IT基盤管理を拡張する
WhatsUp Goldインテグレーション
2022年6月30日
FlowmonではSyslogやREST APIなどの外部インターフェイスを経由して、様々なインテグレーションを実現しています。このコラムではProgress社のポートフォリオに加わったFlowmonが、Progress社 主要製品の一つとなるWhatsUp Goldと実現するインテグレーションについて、その手順や動作概要を確認してみます。
WhatsUp Gold はSNMPベースの死活監視の他、レイヤー2/3レベルのネットワーク監視および、syslogなどで収集されたログの管理機能をもち、統合的なネットワーク監視を得意とするソリューションです。日本国内でも多くのお客様にご利用いただいています。

WhatsUp Goldダッシュボード
Flowmonとのインテグレーションによって、このネットワーク監視がレイヤー7レベルに拡張される点に加えて、セキュリティー監視をも可能となる点が、既存のWhatsUp Goldのお客様にとって最大の利点と考えられます。一方Flowmonのお客様にとっては、これまでのフローベースのネットワーク監視に加え、WhatsUp Goldを導入することで、各デバイスのリソース情報や他デバイスからのログ情報を横断的に分析することができ、より多角的なネットワーク環境の状況把握が可能となります。
インテグレーション手順
最新リリースとなるWhatsUp Gold 2022.0では、REST API経由でのFlowmonとの連携が実装されています。これによりFlowmonで検知されたさまざまなイベントをWhatsUp Goldのコンソールからも確認することができ、またシームレスにFlowmonのそれぞれのイベント詳細情報との連携を実現し、統合されたネットワーク/セキュリティー監視シナリオを提供しています。
認証情報ライブラリの設定
ここではFlowmonよりデータ取得に必要な、WhatsUp GoldのREST API定義情報を設定してゆきます。
-
WhatsUp Goldの「設定」「認証情報」を選択します。

-
「認証情報ライブラリ」のポップアップで「+」「REST API」を選択することで「REST API認証情報の追加」のプップアップが表示されます。

「認証の種類」で「OAuth 2.0」、「付与の種類」で「パスワードの付与」を選択します。
「トークンURL」は「https://(FlowmonのIP)/resources/oauth/token」、「クライアントID」に「invea-tech」と入力します。
「ユーザー名」と「新しいパスワード」には、有効なFlowmonへのログイン情報を入力します。
「認証エラーを無視する」のチェックボックスには、チェックを入れておきます。
そのほか「名前」「説明」に任意のものを入れ、設定情報としては完了となります。
-
次にその設定情報の確認のため、右下の「テスト」をクリックし、「テスト結果」で結果が表示されます。テスト結果に問題がなければ、「保存」をクリックして設定情報を保存します。

デバイスの認証情報プロパティの設定
データ取得のためのライブラリ設定が完了し、そのライブラリ設定とWhatsUp Goldの管理するデバイスとなるFlowmonとの紐付けを行います。
-
「分析」「デバイス」「デバイスの正常性」を選択し「デバイスの正常性」画面を表示します。

-
表示されている該当するFlowmonデバイスの一つの「デバイスのプロパティ」を表示します。

-
その「デバイスのプロパティ」の「認証情報」を選択し、「REST API」の「編集」を選択します

-
表示された「認証情報の設定」ポップアップで、上で設定した認証情報ライブラリの名前を選択し、OKをクリックし選択を完了します。

以上で設定は完了しました。
動作の確認

Flowmon Dashboardでは、Flowmonが取得しているトラフィックグラフ、レスポンスタイム、フロー情報、再送状況、およびパケット情報がウィジェットとして用意されています。

またFlowmon Eventsでは、Flowmon ADSで検知分析されたイベント情報を確認することができます。「デバイスを選択」で該当するFlowmonシステムを選択し、また対象とする期間を選択し、Flowmonのイベントデータを表示します。



それぞれのイベントレコードからは、ワンクリックで、Flowmonに遷移し該当するイベント詳細を参照することができ、直感的な分析操作が可能となっています。
終わりに
両製品のインテグレーションは、このほかFlowmon自身のWhatsUp Goldによる死活監視や、Flowmon Probeをフローソースとして利用する構成などが実現可能です。また今後より密な連携が期待されています。それぞれの評価版については、 Flowmon および WhatsUp Gold の該当ページよりお申し込みください。
◆Flowmonについて、より詳しく知りたい方は、下記の資料をぜひご覧ください。
細かく相談されたい方は、こちらよりお気軽にお問い合わせください。
担当営業が直接Web会議ツールなどで製品のご案内をすることも可能ですので、お気軽にお申し付けください。
関連情報
発表記事:
Progress社製品の販売強化
Progress社記事:
Flowmon のネットワークパフォーマンス監視と診断との統合
Progress社記事:
Using WhatsUp Gold to discover and monitor Flowmon and LoadMaster devices
- お見積依頼、お問い合わせはこちらからどうぞ
- 03-6205-6082
- 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)
マルチクラウド戦略を支えるFlowmon 12について
マルチクラウド戦略を支えるFlowmon 12について
2022年4月27日
本年5月にグローバル向けリリース予定(国内7~8月から正式サポート予定)の最新版Flowmon v12について、Flowmon社の ブログ記事 を参照し、その注目点をご紹介します。
新機能概要
Flowmon v12は、新たにMicrosoft AzureとGoogle CloudでのFlowLogがサポートされ、 また従来から対応済であったAWS版(Amazon Web Services)FlowLogの拡張がなされたことにより、 よりマルチクラウド対応化が進み、クラウドモニタリングの幅を次のレベルに引き上げます。
- FlowLogを活用して可視性を高め、クラウド監視戦略のコスト最適化
- 単一のユーザーインターフェイスから、ハイブリッドまたはマルチクラウド全体を包括的に可視化
- オンプレミス、AWS、Azure、Google Cloudなどの複合環境でのトラフィック監視を実現
また、既存のFlowmonのお客様からのフィードバック、IT脅威に関する調査、および今日のお客様要件に基づき、 この最新リリースでは、よりふるまい検知機能(ADS)も強化されております。

