• 検索結果がありません。

目次 1. 本書の目的 3 2. 基本情報 提供する機能 ( 基本設計ポリシーの明記 ) sample 2-2. ハードウェアスペック デバイス情報 システム構成要素 ネットワーク設計 ルーティング設計 sample 2-6. 高

N/A
N/A
Protected

Academic year: 2021

シェア "目次 1. 本書の目的 3 2. 基本情報 提供する機能 ( 基本設計ポリシーの明記 ) sample 2-2. ハードウェアスペック デバイス情報 システム構成要素 ネットワーク設計 ルーティング設計 sample 2-6. 高"

Copied!
19
0
0

読み込み中.... (全文を見る)

全文

(1)

ファイアーウォール・侵入検知システム

設計書

株式会社

XXXXX 御中

作成者:株式会社レップワン

作成日時:2011/xx/xx

更新日時:2011/xx/xx

(2)

目次

1. 本書の目的・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・3 2. 基本情報・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・4 2-1. 提供する機能(基本設計ポリシーの明記)・・・・・・・・・・・・・・・・・・・・・・sample 2-2. ハードウェアスペック・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・4 2-3. デバイス情報・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・5 2-4. システム構成要素・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・5 2-5. ネットワーク設計・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・6 2-6. ルーティング設計 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・sample 2-6. 高可用性設計 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・sample 3. ファイアーウォール設計 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・7 3-1. ファイアーウォール オブジェクト設計 ・・・・・・・・・・・・・・・・・・・・・・・・・・ 7 3-2. ファイアーウォールポリシー設計 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・8 4. 侵入検知設計 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・9 4-1. 侵入検知動作設計 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9 4-2. シグニチャ設計 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・sample 4-3. ブロッキング設計 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 10 5.運用管理設計・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・sample 5-1.時刻同期設計・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・sample 5-2.管理アクセス設計・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・sample 5-3.ログ設計・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・sample 5-4.イベント通知設計・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・sample

(3)

本書の目的

本書は、株式会社XXXXX 様の社内ネットワークに設置される Cisco ASA5520 を使用したファイアーウォー ル・侵入検知システム及びリモートアクセスサービスについて、要件要求に基づき株式会社レップワンが設 計を実施した内容を記述する。

※本書のパラメーター項目やパラメーター値の記述は、Cisco ASA5500 シリーズの GUI 管理ツールである ASDM 上の表示を引用して、記載する。

(4)

1. 基本情報

1-1. 提供する機能(基本設計ポリシーの明記)

1-2. ハードウェアスペック

本システムに使用する機器のハードウェアスペックを以下に示す。 項目 アクティブ機 スタンバイ機 ホスト名 FW1 FW2

機器名 Cisco ASA5520 Cisco ASA5505

機器タイプ セキュリティアプライアンス セキュリティアプライアンス システム フラッシュ 256MB 128MB メモリ 512MB 256MB ファイアーウォールスループット 最大 450 Mbps 最大 150 Mbps VPN のスループット 最大225Mbps 最大 100 Mbps 同時セッション数 280,000 1000

インターフェイス 10BASE-T / 100BASE-TX / 1000BASE-T ×4 管理用 10BASE-T / 100BASE-TX×1 10BASE-T / 100BASE-TX ×8 冗長化機能 アクティブ/アクティブ構成 アクティブ/スタンバイ構成 未サポート 電源電圧 100 ~ 240 VAC 100 ~ 240 VAC 定格出力 / 最大出力 150 W / 190 W 20W/96W シリアルナンバー XXXXXXX YYYYYYY

(5)

1-3. デバイス情報

本システムに使用する機器のデバイス情報とライセンス情報を以下に示す。 項目 アクティブ機 スタンバイ機 ASA バージョン 8.2.3 8.2.3 ASDM バージョン 6.3.4 6.3.4 ファイアーウォールモード Routed Routed コンテキストモード Single Single ライセンス VPN Plus VPN Plus 最大コンテキスト数 2 2 最大VLAN 数 150 150 最大物理接続数 Unlimited Unlimited Failover 機能 Active/Active Active/Active IPsec VPN ピア数 750 750

