iNetSec Intra Wall IPCOM連携モジュール 導入ガイド

Slides:



Advertisements
Similar presentations
1 実技演習1 2008/01/28,29 JaLTER Morpho 講習会. 2 起動・接続 各自、コンピュータを起動してネットワーク に接続してください。 各自、コンピュータを起動してネットワーク に接続してください。 IP アドレス自動取得 IP アドレス自動取得 無線 LAN 使用可 無線.
Advertisements

ファーストステップガイド ( 管理者向け) ナレッジスイート株式会社 Copyright (c) knowledgesuite inc. All rights reserved.1.
0 クイックスタートガイド|管理者編 スマートデバイスのビジネス活用を支援する法人向けファイル共有サービス.
目次(電子納品 操作手順) ※ページはスライド番号
BBT大学 Ruby on Rails開発環境セットアップマニュアル
農業者年金記録管理システム 研修資料の入手等について
Global Ring Technologies
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
目次 WindowsPCの場合 iPadの場合 iPhoneの場合 Androidの場合
4.ユーザー登録マニュアル              Version 年6月10日 国立情報学研究所.
オーダー端末操作手順書 WideNet株式会社 Ver.2013/01/30.
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
EDC(Electronic Data Capturing) システムの紹介
【ワークライフバランス 研究センター】 -Web会議システム 利用マニュアル-
WEBから確認できる 駐車場管理システムについて
らくらく学校連絡網 スライドショーで見る操作ガイド -7- 出欠確認付きメール escで中断、リターンキーで進みます
らくらく学校連絡網 スライドショーで見る操作ガイド -3- 登録 抜粋-管理者作業 escで中断、リターンキーで進みます
Knowledge Suite(ナレッジスイート) ファーストステップガイド (管理者向け)
Androidアプリを公開する方法.
「サイボウズ Office on cybozu.com」 すぐできるBOOK -ワークフロー 編 -
SharePoint Server において 構成ウィザードが失敗する場合の トラブルシューティング
オンライン登記申請マニュアル 【第4段階】 オンライン登記申請編
WagbyR6.5 Update 12 PPT版 更新情報
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
Al-Mailのインストールと使い方 インストール –1 (pop-authの設定、Al-Mailのインストール用ファイルをダウンロード)
らくらく学校連絡網 スライドショーで見る操作ガイド -4- 登録 抜粋-登録者作業 escで中断、リターンキーで進みます
Netscape Communicator Eudora Microsoft Word
BlueBeanClientを用いた連携の概要
サイボウズ ガルーン バージョン 4.2 機能紹介ガイド 基本システムの管理 第2版
らくらく学校連絡網 スライドショーで見る操作ガイド -8- グループの新規登録、修正できる項目 escで中断、リターンキーで進みます
webブラウザ proxy設定 (HTTP1.0)
平成22年度に実施を予定するインターネットを 用いた研修システムによる研修 ライブ配信受講手順書
情報量の推移 ほとんどの情報がインターネットで得られる時代になった。.
EBSCOhost 詳細検索 チュートリアル support.ebsco.com.
メッセージ機能 相手にメッセージを送信する 04 送信する相手を選んでメッセージを送信します。
タブレットのビジネス活用を支援する法人向けファイル共有サービス
FireEye機器遮断アダプタ 導入ガイド
Windows 7 ウィルスバスターインストール方法 ユーザーアカウント制御の設定変更 ウィルスバスターのインストール
ファイアウォール 基礎教育 (2日目).
第8章 Web技術とセキュリティ   岡本 好未.
教育研究支援センター 利用方法.
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
オーダー端末操作手順書 WideNet株式会社 Ver.2013/09/26.
アウトバウンド業務 ガイダンス Ver.7 アウトバウンド業務について、作業フローを具体的な事例別にご説明します。
アウトバウンド業務 ガイダンス Ver.7 アウトバウンド業務について、作業フローを具体的な事例別にご説明します。
Office IME 2010 を使う.
初期設定マニュアル コナミスポーツクラブ情報ダイヤル 【お問い合わせ先】 0120-919-573 受付時間
Windows Vista ウィルスバスターインストール方法 ユーザーアカウント制御の無効化 ウィルスバスターのインストール
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
スマートデバイスのビジネス活用を支援する法人向けファイル共有サービス
すぐできるBOOK -基本設定編-.
Cisco dCloud dCloudへのルータの登録について シスコシステムズ合同会社 2016年7月.
G Suite導入ガイド Ver1.3.
発注者側サイト操作説明書 作成日:2004年6月 Ver1.0 初版 改 訂:2005年9月 Ver1.2 株式会社 コニファ.
相互利用(自己測定)の流れ 依頼者操作 利用者アカウントでログインし、 「研究設備 検索・予約」ボタンを押すと設備一覧が表示されます。
日本郵便 「Web-EDI」利用ガイド (JP EDIシステム)
調達見積回答 [インストラクタ・ノートがここに表示されます(ある場合)].
ネットワークプログラミング (3回目) 05A1302 円田 優輝.
7-0.SWORD Client for WEKO インストールマニュアル Version 2.2
Cisco Configuration Professional Express 3.3 アップデート
『GoNET-SR 機能一覧』 2017年04月 アイビーソリューション株式会社 Ver 3.4.
スマートスクールWeb 発注承認マニュアル
管理画面操作マニュアル <メールマガジン配信> 第5版 改訂 株式会社アクア 1.
目次. 目次 バージョンアップガイドについて リリース日 バージョン情報 2012年3月26日 (月) バージョンアップガイドの内容 バージョンアップガイドはNIコンサルティングの製品に関する最新のリリースをまとめた統合的なユーザーガイドです。新機能や機能強化の内容、その導入に必要な情報を提供します。最新の機能を利用するガイドとしてお役立てください。
バーチャルサーバー設定資料 (管理者様用)
LEAP初期登録マニュアル 初期設定(初めてのログイン) P 2-3 パスワードの変更 P 4 パスワードを忘れたとき P 5-8
CO-Client Opeartion 1.1 利用履歴データベースの設計 (スキーマ バージョン 対応)
マルウェアへの対策.
VPNクライアント接続 サーバー保守のための安全な経路+作業者単位のアクセス制御 簡単な図 (網羅性より象徴性)
Presentation transcript:

