SnortとCisco FirePOWERの違いは何ですか?

多くの場合、Cisco FirePOWERを取得してもあまり意味がないと聞きますが、それはハードウェアシェルでのみ同じSnortです。 そして、Cisco ISR 4000シリーズルータでSnortが最近リリースされた後、この質問は再び活気を取り戻しました。 そのため、この記事では、 Snortフリーウェア侵入検知システムと、FirePOWERという傘名で統合されたシスコのソリューションファミリの主な違いについて簡単に説明したいと思います(Ciscoの新しい高性能でモジュール式のセキュリティプラットフォームであるFirepower 9300と混同しないでください)。 多くのロシアの開発者が、FSTECまたはFSBによって認定された後、独自の侵入検知システムの基盤としてSnortを使用し始めたときに、この問題は最近特に重要になりました。



鼻水



簡単な背景から始めましょう。 Snortは1998年にMartin Reshemによって作成され、すぐに無料の侵入検知システムとして人気を獲得しました。 基本的に、Snortシグネチャ記述言語は、エンジンで使用する多くの侵入検知システムの事実上の標準になっています。



Snortの基礎は、5つのモジュールで構成されるエンジンです。









Snortの前後に攻撃検出システムが登場しましたが、デファクトスタンダードの栄光を勝ち取ったのはSnortでした。これは、 www.snort.orgからのこのソフトウェアの400万ダウンロードと公式コミュニティの50万人以上の登録ユーザーを確認します このSnortの愛の原因は何ですか? その言語は、ネットワークセキュリティポリシー違反を記述しています。 一方では、この言語は非常に単純であり、攻撃またはその他のセキュリティポリシー違反を検出するためのルールは、わずか数分(またはさらに高速)で記述できます。 一方、フィルター、複雑なクエリ、ルールの組み合わせ、しきい値の設定、時間間隔の考慮により、非常に複雑なネットワークイベントハンドラーを作成できます。



2014年の終わりに、Snort 3.0のアルファ版(別名Snort ++)が発表されました。このバージョンでは、以前「棚に」置かれた多くのアイデアが実装されました。 特に、システム設計はよりユーザー指向になるように再設計されました。 また、すべてのポートでプロトコルを自動的に識別するメカニズム、パケットの並列処理のサポート、およびルールを記述するための言語がさらにシンプルになりました。



2014年の終わりに、Snortに別の大きな変更が加えられました。これは、Snort 3.0が実稼働に入るのを待たずに、システムのリリース2.9.7に含まれていました。 OpenAppID、つまりアプリケーションプロトコルを認識し、シスコがApplication Visibility and Controlと呼んでいるものを実装するための言語について話しています。 本質的に、ネイティブアプリケーションの署名を記述し、それらを決定ルール(攻撃署名)で使用するためのメカニズム(別個のプリプロセッサの形式)について話します。 これまでのところ、OpenAppIDを使用したSnortは、この点でCisco FirePOWERよりも優れています。 ここで、Cisco FirePOWERでアプリケーションを説明するには、HEXエディターを使用するか、システム入力に関係するアプリケーションのトラフィックを記録したPCAPファイルを提供する必要があります。 これはあまり便利ではなく、特定のスキルが必要です。 2015年末までにシスコソリューションでサポートされるOpenAppID言語により、このタスクの実装が容易になります。



火力



3年後の2001年に、マーティンレッシュは、3Dセンサー、FirePOWERなどと呼ばれるSnortの商用バージョンが作成されるフレームワーク内で、異なる時期にSourcefireを設立しました。構成と実装に多大な労力が必要です。 2番目の目標は、毎秒数十ギガビットの高速で攻撃を検出できる高性能ソリューションを作成することでした。 これはSourcefireデバイスの第一世代でした。 次に、アプリケーション識別機能(昨年のみSnortに登場)、FireAMPマルウェア検出メカニズム、ファイアウォール、その他多くの機能を備えた2番目のシリーズのデバイスが登場しました。 第3世代では、本格的な次世代ITU(NGFW)が登場しました。 シスコは2011年にSourcefireを買収する意向を発表し(数年前、Check Pointは成功しませんでした)、その瞬間からFirePOWERプラットフォームは新しい生活を始めました。







現在、このプラットフォームは6つの実装オプションの形式で提供されています。





これらの6つのプラットフォームの商用ソフトウェアは、インターネットから無料でダウンロードできるSnortとどう違うのですか?



