タグ

firewallに関するfragarach_the_swordのブックマーク (3)

  • Cisco IPS インテリジェント検出テクノロジー - Cisco IPS Manager Express - Cisco Systems

    fragarach_the_sword
    fragarach_the_sword 2014/10/06
    Cisco IPS インテリジェント検出テクノロジー - Cisco IPS Manager Express - Cisco Systems
  • WAFはどのように脆弱性を防御するのか

    連載の1回目および2回目では、Webアプリケーションの脆弱性について例を挙げて説明した。第1回にも書いたとおりWebアプリケーションの脆弱性を防御することができるのは、セキュアプログラミングとWebアプリケーションファイアウォール(WAF)である。 セキュアプログラミングが、アプリケーションプログラム自体の対策方法であるのに対して、WAFはアプリケーションからは独立した外付けの対策である。これら2つは排他的な関係にあるわけではなく、WAFはセキュアプログラミングを補完するものであるといえる。 プログラム自体をセキュアに作成していくことは、どのWebアプリケーションにおいても必要である。しかし、現実的にはWebアプリケーションのすべての脆弱性をセキュアプログラミングだけで防ぎきれるものではない。そこで必要となってくるのがWAFであり、セキュアプログラミングとの2重の防御によって脆弱性にさら

    WAFはどのように脆弱性を防御するのか
    fragarach_the_sword
    fragarach_the_sword 2014/07/30
    Webアプリケーションファイアウォールの必要性(3):WAFはどのように脆弱性を防御するのか (1/3)
  • HTTPベースでバックドア通信を遮断する

    前回の記事で説明したように「新しいタイプの攻撃」における共通脅威パターンは5つあります。この5つそれぞれに対して“出口対策”を施す必要があります。 共通パターンを改めて見てみると、5つのパターンのうちパターン1~3の3つがバックドア通信に関するものです。つまり、バックドアに対する対策が「新しいタイプの攻撃」への対応策として有効ということがわかります。 実際のシステム設計や構築では、まずHTTPプロトコルを使うパターン1と、独自の通信プロトコルを使うパターン2に対して何らかの制限を設け、バックドアの通信を遮断します。この遮断が通過された場合のパターン3に対しても対策を施すという考え方になります(図3-1)。 80番ポートを使う通信に監視の目を光らせる まずパターン1とパターン2について見ていきましょう。パターン1と2はいずれもプロキシを経由せずに、外部と80番ポートを使って通信しようとします

    HTTPベースでバックドア通信を遮断する
    fragarach_the_sword
    fragarach_the_sword 2011/10/09
    ITpro連載:急増する標的型攻撃から社内の情報流出を防げ:HTTPベースでバックドア通信を遮断する
  • 1