iNetSec Intra Wall IPCOM連携モジュール 導入ガイド 株式会社PFU 2016年1月

はじめに 1. 本書の位置づけ 2.作業時に準備が必要なもの 本書は、iNetSec Intra Wall IPCOM連携モジュール(以降、IPCOM連携モジュール)の導入に際して、 具体的にIPCOM連携の設定を説明する目的で作成されたものです。 IPCOM連携モジュールの導入に関する詳細は、製品添付のマニュアルを必ずご覧ください。 2.作業時に準備が必要なもの 【ハードウェア】  ・IPCOM連携の設定を行う、マネージャー導入済みPC (IPCOMと連携するIntra wallのマネージャーにIPCOM連携モジュールソフトウェアを導入します)  ・IPCOM EX シリーズ  ・IPCOM設定用PC    (マネージャー導入済みPCの使用も可能)  ・SW、HUB、LANケーブル等は適宜用意します 【ソフトウェア】  ・ IPCOM連携モジュール 【マニュアル】  ・iNetSec Intra Wall ユーザーズガイド  ・iNetSec Intra Wall IPCOM連携モジュール ユーザーズガイド  ・IPCOM ユーザーズガイド  ・IPCOM コマンドリファレンス

IPCOM連携とは iNetSec Intra Wallが検知したC&Cサーバ情報をIPCOM EXに通知することで、 ※E20L32より対応、LBシリーズを除く インターネット 出口対策 攻撃者 C&Cサーバー IPCOM EXシリーズ C&Cサーバ情報を通知 IPCOM 連携モジュール iNetSec Intra Wall マネージャー 感染端末情報を マネージャに通知 iNetSec Intra Wall センサー 検知 マルウェア感染端末

