CaseStudy Hyperox 2016jp - quality-net.co.jp ·...

Post on 28-May-2020

0 views 0 download

Transcript of CaseStudy Hyperox 2016jp - quality-net.co.jp ·...

CASE STUDY

Page 1

26601 Agoura Road | Calabasas, CA 91302 USA | Tel + 1-818-871-180 | www.ixiacom.com

June 2016

膨大な攻撃トラフィックを根本から排除THREATARMORがセキュリティエンジニアの運用を自動化日本のインターネット黎明期からサービスを提供してきたハイパーボックスでは、近年のサイバー攻撃の肥大化に悩まされていた。サービスの共用ネットワークでは、強力すぎるセキュリティデバイスは利用できず、毎日ログをチェックして手作業で対応するという日々が続いていたが、もはや人力では限界だった。“インターネットを小さくする”というイクシアコミュニケーションズ「ThreatARMOR」のコンセプトに共感し、抜本的な対策に乗り出した。

都内のデータセンターを中心に、低価格で高品質なホスティングサービスやハウジングサービスを中心に、ドメインやSSLサーバー証明書などを含めたサーバー運用に必要となるさまざまなコンポーネントをワンストップで提供してきたハイパーボックスのサービスは、手厚いサポートが特長だ。同社は国内事業者としては初めて、24時間365日の電話サポートを標準で付随しており、これを気に入ってサービスを愛用しているユーザーは多い。大規模ユーザーには個別に担当者をアサインし、フェイス・ツー・フェイスのサービスを提供するよう心がけている。長年にわたって蓄積されたノウハウと技術力は、多くのユーザーの支えとなっている。

膨大な攻撃トラフィックを前に手作業の対処はもはや限界ハイパーボックスは、国内外のサービスプロバイダーの多くと同様に、サイバー攻撃に悩まされていた。ネットワークに流れ込んでくる攻撃トラフィックは年々増加し続けており、その対策が大きな課題であった。ときには、多量の攻撃トラフィックによってサーバーがダウンさせられてしまうトラブルも発生しており、ユーザーのシステムを保護するためにも、何らかの施策を打つ必要があった。

もちろんファイアウォールやIDSなど、必須とされているセキュリティインフラは整えている。しかし一般企業のネットワークとは異なり、ユーザーにサービスを提供する共用ネットワークは積極的な対策を採ることは難しい。攻撃を防ぐと同時に、ユーザーの通信も遮断することになりかねないためだ。

ハイパーボックスのネットワークやセキュリティの運用を担当する技術部 松浦直也氏は、大量の攻撃トラフィックに悩まされながらも、何とか手作業で対策を講じてきたという。

企業情報:

株式会社ハイパーボックス

設立︓2000年10月6日所在地︓東京都新宿区資本金︓1,000万円事業内容︓ドメイン登録、ホスティング、ハウジング、クラウドサービス、SaaS/ASP、SI2016年4月30日現在

課題と目標:

• 増え続けるサイバー攻撃への抗拒• セキュリティデバイスの運用負荷

増大• 低コストにセキュリティ対策を強化

ソリューション:

• ThreatARMOR 1G Appliance

導入効果:

• IDSの検知が100万件から20万件へ減少

• セキュリティチューニングが不要に• 新しいファイアウォールの3分の1の

コストで導入

株式会社ハイパーボックス技術部 松浦直也氏

CASE STUDY

Page 2

26601 Agoura Road | Calabasas, CA 91302 USA | Tel + 1-818-871-180 | www.ixiacom.com

June 2016

安価にセキュリティ運用を自動化デモを見ただけで導入を決意そうして対策を検討しているときに見つけたのが「ThreatARMOR」を紹介した記事だった。膨大な攻撃者情報を元に“受け取る必要のないトラフィックを自動的に排除する”というコンセプトは、まさに松浦氏が手作業で行っている対策そのものだった。

