Cloud One Network Securityを利用してトラフィック検査ができるようにしてみた(導入編)

2023.02.14

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、コンサル部@大阪オフィスのTodaです。

Cloud Oneのサービス内にあるNetwork Securityを試す機会があり、いろいろ検証をしています。
今回は、Hosted infrastructureを利用してAWSクラウドへのトラフィックを検査が出来る状態にしてみます。

Cloud One Network Security (C1NS) とは?

Cloud One Network Securityはクラウド環境にある仮想マシンやアプリケーションなどをネットワークで保護するセキュリティサービスになります。
ネットワーク経路上で通信を監視し、仮想マシンやアプリケーションの脆弱性などを悪用する攻撃を検知して通知と遮断をおこないます。
別サービスのWorkload Securityの侵入防御機能をネットワーク上で展開するようなイメージになります。

Cloud One Network Security (C1NS) とは?

■ Trend Micro Cloud OneNetwork Security
https://www.trendmicro.com/ja_jp/business/products/hybrid-cloud/cloud-one-network-security.html

Hosted infrastructureとは?

Cloud One Network Securityは以前はAWS環境内にトラフィックを検査するためのアプライアンス用のインスタンスを構築する必要がありました。
Hosted infrastructureはこのアプライアンスをトレンドマイクロ社が管理運用しているVPC上で展開をおこない、利用する側は検査用のサブネットとGateway Load Balancerのエンドポイントを設定するのみでC1NSの利用ができるようになります。
アプライアンス用のインスタンスを管理しないで良いのがメリットになります。

Hosted infrastructureとは?

■ Hosted infrastructure deployment capabilities - Cloud One Network Security
https://cloudone.trendmicro.com/docs/network-security/NSMS_intro/

今回はHosted infrastructureを利用して、検証環境にくるトラフィックを検査出来る状態にします。

検証環境の状態

今回は簡易に、パブリックサブネットにインスタンスを配置して、インターネットと通信するようにしています。
インスタンスとインターネットとの間にGateway Load Balancerのエンドポイントを配置してNetwork Securityにてトラフィックを検査するようにいたします。
また、CloudOneのアカウントは所有している状態から設定をおこないます。

検証環境の状態

Cloud One Network Securityに移動

CloudOneのダッシュボードにログインをおこない、[ Network Security]をクリックします。

Cloud One Network Securityに移動

AWSアカウントの登録

初回設定画面にてAWSアカウントとの連携をおこなう画面が表示されます。
画面内の[Add Cloud Account]をクリックします。

AWSアカウントの登録2

IAMロールを作成するため、画面内の[Launch Stack]をクリックします。
画面遷移にてAWSマネージメントコンソールに移動いたしますので表示されるCloudFormationを作成します。

AWSアカウントの登録2

作成が完了すると出力情報にIAMロールのARNが表示されますのでコピーをおこない、CloudOneのARN入力欄に貼り付けをおこないます。
貼り付け後は画面下の[Add Cloud Account]をクリックします。

AWSアカウントの登録3

AWSアカウントの登録4

設定が完了しますとデプロイ方法についての選択が表示されますが、この画面では[Exit Wizard]にて設定を終了します。

AWSアカウントの登録5

Hosted infrastructureの登録

Hosted infrastructureにて検査に利用するサブネットと、Gateway Load Balancerのエンドポイントを作成いたします。
左メニューから[Network] > [Hosted infrastructure]を選択します。

Hosted infrastructureの登録1

連携したAWSアカウントに存在するVPCが一覧で表示されますので、設定をしたいVPC横の[Deploy Protection]をクリックします。

Hosted infrastructureの登録2

エンドポイントを配置するサブネットのCIDRまたはSubnetのIDを指定します。
CIDRを指定すると新規でサブネットが生成されます。
SubnetのIDを指定する場合は、既存のサブネットにエンドポイントが配置されます。
今回は空いているCIDRでサブネットを作成しています。

Hosted infrastructureの登録3

[Create Endpoint]をクリックする事で新規作成がおこなわれます。
作成は10分前後の時間がかかります。
作成が完了するとGateway Load Balancerのエンドポイントが作成されますのでご確認ください。

Hosted infrastructureの登録4

エンドポイント用ルートテーブルの設定

現状、パブリックサブネットのルートテーブルはインターネットゲートウェイと直接通信するようになっていますので エンドポイントを経由するように変更をおこないます。
ルートテーブルを2点作成します。

・ルートテーブル1
インターネットゲートウェイからの通信をエンドポイントを経由するようにルートテーブルを作成します。
VPC Ingress Routingにて設定をおこなうためルートとEdgeの関連付けをおこないます。

エンドポイント用ルートテーブルの設定1

エンドポイント用ルートテーブルの設定2

・ルートテーブル2
エンドポイントを経由してインターネットゲートウェイに接続する設定を作成します。
ルートとしてインターネットゲートウェイ、サブネットの関連付けは先ほどエンドポイントを作成したサブネットを指定します。

エンドポイント用ルートテーブルの設定3

エンドポイント用ルートテーブルの設定4

既存ルートテーブルを変更

パブリックサブネットに設定されているルート設定を変更して、エンドポイント経由で通信がおこなわれるように設定します。
0.0.0.0/0にインターネットゲートウェイが設定されいるのを解除してGateway Load Balancerのエンドポイントを選択して設定を保存します。

既存ルートテーブルを変更

上記で設定作業は完了になります。

通信が経由しているかの確認

先ほど設定したHosted infrastructureの画面から設定したエンドポイントを選択して詳細画面を表示します。
詳細画面に表示されるTraffic Inspectedにて通信が来ていることを確認します。

通信が経由しているかの確認1

通信が経由しているかの確認2

試しに大きめのデータをやり取りしてみてグラフの数値が上がることを確認しましたのでトラフィックがC1NSを経由していることを確認しました。

さいごに

今回はCloud One Network Securityを利用してしてトラフィック検査ができるように準備をしてみました。
Hosted infrastructureは新しい機能のためまだインターフェイスが対応していないところが多くあります。
ただ、アプライアンスを自身の環境で管理運用しないでいいのはコスト面でも運用面でもメリットを感じました。
今後はNetwork Securityの設定周りを試していきたいと思います。
少しでもお客様の参考になればと考えております。