主要強化点
Flowmon v12のハイライトは、主要なパブリッククラウド上でのFlowLogによるネットワーク解析の拡張と、 ADSの機能強化点となります。
FlowLogは、パブリッククラウド環境でネイティブにトラフィックを可視化するためのデータ形式ですが、 これまでのFlowmonは、このFlowLogのサポートはAWS版のみであったため、AzureやGoogle Cloudの利用では Flowmon Probeなどエクスポーターを検討する必要があったため、実装にはコスト面での課題がありました。
今回のFlowLogのサポート拡張により、3つの主要なクラウドプロバイダーすべての環境へ対応したことになります。 また、AWS版(Amazon Web Services)FlowLogでは、新たにTCPフラグも分析可能となったことから、 NetFlowと遜色がないレベルで、クラウドトラフィックの包括的な可視性が実現可能となりました。
ADSでは、脅威検知での検出方法の拡張がなされ、また高い検出精度を提供するために求められる、 システムチューニングの新たな手段が提供されています。 検出方法の拡張点としては、ランダムドメイン検出の追加が代表的なものとなります。 このランダムドメイン検出は、データの漏えいや着信コマンドなどの一般的なマルウェアアクティビティを検出し、 マルウェアサーバーからのアクティビティー制御が行えるようになっています。 またお客様のフィードバックを受けて、誤検知を排除するための調整機能が強化されています。 これにより、より効率的なセキュリティ監視運用が可能となっています。
メリット
Flowmon v12がもたらす利点として、オンプレミスと3つのパブリッククラウドのトラフィックを1つの監視システムに集中化でき、コストと可視性の最適化が可能となります。また、マルウェア対策としてセキュリティ強化を図ることができます。
ツールの削減
各クラウド基盤ではネイティブな監視ツールが提供されていますが、コストのみならずそれらの管理運用も大きな負担となってきます。また取り扱う情報量も各環境ごととなるため、その分析作業もより複雑なものでした。 Flowmonはこれらの分析作業も統合することにより、複数のクラウドを横断した可視化が可能となり、 より費用対効果を高めることが可能となります。
クラウドトラフィックの可視化コストを最適化
クラウド上のトラフィック収集に加え、その収集したトラフィックの処理にも追加コストが必要であった事から、 大規模な監視を行うには、コスト面に大きな課題がありました。 FlowLogを取り扱えるようになったことから、クラウドインフラ全体で非常に費用対効果の高い監視を実現できます。 また、より詳細な監視が必要なアプリケーション向けには、ターゲットを絞りFlowmon Probeなどエクスポーターを導入するなど、 ネイティブなクラウド監視ツールと組み合わせる事で、可視性の向上も可能です。
ネットワーク異常の早期検出の強化
ADSのふるまい検知機能の拡張により、サイバー脅威に対抗する新機能が提供されています。
機械学習を利用したランダムドメイン検出機能がその一つです。ランダムドメイン検出により、 マルウェアによる未知のC&Cサーバーと通信の検知が可能となります。マルウェアが使用しているC&Cサーバーの ドメインを既存のブロックリストに含める必要がないため、インシデントをすばやく特定できます。 この新しい検出方法は、複数の攻撃手法を使用する高度な攻撃からも保護します。

また、いくつかのメソッドを拡張して新しい攻撃ベクトルを検出する等、既存のメソッドも多く改善されています。 たとえば、TOR方式が改訂され、TORネットワークを使用しようとしているネットワーク上のクライアントの検出が大幅に増加しました。 ほとんどの組織にとって、TORの使用は悪意のある活動の指標です。 TOR検出方法も拡張され、TORネットワークの誰かが 組織の公開されているサーバーにアクセスしようとしていることを検出できるようになりました。 これは通常、サイバー犯罪者がサイバー攻撃を計画しているか、悪用する脆弱性を探していることを示しています。
ADS v12では新たに、正確な脅威検出を提供するために、さらにきめ細かい調整が行えるよう改善されています。 誤検知ルールを定義するためのより多くのオプションが提供され、アラートを発生させてはならないイベントを定義する機能を強化しています。 これらの拡張機能には、企業や組織のドメインや自律システム番号(ASN)と、そのサービスまたはWebサイトを誤検知ルールで指定して、異常なイベントとして検出される可能性のあるものを除外するオプション機構などがあります。

レポートも強化され、関連情報を簡単に表示およびアクセスできるようになりました。 レポートにADSメトリックにドリルダウンする機能が追加され、ADSの関連ページに直接リンクして、リンクされたトピックに関する詳細情報を提供できるようになりました。このドリルダウン機能もダッシュボードに追加され、管理インターフェイスから直接、強化されたワークフローとタイムリーな情報を提供します。
その他、SCANSメソッド分析の強化、REST APIの拡張、MITRE ATT&CKの戦術とテクニックをカスタムパターンに割り当てる機能なども新たに追加されています。
終わりに
最新 v12のリリースにより、Flowmonは、AWS/Azure/Google CloudのネイティブFlowLogがサポート可能な、 業界初のソリューションをお届けできることとなりました。 今後もFlowmonはネットワークパフォーマンス監視および脅威検知の分野で、実効性の高い改善を継続して行きます。
◆Flowmonについて、より詳しく知りたい方は、下記の資料をぜひご覧ください。
細かく相談されたい方は、こちらよりお気軽にお問い合わせください。
担当営業が直接Web会議ツールなどで製品のご案内をすることも可能ですので、お気軽にお申し付けください。
関連情報
Flowmonサイト:
Network Monitoring and Visibility
Flowmonサイト:
Cloud Application Performance Monitoring
Flowmonサイト:
ADS (Anomaly Detection Systems)
- お見積依頼、お問い合わせはこちらからどうぞ
- 03-6205-6082
- 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)
Progress社技術担当役員へのインタビュー
Progress社技術担当役員へのインタビュー
2022年3月4日
Flowmon Networksは、昨年Kempによる買収の後、Progressの一部となり、FlowmonそしてKempのCTOであったPavel Minarik氏が、Progressのエンタープライズ・アプリケーション・エクスペリエンス製品の技術担当役員に任命されました。 オリゾンシステムズでは今後も日本の総代理店として、お客様にFlowmon製品をお届けして行く方針から、Flowmon製品の展望についてPavel Minarik氏にお話を伺いました。
Pavel Minarik氏(Linkedinプロフィール)は、もともとFlowmon製品のセキュリティモジュールであるADS(Anomaly Detection System)の設計者であり、最初の開発者でしたが、現在ではFlowmon製品も含めたProgressのアプリケーション・エクスペリエンス製品ポートフォリオのテクノロジーの方向性を見定めてゆく要職にあります。 また同氏の専門は、ネットワーク技術で、チェコ名門のマサリク大学にて博士課程を修了されています。
インタビュー
- オリゾンシステムズ:
- これまでのそしてこれからのあなたのFlowmon製品との関わりについて教えてください。
- Pavel Minarik氏:
-
私は、Flowmon製品のセキュリティモジュールであるADSを開発したAdvaICTの社長兼CTOでした。 2012年にAdvaICTはFlowmonに買収され、私自身がFlowmonのCTO就任しました。 それ以来、技術的な観点からFlowmon製品ポートフォリオ全体の方向性を決める立場にあります。 2020年のKempによる買収の後は、私はKemp LoadMasterにもその責任範囲を広げることとなりました。
Progress社においては、Flowmon製品およびLoadMaster製品は、Enterprise Application Experience Groupという製品グループに属しており、私はその全体の方向性について責任を持つこととなっています。具体的には大学やグローバル協業パートナーとの共同研究を通し、長期的ロードマップを策定して行くこととなります。
- オリゾンシステムズ:
- Progress社の製品ポートフォリオに含まれることとなったFlowmon製品ですが、そのFlowmon社の技術リーダーが新たにProgress社においても VP of Technology に任命されたことの意味について教えてください。
- Pavel Minarik氏:
-
ひとつはFlowmonとKempのチーム全体の貢献に対する認識と、そのチーム全体に対する感謝が形となったものと思います。私個人としては、アプリケーション・エクスペリエンス領域で可能な、最先端のテクノロジーを提供し続けるというコミットメントを表しています。 また、FlowmonとLoadMasterの製品の設計とアーキテクチャ、開発自体、テスト、リリースなどの開発プロセスの品質の高さを証明したと言っても良いでしょう。 そして今後ともProgressブランドの下で、さらにその開発プロセスの改善が進められて行くこととなります。
40年の歴史を持つ信頼できるソフトウェア会社であるProgressが、Kempを買収することを選んだことを嬉しく思っています。 この “人・製品・業界の専門知識への投資” により、ProgressがFlowmonの開発を継続し、お客様に製品の新しい付加価値を早々にご確認いただけると確信しています。
- オリゾンシステムズ:
- 日本のお客様・パートナー様の中には、Progress社に買収されたことで、同様なフロー解析機能も持つWhatsUp Gold製品にFlowmon製品は取り込まれるのではないか、Flowmon製品としての存続には問題はないのか、と心配されてる声もありますが、その点については教えてください。
- Pavel Minarik氏:
-
その点は全く懸念されるに及びません。 WhatsUp Goldは、アクティブセンサー、SNMPまたはWMIインターフェイスを利用してインフラストラクチャ・コンポーネントから情報をポーリングする、典型的なITインフラストラクチャ監視製品です。 WhatsUpGoldは、市場の期待に沿ったエントリーレベルのフローデータ取り込みおよびトラフィック監視機能も提供します。 一方Flowmonは、詳細なネットワークトラフィック分析、パフォーマンスモニタリング、トラブルシューティング、および根本原因分析に必要なNPMDおよびNDRスペースの製品機能を提供します。 つまりFlowmonは、WhatsUpGoldが対応した地点より、更なる分析を進めるソリューションと言えます。その観点から、WhatsUpGold製品とFlowmon製品は補完的なソリューションと考えると良いでしょう。
- オリゾンシステムズ:
- 今回のProgress社のFlowmon製品を持つKemp社の買収に際して、Progress社はどのようにKemp社の価値を評価しているのでしょうか?
- Pavel Minarik氏:
-
Kempは、Kempのアプリケーション・エクスペリエンスのビジョンに適合するものとして、Flowmon製品のNetSecOpsをソリューションポートフォリオに追加しました。 Progressは、Kempのアプリケーション・エクスペリエンス戦略を基盤として、より広範なProgress製品ポートフォリオに関してこの戦略を適用して、すべてのProgressのお客様に対しお届けする予定です。 その観点から、Flowmon製品は、Progressのアプリケーション・エクスペリエンス製品ポートフォリオの重要な部分として引き続き位置付けられます。
- オリゾンシステムズ:
- Progress社ではさまざまな製品が既に提供されていますが、それらとのインテグレーションの可能性について聞かせてください。
- Pavel Minarik氏:
-
最初の統合は、次のWhatUpGoldリリースで間もなく行われます。 WhatsUp Goldでは、FlowmonおよびLoadMaster製品から送られる情報を監視コンソールで統合し、またダッシュボードとレポートでネットワーク環境全体の可視性を強化します。 中長期的には、多角的な視点からそれぞれの製品のよりシームレスな統合を検討してゆく予定です。 またアプリケーション・エクスペリエンスではクリティカルな要素となるセキュリティーの視点でも、Flowmon ADSが重要な役割を果たしてゆくこととなるでしょう。
- オリゾンシステムズ:
- Flowmon製品のProgress製品群での位置付けについて教えてください。
- Pavel Minarik氏:
-
Flowmon製品は、LoadMaster製品やWhatsUp Gold製品と共に、Enterprise Application Experience Groupというソリューション・カテゴリーをProgress社内で形成しています。 Flowmon製品は、LoadMasterおよびWhatsUp Gold製品とともに、お客様のアプリケーション環境をサポートするための主要なソリューションとして位置付けられています。

