サポート・Q&A

Support / FAQ

「イージス」は、クラウドタイプのIPS/WAFになります。

イージスサーバセキュリティタイプ(エージェント連動型)
「イージス」エージェントプログラムのお客さまサーバへの導入の実際と、
「イージス」本体メインシステムとの通信関係につきまして。

前提として、「イージス」のエージェントプログラム(本体メインシステムと通信するサーバ設置ソフトウェア)を導入させて頂く箇所は、
グローバルIPアドレスが割り当てられたLinux系及びWindows系マシン(仮想マシンも含めて)の全てが対象になります。

「イージス」は、サーバマシンに到達する通信のログデータをクラウド上の本体メインシステムへと暗号化通信(AES)で報告し、リアルタイムで防御システムを発動するサービスです。

※上記サーバ設置エージェントプログラムからログに記載されている情報から、攻撃と思われる送信元IPアドレス、シグネチャパターンを本体メインシステム側にて検知した場合に、該当通信の遮断命令をエージェントプログラムへ行います。
よって、上記条件下においては、ホストがいくつあっても、ウェブサーバのソフトがなにであっても、そのログが「イージス」のサポートしている形式で記載されていれば、「イージス」サービス(本体メインシステムとエージェントプログラム通信による)検知・遮断は問題なく実行されます。

「イージス」のスペックについて(時間単位に攻撃を検知・遮断できる量について)
過去の実績においては、1時間に100万行~200万行(秒単位277~554行/1クライアント)のお客さまの実績はございます。しかしながら恒常的に1時間あたり100万行を超えるログ出力が行われる場合は、システム全体(他のお客さま保守環境を含む)へ影響を及ぼす可能性が現状ございます。その場合は他のソリューションによる防御につきましても、併せてご検討をいただければと思料します。
(今後のご契約数や攻撃量の増加に合わせ、当方によるシステム増強は実施してゆきます。)

「イージス」本体メインシステムと通信するエージェントプログラムは容量としてフロッピーディスク1枚程度の容量です。また、設置サーバの再起動等の必要はなく、エージェントプログラムによるCPUの使用率は通常1%未満になります。

※AWS環境へのイージス設置について
AWS環境へのイージス設置の場合は、以下のような条件を特にご確認いただく必要がございます。

①スタンドアローンのインスタンスの場合の導入条件

・セキュリティグループにてUDP/1514ポートでのIN/OUT通信を当社メインシステムIPに対して許可していただくこと。
・インスタンスにElasticIPが付与してあること(イージス使用中にIPが変わらないこと)。
・Linuxサーバの場合はiptablesないしfirewalldが機能している状態であること。

②ELB配下のインスタンスへの導入条件
③CloudFront利用の場合の導入条件

②③環境のお客様につきましては、別途当社までお問合せをお願いします。

イージスに関するよくあるご質問を掲載しています。
仕様に関する専門的な内容につきましては、「最初に」をお読みください。

  • 最初に
  • お問い合わせはこちら
  • Qイージスサーバセキュリティタイプについて、エージェントプログラムを「ウェブサーバ」にインストールするのでしょうか?

    グローバルIPが割り当てられた公開サーバマシンへインストールしていただきます。
    (1グローバルIPアドレスへ対し1ライセンスという契約形態となります。)

  • QWebサーバのバージョンは一切気にしなくて良いのでしょうか?

    はい。問題ございません。

  • Qイージスサーバセキュリティタイプについて、IPアドレスが複数あっても、ウェブのDaemon(HTTPのサービスがApacheやTomcatであっても)問題なくエージェントプログラムは設置可能でしょうか?

    ご契約は1IPアドレスに対して1ライセンスのご契約となります。
    Webサーバがいかなる種類であっても、「イージス」が検知できるログ形式(Apache形式)で出力が行われておりましたら、検知・遮断に問題ございません。
    ※「イージス」がデフォルトで検知の対象とするログの種類は、サービス概要ご説明資料の最終シートに記載しています。

    CentOS
    /var/log/secure
    /var/log/messages
    /var/log/maillog

    Debian
    /var/log/auth.log
    /var/log/messages
    /var/log/mail.log

    Windows
    Application.evtx
    Security.evtx
    System.evtx

    Apache
    /var/log/httpd/access_log
    /var/log/httpd/error_log

    Apache2
    /var/log/httpd/access.log
    /var/log/httpd/error.log

    IIS
    Exyymmdd.log
    *Please check the log file name because it may change
    by the rotation settings.

  • Qホスト名を変更しながら運用する場合は「イージス」が問題なく作動しますか?

    構成にもよりますが、前述のような構成下でしたら対応できる場合がございますのでご相談ください。

  • Qサーバが複数あるような複雑、かつイレギュラーなネットワーク構成の場合の設置方法はどうなりますか?