違いは何ですか?



FirePOWERテクノロジーに存在する主要な機能を強調してみます。





















































これでやめ、SnortとFirePOWERに基づいて構築された保護センサーの比較を完了できました。 しかし、特に企業環境において、本格的な保護システムに必要なのはこれだけではありません。 を含む管理機能を見てみましょう 集中化され、SnortまたはFirePOWERとともに提供されます。



Snort自体には制御システムがありません。 ただし、出力モジュールを使用すると、作業の結果を外部システムに送信できます。開発者は、Snortセキュリティイベントを管理、レポート、分析、視覚化するためのいくつかの異なるシステムを市場に提供しました。 その中でも、ACID(非常に長い間更新されていませんでした)、 BASESnorbySguilAanval (商用ソリューション)。 私は、非常に長い時間前に「Detecting Attacks」という本を書いたときにACIDで働いていました。 さらに、BASEと同様に、ACIDにはデータを操作するための高度な分析機能がありません。 私はAanvalとは仕事をしていませんでした。無料のSnort用の商用サードパーティ管理システムは、必要なものではありません(場合によっては可能です)。 しかし、SnorbyとSguilに関しては、2番目の方がより人気があると言えます。 「ネイティブ」のFirePOWERセンサー管理システムであるFireSIGHT Management Center (以前のDefense Centerと呼ばれる)と比較してみましょう。







スギルとは何ですか? 実際、これはSnortのイベント集約システムであり、Snort出力モジュールが外部に出力する内容(アラーム、パケットの内容、その他の関連情報)を視覚化できます。 さらに、Sguilでは、他のツールを実行して、記録されたイベントのより詳細な調査を行うことができます。 これらのツールには以下が含まれます。





















原則として、Sguilやその他の監視ツール(たとえばSecurity Onionに含まれる)の資格と時間がある場合、Snortが提供する優れたイベント管理システムを作成できます。 ただし、...ルールの管理、センサーの構成、ステータスの監視、更新、イベントデータベースのバックアップ、役割ベースのアクセス制御、階層管理システム、レポート生成...これらはすべて、Sguilユーザーにはアクセスできません。







「ネイティブ」のFireSIGHT Management Centerにはこれらの欠点がありません。 その機能の中で:

















本質的に、FireSIGHTは、インシデントへの対応において非常に貴重であったルーチンタスクを自動化する手段です。 たとえば、SnortとFirePOWERにはHAT(ホスト属性テーブル)があります。これは、Snortで使用されるオペレーティングシステムを各IPアドレスとサービスポートの関連付けに関連付けるXMLファイルです。 Snortでは、このファイルは手動で作成されるため、大規模なネットワークではいくつかの問題が発生する可能性があります。 FirePOWERでは、このファイルはRNAによって自動的に作成され、手作業を必要としません。 そして、そのような例はたくさんあります。



SGUILには、ネイティブFireSIGHT Management Centerと比較して2つの利点があります。 まず、無料です。 次に、センサーからのデータをリアルタイムで表示します。 FireSIGHTの最大データリフレッシュレートは1分に1回です。 ただし、FireSIGHTを使用すると、FirePOWERセンサーを企業セグメントで使用されるさまざまな外部セキュリティシステム(セキュリティスキャナー、ファイアウォール、ルーターおよびスイッチ、パケットキャプチャシステム、セキュリティイベントの視覚化システム、SIEMなど)と統合できます。 これは、同じSnortからも欠落している特別なAPIを介して行われます(ただし、さまざまなスクリプトの助けを借りて、いくつかの同じ無料の保護ツールと統合することができます)。



まとめ



結論として、1つを除いて結論を出したいとは思いません。 以前はSourcefireが所有し、後にシスコが買収したFirePOWERテクノロジーと、かつてSourcefireのソリューションを支えていた無料のSnort攻撃検出システムは同じものではないという声明。 まあ、それはまったく同じことではありません。 はい、Snortは攻撃検出システムの事実上の標準のままですが、Cisco FirePOWERはIDSだけではありません。 ここには、アプリケーションレベルのファイアウォール、URLフィルタリング、悪意のあるコードの中和、イベントの組み込み相関、インシデント調査、セキュリティスキャナーとの統合、およびセキュリティルーチンタスクを自動化する他の多くの機能があります。










All Articles