ソリューションカテゴリー また製品としては、これまでのNPMDおよびNDR分野でのリーダーシップを維持強化する、戦略的製品として引き続きFlowmon製品は機能強化されてゆくこととなります。 - オリゾンシステムズ:
- 日本のお客様に対してメッセージをお願いします。
- Pavel Minarik氏:
-
これまで約10年に渡り、日本では大変多くのお客様のご信頼をいただいてきたと自負しております。 日本のお客様の品質に対するご要望は非常に高く、製品のみならず、それを支える体制面でも多くの改革を行ってまいりました。ここまで日本のお客さまのご要望にお応えできる製品として成長できたことも、これまで叱咤激励いただいたお客様そしてパートナー様のご支援あってのことと理解しております。またそれを支えていただいたオリゾンシステムズにも、あらためて感謝申し上げたいと思っております。製品改善・プロセス改善には、終わりがなく、今後もProgress社の新体制のもと、引き続き尽力してまいります。
- お見積依頼、お問い合わせはこちらからどうぞ
- 03-6205-6082
- 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)


終わりに
今回はリモートによるインタビューとなりましたが、Pavel Minarik氏からは「渡航制限など状況が改善されましたら、以前のように日本のお客様・パートナー様に直接お会いし、ご意見・ご要望を伺う機会を持てることを楽しみにしております」との締めくくりでした。オリゾンシステムズでは引き続きFlowmon製品の日本総代理店として、Progress社と密な連携をとり、Flowmon製品を日本のお客様にお届けしてまいります。
◆Flowmonについて、より詳しく知りたい方は、下記の資料をぜひご覧ください。
細かく相談されたい方は、こちらよりお気軽にお問い合わせください。
担当営業が直接Web会議ツールなどで製品のご案内をすることも可能ですので、お気軽にお申し付けください。
関連情報
ブログ記事:
Meet Pavel Minarik, VP of Technology at Progress
ブログ記事:
Kemp & Flowmon Join the Culture of Innovation at Progress
ブログ記事:
Progress + Kemp: The Benefits of Application Experience for your High-Impact Applications
ネットワーク監視ツール選択のポイント -第2章-
ネットワーク監視ツール選択のポイント -第2章-
2022年3月4日
このコラムではFlowmon Blogに掲載された What are network monitoring tools? を参照し、ネットワーク監視ツールを選択する上で留意すべきこと等をまとめています。
前回の ネットワーク監視ツール選択のポイント -第1章- は、ネットワーク監視ツールの役割、必要性、種類や機能についてお話ししました。そしてこの第2章では、ネットワーク監視ツールの選択そしてその展開について取り上げます。
ネットワーク監視ツールの選択
ツールの選択では、現在のネットワークの規模や複雑性、スキルリソースなどの人的要素、および予算などお客様の状況によって異なりますが、一般的には次のような観点を考慮する必要があります。
- データソースの評価
サーバー、ロードバランサー、スイッチ、ルーターなど、データソースとして活用できる資産のインベントリーを作成します。これは、監視ソリューションに必要なスループットを大きく左右するため、最初に行うことをお勧めします。経験則では、求められる可視化要素の詳細が増えるほど、リソースの需要とコストが高くなります。したがって、リソースは最も詳細な監視を重要な資産に優先的にアサインし、重要性の低い資産に対して監視設定をより柔軟に変更可能な仕組みで対応する必要があります。
- 処理要件の検討
処理する必要のあるデータの大部分が判明してのち、ツールに必要とされるスループットや、仕様についてのおおよその判断が可能となります。ツールによっては仮想環境に導入する仮想アプライアンスか、または単独のハードウエアによる物理アプライアンス等の基盤選択も必要となります。
- 将来性の考慮
単に現在定義される要件への対応に留まらず、ビジネスの成長を踏まえたIT基盤の拡張についても考慮が必要です。
- サイロ化の排除
-
先の「ネットワーク監視ツールのユーザー」でも触れたように、異なる組織・役割によって、利用ツールも統一されずそれによる対応も個々に行われる(サイロ化する)場合が想定されます。またオンプレミス環境およびクラウド環境、それぞれに対し異なったソリューションの適用、フルパケットキャプチャーの要件に対してまた別のソリューションの適用など、異なるソリューションの適用に広がる場合があります。その場合、その複雑性や維持拡張のためのコストが肥大化して行くこととなります。想定されるIT基盤の拡張や、将来も含めた求められる問題解決のシナリオを見据え、サイロ化を排除し、横断的拡張が可能なソリューションが求められます。
- 自動化
-
ネットワーク監視ツールを導入しても、その監視自身を管理者が常にモニターして問題の発生を監視することは現実的ではないため、自動アラート機能がこれらのツールには必要不可欠なものとなります。またそのアラートも、単にコンソールへの表示やメール・メッセージシステム経由での情報提供にとどまらず、さまざまなシステムとの柔軟な連携が求められます。通常業務で常にアクセスのあるチャットシステムなど、ユーザーの運用上利便性の高いシステムとの連携が可能な、API機構等をもつものが好ましいと考えられます。
- 拡張性
-
システム的な拡張性の視点では、全ての情報を単一の管理サーバーで処理を行うか、または分散構成により、規模の大きなネットワーク環境への対応が予想されるかなど、スケーラビリティーの検討が求められます。またクラウド上のさまざまなシステムとの連携も監視対象とするか、その利用されるクラウド環境はどのベンダーを利用する可能性があるかなどにより、利用できるツールの選択が影響を受けることとなります。
ネットワーク監視ツールの展開
適切なツールの選択が完了すると、いよいよそのツールの展開および構成へと進み、運用の段階へ入って行くこととなります。以下ではFlowmonを例としてその段階を挙げてゆきます。
- 監視ポイントを選択する
-
監視ポイントは、ネットワークフロー生成可能なデバイスまたはFlowmon Probe(専用ネットワーク・センサー)となります。Flowmon Probeは、より深い可視性が必要なポイントに配置することにより、高度な解析結果の取得が可能となります。監視ポイントの配置候補としては、ネットワーク境界、ビジネスクリティカルなサービス、重要なネットワーク相互接続ポイントなどを検討してください。
- データの収集
-
監視ポイントの選択が完了すると、Flowmon Collectorの導入展開と構成の段階に進むこととなります。Flowmon Collectorは、ネットワークメタデータの保存、処理、および視覚化処理される場所であり、監視ソリューションのコアコンポーネントとなっています。
適切な構成後、ネットワークへの接続が完了すると、Flowmon Collectorはデータの収集と処理を開始します。その後適宜、要件を踏まえた設定等のチューニングを実施します。また他のチームへのアクセス許可、必要な追加構成変更、新しい監視ポイントの追加などの検討を行います。
- 構成の完了と運用
-
Flowmonではシステムの構成を特定の監視ニーズに合わせて迅速に調整するために、DHCPまたはDNS監視、TLSコンプライアンス監視、Office 365監視など、一般的なネットワーク監視のユースケースに対応するダッシュボードとレポートを、自動的に設定するプリセットが用意されています。
プリセットの適用には、次の4つの手順が必要です。
- 適用するプリセットの選択
- プリセットに含まれるユーザーの決定
- 追加設定の構成
- システムにインストールするコンテンツの選択

