この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco Traffic Anomaly Detector Module(Detector モジュール)の概要、コンポーネント、および動作のしくみについて説明します。この章は、次の項で構成されています。
• Cisco Traffic Anomaly Detector Module について
• ゾーンについて
Detector モジュールは、次のいずれかの製品にインストールできます。
Detector モジュールは、Distributed Denial of Service(DDoS; 分散型サービス拒絶)攻撃の兆候がないかを継続的に調べる受動的な監視デバイスで、監視の対象となるのは、サーバ、ファイアウォール インターフェイス、またはルータ インターフェイスなどの保護対象の宛先(ゾーンとして参照される)です。Detector モジュールは、Cisco Anomaly Guard Module との併用に最も適していますが、単独でも DDoS 検出および警告コンポーネントとして運用できます。
ゾーンに送信されるトラフィックをキャプチャし、そのコピーを Detector モジュールに渡すようにスイッチを設定する必要があります。
Detector モジュールは、保護対象ゾーン(複数も可)を宛先とするすべての着信トラフィックのコピーを分析して、現在のトラフィックと動作のしきい値のセットとを比較し、異常なトラフィックの動作を検出します。Detector モジュールが潜在的な攻撃と見なされる異常な動作を見つけると、Detector モジュールは、Cisco Anomaly Guard Module をアクティブにしてこれらの攻撃を軽減することができます。
Detector モジュールでは、次の機能を使用してトラフィックを監視します。
• ゾーンのトラフィックをラーニングし、その特性に合せて自身をチューニングし、Detector モジュールにしきい値とポリシーに基づいた参照とインストラクションを提供する、アルゴリズム ベースのシステム。
• Cisco Anomaly Guard Module をリモートでアクティブにしてゾーン(複数も可)を保護状態に置くか、または Detector モジュールの syslog にトラフィックの異常を記録するシステム。
これらの機能を使用することにより、Detector モジュールは、バックグラウンドに控えた状態で検出の役割を果たすことができます。
DDoS 攻撃の主な目的は、正当なユーザが特定のコンピュータまたはネットワーク リソースにアクセスできないようにすることです。このような攻撃は、個人が悪意のある要求をターゲットに送信してネットワーク サービスの質を低下させ、サーバやネットワーク デバイスのネットワーク サービスを妨害し、不要なトラフィックでネットワーク リンクを飽和状態にすることで発生します。
DDoS 攻撃は、悪意のあるユーザがインターネット上で数百、数千台ものホスト(ゾンビ)を操作し、トロイの木馬を仕掛けることにより発生します。トロイの木馬とは、無害なアプリケーションを装った複製しないプログラムで、ユーザが予想もしない有害なアクションを起こすものです。トロイの木馬は、攻撃者によりマスター サーバ コントローラから、いつ、どのように組織的攻撃を開始するかの指示を受けます。ゾンビは、保護されたサーバのネットワーク リソースを偽のサービス要求によって使用不能にする自動化スクリプトを実行します。このような攻撃には、Web サーバに偽のホームページ要求を大量に送信して正当なユーザがアクセスできないようにしたり、Domain Name System(DNS; ドメイン ネーム システム)サーバのアベイラビリティと正確性を低下させようとしたりするものなどがあります。多くの場合、ゾンビは個人によって開始されますが、実際に攻撃用コードを実行しているコンピュータは、複数の組織によって管理される複数の自律システム上に分散しており、その数は何十万にも及ぶ可能性があります。このような分散攻撃は、一般的なゾーンで使用される低い帯域幅では処理できない大量のトラフィックを発生させます。ゾーンの詳細については、「ゾーンについて」 を参照してください。
Detector モジュールは DDoS 攻撃を検出するためにゾーンを監視します。ゾーンは、次のいずれかの要素です。
• ネットワーク リンクまたはサブネット、またはネットワーク全体
Detector モジュールは、DDoS 攻撃を発見すると、Cisco Anomaly Guard Module を自動的にアクティブにしてゾーンを攻撃から保護するか、手動で Cisco Anomaly Guard Module をアクティブにするようにユーザに通知することができます。
Detector モジュール では、ゾーンのネットワーク アドレス範囲が互いに重複していない場合に複数のゾーンのトラフィックを同時に分析できます。
ゾーンを定義するときに、Detector モジュールがゾーンの異常検出に使用するネットワーク アドレスとポリシーを設定します。ゾーンに名前を割り当てて、この名前を使用してゾーンを参照します。
Detector モジュールは、近づく DDoS 攻撃の新たな兆候がないか、トラフィックを分析します。トラフィックの異常を検出すると、Detector モジュールはそのイベントを自身の syslog に記録するか、リストにあるリモート Guard をリモートでアクティブにします。これらのリモート Guard は、新たに発生する DDoS 攻撃からゾーンを保護します。図 1-1 に、検出の動作を示します。
