トレンドマイクロ推奨 Windows Server 2003(32bit)用ポリシー Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 ポリシー利用前に、必ず本資料をご確認ください。 と適用イメージ トレンドマイクロ株式会社 2014年12月9日 作成 12/9/2014 Copyright © 2013 Trend Micro Incorporated. All rights reserved. 1 Windows Server2003環境向け Deep Security 推奨ポリシーの考え方について 本資料は、Windows Server2003を対象にDeep Securityの侵入防御 機能(IDS/IPSルール)を利用する場合におけるルール適用の最適化(取捨選択) に対する考え方と、最適化されたルールの適用方法を纏めたものです。 想定利用場面: ① 導入環境がHWリソースが少ない・既存アプリの稼働からリソースがひっ迫している状態で あることから、導入による影響を最小限に抑えたい ② 既にDSを導入済み、または運用中だが、導入後にパフォーマンス面の問題が 発生し、原因がIDS/IPSのルール数に依存したパフォーマンス問題であると分かっている ③ その他、パフォーマンスへの影響をとにかく最小化したい 12/9/2014 Copyright © 2014 Trend Micro Incorporated. All rights reserved. 2 ポリシー最適化(取捨選択)のスコープ ミドルウェア以上は、お客様のサーバ用 途ごとに異なる為、推奨設定の検索※ を利用してルールを適用 アプリケーション(MS 社以外) アプリケーション(MS 社) ミドルウェア (MS社以外) ミドルウェア (MS社) オペレーティングシステム ここが対象 ※「推奨設定の検索」とは、保護するコンピュータ情報をもとに必要なIDS/IPSルールを 自動的に適用する機能です。本機能を利用することで、コンピュータにとって不要な ルール適用を防ぎ、必要なルールをタイムリーに適用することが可能になります。 詳細はこちらをご参照ください。 http://esupport.trendmicro.com/solution/ja-jp/1311156.aspx 12/9/2014 Copyright © 2014 Trend Micro Incorporated. All rights reserved. 3 最適化(取捨選択)の考え方 DSの侵入防御機能(IDS/IPS)では、サーバのみならず、クライアント環境の保護も 想定された仮想パッチ(ルール)を多く搭載しています。 その為、今回のようにリソースが逼迫している環境では、適用するルール数を減らすために [クライアント環境でのみ利用される可能性の高いソフトウェアに関連するルール]は適用外とします。 ※[クライアント、サーバどちらの環境でも比較的使われる可能性が高いソフトウェアに関連する ルール]については、適用対象にします。 クライアント&サーバ共有アプリ (Adobe, java ) クライアントアプリ (Office関連、Browserなど) 適用対象外 12/9/2014 Copyright © 2014 Trend Micro Incorporated. All rights reserved. ここが対象 4 ポリシー作成にあたる検証結果 以下のテスト環境において2014年10月22日にリリースされた仮想パッチ使って 推奨設定の検索を実施したところ、388ルール(16種類のアプリケーションに関連) が適用されました。 環境 ルールのバージョン Microsoft Windows Server 2003 (32 bit) Service Pack 2 Build 3790 14-033.dsru (2014/10/22リリース) 推奨ルール適用数 アプリケーションの種類 388ルール 17 1) Web Client Internet Explorer 2) Web Server Common 3) Web Client Common 4) Web Client SSL 5) NNTP Client Microsoft Outlook Express 6) Windows Services RPC Server DCERPC 7) Windows Services RPC Server 8) Windows Services RPC Client 12/9/2014 Copyright © 2014 Trend Micro Incorporated. All rights reserved. 5 9) Port Mapper FTP Client 10) Mail Client Outlook Express 11) Web Server IIS 12) Kerberos KDC Server 13) Microsoft Office 14) Remote Desktop Protocol Server 15) FTP Client Miscellaneous 16) Web Application Miscellaneous 17) SSL/TLS Server 各アプリケーションにおけるルール適用有無の検証結果 ※お客様環境に合致しない場合は、次スライドを参考にポリシーのカスタマイズを実施してください。 