図2:プリセット 数分以内に、データが処理および可視化が開始され、必要に応じてドリルダウンできるようになります。またカスタムレポートやアラートなども追加可能です。

これらのステップで必要な構成が完了し、日常のネットワーク・トラフィックの監視を開始することが可能となります。
終わりに
肥大化複雑化する今後のITインフラのネットワーク監視では、膨大なデータから現在のそして将来の問題を可視化しまたは予測し、ビジネスの円滑な展開を担保することが期待されています。すでに取り入れられ始めているAIのさらなる活用など、新たな取り組みが要件として加味されることとなるでしょう。
◆Flowmonについて、より詳しく知りたい方は、下記の資料をぜひご覧ください。
細かく相談されたい方は、こちらよりお気軽にお問い合わせください。
担当営業が直接Web会議ツールなどで製品のご案内をすることも可能ですので、お気軽にお申し付けください。
関連情報
ブログ記事:
ネットワーク監視ツール選択のポイント -第1章-
ブログ記事:
What to Look for in a Network Traffic Visibility Solution
ホワイトペーパー(ダウンロード):
NetOps and SecOps Cooperation
- お見積依頼、お問い合わせはこちらからどうぞ
- 03-6205-6082
- 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)
ネットワーク監視ツール選択のポイント -第1章-
ネットワーク監視ツール選択のポイント -第1章-
2022年2月4日
このコラムではFlowmon Blogに掲載された What are network monitoring tools? を参照し、ネットワーク監視ツールを選択する上で留意すべきこと等をまとめてみました。
当回の第1章では、ネットワーク監視ツールの役割、必要性、種類と機能、そして想定されているユーザーについてのものとなります。これらはツール選択を検討する上での、前提知識となります。そして次回に予定している第2章では、ネットワーク監視ツールの選択そしてその展開について取り上げます。
ネットワーク監視ツールの役割
ネットワーク監視ツールは、ルーター、スイッチ、ロードバランサー、サーバー、ファイアウォール、専用プローブなどのアクティブなネットワークデバイスからデータを収集し、それらを分析してネットワークの状態を可視化します。それによって、サービスの低下や停止によってビジネスを阻害するさまざまなネットワークの問題を、事前回避または解決することが可能となります。
ネットワーク監視ツールの必要性
昨今のシステム環境は、クラウドとオンプレミスに複雑に展開され、アプリケーションのレスポンス遅延に関わる問題箇所の特定に、多大な労力が必要となっています。アプリケーション側にその遅延の原因が認められない場合、エンドユーザーから該当するアプリケーションに至るネットワークに、何某かの問題があると判断されます。一方、各ユーザーのワークステーションから経由点となるルーター/スイッチ類、または遠隔地に配置された機器やクラウド上の各システムの状況を把握することは、困難を極める状況となっています。
ネットワーク監視ツールは、このような課題の可視化と解決を目的として設計されています。また、ネットワーク全体のステータスを一つのユーザーインターフェイスにまとめ、問題となる場所の特定を支援し、効果的な対策の実施を可能とします。
ネットワーク監視ツールの種類と機能
ネットワーク監視を行う上ではいくつかのアプローチがあり、以下がその主なものと言えます。
SNMP監視
Simple Network Management Protocol(SNMP)は、IPネットワーク内のさまざまなデバイスの状態を監視するために使用される標準プロトコルです。このプロトコルを使用した監視方法は、会社のIT基盤全体とその中のすべてのデバイスをカバーできるため、インフラストラクチャー監視とも呼ばれます。
この方式では、デバイスの可用性、デバイスのステータス、特定のエラー、およびサーバーのCPU温度などの物理情報を取得し可視化することが可能となります。一方、ネットワークのトラフィック構造の表示、ユーザートランザクションへのドリルダウン、異常なトラフィックの検出などを行うためには、他の方法を検討する必要があります。
ネットワーク・フロー解析
ネットワーク・メタデータを使用しより詳細な情報を利用するこの方式は、IPネットワークトラフィックの多様な洞察が可能で、ネットワーク・トラフィック モニタリングまたはネットワーク・トラフィック可視化と称されるソリューション分野で利用されています。
ネットワークのボトルネックやその他のサービス低下の原因を明らかにし、アプリケーション配信チェーンに沿った問題箇所を特定することができます。また障害要素のみならず、サーバーの遅延、デバイスの構成ミス、リンク容量の不足など、それぞれの問題の性質に関わる情報も提供が可能です。
この方式では、NetFlowやIPFIXなどの多くの形式のネットワーク・フローデータを活用し、それらを分析しネットワークとそこで発生する様々なイベントを可視化することができます。昨今ではこれらフローデータを出力可能なネットワーク・ディバイスが増えていますが、Flowmonなどの様に、より詳細な解析を行うために独自のプローブ機能を持ち、よりきめ細かなフローデータを生成し、高度な解析を行うソリューションの重要度が高まっています。
クラウド内のネットワーク・フロー解析
マルチテナント環境が前提となるパブリッククラウドでは、個別テナントごとのネットワークの可視化への対応が問題となります。一時期までは、高額となるサードパーティーのパケットブローカー製品に依存し、それによって生成されるフローデータを利用せざるを得ませんでしたが、昨今ではIaaSベンダーが提供するフローログの活用が可能となってきました。

