性もでてくる。いわゆるノイズの問題だ。

 そこで、適用するルールセットの取捨選択やルールの内容(シグネチャ)の修正が必要になってくる。

 ルールセットの適用については、「IDS rules」−「Rules/Signatures」パネルのリストで行うことはすでに説明した。本稿の例では、ほぼすべてのルールをオンにしているが、ユーザ環境によっては当然必要のないルールセットもそれなりに存在する。Windowsユーザなら、設定方法のところでも若干触れているとおり、UNIX系のルールセットはオフにしてもかまわない。また、サーバを動かしていないのなら、サーバ系のルールも必要ないだろう。

 このように、特定カテゴリのルールを一括してオン/オフする以外に、ルールファイルに記述してあるシグネチャを修正し個別にコントロールする方法もある。例えば、MicrosoftのSQL Serverを使ってはいるが、すでにSlammer対策を施してあるような場合、前述した「MS-SQL Worm propagation attempt」というアラートは、通常は不必要だ。しかし、SQL Serverを使っている以上は、関連ルールすべてをオフにする(sql.rulesの適用をはずす)わけにはいかない。このようなときは、該当するシグネチャのみをオフにすることで対応する。

 rulesファイルを修正するというとかなり難しく感じるかもしれないが、中身はテキストファイルであり、修正自体は難しくない。該当箇所をコメントアウトするだけである。


【執筆:磯野康孝】


「無料セキュリティツールで構築するセキュアな環境 No.1」
 〜ZoneAlarm−snort〜
http://shop.vagabond.co.jp/p-fss01.shtml

http://www.d-pub.co.jp/cgi-bin/bannou/shop/book_detail.cgi


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×