    ネットワーク構成が複雑になる場合は、NDA締結後弊社エンジニア部門、あるいはセキュリティの専門会社さん同行の元、しかるべき設置個所や防御態勢について、その効率化や方法論をご相談させていただきます。

  • QDDoS攻撃に対応していますか?

    イージスDDoSセキュリティタイプ(DNS切替型)にて対応しております。
    イージスサーバセキュリティタイプ(エージェント連動型)については、ログを分析する仕様上、DDoSの防御については効果が限定的になってしまうため、
    DDoS対策について真剣に検討されている場合は、イージスDDoSセキュリティタイプ(DNS切替型)の導入、または他のソリューションとの併用をおすすめしています。
    ※ログ分析型のため、帯域やリソースを枯渇させるようなものについては無力なためです。
    ※特定のIPから大量のアクセスを受けるDoS攻撃については、サーバセキュリティタイプでも防御対象となります。


  • イージスについて
  • お問い合わせはこちら
  • Q WAFとは何ですか?

    WAF(Web Application Firewall)とは、外部からのWebアプリケーションへの攻撃を検 知・遮断するセキュリティ対策のことです。
    ファイアウォールやIPS/IDSでは対応できない攻撃を検知・遮断することができます。

  • Q どのような業種で採用されていますか?

    ECサイト事業者、公共団体、大学ほか、Webサイトを運営しているあらゆる業種・業界で採用されています。

  • Q レンタルサーバにも導入は可能ですか?

    はい。レンタルサーバ(VPS、共用サーバなど)をご利用の多くのお客様にご利用いただいています。

  • Q AWS等クラウドサーバでの導入実績はありますか?

    クラウドサーバをご利用の多くのお客様に導入いただいています。

  • Q 古いサーバOSにも対応していますか?

    はい。多くのサーバOSに対応しています。
    詳細はお問い合わせください。

  • Q ロードバランサがある等、冗長化構成に対応していますか?

    はい。構成によって最適な導入方法が異なるため、導入前にお問い合わせください。

  • Q 導入時にサーバの再起動やネットワーク構成の変更等は必要ですか?

    導入先の構成によりますが、構成の変更なくご利用いただける場合も数多くあります。

  • Q シグネチャのカスタマイズに対応していますか?

    はい。可能です。詳細はご相談くださいませ。
    ※カスタマイズの範囲(工数)が大きい場合にのみ、手数料を申し受ける場合があります。

  • Q 他社クラウド型WAFでサービス停止や高負荷状態などのトラブルがありました。イージスではそのようなことが起きますか?
    • サーバセキュリティタイプ(エージェント型)の場合、通信経路上や導入先サーバ内に分析エンジンを置かないため、提供サービスに影響を与えることがありません。
    • DDoSセキュリティタイプ(DNS切替型)の場合、万が一イージスのネットワーク経路に問題が発生した場合、フェイルオーバー機能によりサービス提供を維持できる構成としています。

  • 導入条件について
  • お問い合わせはこちら

  • Qサーバセキュリティタイプ(エージェント連動型)の導入条件を教えてください。

    以下、各要件についてお答えします。

    ◆ネットワーク要件
    導入先マシンにグローバルIPが固定で割り当てられていること
    ※UDPポートで当社システムと相互通信(IN/OUT)・認証します

    ◆サーバ/マシン要件
    ・Linux系OS(すべてのディストリビューション)、Windows Server(2003以降)
    ・当社提供のエージェントプログラムのインストール
    ※要root権限、makeおよびgcc(Linux系) / 管理者権限(Winサーバ)
    ・ビルトインのファイアウォールの有効化
    ※Linux系:iptables / firewalld、Winサーバ:ルーティングテーブル
    ・分析対象ログ(Syslog、Apacheログ、IISログ等)が標準形式であること
    ・推奨スペック:メモリ:2GB/CPU:2コア以上/HDD12GB以上

    ◆ご相談ください
    ・AWS環境ならELB、CloudFront構成も対応
    ・複数台・冗長化構成、NAT環境等はご相談ください

  • QDDoSセキュリティタイプ(DNS切替型)の導入条件を教えてください。

    以下の3点です。

    ・独自ドメインであること。
    ・証明書と秘密鍵をご提供いただくことが可能であること。
    ・DNS の切替え(弊社から提示するCNAMEへの書換え)が可能であること。
     ※詳細はお問い合わせくださいませ。


  • ご契約・お支払いについて
  • お問い合わせはこちら
  • Q価格表に書かれているログ量やピークトラフィックが上限を超えた場合、翌月からプランは変更になってしまうのでしょうか。

    そのようなことはございません。
    大幅にログ量やピークトラフィック上限を超えた状態が数カ月続いた場合にプラン変更をご相談させて頂く場合がございます。

  • Q最低利用契約期間を教えてください。

    1カ月です。月額制のサービスのため、月単位あるいは年単位のご契約とさせて頂いております。

  • Q支払方法について教えてください。

    現在は銀行振込のみでございます。


© Rocketworks Inc.