企業のビジネス基盤がクラウド/オンプレミスのハイブリッド環境を一般的なものとして広がってゆくと共に、ネットワーク監視も、通常のオンプレミス環境でのネットワーク・フロー解析、およびこれらクラウド環境も含めた複合環境への対応が求められています。
フルパケットキャプチャ
ネットワーク情報を完全な形で解析するためには、すべてのパケットデータ、つまりネットワークトラフィックメタデータだけでなく、通信全体をキャプチャして処理するというアプローチが必要となります。ただし、このアプローチにより完全性は期待できますが、膨大なストレージと処理要件が求められることとなります。
フルパケットキャプチャおよびその取得されたデータの解析は、問題発生時には避けることのできない重要なネットワーク管理者のタスクとなりますが、求められるネットワークの専門知識と解析労力は、通常業務への多大な負荷となっています。
効率的にネットワーク全体の状況を把握し、問題の絞り込みを可能とするネットワーク・フロー解析のアプローチと、確実な問題の特定を可能とするこの方式との組み合わせが、現在注目を集めています。Flowmonではネットワーク・フロー解析による効率的なネットワーク状況の全体把握と、オンデマンドまたはイベント検出時にフルパケットキャプチャを実行可能な、ハイブリッド・アプローチを実現しています。
ネットワーク監視ツールのユーザー
ネットワーク監視ツールのユーザーは、従来は大企業のネットワーク管理者でしたが、昨今では企業規模に関わらず、全てのネットワーク管理者にとって必須なものとなってきました。それに伴いこのNPMD(Network Performance Monitoring and Diagnostics)分野は重要度を増し、それに伴う市場の成長と共に、ユーザーにとっては多様な選択が可能な段階となってきています。
またネットワーク環境が複雑化するにつれ、その分析スキルもより高いものが求められ、それを補助するさまざまな自動化・省力化が求められています。
セキュリティ
ネットワークのパフォーマンス確保や障害対応を目的とするネットワーク管理者と同等に、さまざまな攻撃への対応や情報漏洩事故の未然防止など、セキュリティ管理者にとってもネットワーク監視ツールは重要なものとなっています。ファイアウォールなどでの境界防衛、アンチウィルスなどでのエンドポイント保護のほか、ネットワークの境界内でのさまざまな攻撃や、その前段階の活動などを掌握する上で、ネットワーク監視ツールは不可欠なものと考えられています。
境界での外部からの通信状況の把握、サーバーやクライアントおよびアプリケーションリソースのマルウエア等による感染の有無、そしてネットワーク監視ツールによる境界内のイベント検知情報、それらをSIEM製品で統合することで、網羅性の高いセキュリティ監視が可能となります。
NetSecOps
多くの場合、ネットワーク管理者とセキュリティ管理者は対応業務範囲が重複するケースがありますが、それぞれの専門性は高く、その必要性に十分対応できている組織は稀であると言わざるを得ません。対応するツール自身がネットワーク管理向け、セキュリティ管理向けと別れている場合も多く、それを統合し対応を求められる管理者の負担を大きくしています。
NetSecOps(Network and Security Operations)はネットワーク視点・セキュリティ視点を融合させた方向性で、ネットワークの問題・セキュリティの問題と対応を分けることなく、統一した運用の中で問題シナリオを炙り出し対応してゆくアプローチとなります。FlowmonではこのNetSecOpsに準じた製品デザインがなされており、単一ソリューションで総合的な問題解決をご支援しています。
第2章に続く
次回「ネットワーク監視ツール選択のポイント -第2章-」では、ネットワーク監視ツールの選択そしてその展開について取り上げます。
◆Flowmonについて、より詳しく知りたい方は、下記の資料をぜひご覧ください。
細かく相談されたい方は、こちらよりお気軽にお問い合わせください。
担当営業が直接Web会議ツールなどで製品のご案内をすることも可能ですので、お気軽にお申し付けください。
関連情報
ブログ記事:
What to Look for in a Network Traffic Visibility Solution
ホワイトペーパー(ダウンロード):
NetOps and SecOps Cooperation
- お見積依頼、お問い合わせはこちらからどうぞ
- 03-6205-6082
- 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)
ロードマップに見るFlowmon機能拡張概要
ロードマップに見るFlowmon機能拡張概要
2021年12月3日
昨年のKemp Technologies社によるFlowmon Networks社買収によって、アプリケーションの利用環境の最適化という観点から、ロードバランサー製品のLoadMasterと共に、Flowmon製品では継続的な機能拡張が計画されています。公開されているFlowmon製品の ロードマップ から、今後の同製品の方向性について見ていきたいと思います。
パフォーマンス監視・診断機能の拡張
パフォーマンス監視では、Flowmon バージョン13で計画されている予測洞察(Predictive insight)機能があげられます。この機能により、時系列分析機能を踏まえ数週間後に発生すると予測される問題を洗い出し、管理画面のネットワークトポロジー上で警告を行うなどの機能拡張が計画されています。

また現在のAWSのほかAzureやGoogle CloudでのFlow logサポートが提供され、オンプレミスとクラウドを合わせたハイブリッド環境への監視サポートが強化されることや、Flowmon Packet Investigatorでのプロトコルサポートの拡張によってもたらされる広範囲なIoTユースケースへの対応が、注目される機能強化点と考えられます。
さらに Flowmon バージョン14では、これまでのIPアドレスを基準にした解析のアプローチから、サブネットやアプリケーション、サーバー、ルーターなどのさまざまなネットワーク内のアセットを基準にした解析を可能とする変更が、計画されています。

上図のように具体的なアセットを起点としたドリルダウンによって、下位アセットの状況を確認することが可能となり、解析の際に、より直感的なオペレーションを実現できるだけでなく、プロファイル作成などの構成時にも、運用管理の高い操作性を実現する改善が期待されます。
セキュアなネットワーク環境に向けて
セキュリティではFlowmon ADSバージョン11.3で実装されたMITRE ATT&CKフレームワークに基づいた脅威の可視化が、システム全体のセキュリティの担保に貢献します。この実装により検知された脅威を分析し対応策を立案する上での活用が期待されます。

また、Office 365などで多発するDNSコールなどの誤検知をあらかじめ排除するための input flow filter の実装や、メソッドの強化として、マルウエアのC&Cサーバーとの通信で利用される、ドメイン生成アルゴリズムにより生成されたドメインの識別など、さらなる脅威検知強化がなされる予定です。
継続的なユーザビリティの向上
解析のしやすさという視点からも、いくつかの機能拡張が計画されています。構成展開に対するAPIの提供により、複数インスタンスの大規模展開が効率的に行えるようになります。操作性については、内部のデータクエリー改善により、最大7倍の大幅なパフォーマンス向上が見込まれております。
また、GUI関連の拡張として、アセットモニタリング機能に対応したフロー分析のワークフローが再設計され、より効率的な分析が可能となります。

さらに、サービスプロバイダー向けマルチテナント構成でのFlowmonの活用も定着してきましたが、ADS バージョン12ではこのマルチテナント機能にも対応し、ADSを含めたセキュリティサービスとして展開する運用モデルへも対応可能となる予定です。
まとめ
Flowmonの Probe機能(ネットワーク・テレメトリー) をすでに実装したLoadMasterでは、既存の WAF機能強化 をはじめとし、認証機能をソリューション化した Zero Trust Access Gatewayアーキテクチャー を発表しています。

