業務利用のIDSとしてのSnortを検証する 第1回:Snortとは | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

業務利用のIDSとしてのSnortを検証する 第1回:Snortとは

特集 特集

●Snortとは
 SnortはオープンソースのNIDS(Network Intrusion Detection System)で
ある。ご存知の通り、NIDSは一度作ればそれまでという性質のものではなく、
継続的に最新のシグネチャを提供しなければ意味がない。このため、これまで
数多くのNIDSがオープンソースで開発されてきたが、事実上現在でも利用可能
なのは、今回紹介するSnortと、Broくらいである。
 商用IDSまで幅を広げれば、Enterasys社のDragon IDSや、ISS社の
RealSecureシリーズにラインアップされているNetwork Sensorなどがよく利用
されているようだが、無償ということも手伝って、実稼動ベースではSnortが
もっとも利用されているNIDSといっても過言ではないだろう。
 Snortはオープンソースのソフトウェアではあるが、その品質は非常に高く、
十分な知識を持った管理者が適正に運用を行えば、企業の不正侵入検知を任せ
るに足る信頼性を発揮してくれるだろう。

 Snort : http://www.snort.org
 Bro : http://bro-ids.org/
 Dragon IDS : http://www.enterasys.co.jp/products/ids/
 Network Sensor : http://www.isskk.co.jp/product/network_sensor.html

 以降で、まず簡単にSnortの特徴を確認しておく。

(1)オープンソースで開発
 Snortの最大の特徴にして最大のメリットは、間違いなくオープンソースで
あるということであろう。商用プロダクトとオープンソースとのコードの品質
については諸説あるが、何よりも無料で利用できることが意味するところは、
決して小さくはない。
 また、オープンソースであるがゆえに、世界中の開発者がシグネチャの作成
や検証に参加しており、迅速かつ信頼性の高いシグネチャの開発に一役買って
いる。

【執筆:NTT東日本セキュリティオペレーションセンタ 日吉 龍】
 URL : http://www.bflets.dyndns.org/
著作物:不正侵入検知[IDS]入門 ――Snort&Tripwireの基礎と実践
 http://www.gihyo.co.jp/books/syoseki.php/4-7741-1985-7


──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  6. ISMS認証とは何か■第1回■

  7. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  8. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  9. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  10. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×