SSL VPN ピア数 2 2 VPN DES Encryotion Enable Enable VPN 3DES and AES Encryotion Enable Enable AnyConnect Mobile Disable Disable

(6)

ネットワーク設計

1-3-1. インターフェイス設定

本システムの各インターフェイスのネットワーク設定を以下に示す。 ■FW1(アクティブ機)

Interface Name Enabled Security

Level IP Address Redundant

Management

Only MTU Speed Duplex GigabitEthernet0/0 outside Yes 0 Use PPPoE No No 1500 Auto Auto GigabitEthernet0/1 inside Yes 100 172.16.10.10/24 No No 1500 Auto Auto GigabitEthernet0/2 DMZ Yes 50 172.16.20.20/24 No No 1500 Auto Auto

GigabitEthernet0/3 - No - - No No - - -

Management0/0 mgmt No 100 192.168.10.10 No No 1500 Auto Auto

■FW2(スタンバイ機)

Interface Name Enabled Security

Level IP Address Redundant

Management

Only MTU Speed Duplex GigabitEthernet0/0 outside Yes 0 Use PPPoE No No 1500 Auto Auto GigabitEthernet0/1 inside Yes 100 172.16.10.11/24 No No 1500 Auto Auto GigabitEthernet0/2 DMZ Yes 50 172.16.20.21/24 No No 1500 Auto Auto

GigabitEthernet0/3 - No - - No No - - -

Management0/0 mgmt No 100 192.168.10.11 No No 1500 Auto Auto

■PPPoE 設定

項目 IP Address Group Name PPPoE-Group PPPoE Username ABC123

PPPoE Password chap PPP Authentication ********** Store username and password in local flash Enabled

1-3-2. ルーティング設定 1-3-3. 高可用性設計

(7)

2. ファイアーウォール設計

2-1. ファイアーウォール オブジェクト設計

2-1-1. ネットワークオブジェクト ・ ネットワークオブジェクトについて ネットワークオブジェクトは、ホストおよびネットワークの IP アドレスを事前に定義して、以降の設定を効率よく行うため のものである。アクセスルールや AAA ルールなどのセキュリティポリシーを設定すると、手動で入力する代わりに事前定義 済みのアドレスを選択可能となる。さらに、オブジェクトの定義を変更した場合、変更内容は自動的にそのオブジェクトを使 用するすべてのルールに継承される。 ネットワークオブジェクトの設定を以下に示す。 Name IP Address 備考 outside-network - PPPoE 接続 inside1-network 172.**.**.0/24 inside2-network 172.**.**.0/24 2-1-2. サービスグループ設定 ・ サービスグループについて サービスグループは、指定したグループに複数のサービスを関連付けるものである。 1 つのグループに任意のタイプのプロ トコルとサービス(ポートナンバー)を指定し、アクセスルール作成時に複数のサービスを定義することが可能である。 サービスグループの設定を以下に示す。 Service Protocol 備考 RDP TCP/3389 -

(8)

2-2. ファイアーウォールポリシー設計

以下にネットワークアクセス制御ポリシーの設定を示す。

・inside1-network/24(172.**.**.0/24)から inside2-network/24(172.**.**.0/24)と outside-network(インターネット) へのアクセスを許可する。

・inside2-network/24(172.**.**.0/24)から iinside1-network/24(172.**.**.0/24)と outside-network(インターネット) へのアクセスを許可する。

