*お客さんを訪ねる前に-その2*


ここでは引き続き、ファイアウォール構築の案件を受けてお客さんと相談する内容について紹介します。
以下、2人の会話をご覧ください。


後輩 せんぱ~い (^ー^*)
先輩 ん、どうした~?
後輩 買ってきましたよ~。
はい、「おしるこ」♪
先輩 ゲッ? ∑( ̄Д ̄;)
な、なんで「おしるこ」?
後輩 せんぱい、甘いものが好きだと思って。
わたしは「ナタデココ」ですけど。(・_・ )
先輩 な、「ナタデココ」?∑( ̄Д ̄;)
なつかしいな~。よく売ってたね、そんなの。
後輩 いや、普通に1階の自販機で売ってましたけど。(・_・ )
「コーンポタージュ」とか「ティラミス」もありましたよ?
先輩 うーん、そんな恐ろしい自販機があったとは。。。 (;  ̄Д ̄)
後輩 じゃ、いただきまーす。
ごきゅっ!ごきゅっ!
先輩 しょうがない、飲むか。。。
ごきゅっ!ごきゅっ!
後輩 ふぅ!
じゃ、そろそろ始めますか?
先輩 う、うぷ( ̄ω ̄;)
じゃ、次はセキュリティゾーンの話ね。
後輩 「セキュリティゾーン」って何ですか?
先輩 言葉は大げさだけど、そんなに大したことじゃないよ。
ネットワークに対して、セキュリティで判断した場合のランクを付けるんだ。
後輩 うーん、例えば?
先輩 例えば社内ネットワークとインターネットを比べたら、どちらのほうがセキュリティのレベルが高い?
後輩 それは、社内でしょうね。
あ、その程度のことですか。
先輩 そうそう、その程度のことだよ。
さっきの通信フローやセグメント分けを踏まえて、この案件の構成だとどうなるだろう?
後輩 たぶん、こんな感じだと思いますけど。
インターネットが一番低くて、その次が公開サーバのセグメント、本社と店舗は同じぐらいかな?(..)

概要図5

先輩おぉ、正解だ!( ̄ー ̄)
ちなみに、公開サーバのセグメントのように中間的な立場の部分を「DMZ(非武装地帯)」と言うんだよ。
後輩セキュリティゾーンの分け方は分かったんですけど、これを使ってどうしたらいいんですか?
先輩 ゾーン内の通信は制御せず、ゾーンをまたぐ通信を制御するという考えで、アクセスポリシーを作るんだよ。
さっきの通信フローを踏まえると、大雑把に書けばこんな表になるね。(..)

概要図6

後輩 え~っと、送信元が縦で送信先が横だから。。。
内部からインターネットはWeb閲覧できるけど、逆向きは何も出来ない、っていう感じですか?
先輩 そうそう( ̄ー ̄)( ̄ー ̄)
で、この表の中にIPアドレスやプロトコルなどの詳細情報を入れていくと、アクセスポリシーが完成するというわけだ。
後輩 なるほど~! w(゜o゜)w
なんか、思ったより簡単に出来ちゃいましたね。
先輩 そう、簡単だろう?
ところで、さっき何か質問してなかったっけ?
後輩 あー。(´Д`)ノ
データベースを何で内部に別サーバとして置くか、っていうやつですね。
先輩 きっとデータベースの中には色々と大事な情報が入っていると思うけど、どこのゾーンに置くのが一番いいだろう?
後輩 もちろん、内部に置くのが一番いいに決まってますよね。。。
なんか、アホな質問をしてしまいました。¬(  ̄ー ̄)┌
先輩 他にも、1台のサーバに詰め込めるほど軽い処理じゃないとか、詰め込むとサーバ障害時に困るとか、いろいろ理由があるけどね。
後輩 なるへそ。
でも、セキュリティゾーンの考え方は良く分かりました。
先輩 とりあえず、この構成図を見て考えられるのは、こんなところかな。
後輩 構成図を見るだけで、ずいぶんいろんなことが分かるものですね!
先輩 もちろん、現時点では全て仮定の話だけどね。
仮に違っていても、お客さんの話と照らし合わせて修正すればいいだけのことだ。
後輩 そうですね。
これで、事前の準備は万端ですか?
先輩 そうだね。あとはネットワークの監視があるかどうかだけど、これは実際に仕組みがあるかどうか聞いてからでも遅くないので、今はイイや。
後輩 了解です!(^-^ゞ
打ち合わせ、よろしくお願いします。
先輩 こちらこそ、よろしく。
まぁ、基本的には横に座ってるだけでいいから。
後輩 わくわく o(^^o)(o^^)o
どきどき o(^o^)o

以下、「お客さんを訪ねて-その1」につづく。。。

ネットワークセキュリティ関係者の部屋 > ネットワークセキュリティ実践劇場 > お客さんを訪ねる前に-その2