ゾーンに送信されるトラフィックをキャプチャし、そのコピーを Detector モジュールに渡すようにスイッチを設定する必要があります。
図 1-1 Cisco Traffic Anomaly Detector Module の動作
Detector モジュールは、ゾーン トラフィックの特性をラーニングしてゾーン トラフィックの比較基準とし、悪意のある攻撃になりうるあらゆる異常をトレースします。
• Detector モジュールによるゾーン異常検出のしくみについて
現在ネットワーク上に攻撃が発生していなくても、ラーニング プロセスによって正常なトラフィック パターンのベースラインが作成されます。Detector モジュールはこれを参照ポイントとして使用し、異常の発生検出に役立てます。これらの参照ポイントをポリシーといいます。
ラーニング プロセスは、次の 2 つのフェーズで構成されています。
• ポリシー構築フェーズ:ゾーンのポリシーを作成します。ポリシー テンプレートは、Detector モジュールがゾーン ポリシーの構築に使用する規則を提供します。トラフィックが透過的に Detector モジュールを通過することにより、ゾーンが使用する主なサービスを検出できます。
• しきい値調整フェーズ:ゾーン サービスのトラフィック レートに合せてゾーン ポリシーを調整します。トラフィックが透過的に Detector モジュールを通過することにより、Detector モジュールはポリシー構築フェーズ中に検出されたサービスのしきい値を調整できます。
ゾーン ポリシーは Detector モジュールの構成要素で、悪意のあるものになりうる異常をトレースするために、Detector モジュールがゾーン トラフィックを比較する基準になります。トラフィック フローがポリシーしきい値を超えると、Detector モジュールはこれを異常または悪意のあるトラフィックとして認識し、フィルタ セット(動的フィルタ)を動的に設定し、攻撃の重大度に応じて適切な検出レベルをこのトラフィック フローに適用します。
トラフィックのラーニングの詳細については、「ゾーンの設定」を参照してください。ゾーン ポリシーの詳細については、「ポリシー テンプレートとポリシーの設定」を参照してください。
Detector モジュールの保護は、次の方法でアクティブにできます。
• 自動保護モード:動的フィルタは、自動でアクティブになります。
• インタラクティブ保護モード:動的フィルタは、手動でインタラクティブにアクティブになります。動的フィルタは、推奨処置としてグループ化されます。ユーザは、これらの推奨事項を確認して、推奨事項を受け入れるか、無視するか、自動アクティベーションに切り替えるかを決定できます。
詳細については、「インタラクティブ検出モードの使用方法」 を参照してください。
しきい値調整フェーズとゾーン検出を同時にアクティブにして(検出およびラーニング機能)、Detector モジュールがゾーン ポリシーのしきい値をラーニングすると同時に、ゾーン ポリシーのしきい値でトラフィックの異常がないかを監視するようにできます。Detector モジュールは、攻撃を検出するとラーニング プロセスを停止しますが、ゾーン検出は継続します。このプロセスにより、Detector モジュールでは悪意のあるトラフィックのしきい値がラーニングされなくなります。攻撃が終了すると、Detector モジュールはラーニング プロセスを再開します。詳細については、「ゾーンのポリシーのしきい値調整とゾーン異常検出のイネーブル化の同時実行」を参照してください。
Detector モジュールはゾーンごとの攻撃レポートを提供し、ゾーン ステータスが表示できるようになっています。攻撃レポートでは、最初の動的フィルタの生成から保護の終了まで、攻撃の詳細な情報が提供されます。詳細については、「攻撃レポートの使用方法」を参照してください。
Detector モジュールは、ゾーンのトラフィックを必要な検出レベルに誘導するために、3 種類のフィルタを使用します。これらのフィルタを設定して、Detector モジュールがトラフィックの異常検出で使用する、トラフィックの方向や機能をカスタマイズすることができます。
Detector モジュールでは、次のタイプのフィルタが使用されます。
• バイパス フィルタ:Detector モジュールが特定のトラフィック フローを処理しないようにします。
• フレックスコンテンツ フィルタ:指定されたパケット フローをカウントします。フレックスコンテンツ フィルタには、IP ヘッダーと TCP ヘッダー内のフィールドに応じたフィルタリングや、コンテンツ バイト数に応じたフィルタリングなど、非常に柔軟なフィルタリング機能があります。
• 動的フィルタ:分析検出レベルを指定されたトラフィック フローに適用する。Detector モジュールは、トラフィック フローの分析結果として動的フィルタを作成します。動的フィルタは、Detector モジュールの syslog にイベントを記録するか、ゾーンを保護するために Cisco Anomaly Guard Module をアクティブにします。動的フィルタは有効期間が限定されており、攻撃が終了すると削除されます。
Detector モジュールは、トラフィックの統計分析を行って、ポリシー(これによって異常がないかゾーン トラフィックを監視する)とフィルタ システムとの間の調整を行います。