防御フィルタリング

外部セキュリティー情報およびイベント・マネージャーは、ネットワーク内の複数のソースおよびシステムからのメッセージを分析し、それらを相互に関連付けることにより、TCP/IP スタックに条件付きフィルターをインストールすることで、アタックをブロックするための措置を講じることができます。条件付きフィルターはパケットを破棄するための規則であり、IP セキュリティー・フィルターとは別です。 フィルター処理は、IP の送信元アドレスまたは宛先アドレス、プロトコル、ソース・ポートまたは宛先ポート、あるいはフローの方向を任意に組み合わせ、それを基に条件付きフィルター規則をデータ・トラフィックに突き合せます。フィルター処理では、IP セキュリティー・フィルターの前に、条件付きフィルターが検査されます。

z/OS® UNIX ipsec コマンドは、条件付きフィルターの追加と管理に使用されます。条件付きフィルターは通常、外部セキュリティー情報およびイベント・マネージャーの分析の結果として実行される自動化アクションとして追加されます。ただし、ipsec コマンドを発行することにより、手動で条件付きフィルターを追加することもできます。Defense Manager Daemon (DMD) は、条件付きフィルターの管理に不可欠な部分です。

図 1 は、防御フィルタリングと DMD の概要を示したものです。

条件付きフィルターと DMD について詳しくは、防御フィルタリングを参照してください。