・outside-network からは全てのアクセスを拒否する。ただしリモートアクセスサービスへの接続はこのポリシーから除 外される。

inside_access_in

<inside ネットワークへのアクセス>

# Enabled <送信元> Source Destination <送信先> Service Protocol Action Logging

1 On inside1-network/24 any ip - Permit Default

2 On any any ip - Deny -

DMZ_access_in <DMZ ネットワークへのアクセス>

# Enabled <送信元> Source Destination <送信先> Service Protocol Action Logging

1 On inside2-network/24 any ip - Permit Default

2 On any any ip - Deny -

outside_access_in <outside ネットワークへのアクセス>

# Enabled <送信元> Source Destination <送信先> Service Protocol Action Logging

1※ On any any ip - Deny Default

2 On any any ip - Deny -

(9)

3. 侵入検知設計

3-1. 侵入検知動作設計

3-1-1. 侵入検知動作概略図 と動作モード 本システムの侵入検知動作の概略図を以下に示す。 FIREWALL IPS Internet 弊社ログ管理サーバー 社内ネットワーク FireWallを通過したパケット はIPSでシグニチャとのマッ チングを確認する。 ファイアーウォールポリシーで 許可されているファイアーウォ ール通過後にIPSへ送られる。 侵入者 外部公開サーバー ファイアーウォールポリシーで許 可されていない通信はファイアー ウォールで遮断する。 弊社ログ監視サーバー に送られたログを元にレ ポートを作成 社内クライアントPC 社内サーバー 外部公開サーバー DMZ シグニチャとマッチングし、危 険度の高いアクセスであると 判断しあ場合は通信を遮断 する 内部ログサーバーやメールサーバ ーを経由して侵入検知情報を記 録。期限度の高いものはメール通 知行う。

(10)

3-2. シグニチャ設計

3-3. ブロッキング設計

3-3-1. ブロッキング動作設計

本システムのブロッキングにはAttack Response Controller(以下 ARC)の機能を使って、ブロッキングデバイスに ブロッキング要求を行う。本システムのブロッキングデバイスはASA5520 となり、Firewall 機能のアクセス制御によ って攻撃元ホストおよびネットワークからの不正なアクセスをブロックする。ARC はブロック時間を監視し、その時 間が満了するとブロックを解除する。以下はブロッキング時のプロセスを示した図である。 プロミスキャスモード+ファイアーウォールポリシーによる防御プロセス ASA5520 ①FWポリシー AIP-SSM20 Interface Interface 分析エンジン ④シグニチャイベントイベントアクションオーバ ーライド ⑤イベントアクションフィルタ ⑥イベントアクションハンドラ ③シグニチャイベントカウンタ パケットのコピーを送信して分析される ・アラート生成 ・IPロギング ・SNMP Trap ②仮想センサー FWにブロック要求 ブロック要求アクション ⑦ARC (アッタクレスポンスコントローラ ー) 各シグニチャ定義での検知 ③シグニチャイベントカウンタ (各シグニチャ個別のイベントアクション) イベントカウンタの値に達すると各シグニチ ャで設定されたイベントを追加 RiskRateに基づくアクションを追加 シグニチャID、アドレス、ポート、RRなど に基づいてアクションを削除 ④シグニチャイベントイベントアクションオーバー ライド (RRに基づいてアクションを追加する機能) ⑤イベントアクションフィルタ (シグニチャID、アドレス、ポート、RRなどに基づ いてアクションを削除する機能) ⑥イベントアクションハンドラ (イベントアクションを実行する機能) アラート生成 FWポリシーでの接続許可 ①FWポリシー ②仮想センサー 検知したシグニチャのイベント発生 ASA5520によるファイアーウォール機能 AIP-SSM20(Cisco IPS)による侵入検知機能

機能 動作内容 機能 動作内容

ブロック(inlineモード) SNMP Trap ブロッキング要求

(11)

3-3-2. ブロッキングデバイス 3-3-3. ブロック機能詳細設定

4. 運用管理設計

4-1. 時刻同期設計

4-2. 管理アクセス設計

4-3. ログ設計

4-4. イベント通知設計

(12)

