AEGIS

サポート・Q&A

Support / FAQ

「イージス」は、クラウドタイプのIPS/WAFになります。
導入に当たっては、対象ホストへエージェントプログラム(本体メインシステムと通信するソフトウェア)を
インストールしていただきます。

「イージス」エージェントプログラムのお客さまサーバへの導入の実際と、
「イージス」本体メインシステムとの通信関係につきまして。

前提として、「イージス」のエージェントプログラム(本体メインシステムと通信するサーバ設置ソフトウェア)を導入させて頂く箇所は、
グローバルIPアドレスが割り当てられたLinux系及びWindows系マシン(仮想マシンも含めて)の全てが対象になります。

「イージス」は、サーバマシンに到達する通信のログデータをクラウド上の本体メインシステムへと暗号化通信(AES)で報告し、リアルタイムで防御システムを発動するサービスです。

※上記サーバ設置エージェントプログラムからログに記載されている情報から、攻撃と思われる送信元IPアドレス、シグネチャパターンを本体メインシステム側にて検知した場合に、該当通信の遮断命令をエージェントプログラムへ行います。
よって、上記条件下においては、ホストがいくつあっても、ウェブサーバのソフトがなにであっても、そのログが「イージス」のサポートしている形式で記載されていれば、「イージス」サービス(本体メインシステムとエージェントプログラム通信による)検知・遮断は問題なく実行されます。

「イージス」のスペックについて(時間単位に攻撃を検知・遮断できる量について)
過去の実績においては、1時間に100万行~200万行(秒単位277~554行/1クライアント)のお客さまの実績はございます。しかしながら恒常的に1時間あたり100万行を超えるログ出力が行われる場合は、システム全体(他のお客さま保守環境を含む)へ影響を及ぼす可能性が現状ございます。その場合は他のソリューションによる防御につきましても、併せてご検討をいただければと思料します。
(今後のご契約数や攻撃量の増加に合わせ、当方によるシステム増強は実施してゆきます。)

「イージス」本体メインシステムと通信するエージェントプログラムは容量としてフロッピーディスク1枚程度の容量です。また、設置サーバの再起動等の必要はなく、エージェントプログラムによるCPUの使用率は通常1%未満になります。

※AWS環境へのイージス設置について
AWS環境へのイージス設置の場合は、以下のような条件を特にご確認いただく必要がございます。

①スタンドアローンのインスタンスの場合の導入条件

・セキュリティグループにてUDP/1514ポートでのIN/OUT通信を当社メインシステムIPに対して許可していただくこと。
・インスタンスにElasticIPが付与してあること(イージス使用中にIPが変わらないこと)。
・Linuxサーバの場合はiptablesないしfirewalldが機能している状態であること。

②ELB配下のインスタンスへの導入条件
③CloudFront利用の場合の導入条件

②③環境のお客様につきましては、別途当社までお問合せをお願いします。

イージスに関するよくあるご質問を掲載しています。
仕様に関する専門的な内容につきましては、「最初に」をお読みください。

  • 最初に
  • お問い合わせはこちら
  • Q1エージェントプログラムを「ウェブサーバ」にインストールするのでしょうか?

    グローバルIPが割り当てられた公開サーバマシンへインストールしていただきます。
    (1グローバルIPアドレスへ対し1ライセンスという契約形態となります。)

  • Q2Webサーバのバージョンは一切気にしなくて良いのでしょうか?

    はい。問題ございません。

  • Q3IPアドレスが複数あっても、ウェブのDaemon(HTTPのサービスがApacheやTomcatであっても)問題なくエージェントプログラムは設置可能でしょうか?

    ご契約は1IPアドレスに対して1ライセンスのご契約となります。
    Webサーバがいかなる種類であっても、「イージス」が検知できるログ形式(Apache形式)で出力が行われておりましたら、検知・遮断に問題ございません。
    ※「イージス」がデフォルトで検知の対象とするログの種類は、サービス概要ご説明資料の最終シートに記載しています。

    CentOS
    /var/log/secure
    /var/log/messages
    /var/log/maillog

    Debian
    /var/log/auth.log
    /var/log/messages
    /var/log/mail.log

    Windows
    Application.evtx
    Security.evtx
    System.evtx

    Apache
    /var/log/httpd/access_log
    /var/log/httpd/error_log

    Apache2
    /var/log/httpd/access.log
    /var/log/httpd/error.log

    IIS
    Exyymmdd.log
    *Please check the log file name because it may change
    by the rotation settings.

  • Q4ホスト名を変更しながら運用する場合は「イージス」が問題なく作動しますか?

    構成にもよりますが、前述のような構成下でしたら対応できる場合がございますのでご相談ください。

  • Q5サーバが複数あるような複雑、かつイレギュラーなネットワーク構成の場合の設置方法はどうなりますか?

    前述の通りでございますが、ネットワーク構成が複雑になる場合は、NDA締結後弊社エンジニア部門、あるいはセキュリティの専門会社さん同行の元、しかるべき設置個所や防御態勢について、その効率化や方法論をご相談させていただきます。

  • Q6DDoS攻撃は止められますか?

    導入先のサーバに対する不正な多数のリクエストを検知、遮断するという意味でDDoS攻撃も防御の対象になります。
    しかしながら防御サービスの手前の回線(インフラ)がパンクするほどの通信量による攻撃が発生した場合は、防御対象外になる可能性が極めて高くなります。
    (そういった場合はデータセンターやネットワーク対応領域の責任範囲となります)

    ただし、イージスはクラウド型の防御サービスであるため、全てのお客さまに共通の閾値によるDoS攻撃対策を行っております。よって、特定のお客さまのDoS攻撃防御のためにメインシステムの検知閾値を低く設定することで、全てのお客さまに影響が出る(攻撃でない通信も遮断してしまう)可能性を防ぐため、DoS攻撃検知の閾値はあらかじめ高く設定されていることをご了承ください。

AEGIS Security Systems © 2016-2017