UTM/NGFW解説ブログ

フリーのネットワーク/セキュリティエンジニアが綴るFW/UTM/NGFWに関する情報

フォーティネットとシマンテックが提携

先週末にニュースになっていました。

securityinsight.jp

ProxySGだけでは対応しきれないのでフォーティネットと手を組んだのでしょうか。

徐々に不得意分野はパートナーにカバーしてもらう状況が増えてますね。

フォーティネット側としては、エンドポイントセキュリティのFortiClientがイマイチだと個人的には思っているので、新たなソリューション獲得ができていい提携ではないかと思います。

フォーティネット AWS向けセキュリティファブリック強化

バタバタしてて全然更新できてませんでした・・・。

次回以降でPA-VM for AWSの続きは書きますのでもう少しお待ちを。

 

タイトルの件、先週末にニュースになっていました。

FortiWebとFortiCASBが主な拡張点のようです。

cloud.watch.impress.co.jp

セキュリティファブリックというコンセプトは、個人的に好きです。

メリット/デメリットどちらも当然ありますが、セキュリティで重要な「通信の可視化」がネットワーク全体でできるのは強みであると感じているためです。

PaloAlto VM-Series for AWS 構築編その1

今回は主にAWS VPCで事前に設定するポイントを説明します。

まずはVPCを作成します。「Create VPC」からスタート!

f:id:network_security:20181211194658j:plain

なぜかここだけCreate VPCとなっていて作成時の画面も英語です。。。

「Name tag」と「IPv4 CIDR block」を入力して「Create」を選択

f:id:network_security:20181211195042j:plain

 

続いて、VPC内のサブネットを作成します。今回は10.0.0.0/16がVPCなので、10.0.0.0/24をWAN(インターネット)側、10.0.1.0/24をLAN(AWSサーバ)側に指定します。

f:id:network_security:20181211195402j:plain

「名前タグ」「VPC」「アベイラビリティーゾーン」「IPv4 CIDR ブロック」に必要事項を選択または入力して「作成」を選択

f:id:network_security:20181211195641j:plain

 

インターネットゲートウェイを作成します。最初は「Nameタグ」だけですがその後にVPCへアタッチ(右クリックでメニューでます)する必要があります。

f:id:network_security:20181211195956j:plain

f:id:network_security:20181211200031j:plain

f:id:network_security:20181211200046j:plain

f:id:network_security:20181211200103j:plain


最後にNATゲートウェイがない状態にします。ある場合は上部のアクションから削除できます。

f:id:network_security:20181211200224j:plain

下準備は以上です。Elastic IPやルートテーブルはEC2でネットワークインターフェイス作成後にまとめて設定した方が楽だと個人的には思っています。

次回は続きから説明します。

PaloAlto VM-Series for AWS 序章その3

LAN側においたAmazon Linuxから疎通とれました。

逆にWAN側からAmazon LinuxSSHアクセスも確認しました。

グローバルIPアドレスは伏せますが、トラフィックログを念のため。

f:id:network_security:20181209213132j:plain

アプライアンスVM for ESXiとは違う部分が多く、結構時間がかかりましたが0からでもPaloAlto VM-Series for AWSの構築はできました。

しかし!BYOLではなくトライアル期間中のライセンスでは、セキュリティ機能にかなり制限がありそうです!!

ドキュメントにも記載がないように見え、個人だとこのあたりまでが限界なのかなって思いました。。。

取り急ぎ、環境ができたご報告まで。明日以降で詳細をアップしていきます。

ソフトバンクの障害について

12/6に大規模な障害がありました。

筆者もソフトバンクユーザーですが、幸いにも在宅で作業していてWiFi利用していたので影響がほぼありませんでした。

原因の1つは証明書の期限のようですね。

https://www.ericsson.com/en/press-releases/2018/12/update-on-software-issue-impacting-certain-customers

http://www.itmedia.co.jp/news/spv/1812/07/news060.html

 

UTM/NGFWでは、SSL復号化や自身への管理アクセスで証明書を使用しますが、有効期限が切れると通信に影響をおよぼすことがありますので、プライベートCAでもしっかりとした管理は必要ですね。

SSL復号化機能や設定方法に関しては、そのうち解説する予定です。

PaloAlto VM-Series for AWS 序章その2

構築作業もろもろで時間とられてまして、更新が少なくて申し訳ありません!

WAN側とLAN側の設計を考慮しつつ管理アクセスできるところまで進みました。

f:id:network_security:20181207113027j:plain

単にグローバルIPアドレスを紐づけてアクセスするだけではつまらないので、全体の構築を含めてまとまった作業をしていたのですが、結構ハマりましたのでいったん管理アクセスまで。。。

なおインスタンス起動してすぐに https://[グローバルIPアドレス] にアクセスしてもパスワードが設定されていないのでログインできません。

初回は必ずSSHで管理コンソールにアクセスし、パスワードを設定しましょう。

f:id:network_security:20181207113343j:plain

SSHアクセスを可能にするAWS側の設定は、整理したらまとめてアップしますのでもう少々お待ちを!引き続き構築して詳細とともに記事にしますね!!

PaloAlto WildFireテストファイル

Windows上での実行ファイルフォーマット、PEファイルについてはすでに試験利用している方が多いと思います。

https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000CloTCAS

 

WildFire 8.1のドキュメントでは、APKとMacOSXファイルも新たに記載されていますので紹介します。

https://www.paloaltonetworks.com/documentation/81/wildfire/wf_admin/submit-files-for-wildfire-analysis/verify-wildfire-submissions/test-a-sample-malware-file

 

なお、全てのファイルに共通してアンチウイルスシグネチャが作成されてないので、WildFireでmalicious判定されたログが出ても、アンチウイルスでブロックはされません。

ハマりやすいポイントなので注意を!