アプリケーションの種類 適用有無 理由 Web Client Internet Explorer × ※Internet Explorer をサーバ上では実行しないことが条件 Web Server Common - ミドルウェア側のアプリと依存関係があるため適用有無は推奨設定の検索にて判断 ※監視する対象のポートを絞り込むことを推奨いたします。 Web Client Common ○ Adobe,Javaなどサーバで利用されるソフトウェアが含まれるため Web Client SSL ○ SSLのクライアント通信はサーバでも利用されているケースが多くあるため (OPNSSLv3等) NNTP Client Microsoft Outlook Express × Outlook Expressはサーバに入ってないことを想定しているため ※Exchangeなどを利用している場合は、要注意 Windows Services RPC Server DCERPC ○ Windows Services RPC Server ○ Windows Services RPC Client ○ Port Mapper FTP Client × ブラウザを経由したFTPを使った攻撃を検出するルール。 サーバ上ではブラウザを利用しない事を想定し、適用対象から除外 Mail Client Outlook Express × Outlook Expressはサーバに入ってないことを想定しているため ※Exchangeなどを利用している場合は要注意 Web Server IIS - 適用有無はミドルウェア側で判断(推奨設定の検索にて判断) Kerberos KDC Server ○ Kerberos認証はサーバ上で利用しているため Microsoft Office × サーバ上にはMicrosoft Officeが入ってないことを想定 Remote Desktop Protocol Server ○ メンテナンス目的にRDPを利用している可能性が高いため FTP Client Miscellaneous × FTPクライアントはサーバ上において利用されていないことを想定したため Web Application Miscellaneous ○ .NET Framework、CMSなどサーバ上では稼働している可能性が高いため RPCはサーバ上で稼働している可能性が高いため SSLのクライアント通信はサーバでも利用されているケースが多くあるため(OPNSSLv3等) SSL/TLS Server Copyright © 2014 Trend Micro Incorporated. All rights reserved. 6 ○ 12/9/2014 参考)IPSルール最適化の手順 適用対象から外すアプリケーションについて「推奨設定の検索から除外」設定にしています。 本ポリシーでは適用対象外になっているが適用対象に戻したい場合は、こちらの設定箇所 でチューニングを実施してください。 1. 2. 3. 4. 12/9/2014 DSM管理コンソールにログイン [ポリシー] – 該当ポリシーの詳細画面 –[侵入防御] – ポリシー一覧を表示 該当のアプリケーションを右クリック-[アプリケーションの種類プロパティ]を選択 [オプション]タブ – 推奨設定から除外:いいえ を選択 (はい:除外されたまま) Copyright © 2014 Trend Micro Incorporated. All rights reserved. 7 最適化(取捨選択)後のルール数 推奨設定の検索において適用されたルールを、アプリケーションの種類別に 適用要否の判断を行い、最適化を行ったところ、以下のように削減することができました。 最適化したルール数 アプリケーションの種類 127ルール (約1/3に削減) 13 (4グループ削減) ※適用対象から外したアプリケーションに関連するルールは、 今後新規ルールがリリースされた場合に推奨設定の検索を実施した場合も 自動的には適用されません。 12/9/2014 Copyright © 2014 Trend Micro Incorporated. All rights reserved. 8 推奨ポリシーのチューニング情報まとめ(1/3) • 有効にしている機能:侵入防御のみ • 侵入防御の設定 – 侵入防御の動作:防御 – 割り当てられているルール:無し – 推奨設定の検索によるルール自動適用の対象外のアプリケーション: • • • • • • Web Client Internet Explorer NNTP Client Microsoft Outlook Express Port Mapper FTP Client Mail Client Outlook Express Microsoft Office FTP Client Miscellaneous ※IPSルール適用除外の基準(p6)をご参照の上、お客様の環境に基準が 合致することをご確認のうえ、推奨ポリシーをご利用ください。 – 侵入防御の推奨設定を自動的に適用:はい ※推奨設定の検索実行時に最適ルールを自動適用します。 Windows Server 2003 推奨 侵入防御ポリシーファイル は、こちらからダウンロードしてください。 ※URL:http://esupport.trendmicro.com/media/jp/campaign_media/ds/ds_download/r_policy.zip 12/9/2014 Copyright © 2014 Trend Micro Incorporated. All rights reserved. 9 推奨ポリシーのチューニング情報まとめ(2/3) Firewall – ネットワークエンジン 機能 Firewall, IDS/IPS 12/9/2014 設定値 変更前 変更後 最大TCP接続数: 1000 10000 最大UDP接続数 1000 10000 最小フラグメントオフセット 60 0 最小フラグメントサイズ: 120 0 IPv6拡張タイプ0のドロップ はい いいえ 最小MTU未満のIPv6フラグ メントのドロップ はい いいえ IPv6予約済みアドレスのド ロップ はい いいえ IPv6Bogonアドレスのドロッ プ はい いいえ Copyright © 2014 Trend Micro Incorporated. All rights reserved. 変更理由 Webサーバなどアクセス数が多い環境では、デフォルトの数値よりも多 くの接続が発生したケースが確認されている為、 デフォルトよりも多く設定 アプリやネットワークの環境によっては、小さなフラグメントが正常な通信 でも発生する場合があり、正常な通信をブロックしてしまう可能性を考 慮し、フラグメントのサイズのチェックを無効化 IPv6関連のパケットの不要な通信拒否処理を避けるため 10 推奨ポリシーのチューニング情報まとめ(3/3) IDS/IPSルール ルール ID 設定値 1000128 – HTTP Protocol Decoding 12/9/2014 Specify raw characters that are not allowed in the URI: 変更前 0x000x19,0x7f0xffをブロック 変更後 変更理由 空欄 ”ブロックしない” URIに使用可能な文字、使用不可能な文字はRFC3986に記載さ れています。 DSでは、URIで使用不可能な文字がパーセントエンコードされていな い状態で送信されている場合、 RFCに従わない不正なリクエストをブロックします。 業務システム・古いシステムでは、それらを考慮せずに作られたアプリ ケーションが存在するケースがあり、 デフォルトの設定ではブロックするケースが過去あったことから、ブロックし ないように変更しています。 Copyright © 2014 Trend Micro Incorporated. All rights reserved. 11 推奨ポリシー適用手順 ★印の手順は、この後のスライドで補足いたします 詳細な手順は、今後トレンドマイクロのサポートWebサイトにてご案内させていただく予 定です。サイト公開時に、本スライドをアップデートいたします。 1. Deep Security Managerを構築する http://esupport.trendmicro.com/solution/ja-JP/1097172.aspx#step2 2. Windows Server 2003 にDeep Security Agentをインストールする http://esupport.trendmicro.com/solution/ja-JP/1097197.aspx 3. DSMにDSAを登録する http://esupport.trendmicro.com/solution/ja-JP/1310066.aspx 4. DSMに推奨ポリシーをインポートする★ 5. “Web Server Common”ポートグループを編集し、監視対象を80/443/ お客様がご利用中のポートのみに変更する★ 6. DSAに推奨ポリシーを適用し、推奨設定の検索を実施する★ 12/9/2014 Copyright © 2014 Trend Micro Incorporated. All rights reserved. 12 補足)DSMに推奨ポリシーをインポートする ① ② ③ ④ ⑤ 12/9/2014 Copyright © 2014 Trend Micro Incorporated. All rights reserved. 13 補足) “Web Server Common”ポートグループを編集し、 監視対象を80/443/お客様がご利用中のポートのみに変更する ① ③ ④ 検索結果を “Web Server Common”を 検索ボックスに入力します ダブルクリックします ② デフォルトでは監視ポートが多数登録されて いますが、不要なポートは消去します。 基本的には80 / 443 / お客様がご利用中 のポートを残し、残りは消去し、「OK」をクリック します。 ⑤ 12/9/2014 Copyright © 2014 Trend Micro Incorporated. All rights reserved. 14 補足) DSAに推奨ポリシーを適用し、推奨設定の検索を実施する ① ② ダブルクリック プルダウンから 推奨ポリシーを選択し、 「保存」 ③ 画面下部の 「推奨設定の検索」 をクリック 12/9/2014 ④ Copyright © 2014 Trend Micro Incorporated. All rights reserved. ⑤ Thank You
© Copyright 2024 Paperzz