このように、今後これら2つの主要製品のポートフォリオ連携が進み、「Always On, Application Experience」の具現化が進んで行くものと期待されています。
◆Flowmonについて、より詳しく知りたい方は、下記の資料をぜひご覧ください。
細かく相談されたい方は、こちらよりお気軽にお問い合わせください。
担当営業が直接Web会議ツールなどで製品のご案内をすることも可能ですので、お気軽にお申し付けください。
- お見積依頼、お問い合わせはこちらからどうぞ
- 03-6205-6082
- 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)
ゼロトラストを支えるFlowmon
ゼロトラストを支えるFlowmon
2021年9月3日
このコラムではNISTよりリリースされている Zero Trust Architecture (SP 800-207)を参照し、ゼロトラストでのFlowmonの位置付けを整理してみたいと思います。なお当該文書の日本語訳版はPwC社によって提供されています。
ゼロトラスト・アーキテクチャーの主要構成要素は、厳密な認証と、その認証に基づいた適切なアクセス制御(ポリシーの適用)の実施となりますが、そこで求められている実現内容は単に認証サーバーや認証を実施する様々なシステムの対応する範囲にとどまりません。その認証やアクセス制御の正当性を担保する全体の仕組みとともに、システム・運用がデザインされている必要があります。
ゼロトラストの考え方として、以下が7大原則※としてあげられています。
- データソースとコンピュータサービスは、全てリソースと見なす
- 「ネットワークの場所」に関係なく、通信は全て保護される
- 組織のリソースへのアクセスは、全て個別のセッションごとに許可される
- リソースへのアクセスは動的なポリシーによって決定される
- 組織が保有するデバイスは、全て正しくセキュリティが保たれているように継続的に監視する
- リソースの認証と認可は、全てアクセスが許可される前に動的かつ厳密に実施される
- 資産・ネットワーク・通信の状態について可能な限り多くの情報を収集し、セキュリティを高めるために利用する
※ これら各項目概要は簡略化しているため厳密には原文をご参照ください。
これらの項目の中で特に4、5、6および7について、その時点のネットワーク含めた環境の安全度合いを踏まえ、リソースへのアクセスポリシーは決定されなければならないことが示されています。
例えば、利用中のネットワークセグメント内で、外部からの侵入および攻撃を疑われる兆候が発見された場合、迅速にポリシーを変更し、より厳密な認証の実施を行わなわなければなりません。また同様にそのリスクの高い状態が解除された場合、通常のポリシーに速やかに戻すなどの運用が求められます。
これを実現するためには、的確なリスク事象の把握とそのシステム連携機能が必要となります。Flowmonはこの点で、ゼロトラストの実現に対し大きな役割を担うこととなります。
脅威検知機能
一般的に認証は複雑化すればするほど認証強度は高まりますが、同時にシステム全体としての「使いやすさ」や「業務効率」の観点からは負担の増大となります。そこで各リソースごとに適切なポリシーを定義し、必要最小限の権限を付与するための、適切な認証強度を適用する必要があります。ここでこの認証強度の「適切さ」は、その状況により変化する可能性があることを留意しなければなりません。それは構成の変更によりもたらされる中長期的要因もあれば、外部攻撃・内部犯罪などのセキュリティーリスクのような緊急性のあるものなどもあります。
Flowmonはネットワークフロー情報からリスク要因となる様々な兆候を炙り出すことができ、その問題事象の状況の早期把握や未然防止に役立てることが可能です。いくつかの問題事象シナリオに対する実際のFlowmonでの可視化事例(模擬攻撃とFlowmonでの可視化事例 および ランサムウエア検知でのADSのシナリオ) は別コラム記事にてご参照ください。
以下のような事象に対する検知機能をFlowmonでは実装しています。

- シャドーIT
- 会社組織のセキュリティーポリシーで許可されていない外部クラウドサービスが使用されてしまうケースがあり、それによる情報漏洩やマルウエア感染などのリスクが増大します。
- ネットワーク・スキャン
- 攻撃対象のネットワーク内にあるシステムとそこで有効となっているサービスを見つけ出すために、ネットワーク・スキャンが行われます。一般的には攻撃活動の初期段階で行われる調査活動ですが、通常のルーター機器などでも機能として行うこともあるため、その問題のないものか否かについての確認も必要ですが、注意を払うべき事象となります。
- DNSスプーフィング
- 社内ネットワークに第三者が接続し、DNSサーバーとしてのなりすましを行います。ユーザーの端末がこのネットワーク接続時などに正しいDNSとして認識してしまうと、それ以降利用するサービスサイトの虚偽のIPアドレスを受け取ってしまい、それによりユーザーの認証情報を詐取される可能性があります。
- 辞書攻撃
- 攻撃目標となるサービスが特定できると、そのサービスへのログインのために、あらかじめよく利用されやすいパスワードのリストを使用したログインの試行が行われます。
- 既知の脆弱性
- Flowmonは、様々な既知の攻撃手法またはゼロデイ攻撃に対して、振る舞い検知機構などによりそれらを捕捉し、被害の未然防止に貢献します。対応の一部事例として SIGRed(Windows DNS サーバの脆弱性)や SUNBURST(トロイの木馬型マルウエア)のFlowmon社各ブログをご参照ください。
- データの持ち出し
- データ転送時の大量データ移動の検知のほか、データ転送には通常利用されない通信プロトコルを利用したデータ搭載の検知など、様々な攻撃に関わる疑うべきデータ転送を洗い出します。
- ブラックリストとMISPサポート
- Flowmonでは複数のソースから最大毎6時間ごとに更新された独自のブラックリストを提供しています。またオープンソースの脅威情報プラットフォーム MISPとの連携もサポートしており、脅威情報の範囲を広げることでより多角的な分析を期待することが可能となっています。
- お見積依頼、お問い合わせはこちらからどうぞ
- 03-6205-6082
- 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)

ネットワークフロー情報を元に搭載された二百以上のアルゴリズムを使用して、以上を含めた様々な脅威を検知することが可能となっています。これら検知した脅威への対処としては、Flowmonとゼロトラスト基盤で利用している認証認可システムなどをそれぞれAPI経由で連携し、ポリシー適用時の判断の自動化などが想定されます。
システム連携機能
Flowmonの実装しているREST APIやSyslogなどのインターフェイスを利用し、ネットワーク監視ソリューション(PRTGやZabbix)や SIEM(QRadarやFortiSIEM)との連携など、多くのインテグレーション展開実績を有しています。
各ソリューションでのログとADSでのイベントとの相関関係からより詳細な事象分析を可能とし、その状況判断の正確性を高めることができます。これによりゼロトラスト環境でより適切なポリシー適用を実現できます。