導入

導入前の注意点-プロキシサーバ運用環境への導入 IPCOMより内部ネットワーク側に プロキシが配置されている場合には、 IPCOMはC&Cへの通信を遮断できません インターネット 外部 ネットワーク 本ネットワーク配置では、プロキシサーバのIPアドレスがC&CサーバのIPアドレスとして検知されるため、IPCOMでは通信を遮断できず、悪意のある通信を特定できないため、IPCOM連携モジュールの導入効果は見込めません。 攻撃者 IPCOM EXシリーズ プロキシサーバのIPアドレスがC&CサーバのIPに見える 192.168.100.10がC&Cサーバ プロキシサーバー (透過プロキシを除く) IP:192.168.100.10 内部 ネットワーク iNetSec Intra Wall マネージャー 192.168.100.10 がC&Cサーバ 遮断 重要サーバー マルウェア感染端末 iNetSec Intra Wall センサー IP:192.168.100.135

IPCOMとC&Cサーバとの通信がプロキシを経由する場合の運用例 IPCOMとC&Cサーバとの通信がプロキシを経由する場合にマルウェア検知されると、IPCOMはすべてのプロキシ経由の通信を遮断してしまいます。 インターネット 攻撃者 C&Cサーバー プロキシサーバー (透過プロキシを除く) よって、IWセンサーのいるセグメントは、IPCOMで遮断除外設定します IPCOM EXシリーズ マルウェア検知情報を通知 IPCOMでの 遮断を除外 iNetSec Intra Wall マネージャー 感染端末情報を マネージャに通知 遮断 iNetSec Intra Wall センサー 検知 マルウェア感染端末 IWセンサーのいるセグメントは センサーが感染機器を遮断 IWセンサーがいないセグメントはIPCOMがセグメントごと遮断

連携するIPCOMのユーザー認証用アカウント設定 導入の流れ 連携モジュールインストール前準備 連携モジュールインストール 連携するIPCOMのユーザー認証用アカウント設定 連携するIPCOMのIPアドレス設定

1. 連携モジュールインストール前準備 IPCOM EXとIntra Wall マネージャー間では、HTTP(SSH)で送信され、ポート番号(82/tcp)を使用して受信するので、各装置のポート設定や経路上のファイアーウォールの穴あけを行います IPCOMにユーザー認証用アカウントを作成します ユーザーロールは「administrator ユーザーロール(管理者権限クラス)」または「user ユーザーロール(オペレーター権限クラス)」 IPCOMとIntra Wallの管理者が異なる場合は、セキュリティの観点から後者にしたほうが良い パスワードはPAP(固定パスワード方式) IPCOMとIntra Wall でパスワードに使用できる文字が異なっているので、両方で使用できる文字を使用してパスワードを設定します Intra Wall マネージャーと IPCOM で、時刻を同期します(推奨) Intra Wall のイベントログと IPCOM のイベントログを照合できるよう、NTP など を使用して、すべての Intra Wall マネージャーと IPCOM の時刻を同期します

2. 連携モジュールインストール iNetSec Intra Wallマネージャー導入PCへ管理者としてログインします サポートページよりIPCOM連携モジュールの圧縮ファイルをダウンロードします ファイルを解凍して、取り出されたsetup.exeを管理者として実行します インストール開始画面が表示されるので、[次へ]ボタンを選択します 確認画面が表示されるので、[インストール]ボタンを選択します インストールが完了したら、インストール完了画面が表示されるので[完了]ボタンを押下します インストール開始画面 準備完了画面 インストール完了画面

3. 連携するIPCOMのユーザー認証用アカウント設定 IPCOM連携モジュールに、iNetSec Intra Wallと連携するIPCOM EXシリーズのユーザー認証用アカウントを設定します iNetSec Intra WallマネージャーがインストールされているPCに、管理者権限でログインします コマンドプロンプトで、ndc_configure_account.exe コマンドを管理者として実行します (コマンド配置先は、マネージャーインストールフォルダのBinフォルダ配下) 「ユーザー名を入力してください。」というメッセージが表示されるので、前準備で設定したユーザー名を入力し [Enter] キーを押します 「パスワードを入力してください。」というメッセージが表示されるので、前準備で設定したパスワードを入力し [Enter] キーを押します 「再度入力してください。」というメッセージが表示されるので、再度パスワードを入力し [Enter] キーを押します 「アカウントの設定が完了しました。」というメッセージが表示されれば、iNetSec Intra Wall と連携するIPCOMのユーザー認証用アカウントの設定が完了します > ndc_configure_account.exe

