(Mark Joseph Edwards)

 みなさんはきっと,自分のネットワーク上に最低でも1台,大部分の人は複数台のファイアウオールを備えているはずだ。しかし,あなたのネットワークは,侵入検知システム(Intrusion Detection System:IDS)までは使っていないだろう。IDSというのは実にいいアイデアだ。ファイアウオール単独で処理するよりも,IDSならネットワーク上で起きたことについて,多くの情報を入手できる。

NSS Groupが2つのIDSレポートを発表
 最近IDSに関する優れたレポートを2つ読んだ。その2つのレポートは,NSS Groupが発表したものだ。みなさんも興味がわいてくると思う。1つ目は,10Mまたは100Mビット/秒のイーサネット向けのIDSに関するもので,2つ目は,ギガビット・イーサネット向けのIDSに関するものである。NSS Groupのレポートは,IDSのアーキテクチャ,インストールの過程,設定ルーチン,管理のしやすさ,イベント・ハンドリング,イベント解析,警告レポート処理に焦点をあわせて書かれている。

 NSS Groupは,特別に設計された製品を使ってテスト環境を構築し,複数のIDSをテストした。その構成とは,まずネットワーク・スイッチのポートへの接続用に米Network Critical Solutionsの「Critical TAP」を使った。次に,様々なネットワークによる高いトラフィック負荷をシミュレートするために米Spirent Communicationsの(旧Caw Networks)の「WebAvalanche」と「WebReflector」を使った。これらは(1)ブラウザ利用や異なるトラフィックの速度,(2)パケット損失,(3)ユーザーの入力操作時の遅れ,(4)トランザクションの中断――などの環境を作り出せる。そして,ネットワーク性能を測定するために米Spirentの「SmartBits」を使った。これらの製品をどう利用したかは,NSS Groupのレポートの付録でさらに細かく記述されている。

7つの製品を詳細に評価
 1つ目の“10Mまたは100Mビット/秒のイーサネット向けのIDS”に関するレポートは,米Cisco Systemsの「iDS 4235 Sensor 4.0」,米Internet Security Systems(ISS)の「Proventia A201」,米NFR Securityの「NID-310 3.2.1」と「Snort 2.0」を扱っている。また,2つ目の“ギガビット・イーサネット向けのIDS”に関するレポートは,米ISSの「RealSecure Gigabit Network 7.0」と米NetScreen Technologiesの「NetScreen-IDP 500 2.1」,米NFRの「NID-320 3.2.1」,米Syantecの「ManHunt 3.0」を扱っている。

 NSS Gropuのレポートは各製品を詳細に評価している。各IDSが,テスト環境でどう調整されたかを正確に示し,様々な負荷がある状況で,多種多様な攻撃を加えた場合の結果を基に,その製品の長所と短所を示している。また,レポートは様々な製品に対するテスターの意見も示している。

 もし,あなたが自分のネットワーク上で使うため,製品を検討している最中なら,このレポートはとても役に立つリソースになる。ベンチマークは意義深いものだ。また,既に何かIDSを使っているとしても,そのレポートは,自分が使っている製品が他のものに負けないかどうかを知る手掛かりになる。さらに,あなたが気づかないかもしれないセキュリティ関連のちょっとした情報も含んでいる。

オンラインで読める
 NSS Groupは,IDSに関するレポートのほかにも,2002年12月に発表した6つのファイアウオールと5つのぜい弱性評価用製品に関するレポートや,8つの公開鍵認証基盤(PKI)ソリューションについての新しいレポートを提供している。すべてのレポートが,NSS GroupのWebサイトにあり(該当サイト),サイト上の簡単なフォームに記入して送信すればオンラインで読める。またPDFファイルやCD-ROMでレポートのコピーを買える。