MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

FortiGateのIPS設定について

IPSの概要

FortiGateのIPS(Intrusion Prevention System)は、ネットワークを流れる通信を解析し、不正アクセスや脆弱性攻撃、マルウェア感染などを検知・遮断する機能です。

シグネチャベースの検知に加えて、プロトコル異常やヒューリスティック解析も組み合わせて防御します。

  • 主な防御対象:DoS攻撃、SQLインジェクション、脆弱性の悪用、ボット通信など
  • 適用単位:ファイアウォールポリシー(通信の方向や用途に応じて適用)

設定の流れ

シグネチャ定義の更新

  • GUISystem → FortiGuard で自動更新設定を確認
  • CLIexecute update-ips # IPS定義のみ更新 execute update-now # AV/IPS等まとめて更新

IPSセンサーの作成

IPSセンサーは「どの攻撃をどのように処理するか」を定義したプロファイルです。

  • GUISecurity Profiles → Intrusion Prevention → Create New
  • 代表的な設定項目
    • Filter:攻撃タイプ・対象OS・Severityなどで絞り込み
    • ActionBlock, Monitor, Reset, Default
    • Target:Server / Client を指定
    • Log:検知時にログを残すか選択

CLI例

config ips sensor
    edit "Web-IPS"
        set comment "High severity server-side focus"
        config entries
            edit 1
                set severity high
                set location server
                set action block
                set log enable
            next
        end
    next
end

ポリシーへの適用

作成したIPSセンサーはファイアウォールポリシーに適用します。

GUIPolicy & Objects → Firewall Policy → Security Profiles → Intrusion Prevention
CLI例

config firewall policy
    edit 10
        set name "Allow-Internet"
        set srcintf "lan"
        set dstintf "wan1"
        set srcaddr "all"
        set dstaddr "all"
        set action accept
        set schedule "always"
        set service "ALL"
        set utm-status enable
        set ips-sensor "Web-IPS"
    next
end

運用設計のポイント

  • 段階的導入
    まずは Monitor(検知のみ) で運用開始し、誤検知がないことを確認後に Block へ移行する。
  • フィルタ設計
    • Severityが高い攻撃から優先的にブロック
    • 内部→外部、DMZ→内部 など通信の向きごとにセンサーを分ける
  • 例外設定
    • 特定のシグネチャで業務通信に影響が出る場合は、Exempt IPs(送信元/宛先)で例外登録可能
  • ログ確認
    • GUILog & Report → Security Events → Intrusion Prevention
    • CLIexecute log filter category 4 # utm-ips execute log display
  • パフォーマンス考慮
    • 不要なシグネチャを外すことで負荷を軽減
    • NP/CPハードウェアオフロードやフローベース検査を活用

まとめ

FortiGateのIPS設定は、以下の流れを踏めば安全に導入できます。

  1. シグネチャ定義を最新化
  2. IPSセンサーを作成(まずはMonitorで設計)
  3. ファイアウォールポリシーへ適用
  4. ログを監視して誤検知を調整
  5. 重要な攻撃だけBlockへ移行

これにより、業務通信を妨害せず、最新の脅威からシステムを防御することが可能になります。

以上、FortiGateのIPS設定についてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