[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[connect24h:3747] Re: ファイアウォールのログ



はまもとです。

> 国分です。

ども。

> > Soniwall自身への攻撃は、Sonicwallが落ちない限り見ないでしょうね。(あんまり見
> > ても意味ないし)
> SonicWALL ですが、別サーバに syslog や SMTP でログを送っていないと
> 見れなくなってしまいますよね。

そうです。

> それはそれで仕方無いとしても、本体内部に保存してあるログと
> 別サーバへ飛ばしたログの内容に差があるのには困りました。
> 正確には覚えてなくて申し訳ないのですが、
> Web インタフェースだけで見られる内容があったように記憶しています。
> # ソースポート番号だったっけ?

WEBインターフェースで見れるのは一部だと思います。

> という情報を必要とするならば、ログ機能のしっかりした、
> アプリケーションゲートウェイ型ファイアウォール を入れるという選択になりますね。

私が運用するなら、私もそういった高機能なファイアウォールを使います。;-)

> 会社資産で運用しているような場合には必要でしょうけれども、
> 私が個人使っている限りは、不要だと思っています。
> 逆に、コンテンツフィルタされると困ることも多々ありますし。

他にもおっしゃられていますが、前提条件を限ってしまうと話は違ってきます。
Sonicwallが生きてくる前提条件を書かせていただくと、
・職場にFirewallの概念の分かる人がいない。
・障害が起きても電源ON OFFで多くの場合、復旧できる。
・ハードウェアが壊れても先出しセンドバックで保守体制が比較的しっかりし
 ている。
・地方でも扱える技術者が多い。
・Firewallとしての機能(Log、Audit)はやはり、あまり高機能ではないので、
 そこは割り切って使う。
・Log Analyzerが比較的安価で、色々と情報をはいてくれるので、社内のIT利
 用統制ツールとして使える。
・コンテンツフィルタリング機能はあくまでおまけなので、社内向けの抑止力
 と言うことで、LOGをちゃんと見ることで、コンテンツ規制を行うことがで
 きる。
・外部に運用を委託することが可能なので、ファイアウォールの管理担当者が
 定期的に変わっても、運用に支障がない形にすることが出来る。
と言う場合のみで、以上のことが、比較的スキルのない人でも実行できるのが
良いところだと思います。
これは、ハードウェア型ファイアウォール全般にいえることです。

割り切りと、コストパフォーマス命の機種なので、それ以上の機能、情報収集が
必要なときや、知恵と勇気で代替手段が取れる場合は、そちらのほうが良いにこ
したことはありません。

> コンテンツフィルタもどうなんでしょう?
> ゲートウェイ型のウイルスチェックサーバを入れていても、
> ウイルスを送り込む方法が多々あるように、
> どこまでフィルタリングができるのかな?といまいち信用していません。

機能は貧弱です。Websenseやiフィルターとかのほうが良いに決まっています。
ただ、運用でカバーできる点はあると言うことをいっているだけですね。


+---------------------------------------------------------------------
| はまもと
| ■常時接続の宴(インターネット常時接続ニュースサイト)
| http://cn24h.hawkeye.ac/
| ■24 時間常時接続メーリングリスト開催中
| http://cn24h.hawkeye.ac/connect24h.html
| ■セカンダリDNS互助会
| http://cn24h.hawkeye.ac/dns.html 
+----------------------------------------------------------------------


--[PR]------------------------------------------------------------------
使ってみたら意外と便利! FreeMLのMyPage
さあ使ってみよう→ http://www.freeml.com/ctrl/html/UserRegForm
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online  www.gmo.jp