また認証後のユーザーのリスクのある活動が検知された場合、速やかにそのユーザーのアクセスを排除する必要があります。個々のシステムでその対応を行うのは複雑なため、ネットワークレベルでアクセスを遮断するなどが現実的な実装の一つとなります。 Flowmonでは各社SDNコントローラー(Cisco社、アライドテレシス社、アラクサラネットワークス社など)、 また FortiGate などのセキュリティ製品との連携を行う事が可能です。これにより、初期段階でのアクセス判断後、リスクのあるユーザーの活動が確認された場合、自動遮断等それを反映した高度なゼロトラスト環境の実現に貢献します。
まとめ
リモートワーク化が進みまたランサムウエアの被害が身近な脅威として認識されつつある状況を受けて、多くのお客様でゼロトラストに取り組む事例が見られています。セキュリティー脅威が刻々と変化するIT基盤では、その検知と迅速なポリシーへの反映は不可欠です。既存のIT基盤にほとんど手を加えることなく実装可能なFlowmonにより、即効性の高いゼロトラストの実現をご検討ください。
◆Flowmonについて、より詳しく知りたい方は、下記の資料をぜひご覧ください。
細かく相談されたい方は、こちらよりお気軽にお問い合わせください。
担当営業が直接Web会議ツールなどで製品のご案内をすることも可能ですので、お気軽にお申し付けください。
関連情報
Kemp社ではNPMD/NDR製品のFlowmonのほか、ADC製品となるLoadMasterをご用意しています。LoadMasterではロードバランサー機能の他Webアプリケーションに対する認証認可アクセス制御機能を備え、Zero Trust Access Gateway (ZTAG) として関連機能をソリューション化しご提供しています。
NPMD: Network Performance Management and Diagnostics, NDR: Network Detection and Response, ADC: Application Delivery ControllerKemp社の製品戦略とブランディング
Kemp社の製品戦略とブランディング
2021年8月6日
昨年のKemp Technologies社(以下Kemp)によるFlowmon Networks社の買収を受けて、これまでの継続的なFlowmon製品の機能強化の他、Kempの主要製品であるLoadMasterとのシナジーが今後期待されています。このコラムでは、そのような期待されるKempの目指す戦略とブランディングの方向性についてまとめてみました。
ポートフォリオの拡張
Kemp LoadMasterは、アプリケーションなどへの通信負荷を複数インスタンスに分散するためのロードバランサー製品ですが、WebアプリケーションへのHTTP(S)リクエストをフィルタリングして脅威となるものを検知・防御するWAF (Web Application Firewall)機能、アプリケーションへの認証をシームレスに行うためのSSO(シングルサインオン)機能など、さまざまなセキュリティー機能を合わせて装備しています。ロードバランシング及びこれらの機能を合わせ、Kempでは「Always On, Applicaton Experience」として、可用性の高い、セキュアなアプリケーション利用環境を実現するためのソリューション提供を行ってきました。

Flowmonを新たに製品ポートフォリオに加えることで、Kempはこの「Always On, Application Experience」のより網羅的な展開が可能となりました。LoadMasterは上のように、アプリケーションとユーザーからのアクセスの境界を管理する製品となりますが、Flowmonによってその実効範囲がネットワーク全体に拡張されます。Flowmonのネットワークのパフォーマンス可視化によって、アプリケーション利用の障害となるパフォーマンス劣化の原因が特定可能となり、また問題箇所の把握が容易になりました。セキュリティー視点では、境界内外における脅威の可能性を振る舞い検知により洗い出し、システム全体のセキュリティーを担保します。
ブランディングの融合
Kempではこの製品の方向性を踏まえ、FlowmonおよびLoadMaster両製品ポートフォリオのブランディング融合を徐々に開始しています。すでにグローバル版Flowmon製品の最新リリース(v11.01.07以降)では、Kempカンパニーロゴやイエローを基調としたKempのカンパニーカラーへと製品画面デザイン等が変更されています。以下がすでに実装された画面例となります。

弊社のWebサイトにおいても、今後は徐々にこのブランディング融合に追随し、適宜刷新された製品紹介ページをご覧いただく予定です。
Kemp社のプロファイル
ここで改めてKemp社についてのご紹介です。Kemp Technologies, Inc.は米国ニューヨークに本社を置くグローバル企業で、ヨーロッパはアイルランド・ドイツ、南米はブラジル、アジアではシンガポールに主要拠点を置き、昨年Flowmon Networks a.s.を傘下に収めチェコをその主要開発拠点とする事業拡大を実現しています。その主要製品となるLoadMasterは、これまで既存顧客数は25,000をこえ、全世界138カ国に展開し、多くのお客様にご利用いただいている製品となります。Flowmon社のCTOであったPavel Minarikが新たに Kemp社のCTOに就任していることからも、Flowmon製品の持つテクノロジーを核とした製品開発が今後期待されています。

年初より本格的に進められてきたKemp/Flowmon両社の様々なオペレーションの統合も順調に進み、今後はより付加価値の高いソリューション開発へとフェーズが進んでゆくものと期待されています。
まとめ
このようにグローバルに既に築かれたKemp社のビジネス基盤と、Flowmonの持つテクノロジーが融合し、新たなブランドとして確立してゆく動きが明確になってきました。弊社では今後もお客様の問題解決にお役に立てるソリューションのご提供を目指し、活動を展開してまいります。
◆Flowmonについて、より詳しく知りたい方は、下記の資料をぜひご覧ください。
細かく相談されたい方は、こちらよりお気軽にお問い合わせください。
担当営業が直接Web会議ツールなどで製品のご案内をすることも可能ですので、お気軽にお申し付けください。
関連情報
Kemp社によるFlowmon社買収の発表
LoadMasterへのFlowmon Probe機能(Network Telemetry)の移植
- お見積依頼、お問い合わせはこちらからどうぞ
- 03-6205-6082
- 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)
ランサムウエア検知でのADSのシナリオ
ランサムウエア検知でのADSのシナリオ
2021年7月8日
本年5月の米国最大の石油パイプライン(コロニアル・パイプライン社運営)の停止は、ランサムウエア攻撃が一企業の被害にとどまらず社会インフラへの多大な影響を及ぼすものという形で、改めてその脅威が認識されました。また国内でも大手企業にとどまらず、セキュリティー対策の未整備な多くの企業へそのリスクは広がってきている状況です。
先のコラム記事「模擬攻撃とFlowmonでの可視化事例」
では、企業ネットワークに侵入したのちの攻撃パターンについて事例をご紹介しましたが、このコラムでは典型的な外部からのランサムウエア攻撃のシナリオに即した、Flowmonの対応についてご説明させていただきたいと思います。Kemp社からはWebセミナーとなる「How to Detect Ransomware in your Network」が、ウェビナー・サービスのBrightTALKからリリースされています。詳細解説につきましては、当該Webセミナーをご覧ください。
※ BrightTALKのウェビナー視聴にはユーザー登録が必要です。また当該セッションは英語で行われています。
このWebセミナーでご説明させていただいている侵入及び攻撃の一連の流れを、各フェーズごとのFlowmonでの対応と合わせて見てゆきます。対応機能となるADS(Anormally Detection System)は、Flowmonのセキュリティー・アドオン コンポーネント名です。このADSの機能により、このシナリオが実現されています。
探索と認証情報アクセス(Discovery/Credential Access)
典型的シナリオとして、まず侵入口となるシステムを特定し、そのシステムにどのように侵入可能かを探索し、その後侵入を試みるステップとなります。まずは侵入口となるシステムを特定するためにARPスキャンを行います。これにより、起動している対象システムの洗い出しが可能となります。候補となる対象システムの洗い出しが終わると、次にその対象システムのアクティブなポートの探索へ、TCP SYNスキャンにより攻撃者は進むこととなります。
これらのネットワーク上の動きに対しては、随時Flowmonはネットワークの解析結果から、スキャン活動を洗い出し、リスクのあるイベントとしてコンソールに表示します。

またFlowmonはさらにそのスキャンイベントについて、ARPスキャン及びTCP SYNスキャンの詳細を提供します。これにより攻撃者は、どのIPアドレスを持ったシステムで、どのようなサービスが動いているか等を把握することができます。