4. 連携するIPCOMのIPアドレス設定 iNetSec Intra WallマネージャーがインストールされているPCに、管理者権限でログインします 任意のエディタで、iNetSec Intra Wall と連携する IPCOM のIPアドレスを入力し、任意のファイル名を付けて保存します IPアドレスはIPv4 形式 「 xxx.xxx.xxx.xxx 」で入力 IPアドレスは 20個まで設定可能で、改行区切りで入力 ファイルのコード系はUTF-8, 改行コードはCRLF IPCOMが装置二重化構成の場合は、インタフェースの代表IPアドレスを指定 コマンドプロンプトで、ndc_configure_target_address.exe コマンドを管理者として実行し、作成したファイルをインポートします (コマンド配置先は、マネージャーインストールフォルダのBinフォルダ配下) 以上で、指定したファイル内容がインポートされ、iNetSec Intra Wall と連携する IPCOM の IPアドレスが設定されます > ndc_configure_target_address.exe -i C:\import_address.txt

運用

マルウェア検知した際の運用イメージ プロキシサーバなし環境での運用 プロキシサーバ運用環境では以下の手順を追加 IntraWallの機能により検知&通知 マネージャーでマルウェア検知端末を特定 IPCOMでC&Cサーバ登録を確認 遮断された端末の問題を取り除く Intra Wallによるマルウェア検知結果のクリアをする プロキシサーバ運用環境では以下の手順を追加 プロキシのログから通信先アドレスを確認 確認したアドレスをIPCOMに登録されたC&Cリストから削除

1. マネージャーでマルウェア検知端末を特定 マルウェア検知されてた端末は、イベント通知され、マルウェア検知欄に、 ▲のアイコンが表示されます マネージャーの[機器]リストから[すべて]機器リストを選択します マルウェア検知欄の▲のアイコンをみつけ、マルウェア検知端末を特定します 機器一覧画面

2. IPCOMでC&Cサーバ登録を確認(Intra Wall 側) iNetSec Intra Wall マネージャーでC&CサーバのIPアドレスを確認します マネージャーの[イベント]タブからマルウェア検知イベントを探します イベントメッセージから、 C&Cのアドレス「RAT-Spying C&C=XXX.XXX.XXX.XXX」、 感染端末のアドレス「機器IPアドレス」部を控えます イベント一覧画面

2. IPCOMでC&Cサーバ登録を確認(IPCOM 側) show logging session コマンドを実行します IDが「40D69001」 又は「40D69003」のメッセージを確認し、「src=xxx.xxx.xxx.xxx」が控えた感染端末のIPアドレスであることを確認します IPCOMのコマンド詳細については、IPCOMのマニュアルを参照願います ipcom> show logging session The newest log record 1 lines 2015 Dec 10 21:53:45 host1 IPCOMEX1300_SC: ttc WARNING[40D69001]:Packet has been discarded because the packet matched the threat prevention rule. src=192.168.10.50 dst=192.168.20.10 dstport=80 protocol=tcp interface=vlan2 rule=23 appliance=fireeye1 alert-id=105 alert-type=malwarecallback malware=Local.Callback

下記内容の対処を適宜感染端末に対して行い、端末の問題を取り除いてください 3. 遮断された端末の問題を取り除く 下記内容の対処を適宜感染端末に対して行い、端末の問題を取り除いてください 物理的にネットワークから感染端末を切断します 感染端末の該当アカウントのログ等を確認します 感染端末で利用者が当該ファイル名を実行したか確認します インストールされたマルウェアのアンインストールを行います アンチウィルスソフトで手動検索を行います 感染端末のシステム再インストールを行います

