2015年12月9日水曜日

今ホットなセキュリティを身近に感じよう! 〜MicroSegmentation〜



~本記事はvExperts Advent Calendar 2015に参加しています~
  http://www.adventar.org/calendars/980


自宅に検証環境がない!とお悩みの皆様に、
無料で使える Project NEE(Hands-on-Labs:通称HOL)をご紹介します。 

会社でなかなか機器を買ってもらえないので・・・いやいやNEEがありますっ!!! 

まだまだご存知でない人も多いことがわかりましたので、
改めてちょっとだけ書きたいと思います。 


今回は  
マイクロセグメンテーション(分散FireWall)にて、
どういうセキュリティ対策ができるのか?
を 皆様に体感いただくための心構えとその準備をご紹介します。 



◆まず、HOLのログインアカウントを作成します。 

 オンラインでサインアップはすぐに完了しますが、 
 本登録用のURLがメールで自動通知されますので、メール受信環境をお忘れなく。。 

下記のサイトにアクセス
http://labs.hol.vmware.com/
Login/Registerをクリック 
 

登録フォームに入力

メールが来るので、URLをクリック
秘密の質問とパスワード変更にて完了です。
 




◆ログイン 

ちなみに通信要件は
上記サイトへHTTPS(443/tcp)で通信ができることだけ。
 
手軽でしょ? 

◆DeepSecurity+NSXの連携を感じれるのは 「HOL-SDC-1425」 

おもむろに検索すると Asic Pacific Labs と HOL Archives に同じ番号が2つあるのですが、 中身はどちらも同じなので、今回はAsicPacificを選択


ちなみに、2016/11/1まで期限が延長されていますね。(ちょっと前までは 2015/12/1まででした)

◆2015/12現在のバージョンは 
      NSX 6.1
  DeepSecurity 9.5 
  と、完全に最新という状態ではありませんが、拡散防止を体で感じるには十分です。 


◆Labを登録したら、いざ開始 
 右側にあるマニュアルにしたがってすすめましょう。 






◆操作の大まかな流れは

 1)NSXやDeepSecurityなど基本的なインストールは全て済んだ状態なのをいろいろと見る。
 2)分散FWのグルーピング周りを設定 
 3)テストウィルスをダウンロードして発症させ、 
   実際に通信が自動で遮断されていることを確認 

これだけです。

”感染したらその場で自動的に遮断してくれる”
こんな素晴らしい技術を隠しておくなんて、もったいないと思います。 



◆あれ?vCenterが英語じゃん。。。 
 ブラウザの言語設定を日本語にしてみましょう。 
 マニュアルの冒頭にもありますが、HOLを使う上で必ず覚えておくべきことなので習慣づけると良いと思います。





◆もうひとつTips(ちょっと脱線) 
 キーボードを打つ時に、ANSIのオプション設定をお忘れなく 
 ソフトウェアキーボードでもOKですが、バックスラッシュの入力が必要なので注意です。


 特にMacユーザの皆様「Option - ¥」で入力するのをお間違えないよう! 


◆途中で休憩 
 途中で抜ける場合は、ブラウザの画面を閉じてください。
 終了ボタンは「実習完了=破棄」となりますのでご注意を 

 再開する場合は「登録」からできます。

◆そういえば、作業環境は WIndowsServer 2012R2なんですね〜



◆全画面にして快適に
 マニュアルは別画面にできますし、実はオフラインでも参照ができます。
 http://docs.hol.vmware.com/

 DeepSecurity+NSXはこちら
 (HTML版) http://docs.hol.vmware.com/HOL-2014/hol-sdc-1425_html_ja/
 (PDF版)  http://docs.hol.vmware.com/HOL-2014/hol-sdc-1425_pdf_ja.pdf



◆その他 
 VSANは HOL-SDC-1608 ですよっ!! 



明日は Kazumi Takata さんです。