これらの探索活動によって対象の絞り込みが完了すると、「パスワード総当たり」攻撃などにより、攻撃者は第一弾の踏み台となるシステムに侵入を試みます。この認証情報アクセスの段階を超えると、次にその周辺のシステムへの侵攻を試みる段階に入ってゆきます。
水平展開(Lateral movement)
この段階では一般的には既にファイアーウォールの内側に侵入が成功しているので、ここからはさまざまなプロトコルを利用することが可能となり、攻撃の選択肢も多岐にわたります。このWebセミナーでは、Windowsリモートデスクトップ(RDP)の脆弱性(BlueKeep等)を利用したシステムへの侵入などを例として解説しています。
RDPの脆弱性については、既知のものに対する修正コードなども提供されていますが、未適用なシステムも依然多く、それによるセキュリティー被害は少なくない現状となっています。このRDPの脆弱性を利用した攻撃に対して、Flowmonでは、ADSアドオンの振る舞い検知機能によって、その兆候を把握することが可能となっています。

目的とするシステムへの侵入が行われると、ユーザーが入力するキーストロークを盗み見ることを可能とする「キーロガー」を仕込むことで、データベースへアクセスのための認証情報を詐取し、そのデータベース内の機密情報の不正取得が可能となります。
持ち出し(Exfiltration)
ランサムウエア攻撃では攻撃対象となる企業の機密データを詐取し、そのデータを一般公開しないことを代償として身代金を要求するもの、またはそのデータを暗号化し利用不可能な状態にし、業務を妨害し、その復旧(暗号化されたデータの解凍)を代償として身代金を要求するものなどがあります。
機密データの外部への不正送信や、利用不可とするための暗号化処理のため、不正アクセスしたデータベースから一旦データを別の作業域にコピー(転送)する場合があります。Flowmonではこの通常大容量となるこれらのデータ転送を、疑わしい動きとして捉えることができます。

またその外部へのデータ転送で使われる手口として、通常はデータ転送では利用されない管理系のプロトコルが使われる場合があり、Flowmonではそのような異常な利用状況を検知することも可能となっています。

また合わせてこれらの動作指示を遠隔で行なっているサイト(C&Cサイト)の特定では、Flowmonも保有する6時間ごとに更新されているブラックリストを参照し、常にそれらの出現の有無を監視しています。

またFlowmonはマルウェア情報共有プラットフォームとなるMISPをサポートしており、グローバルで共有されている新たな脅威情報を随時検知に取り入れることが可能となっています。MISPの利用により、グローバルレベルで刻々と変遷するセキュリティー情報を補強することができ、より網羅性の高いセキュリティー監視基盤を維持することができます。
影響(Impact)
最終段階では、機密データを暗号化するために一旦外部ディスクへのデータの書き出しなどを行う可能性があります。Flowmonではこの段階での外部ディスクへの書き出しに関わる通信を把握し、疑わしいものとして検知することが可能となっています。

対策立案
Flowmonではこれらの検知したイベントを、ADS11.3リリースで実装したMITRE ATT&CKフレームワーク対応機能に則り、以下のようなマトリックスで分類する仕組みを提供しています。
MITRE社は米国の非営利団体で、ATT&CKとはAdversarial Tactics, Techniques, and Common Knowledgeの略で、MITRE社の提供するサイバー攻撃の流れと手法を体系化したフレームワークです。

ここで例示したランサムウエアのような一連の攻撃活動は、時に数日数週間に渡って実施されてゆく場合があるため、このマトリックス分類により、攻撃状況の把握およびその対策立案などに有効活用することができます。
まとめ
このようにFlowmonではネットワークフロー情報をもとに、さまざまなランサムウエア攻撃にかかわるイベント検知をタイムリーに行うことが可能で、正確な状況の把握と迅速な対処へ結びつけることができます。搭載されている200以上のアルゴリズムを駆使し、ネットワーク情報よりダイナミックにITインフラのリスク状況を可視化することができ、単にブラックリストの参照によるリスク情報の照合に止まらず、振る舞いとして事象を解析し、攻撃者とその動きを継続的に洗い出してゆきます。
既存のネットワーク情報を参照し解析する製品の仕組みから、Flowmonの導入は既存のネットワーク環境にほとんど変更を加えることなく可能なため、高い即効性をご期待いただけます。また中小規模から大規模展開に対応可能なスケーラビリティーを持っているため、様々な業態のITシステムのセキュリティー対策にご活用いただけます。
◆Flowmonについて、より詳しく知りたい方は、下記の資料をぜひご覧ください。
細かく相談されたい方は、こちらよりお気軽にお問い合わせください。
担当営業が直接Web会議ツールなどで製品のご案内をすることも可能ですので、お気軽にお申し付けください。
関連情報
オープンソースのThreat Intelligence 共有プラットフォームMISP
米国非営利団体MITRE社のATT&CKフレームワーク
Early Ransomware Detection and Response (YouTube)
Flowmon ADS (Anomaly Detection System)
- お見積依頼、お問い合わせはこちらからどうぞ
- 03-6205-6082
- 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)
時間もコストも削減。クラウド化・テレワーク化時代のネットワーク運用の在り方 -第3章-
時間もコストも削減。クラウド化・テレワーク化時代のネットワーク運用の在り方
2021年5月6日
− 3章 ネットワークの分析+セキュリティの強化を同時に実現する −
Flowmon (フローモン)が解決する課題
フロー分析によりネットワークの可視化とセキュリティ強化を実現し、ネットワーク運⽤管理の悩みを解決するのが「Flowmon (フローモン) 」です。
フロー情報の取得、監視、分析により、ユーザやアプリケーションの利⽤状況及び振る舞いを可視化することで、トータル的なセキュリティソリューションの構築も可能です。
Flowmon (フローモン)のできること
| 主な課題 | Flowmon (フローモン)による解決 | |
|---|---|---|
| ネットワークの可視化 | ネットワークの利⽤傾向を知りたい | フロー分析により、アプリや端末ベースまでの利⽤状況を把握できる |
| トラブルをスピーディに解決したい | 他製品と比べ、簡単・スピーディーに問題を特定できる | |
| セキュリティの強化 | インシデントを早期検知または事前検知したい | いつ誰が何をしたのかなどの振る舞いを即座に分析可能で、早期検知につながる |
| 標的型攻撃やゼロデイアタックなどに対するセキュリティを強化したい | アンチウイルス対策で検知できなかったウイルスを振る舞いなどから発⾒ | |
| その他 | ネットワーク内の脅威状況を把握やユーザによるトラブルを防止したい | ネットワーク内の脅威状況を可視化可能。また、証跡による社内の規律保持やユーザによる不⽤意な行為を抑止する機能も搭載 |
Flowmon (フローモン)の特徴
Flowmon (フローモン)の特徴である「分析のしやすさ」、「導入のしやすさ」、「コストの低さ」は多くの企業に選ばれる理由にもなっています。
Flowmon (フローモン)が選ばれる理由
◆Flowmonについて、より詳しく知りたい方は、下記の資料をぜひご覧ください。
細かく相談されたい方は、こちらよりお気軽にお問い合わせください。
担当営業が直接Web会議ツールなどで製品のご案内をすることも可能ですので、お気軽にお申し付けください。
関連ページ
■コラム
時間もコストも削減。クラウド化・テレワーク化時代のネットワーク運用の在り方 -第1章-
時間もコストも削減。クラウド化・テレワーク化時代のネットワーク運用の在り方 -第2章-

