Cloud IDS のベスト プラクティス

このページでは、Cloud IDS を構成する際のベスト プラクティスについて説明します。

Cloud IDS は侵入検知サービスで、ネットワーク上の侵入、マルウェア、スパイウェア、コマンド&コントロール攻撃の脅威を検出します。Cloud IDS では、IDS エンドポイントと呼ばれるリソースが使用されます。これは、そのリージョン内のあらゆるゾーンからのトラフィックを検査できるゾーンリソースです。各 IDS エンドポイントは、ミラーリングされたトラフィックを受信して脅威検出分析を実行します。

IDS エンドポイントをデプロイする

  • Cloud IDS を使用して、モニタリングする各リージョンに IDS エンドポイントを作成します。リージョンごとに複数の IDS エンドポイントを作成できます。
  • Cloud IDS によるファイアウォールの作成と構成には、最長で 20 分ほどかかります。
  • IDS エンドポイントを作成するときに、アラートの重大度レベルを選択する必要があります。可視性を最大限に確保できるよう、informational レベルの使用をおすすめします。
  • Google Cloud コンソールの Packet Mirroring ページでパケット ミラーリング ポリシーを作成する場合、[上り(内向き)と下り(外向き)の両方のトラフィックを許可] が有効であることを確認してください。

    [Packet Mirroring] に移動

  • [Cloud IDS] のページで IDS エンドポイントを構成する場合は、[上り(内向き)と下り(外向き)の両方のトラフィックを許可] は自動的に有効にされるため、有効にする必要はありません。

    [IDS ダッシュボード] に移動

Cloud IDS を使用して、モニタリングする各リージョンに IDS エンドポイントを作成できます。リージョンごとに複数の IDS エンドポイントを作成できます。各 IDS エンドポイントが検査できる容量は最大 5 Gbps です。各 IDS エンドポイントは、異常なトラフィック急増を最大で 17 Gbps 処理できますが、ネットワークで発生する IDS エンドポイントは 5 Gbps のスループットごとに 1 つ構成することをおすすめします。

パケット ミラーリング ポリシーを接続する

  • 複数のソース(サブネット、インスタンス、ネットワーク タグなど)からのトラフィックをミラーリングする場合は、複数のパケット ミラーリング ポリシーを IDS エンドポイントに接続することをおすすめします。ミラーリングできるのは、IDS エンドポイントと同じリージョンにあるサブネットからのトラフィックのみです。
  • Cloud IDS にミラーリングするトラフィックのみをサブネットで選択します。

次のステップ