Cloud IDS のベスト プラクティス

コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。

Cloud IDS は侵入検知サービスで、ネットワーク上の侵入、マルウェア、スパイウェア、コマンド&コントロール攻撃の脅威を検出します。Cloud IDS は、IDS エンドポイントと呼ばれるリソースを使用します。これは、リージョン内のすべてのゾーンからのトラフィックを検査できます。各 IDS エンドポイントはミラーリングされたトラフィックを受信し、脅威検出分析を実行します。このページでは、Cloud IDS の構成に関するベスト プラクティスを説明します。

IDS エンドポイントのデプロイ

  • Cloud IDS を使用してモニタリングする各リージョンに IDS エンドポイントを作成します。リージョンごとに複数の IDS エンドポイントを作成できます。
  • Cloud IDS がファイアウォールを作成して構成するまで、最大 20 分かかります。
  • IDS エンドポイントの作成中に、アラートの重大度を選択する必要があります。最大限の可視性を得るには、informational レベルをおすすめします。
  • Google Cloud コンソールでPacket Mirroringページにアクセスして Packet Mirroring ポリシーを作成する場合、上り(内向き)と下り(外向き)の両方のトラフィックを許可していることを確認してください。

    Packet Mirroring に移動

    • Cloud IDS ページを使用して IDS エンドポイントを構成する場合は、このオプションが自動的に有効にされるため、有効にする必要はありません。

      Cloud IDS に移動

パケット ミラーリング ポリシーの接続

  • サブネット、インスタンス、ネットワーク タグなどの複数のソースからトラフィックをミラーリングする場合は、複数のパケット ミラーリング ポリシーを IDS エンドポイントに接続することをおすすめします。ミラーリングできるのは、IDS エンドポイントと同じリージョンに存在するサブネットからのトラフィックのみです。
  • Cloud IDS にトラフィックをミラーリングするサブネットのみを選択します。

Virtual Private Cloud(VPC)ネットワークのスループットを考慮する

  • 各 IDS エンドポイントの最大検査容量は 5 Gbps です。VPC ネットワークのスループットを計算し、すべてのトラフィックを処理するのに十分な IDS エンドポイントを作成することをおすすめします。

次のステップ