Sophos UTM でWebセキュリティー対策 第3回 ~ネットワークプロテクション~

前回 (第2回) の内容

株式会社ハイパーボックス -HYPER BOX- の相原と申します。

本連載は、2018/01/25より、さくらのクラウドで提供が開始されましたSophos UTM についての解説記事です。Sophos UTM は、ファイアウォール、IPS、WAF、ロードバランサー、SSLアクセラレータ、VPN 等、1台で何役もこなしてくれる優れもので、基本的にインターネットとプライベートネットワークの境界線に設置し、セキュアな環境を提供するものです。

前回は、

  • Sophos UTM の配下にL2スイッチとサーバを設置
  • ファイアウォールとIPマスカレードの設定
  • Internal側からExternal側への通信許可
  • DNATルール追加によるSophos UTM 配下サーバへのSSH接続

を紹介しました。

第3回となる今回は、Sophos UTM の侵入防御(IPS)と高度な脅威防御(ATP)の設定を紹介していきたいと思います。

第1回 インスタンスの作成から初期設定まで
第2回 簡易的なネットワーク構成の構築、ファイアウォールの設定、DNATの設定
第3回 ネットワークプロテクション 侵入防御(IPS)の設定、高度な脅威防御(ATP)の設定
第4回 Webサーバプロテクション WAFの設定
第5回 Webサーバプロテクション WAFとロードバランシングの設定

 

 

第3回 ネットワークプロテクション

 

今回の概要

IPS機能を有効にする
機能を有効にし、ネットワークの選択とポリシーを設定

攻撃パターンの選択
IPSで防御する攻撃を選択

DoS/フラッド防御を有効にする
TCP SYN、UDP、ICMP の各フラッド防御を設定

ポートスキャン防御を有効にする
機能を有効にし、アクションを選択

パフォーマンスチューニングの設定
IPSで保護する内部サーバを指定

高度な脅威防御(ATP)の設定
ポリシーを設定し、機能を有効にします

 

侵入防御(IPS)の設定

 

IPS機能を有効にする

  1. ネットワークプロテクション > 侵入防御(IPS) > グローバル タブをクリックし、「IPSステータス」のトグルスイッチをクリックします。
  2. 左側のオブジェクトから「External (Address)」と「Internal (Network)」をドラッグ&ドロップし、
    ポリシーは「破棄」、再起動ポリシーは「すべてのパケットをドロップ」を選択し、「適用」ボタンをクリックします。
  3. トグルスイッチが緑に変わったことを確認します。

 

攻撃パターンの選択

  1. ネットワークプロテクション > 侵入防御(IPS) > 攻撃パターン タブをクリックします。
  2. 今回、Sophos UTM 配下のサーバは CentOS7.5 なので、「Windows」のチェックを外します。
  3. 「サーバに対する攻撃」項目の中で、「HTTPサーバ」項目では、今回はHTTPサーバとしてApacheを使用しますので、「Microsoft IIS」と「Frontpage」のチェックを外します。
    「メールサーバ」項目では、今回はメールサーバとしては使用しないので、すべてチェックを外します。
    「データベースサーバ」項目では、今回はデータベースサーバとしてMySQLを使用しますので、「Microsoft SQL」のチェックを外します。
    「その他のサーバ」項目では、SSHのみチェックを入れます。
  4. 「クライアントソフトウェアに対する攻撃」項目は、今回は保護対象サーバをクライアント用途としては使用しないので、チェックを外します。
  5. 「プロトコルアノマリー」項目と「マルウェア」項目は、デフォルトのままチェックを入れておき、「適用」ボタンをクリックします。

 

DoS/フラッド防御を有効にする

  • ネットワークプロテクション > 侵入防御(IPS) > DoS/フラッド防御 タブをクリックします。
    「TCP SYNフラッド防御 を使用」にチェックを入れ、モードは「送信元及び宛先アドレス」、ログは「制限」、パケットレートはデフォルトの数値のままとして、「適用」ボタンをクリックします。
    「UDPフラッド防御 を使用」にチェックを入れ、モードは「送信元及び宛先アドレス」、ログは「制限」、パケットレートはデフォルトの数値のままとして、「適用」ボタンをクリックします。
    「ICMPフラッド防御 を使用」にチェックを入れ、モードは「送信元及び宛先アドレス」、ログは「制限」、パケットレートはデフォルトの数値のままとして、「適用」ボタンをクリックします。

 

ポートスキャン防御を有効にする

  1. ネットワークプロテクション > 侵入防御(IPS) > ポートスキャン防御 タブをクリックし、「ポートスキャン検知」のトグルスイッチをクリックします。
  2. トグルスイッチが緑に変わったことを確認し、アクションは「トラフィック破棄」を選択し、「ログを制限」にチェックを入れ、「適用」ボタンをクリックします。

 

パフォーマンスチューニングの設定

  • ネットワークプロテクション > 侵入防御(IPS) > 詳細 タブをクリックし、「パフォーマンスチューニング」の項目にある「HTTPサーバ」のフォルダアイコンをクリックし、左側のオブジェクトから、第2回 で作成した「wordpress-server」をドラッグ&ドロップして、「適用」ボタンをクリックします。

 

高度な脅威防御(ATP)の設定

高度な脅威防御(Advanced Threat Protection)の機能は、Internal Network 内からの不正な通信を検出します。例えば、何らかの理由でマルウェアに感染してボット化したサーバが内部にあり、外部のC&Cサーバ(ボット化したコンピュータ群へ指令を送り攻撃制御の中心となるサーバ)へ接続を行おうとした場合に、ボット化したサーバからの通信を遮断してくれます。

高度な脅威防御(ATP)を有効にする

  1. 高度な防御 > 高度な脅威防御(ATP) > グローバル タブをクリックし、「ATPステータス」のトグルスイッチをクリックします。
  2. ポリシーは「遮断」を選択し、「適用」ボタンをクリックします。

 

今回はここまで

オンプレミス環境で、IDS/IPS関連のアプライアンスに携わった方や、OSSのSnortSuricata等を設定された経験のある方には、第3回を通してSophos UTM のIPS設定が比較的容易であることをご理解して頂けたと思います。

次回は、Sophos UTM のWebサーバプロテクション機能とWAFの設定を紹介させていただく予定です。