4. Intra Wallによるマルウェア検知結果のクリアをする マルウェア検知された端末の検知結果をクリアします マネージャーの[機器]リストから[すべて]タブを選択します 検知された端末のIPアドレス左のチェックボックスをチェックします 画面下部の[機器設定変更]をクリックします [マルウェア検知結果] の[クリア] をチェックします [OK]ボタンをクリックします IPCOM側はIPCOMの設定により、自動的に遮断解除されます(※1) ※1:構成定義コマンド validity-days コマンドで解除までの有効期限を設定できます 機器一覧画面 機器設定変更画面

下記はプロキシサーバー運用環境の場合に実施します プロキシサーバーにログインします プロキシのログをエディタ等で開きます 5.プロキシのログから通信先アドレスを確認 下記はプロキシサーバー運用環境の場合に実施します プロキシサーバーにログインします プロキシのログをエディタ等で開きます 感染端末のアドレスや、疑わしい通信があった日時などで検索し、通信先アドレスを確認します プロキシログ (一例) ……… ……… ……… ……… … ……… ……… ……… 22/Dec/2015:20:14:17 +0900 476 192.168.1.1 TCP_MISS/200 5306 GET http://www.ggggg.co.jp/ - DIRECT/99.200.99.111 text/html 22/Dec/2015:20:14:18 +0900 364 192.168.1.97 TCP_MISS/302 500 GET http://www.mmmm.com/isapi/redir.dll? - DIRECT/207.46.134.155 text/html 22/Dec/2015:20:14:29 +0900 88 192.168.1.97 TCP_MISS/302 396 GET http://www.ssss.co.jp/ - DIRECT/200.40.60.10 text/html 22/Dec/2015:20:14:38 +0900 270 192.168.1.97 TCP_MISS/200 34996 GET http://www.ssss.co.jp/home.armx - DIRECT/200.40.60.10 text/html 22/Dec/2015:20:14:39 +0900 520 192.168.1.97 TCP_MISS/200 7496 GET http://www.mlwre.com/ - DIRECT/100.33.44.55 text/html アクセス日付 感染端末のアドレス 通信先アドレス

6.確認したアドレスをIPCOMに登録されたC&Cリストから削除 下記はプロキシサーバー運用環境の場合に実施します プロキシ環境IPCOMに登録された攻撃防御ルールを削除します → 攻撃防御ルールは、1~31日(※1)で自動的に削除されますが、明示的に削除したい場合には下記を実行します ※1:IPCOMの構成定義コマンド validity-days コマンドで設定します IPCOMにログインします 攻撃防御ルールの表示 : → show threat-prevention rule コマンドを実行し、該当するルールの識別番号を確認します ipcom# show threat-prevention rule The threat prevention rule list. Current time: 2015/12/15(Tue) 23:11:38 Current rule count: 3 ----- ----------- ---------- ------------------------------------------------- ID Action / Count Expiration date / Last detection date Audit Creation date / Last update date 1 prevention 10 2015/12/16(Wed)10:23:10 / 2015/12/02(Wed)10:23:10 1 normal 2015/12/02(Wed)10:23:10 / 2015/07/21(Tue)11:35:11 1 ----------- ---------- ------------------------------------------------- 1 Appliance: 192.168.10.5 1 Alert ID: 1230 1 Alert type: malware-callback 1 Malware: Trojan.Cidox 1 Alert URL: https://192.168.10.5/event_stream/events_for_bot?ev_id=1230 1 C&C Server: http://cnc.example.com/cljjceq.php?uknd=* (以下略)

6.確認したアドレスをIPCOMに登録されたC&Cリストから削除 攻撃防御ルールの削除 : → delete threat-prevention rule コマンドで該当の識別番号のルールを削除します 再度、show threat-prevention rule コマンドを実行し、該当するルールが削除されたことを確認します IPCOMのコマンド詳細については、IPCOMのマニュアルを参照願います ipcom# delete threat-prevention rule id 1 This will delete the threat prevention rule "1". Are you sure? (y|[n]): y The threat prevention rule was deleted. ipcom# show threat-prevention rule (以下略)

iNetSecは、お客様の安心・安全な ネットワーク環境を実現します。 製品情報は当社ホームページへ http://www.pfu.fujitsu.com/inetsec/