2024.10.01
【勉強】ミドルウェア・アプリケーションのEOL・EOSLについて学んでみた
2014.09.01
インフラAWS × Deep Security 9.0 ハンズオントレーニング に行ってきた
こんにちわ、TAです。
先日、品川のマイクロソフト社で開催された勉強会に潜入し、
「Linux使ってるんですよね」
「比較対象にAzureも入れてたんですが、結局、AWSを使ってます」
とか言ってたら、
「Linuxは100歩ゆずっていいけど、AWSはどうしてなんだ!?」
とつめられました。
比較当時は、Azureの国内リージョンがなかったからなんですよね。
今、ちゃんと比較したらどっちがいいんだろう。
さて、8/22に AWS × Deep Security 9.0 ハンズオントレーニング で
トレンドマイクロ社に行ってきましたので、その内容をざっと書きます。
社内は、赤を基調にしているかんじで、きれいなオフィスでした。
質問:
業務システムのクラウド化でセキュリティはどうするの?
よくある答え:
業務システムはVPNやダイレクトコネクトを使って直接つなげるから
セキュリティの心配はない。
・
・
・
んなわけない。
標的型メール攻撃を受けて、感染端末から入られたりとかどうすんの?
例:
感染端末からブルートフォースアタックかけられて、ユーザパスワードを
奪取されて社内システムに入られるとか。
セキュリティ対策は、防御するだけを考えるのではなく、
検知して迅速に対策をうつことが重要です!
ハイブリッドなサーバ環境に対応した、サーバ保護に必要なセキュリティ機能を網羅した製品。。。らしい
不正プログラム対策
ファイヤーウォール
ホスト型のFWになります。
SecurityGroupにてログが取得できないため、組み合わせで使用するとよいらしい。
侵入防御(脆弱性対策)
ミドルウェアの脆弱性のパッチをリアルタイムに対応することって難しいですよね。
そんな時にはこれ!脆弱性をAgentが自動的に検証して仮想パッチを適用する推奨スキャンです!!
パッチが当てられてたら、自動的に仮想パッチが外れるんです!!
実際の運用にこれを使用するとなると、パッチあてをせっせとしなければならないという
作業が発生して大変そう。仮想パッチがたまると遅くなるらしいので、
仮想パッチを当てっぱなしはできません。
攻撃パケットを検知して防御する機能(WAF)もあるらしいが、誤検知がどの程度かとか
なんか設定があるのかもしれない。
変更監視
セキュリティログ監視
1分間に100回発生したらアラートなどの細かい設定もできるみたい。
最低5ライセンスから契約が可能!って、AutoScaleはどうすんのと思った人!
一時的な増加は無料(1年間37日(888時間)まで)で対応してくれるとのことです。
ハンズオンでは、AWS Test Drive を使用しました。
AWS Test Drive は、簡単/素早く/無償でソフトウェアの
お試しができるフレームワークを提供しています。。。らしい
HULFT とか Trend Micro Deep Security とかが、セルフで
さくっと試すことができます。
http://aws.amazon.com/jp/testdrive/japan/
サーバとAgentの通信を双方向にした場合、VPC Peering 環境で
サーバ側で設定した内容がリアルタイムに反映されず、
Agent のハートビートで反映されるという問題が発生しているようです。
ハートビート間隔を短くすることで監視にさほど影響はないみたいですが、
なぜそんなことが発生しているのかが気になります。
AWS で VPC Peering を使用するとき、なんか要注意な項目があったり
するのかもですね。問題が解決されたら原因が聞きたい。
では、皆様ごきげんよう。
【記事への感想募集中!】
記事への感想・ご意見がありましたら、ぜひフォームからご投稿ください!【テクノデジタルではエンジニア/デザイナーを積極採用中です!】
下記項目に1つでも当てはまる方は是非、詳細ページへ!Qangaroo(カンガルー)
【テクノデジタルのインフラサービス】
当社では、多数のサービスの開発実績を活かし、
アプリケーションのパフォーマンスを最大限に引き出すインフラ設計・構築を行います。
AWSなどへのクラウド移行、既存インフラの監視・運用保守も承りますので、ぜひご相談ください。
詳細は下記ページをご覧ください。
最近の記事
タグ検索