今月のSEバーチャルチームシリーズは、IoTセキュリティの検証評価(PoC: Proof of Concept)を実施するさいにつまづきやすいポイント2点を解説します。どちらもなかなか気づけない部分で、じつは筆者も苦労しました。弊社のIoTセキュリティのPoC実施を検討している読者の皆さんに、事前情報として参考にしていただければ嬉しいです。
IoTデバイスからのARPやDHCPの通信がモニターできる環境にNGFWを設置し、IoTデバイスのMACアドレスとIPアドレスの情報をCortex Data Lakeに送付します。
DHCPを利用している場合は、NGFWをDHCPリレーエージェントに設定するか、DHCPリレーエージェントのセカンダリアドレスをNGFWに向けます。
IoTデバイスのARPやDHCPの通信を直接NGFWがモニターできない場合は、当該IoTデバイスが接続されているスイッチなどでSPANポートやERSPANポートを設定し、コピーしたIoTデバイスのARPやDHCPの情報をTapモードのNGFWでモニターできるようにして、これらの情報をCortex Data Lakeに送付します。
(PAN-OS 10.2以降) DHCPサーバーのログをsyslog経由でNGFWに送信し、NGFWからCortex Data Lakeに送信する構成にします。
IoTデバイスからのARP / DHCPをNGFWで直接モニターする。IoTセキュリティクラウドはCortex Data Lake経由でMACアドレスとIPアドレスを学習する
IoTデバイスからのIoT通信をNGFWで直接モニターする。IoTセキュリティクラウドはCortex Data Lake経由でIoT通信のログを取得して分析する
構成案2
IoTデバイスからのARP / DHCPをNGFWで直接モニターできない場合は、ARP / DHCPが通過するスイッチにSPANポートを設置し、NGFWのTapモードインタフェースでARP / DHCPのコピーをもとにMACアドレスとIPアドレスを学習する。IoTセキュリティクラウドはCortex Data Lake経由でMACアドレスとIPアドレスを学習する
IoTデバイスからの通信をNGFWで直接モニターする。IoTセキュリティクラウドは、Cortex Data Lake経由でIoT通信のログを取得して分析する
構成案3
(PAN-OS 10.2以降でサポート) DHCPサーバーのログ(MACアドレスとIPアドレスの情報を含んだログ)をsyslogでNGFWに送信する。NGFWはsyslogの内容からMACアドレスとIPアドレスを学習する。IoTセキュリティクラウドはCortex Data Lake経由でMACアドレスとIPアドレスを学習する。
IoTデバイスからのIoT通信をNGFWで直接モニターする。IoTセキュリティクラウドはCortex Data Lake経由でIoT通信のログを取得して分析する
IoTデバイスからのIoT通信はNGFWで直接モニターする。IoTセキュリティクラウドはCortex Data Lake経由でIoT通信のログを取得して分析する
構成案5で「NGFWでIoTデバイスからの通信を直接モニターをする」という構成にできない場合は、IoT通信が通過するスイッチにSPANポート(ERSPANポート)を設置し、IoT通信のコピーをNGFWのTapモードインタフェースでモニターする構成にします。この場合、IoTセキュリティクラウドは、Cortex Data Lake経由でIoT通信のログを取得して分析します (図6)。
Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder.
Get the latest news, invites to events, and threat alerts