Sourcefire 3D システム仮想インストールガイドバージョン 5.3
仮想アプライアンスの展開
Chapter 3
発行日;2015/06/03 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

 

仮想アプライアンスの展開

仮想デバイスと仮想防御センターを使用して、仮想環境内にセキュリティ ソリューションを展開し、物理資産と仮想資産の両方の保護を向上させることができます。仮想デバイスと仮想防御センターにより、VMware プラットフォームでセキュリティ ソリューションを容易に実装できます。仮想デバイスはまた、リソースが制限されることがあるリモート サイトのデバイスの展開および管理を容易にします。次の例では、物理デバイスまたは仮想デバイスを管理するために物理または仮想の防御センターを使用できます。IPv4 または IPv6 のネットワークに展開できます。

警告! Sourcefire は、実稼動ネットワーク トラフィックと信頼される管理ネットワーク トラフィックを、異なるネットワーク セグメントに保持することを 強く 推奨します。アプライアンスと管理トラフィック データ ストリームのセキュリティを保証するための対策を実施する必要があります。

この章では、展開に関する事例を示します。

一般的な Sourcefire 3D System の展開

物理アプライアンス環境で、一般的な Sourcefire 3D System の展開には、物理デバイスと物理防御センターを使用します。次の図は展開の例を表します。以下に示すように、Device_A および Device_C をインライン構成で、Device_B をパッシブ構成で展開できます。

 

ほとんどのネットワーク スイッチでポート ミラーリングを設定して、1 つのスイッチ ポート(または VLAN 全体)で発生するネットワーク パケットのコピーをネットワーク監視接続に送信できます。主要なネットワーク機器プロバイダーでは SPAN(スイッチ ポート アナライザ)とも呼ばれるポート ミラーリングを使用することで、ネットワーク トラフィックを監視できます。Device_B は、Server_A と Server_B の間のスイッチの SPAN ポートを経由して、Server_A と Server_B の間のトラフィックを監視することに注意してください。

VMware 仮想アプライアンスの展開

一般的な展開例について、次の仮想アプライアンス展開シナリオを参照してください。

仮想化と仮想デバイスの追加

仮想インフラストラクチャを使用することにより、 一般的な Sourcefire 3D System の展開で物理的な内部サーバを置き換えることができます。次の例では、ESXi ホストを使用して、Server_A および Server_B を仮想化できます。

仮想デバイスを使用して、Server_A と Server_B の間のトラフィックを監視できます。

下図のように、仮想デバイスセンシング インターフェイスは、無差別モード トラフィックを受け入れるスイッチまたはポート グループに接続する必要があります。

 

重要! すべてのトラフィックを検知するには、デバイス センシング インターフェイスが接続する仮想スイッチまたはポート グループで無差別モード トラフィックを許可します。 仮想デバイスのセンシング インターフェイスの設定を参照してください。


この例で示しているセンシング インターフェイスは 1 つのみですが、仮想デバイスではデフォルトで 2 つのセンシング インターフェイスを使用できます。仮想デバイスの管理インターフェイスは、信頼できる管理ネットワークと防御センターに接続します。

インライン検出のための仮想デバイスの使用

仮想デバイスのインライン インターフェイス セットを介してトラフィックを渡すことにより、仮想サーバの周囲にセキュアな境界を実現できます。このシナリオは 一般的な Sourcefire 3D System の展開 仮想化と仮想デバイスの追加に示す例の上に構築します。

はじめに、保護された仮想スイッチを作成し、それを仮想サーバに接続します。次に、保護されたスイッチを、仮想デバイスを通じて外部ネットワークに接続します。詳細については、『 Sourcefire 3D System User Guide 』を参照してください。

 

重要! すべてのトラフィックを検知するには、デバイス センシング インターフェイスが接続する仮想スイッチまたはポート グループで無差別モード トラフィックを許可します。 仮想デバイスのセンシング インターフェイスの設定を参照してください。


仮想デバイスは、侵入ポリシーに応じて、Server_A および Server_B への悪意のある任意のトラフィックを監視およびドロップします。

仮想防御センターの追加

次に示すように、ESXi ホストに仮想防御センターを展開し、仮想ネットワークおよび物理ネットワークに接続できます。このシナリオは 一般的な Sourcefire 3D System の展開 インライン検出のための仮想デバイスの使用に示す例の上に構築します。

仮想防御センターから NIC2 を経由した信頼できる管理ネットワークへの接続により、仮想防御センターは物理デバイスと仮想デバイスの両方を管理できます。

パイロット展開の使用

Sourcefire 仮想アプライアンスは必須のアプリケーション ソフトウェアとともに事前に構成されているので、ESXi ホストに展開後すぐに動作可能です。このことにより、ハードウェアとソフトウェアの複雑な互換性問題が減り、展開時間が短縮されて、Sourcefire 3D System の機能を最大限に活用できます。以下に示すように、テストまたはパイロットとして、ESXi ホストに仮想サーバ、仮想防御センター、および仮想デバイスを展開し、仮想防御センターから展開環境を管理できます。

 

仮想デバイスの検知接続は、ネットワーク トラフィックを監視できるようにする必要があります。仮想スイッチまたは仮想インターフェイスが接続するスイッチ上のポート グループは、無差別モードのトラフィックを受け入れる必要があります。これにより、仮想デバイスは他のマシンまたはネットワーク デバイス向けのパケットを読み取ることができます。例では、P ポート グループが無差別モード トラフィックを受け入れるように設定されています。 仮想デバイスのセンシング インターフェイスの設定を参照してください。

仮想アプライアンスの管理接続のほうがより一般的な差別モード接続です。仮想防御センターは、仮想デバイス用のコマンドと制御を提供します。ESXi ホストのネットワーク インタフェース カード(この例では NIC2)を経由した接続により、仮想防御センターにアクセスできます。仮想防御センターおよび仮想デバイスの管理接続のセットアップについては スクリプトを使用した仮想防御センター ネットワークの設定 CLI を使用した仮想デバイスの設定を参照してください。

リモート オフィス展開の使用

仮想デバイスは、リソースが限られているリモート オフィスを監視するための理想的な方法です。次に示すように、ESXi ホストに仮想デバイスを展開し、ローカル トラフィックを監視できます。

 

仮想デバイスの検知接続は、ネットワーク トラフィックを監視できるようにする必要があります。これを行うには、仮想スイッチまたはセンシング インターフェイスが接続するスイッチのポート グループが、無差別モード トラフィックを受け入れる必要があります。これにより、仮想デバイスは他のマシンまたはネットワーク デバイス向けのパケットを読み取ることができます。この例では、vSwitch3 のすべてが無差別モード トラフィックを受け入れるように設定されています。vSwitch3 は、NIC3 を経由して SPAN ポートにも接続されているため、リモート オフィスのスイッチを通過するトラフィックも監視できます。 仮想デバイスのセンシング インターフェイスの設定を参照してください。

仮想デバイスは防御センターで管理する必要があります。ESXi ホストのネットワーク インターフェイス カード(この例では NIC2)を経由した接続により、
リモート防御センターを使用して、仮想デバイスにアクセスできます。

さまざまな地理的位置にデバイスを展開する場合、保護されていないネットワークからデバイスを隔離して、デバイスおよびデータ ストリームのセキュリティを保証するための対策を実施する必要があります。デバイスから VPN または別のセキュアなトンネリング プロトコルを使用してデータ ストリームを送信することによりこれを実現できます。仮想デバイスの管理接続のセットアップの詳細については、 CLI を使用した仮想デバイスの設定を参照してください。