ファイアーウォール・侵入検知システム

運用手順書

株式会社

XXXX 御中

作成者:株式会社レップワン

作成日時:2011/XX/XX

(13)

目次

1.管理 GUI:ASDM へのログイン手順 ・・・・・・・・・・・・・・3

2.リモートアクセスサービス管理手順・・・・・・・sample のため非表示

3.ネットワークオブジェクト追加手順・・・・・・・sample のため非表示

4.Firewall Access Rule(アクセスリスト)追加手順・・・sample のため非表示

5.ログインパスワード変更手順・・・・・・・・・・sample のため非表示

6.ASDM ログ確認手順・・・・・・・・・・・・・・sample のため非表示

7.設定バックアップ・リストア手順・・・・・・・・・・・・・・・・5

(14)

1. 管理 GUI:ASDM へのログイン手順

ASA5520をGUIで設定・操作するためのASDMを起動・ログインする手順です。 1 Web ブラウザを立ち上げ https://XXXXXX へアクセ スする。 ページが表示されたら Run ASDM ボタンをクリックす る。 2 証明書の確認画面が表示さ れるので「はい」を選ぶ。 3 ログイン情報入力のポップ アップが表示されるので Username:XXXXXX Password:別途資料記載 を入力し、OK ボタンを押 す。

(15)

4 ロ グ イ ン 出 来 る と 各 種 設 定・操作をASDM で可能と なる。

5 Real-Time Log Viewer を 選択した場合、確認したい ロ グ レ ベ ル を Logging Level から選択し、Buffer Limit 欄に最大表示数を 入力して(デフォルトは 1000 件)View ボタンを押 す。

(16)

設定バックアップ・リストア手順

1. 設定バックアップ

現在稼働中の設定のバックアップを取得する手順です。 項番 手順 図 1 ASDM を起動後上部ツー ルバーで「Tools」を選択 する。 2 ドロップダウンメニュー が表示されるのでBackup Configurations を選択す る。

(17)

3 ポップアップ画面が表示 されるので、Browse Local ボタンを押して保存先と ファイル名を指定する。 下部の Backup ボタンを 押すとバックアップが開 始される。 4 バックの進行状況が表示 される。 5 バックアップのレポート が表示されたら OK ボタ ンを押してポップアップ を閉じる。 その後、指定した保存場所 に設定ファイルが ZIP フ ァイルとして保存されて いる事を確認する。

(18)

2. 設定リストア

障害や設定変更で動作に問題があった場合に以前保存したバックアップファイルから設定を戻す手順です。 項番 手順 図 1 ASDM を起動後上部ツー ルバーで「Tools」を選択 する。 2 ドロップダウンメニュー が表示されるのでRestore Configurations を選択す る。

(19)

3 ポップアップが表示され るのでBrowse Local ボタ ンを押して設定ファイル 保存先から指定し、Next ボタンで次へ進む。 4 リストアを行いたい設定 ファイルにチェックして Restore ボタンを押すとリ ストアが開始される。

参照

関連したドキュメント

機能(目的) 設定方法 画面で見るマニュアル 参照先.. 便利な使い方.

研究計画書(様式 2)の項目 27~29 の内容に沿って、個人情報や提供されたデータの「①利用 目的」

目的 これから重機を導入して自伐型林業 を始めていく方を対象に、基本的な 重機操作から作業道を開設して行け

S SIEM Security Information and Event Management の 略。様々な機器のログを収集し、セキュリティ上の脅 威を検知・分析するもの。. SNS

本文書の目的は、 Allbirds の製品におけるカーボンフットプリントの計算方法、前提条件、デー タソース、および今後の改善点の概要を提供し、より詳細な情報を共有することです。

基本目標4 基本計画推 進 のための区政 運営.

2030年カーボンハーフを目指すこととしております。本年5月、当審議会に環境基本計画の

5.本サービスにおける各回のロトの購入は、当社が購入申込に係る情報を受託銀行の指定するシステム(以