※アラート検知時の一次対応などは、個別作業として別途ご相談承ります。
※アドバンストモニタリングのご利用には、当社監視設備~お客様ラック間に「構内ケーブル接続」のお申込が必要となります。
IDSとは、通信回線を監視し、コンピュータやネットワークへの侵入を検知して、管理者へ通知するシステムで、ネットワーク型IDSとホスト型IDSに分類されます。
ネットワーク型IDSは、ネットワーク上を流れるパケットを分析し、不正アクセスの疑いがあるパケットを検知します。
ホスト型IDSは、監視対象となるシステムに直接インストールし、受信したパケット、システムファイルやログのサイズ、パーミッション、改竄、ユーザの操作情報などを監視します。
Firewallのログには、社外からの不正アクセス等のセキュリティアラートが記録されます。アクセス違反を大量に生成しているIPアドレスがあった場合、異常な機器として対処を検討する必要があります。
多くのFirewallは専用のログファイルやsyslogサーバへログ情報を記録します。ネットワーク機器のログ監視と同様、syslogを用いてログを収集し、監視を行うことが可能です。
プロセス監視と呼ばれる手法は、UNIX/Linuxの場合、psコマンドに相当する方法でプロセスの死活を監視します。Windowsの場合、“net start”コマンド相当で確認することができるWindowsサービスの死活を監視します。
プロセス監視は、常駐するべきものがダウンしたことを検知させる目的の他に、例外時だけ用いられるプロセスの起動検知、同じプロセス名のプロセス数監視、もしくは特定プロセスが使用するCPUやメモリの使用率監視等、
アプリケーション特性によりいくつかの代表的な監視技法があります。
各アプリケーションが問題なく稼働していることを確かめるには、ネットワーク、オペレーティングシステム、ミドルウェア、アプリケーションの全てが関係する処理を実際のクライアントアクセスをシミュレートした形で実行させる方法が有効です。
例えばWebベースの受発注システムで、疑似アカウントを作成し、クライアントPCから実際の受発注取引を繰り返し実行するような方法があります。
この方法は、クライアントPC側にブラウザアクセスをシミュレートするプログラムを導入し、それを用いて一連のブラウザ操作を記憶させ、シナリオに従ってそれを実行させる技法を使います。
これによりアカウントの認証、システムへのリクエスト投入、トランザクション生成、受発注データによるデータベース更新の成否を確認することが可能で、さらに一連の処理の応答時間まで計測することが可能です。