月別アーカイブ: 2019年9月

暗号化通信による拠点間のログの安全な送受信や受信ログの長期保存

クラウドや拠点で運用する各サーバーやFirewallのログを収集したり、収集したログを本社側に安全に転送したり必要があります。

シスログの拠点間での安全な送受信(盗聴防止・改ざん防止・機器の認証)やログの冗長化対応による複数個所へのログ送信。ログ送受信時のログの喪失防止機能や受信したログの長期保存をする機能などが重要になります

このような機能を満たすログアプライアンス としてhttps://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gifPowered BLUE 870 Syslog サーバー」が利用できます

Powered BLUE シスログサーバーでは、強力なsyslog機能をもっておりシスログの送信(クライアント)、中継、受信の3タイプのいずれのサーバーとしても運用出来ます。また他のサーバーからのログを受信しながら、保存用のログサーバーへのログの同時送信などでの運用が可能です。ログの送信時のキューの設定や最大3か所へのログの送信機能などを備えています。

FortigateやSonicwallなどのFirewallのログやVMwareESXi などのログの受信や保存にも対応しています。

https://www.mubit.co.jp/sub/products/blue/img2/rsyslog.png

 

Powered BLUE シスログサーバーの特長

  • シスログの送信・中継・受信の3モードの運用に対応
  • 送受信時の暗号化通信と機器認証に対応(盗聴&なりすまし防止)
  • 送信キュー(相手機器との通信途絶時などのログの喪失防止)
  • 冗長構成に対応(最大3台のサーバーへの送信をサポート)
  • ログの長期保存(ログローテーション回数や保存期間の任意指定による長期保存に対応)
  • アプライアンス(仮想アプライアンス・クラウド・ハードウエア)

 

AWSやクラウド対応

AWS/Azureなどのクラウド環境や、VMware/Hyper-vなどの仮想環境での運用にも対応しています。仮想環境へ仮想アプライアンスのイメージをインポートするだけで、すぐに自社管理のログサーバーの運用が可能です。

https://www.mubit.co.jp/sub/products/blue/img2/ovf2.gif

 

AWSでの構築 例

https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif Powered BLUE のAWSでの構築&設定例

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2015/01/aws-ami-select02-1024x907.png

 

Powered BLUE シスログサーバーでの運用例

  • Fortigate / VMwareESXi / Sonicwall / 各サーバーなどのログ受信&保存
  • 受信ログは各サーバ毎にディレクトリに保存

●中継サーバーで受信のログをインターネット越しに、1)本社 2)関連会社 3)サポート会社の各ログサーバーへ転送
●ログの送受信時には、TLS認証により通信の暗号化、ログの漏洩および機器の認証を実施
●ログの送信キューを設定。回線途絶時のログの喪失を防止
●ログに指定のキーワードがあれば、管理者へ通知の設定での運用
●受信のログは毎日ローテーション(365日x5年=1825回)を行い、保存期間は5年間での運用

受信ログのローテーション回数(例 5年 毎日 365x5=1825)

 

なりすまし防止

シスログ送受信時のサーバー証明書による認証 (クライアントとサーバー間のログ送受信時の「なりすまし」を防止)

 

受信ログのトラップ

●アラートには任意のキーワードでトラップを設定できます
●トラップが連続した場合でも、送信メールの間隔を設定出来ます(例 900秒間隔)

 

ローカルファシリティの設定

 

syslog デモサーバー

Powered BLUEの  syslog デモサーバー

 

終わりに

デモ環境で試してみたい方や詳しい話を聞いてみたい方などは、ムービットの https://www.mubit.co.jp/sub/products/blue/img2/arrow-finger.gif お問い合わせフォーム からご連絡ください。