当時、ThreatARMORはまだ登場したばかりの製品であったが、松浦氏はすぐにイクシアコミュニケーションズにコンタクトを取って、実機の動作テストを見学することにした。通常であれば、自社環境でのPoCを実施してから本導入へ進むものだが、松浦氏はデモンストレーションの場で導入を決意したという。

松浦氏がThreatARMORを選択した理由はいくつかあるが、そのうちの1つが「ラップシート」の存在である。ラップシートには、ブロックされたトラフィックが、なぜ攻撃と判断されたのかが示されている。こうした情報が付加されることによって、ThreatARMORがブラックボックスにならず、安心して防御を任せることができるというわけだ。

また松浦氏は、「ネットワーク運用に対する細かな配慮も気に入りました。例えば、ThreatARMORはフェイルオープンが採用されており、自身に障害が発生したときにも通信自体を止めることがありません。実は、セキュリティデバイスの多くはフェイルクローズが採用されているため、共用ネットワークには適さないのです」と、ThreatARMORがサービスプロバイダーのネットワークにも最適であると述べている。

IDSの検知数は5分の1に攻撃自体の減少へ大いに期待ハイパーボックスの対応は早く、2016年1月にデモンストレーションを見て導入を決めてから、3月の終わりにはThreatARMORを稼働させていた。 PoCこそ実施しなかったものの、当初はTAP/リポートモードで性能や機能を改めてテストして効果を図った。とは言え、1か月ほど性能や効果を確認すると、4月にはインライン/ブロックモードへと切り替えている。

総トラフィックのうち、4%近くがThreatARMORによってブロックされた。ハイパーボックスの共用ネットワークには膨大なトラフィックが流れているため、多数の攻撃トラフィックを防ぐことができたことがわかる。IDSの検知数も100万件から20万件まで減少し、松浦氏の下へ届くスパムメールの量が減ったという期待以上の効果も得られた。

ThreatARMORの導入のしやすさ、使いやすさについても、松浦氏は高く評価する。また、洗練された管理インタフェースは使いやすく、ダッシュボードを見るだけで状況を把握することができるのも気に入っているそうだ。ファイアウォールやIDSのログを必死に追っていたものが、ひと目でブロックされた攻撃として認識でき、ストレスを感じることもないと語る。

「ThreatARMORによって、よりよいサービスを提供するための研究や企画に時間をかけることができるようになりました」と松浦氏は語る。さらにThreatARMORの活用の幅や場を広げるための活動に関してイクシアに期待を寄せる。

Ixia ThreatARMORの導入構成イメージ

イクシアコミュニケーションズ株式会社〒160-0023 東京都新宿区西新宿6-24-1 西新宿三井ビル11FTEL: 03-5326-1948 FAX: 03-3348-7733:salesjapan@ixiacom.com | jp.ixiacom.com

「可能なかぎりIDSの検知ログをチェックして、ルーターにコンフィグを入力するという作業を毎日何時間もかけて行ってきました。しかし、より生産性の高い業務にかける時間が少なくなってしまいますし、すでに対応すべき量が多すぎて限界でした。Webサーバーへの攻撃は1日で300万件に達することもありますし、昨今流行しているNTP増幅攻撃は人手で防ぐことは不可能です」技術部 松浦氏

「イクシアコミュニケーションズは、セキュリティデバイスのテスターとして著名でしたし、高品質な脅威インテリジェンスを蓄積しています。実際のデモンストレーションでも私が日々格闘している攻撃トラフィックと同じものを見事に防いでいました。しかもファイアウォールの3分の1程度の価格で購入できるというコストパフォーマンスのよさに感心し、できるだけ早く導入したいと考えたのです」(松浦氏)

「攻撃者にとって、攻撃トラフィックがことごとく防がれるという状況は脅威です。さらに活用していくことで、攻撃自体が減少していくことでしょう。それこそが、私が期待しているThreatARMORの最大の効果なのです」(松浦氏)