LogStareのSOCの窓 第2回「現代アートと化すファイアウォール」 | ScanNetSecurity
2021.07.30(金)

LogStareのSOCの窓 第2回「現代アートと化すファイアウォール」

ファイアウォールだけでなく様々なセキュリティ機器、セキュリティソフトウェアを、設置(あるいはインストール)するだけで期待通りに機能すると考えるユーザー企業は、意外に多いのが実態です。

脆弱性と脅威
今回の教訓: 設置しただけでセキュリティ対策ができるセキュリティ製品は無い
  • 今回の教訓: 設置しただけでセキュリティ対策ができるセキュリティ製品は無い
  • 某有名メーカーの次世代ファイアウォールの管理画面
 株式会社LogStareは「ログを見つめる(Stare)」というその名の通り、お客様のネットワーク環境に設置されたセキュリティ機器から出されるログを収集分析し、検知やアラートを行なうセキュリティ運用プラットフォーム「LogStare」を開発・提供しています。

 セキュリティ製品を販売するセキュリティ企業と、そのエンドユーザー企業の間に入って監視業務を行なう製品を開発していると、そこからしか見えない様々な出来事があります。

 それら多様な事象から、単にログ分析にとどまらず、セキュリティの運用や管理一般にも通じるトピックを厳選して、「LogStareのSOCの窓」として連載でお届けします。実務やセキュリティ計画策定、セキュリティ投資の判断の一助となれば幸いです。

●All Accept は WAF だけではなかった

 第 1 回(錠前を購入したが施錠せず)で Web アプリケーションファイアウォール(WAF)の設定が「All Accept」のまま運用されていた事例をご紹介したところ、「そんなことがあるのか!?」とのコメントを他方から頂戴しました。

 しかしながら、「All Accept」で運用されていたケース(実話)は WAF だけではないのです。

 今回は、もう時効であるということで特別に掲載許可を頂戴した、とある設定画面のお話をしたいと思います。

某有名メーカーの次世代ファイアウォールの管理画面
 これは某有名メーカーの次世代ファイアウォールの管理画面です。

 どこからくる通信であろうと(all)、いついかなる時も(always)、すべて許可(ACCEPT)するよう設定されています。

 そして残念なことに、この画面は当社の親会社である株式会社セキュアヴェイルがファイアウォールの運用代行を請け負った、とあるお客様の実際の画面なのです。

 この案件を担当したセキュリティエンジニアは当時を振り返り「現代アートみたいですね。たくさん鍵をつけているのに 1 つも施錠しないドア」と高度な感想を述べていました。

●これを設置すれば万全…のはず??

 さて、件のファイアウォールは、当時お客様が取引のあった SI ベンダーから「トップクラスのシェアを誇る有名製品」「安価だし実績も多数ある」「多機能でセキュリティレベルが高い」という紹介を受けて導入を決めたものでした。

 信頼する SI ベンダーが推薦する製品であり、実績も豊富なことから、お客様はそれを購入し、設置しさえすれば、ファイアウォールとして期待通りの機能を果たし、セキュリティレベルが向上すると思ったのです。

 しかし結果として、誰も設定をしなかったファイアウォールは 1 年もの間すべての通信を通過させていました。大きな事故が起こらなかったことは不幸中の幸いです。

 もしかして、あなたの会社にも、「有名だから」「実績豊富だから」「多機能だから」導入した、誰も設定していないセキュリティ製品がありませんか?

●初期設定のまま使っては目的を果たせない

 ファイアウォールだけでなく様々なセキュリティ機器、セキュリティソフトウェアを、設置(あるいはインストール)するだけで期待通りに機能すると考えるユーザー企業は、意外に多いのが実態です。

 しかしどのようなセキュリティ製品にも、目的に応じた「設定」が必要であり、会社組織の変化やサイバー攻撃のトレンドに応じて適切に設定を変えていく「運用」も欠かせません。セキュリティ対策とは継続的な取り組みです。

 その運用をすべて引き受け、お客様の目的が果たされるよう、お客様の環境に適した設定をきちんと施し、専門家としてときに SI ベンダーと連携を図りながらお客様のセキュリティを保つのが、私たち LogStare を含むセキュアヴェイルグループです。

 次回も私たちがセキュリティの運用現場で目撃した出来事から、現場の担当者はもちろん、管理層、経営層の方にも気づきを与えられる事例をお届けしたいと思います。どうぞご期待ください。

今回の教訓: 設置しただけでセキュリティ対策ができるセキュリティ製品は無い
《株式会社LogStare》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  2. 『タイタンフォール2』がハッキング被害、一時的に全サーバでプレイ不可に

    『タイタンフォール2』がハッキング被害、一時的に全サーバでプレイ不可に

  3. NISC、2020年東京オリンピック・パラリンピック競技大会に乗じたサイバー攻撃に警戒

    NISC、2020年東京オリンピック・パラリンピック競技大会に乗じたサイバー攻撃に警戒

  4. Amexカードを騙るフィッシングメール報告、注意を呼びかけ(フィッシング対策協議会)

  5. Apache Tomcatに複数の脆弱性

  6. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  7. Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

  8. 「amazonより重要なお知らせ」というSMSに注意(フィッシング対策協議会)

  9. 「Binder」の悪用でAndroid端末からデータや情報が漏えいする危険性を実証(チェック・ポイント)

  10. 典型的なアンケート詐欺を「Instagram」アプリ上でも確認(トレンドマイクロ)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×