
Fortigateの攻撃やボットネットから身を守る
インフラストラクチャで実行できる基本的なことは、悪意のあるネットワークから組織にアクセスしようとする試みをブロックするように境界ファイアウォールに指示することです, ボットネットネットワーク, 評判による, またはブロックリストまたはブラックリストにある可能性のあるIPアドレス, とりわけ, 不必要な😉リスクを回避するため
最近、マシンを保護するための非常に興味深い方法を見つけました クラウドセック, しかし、今日は、適用しやすく、完全に補完的なものを見ることになります. 大きなコミュニティがあります, 組織, または、ブラックリストと呼ばれるものの検出と作成に関与するボット. 攻撃を実行するために検出されるパブリック IP アドレス, またはボットネットによって侵害されたもの, それはスキャンを行います, 脆弱性を探す…
さて、良い考えは、購読したいブロックリストからのアクセスを拒否するルールを境界ファイアウォールに配置することにより、組織へのアクセスを保護することです. この記事はFortigateに基づいています, しかし、明らかに、IPアドレスのリストを追加できる他のメーカーにも当てはまります.
人生のすべてと同じように, 少ないものから多いものへとスタートします, 推奨事項 (それはあなたが組織の種類とあなたが公開するものに依存します) まあ、それだけです, 信頼性の高いブラックリストまたはブロックリストを追加する, 毎日更新されるもの, 最初に誤検出を与える可能性のあるリストは避けてください, または、HTTPSサーバーの保護を目的としたリストがあるため、インターネットに公開したサービスによって異なります, FTPの, SMTPの…
このようなサイトから始めることができます, リストがカタログ化していること, 彼らはそれらをグループ化します, 等… たとえば、発行するリストなどです ファイアホール サイバー犯罪に特化した取り組み, 左側の列に、それらをすばやく確認できます, タイプ別に分類… または、あなたは彼らのでそれらを見ることができます GitHubの また, 非常によく文書化されています, 定期的に更新されるファイルに直接アクセスできます….
まぁ, おしゃべりは十分で、始めましょう, はい, 私たちのFortigateでは、 “セキュリティファブリック” > “外部コネクタ” > “新規作成”, インターネット上で公開されているIPアドレスのリストに対してコネクタを作成できるようになります.
選ぶ “IPアドレス”,
コネクタには名前を付けます, 私たちはそれを可能にします, 通常は認証は行われません, そこで、その部分を無効にしました, ブロックリストのURLを追加する必要があります; それに加えて、このリストを更新する周期性を追加します, インターネットからダウンロードする頻度はどれくらいですか. “わかりました” そして、私たちはそれを手に入れました,
あ、まあ, そして、いくつか追加するとそうなります, 真実は、それらは必要ではないか、それほど多くないということです, また、特にそうでもありません, さらに、私はいくつかの重複があると確信しています, でもあのう, 私のファイアウォールは影響を受けません, 行く.
あとは、ファイアウォールでルールを作成するだけです, WANインターフェイスからリソースを公開した場所まで, 通常はDMZ. ええと、そこに, 最初のルールはこれになります, 関心のあるブラックリストまたはブロックリストの拒否.
こんなものを残す,
まぁ, これらのタイプの投稿が、組織のセキュリティ改善を提供し、実装するのに役立つか、刺激を受けることを願っています, あなたは好奇心旺盛な人を知らない, つまらない, インターネット上のボット… そのルールのログを有効にするかどうかを確認できます. すごいです, ログを収集する場合, 公開されたリソースへのアクセスがどのように減少するかを確認できます, そして、私たちのドメインコントローラーでさえも, ADで認証するリソースがインターネット上にある場合, IIS とはどのようなものか, Exchange からの SMTP… 幻覚を見るために.
いつものように、そして私はあなたを置き去りにします, 彼らが私たちを攻撃するのを待たないようにしましょう, 私たちにどんな事故も起こさないために, 私たちは準備をしなければなりません, コンティンジェンシープランを用意する, リスクの最小化, 等… それがあなたのためにうまくいきますように, 幸せになってヤマウズラを食べる, ハグ!