始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Create a firewall rule
/ 25
Generate HTTP network traffic
/ 25
Createa a deny firewall rule
/ 25
Analyze the firewall logs
/ 25
クラウド環境内のアセットは、不正アクセスから保護する必要があります。これに対処するために、セキュリティ専門家は境界防御を使用します。これは、ネットワークやシステムの境界を不正アクセスやサイバー脅威から防御するために実装されるセキュリティ対策を指します。境界保護の一種として、ファイアウォールを使用してクラウド環境に出入りするネットワーク トラフィックを管理および保護する方法があります。ファイアウォールは、信頼できる内部ネットワーク(企業のプライベート ネットワークなど)を、信頼できない外部ネットワーク(インターネットなど)から保護するのに役立ちます。ファイアウォールは、事前定義されたルールに基づいて、送受信されるネットワーク トラフィックを検査し、特定のデータパケットを許可またはブロックします。これは、アプリケーションのセキュリティ、トラフィック制御、コンプライアンス、ポリシーの適用を維持するうえで非常に重要です。
このラボでは、ファイアウォールにアクセスし、ルールを作成してサーバーのセキュリティをテストし、必要に応じて変更を加えます。
Cymbal Bank には、既存の Virtual Private Cloud(VPC)ネットワーク上にプロビジョニングされたデモ用ウェブサーバーがあります。チームリーダーの Chloe は、このウェブサーバーのセキュリティ構成を懸念しており、ウェブサーバーへのインバウンド ネットワーク トラフィックを分析し、ファイアウォール ルールを使用して不要なポートへの接続をブロックすることを求めています。あなたは、このウェブサーバーのファイアウォール ルールを分析し、その接続をテストするよう依頼されました。このタスクを完了するには、いくつかのファイアウォール ルールを作成し、ウェブサーバーに接続して、ネットワーク接続に関連付けられたログを分析する必要があります。
方法: まず、デモ ウェブサーバーへのネットワーク トラフィックを許可するファイアウォール ルールを作成します。次に、サーバーへの HTTP ネットワーク トラフィックを生成し、そのネットワーク ログを分析します。次に、サーバーへの HTTP トラフィックを拒否する新しいファイアウォール ルールを作成してテストします。最後に、ファイアウォール ログを分析して、新しいファイアウォール ルールが意図したとおりに機能することを確認します。
こちらの手順をお読みください。ラボには時間制限があり、一時停止することはできません。[ラボを開始] をクリックすることでスタートするタイマーは、Google Cloud のリソースを利用できる時間を示しています。
この実践ラボでは、シミュレーションやデモ環境ではなく、実際のクラウド環境を使ってご自身でアクティビティを行うことができます。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、以下が必要です。
[ラボを開始] ボタンをクリックします。左側の [ラボの詳細] パネルには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。新しいブラウザタブで [ログイン] ページが開きます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておくと、簡単に切り替えられます。
必要に応じて、下のGoogle Cloud ユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。[Next] をクリックします。
[ラボの詳細] パネルでも Google Cloud ユーザー名を確認できます。
[ラボの詳細] パネルでも Google Cloud のパスワードを確認できます。
しばらくすると、このタブで Cloud コンソールが開きます。
このタスクでは、HTTP と SSH の接続を許可するファイアウォール ルールを作成します。また、新しく作成したファイアウォール ルールのターゲットタグも指定します。
Google Cloud では、ファイアウォール ルールでターゲットを指定して、適用する VM インスタンスを定義する必要があります。ターゲットタグを使用すると、ファイアウォール ルールを特定の VM グループに適用できるため、ファイアウォール ルールの管理が簡素化されます。ターゲットタグを使用して、このファイアウォール ルールをウェブサーバーのみに適用します。
ツールバーで、[+ ファイアウォール ルールを作成] をクリックします。[ファイアウォール ルールを作成] ダイアログが表示されます。
次のように指定し、残りの設定はデフォルトのままにします。
| フィールド | 値 |
|---|---|
| 名前 | allow-http-ssh |
| ログ | On |
| ネットワーク | vpc-net |
| ターゲット | 指定されたターゲットタグ |
| ターゲットタグ | http-server |
| ソースフィルタ | IPv4 範囲 |
| 送信元 IPv4 範囲 | 0.0.0.0/0 |
| [プロトコルとポート] セクションで |
|
[進行状況を確認] をクリックして、このタスクが正しく完了したことを確認します。
このタスクでは、ウェブサーバーの外部 IP アドレスにアクセスして、ウェブサーバーへの HTTP ネットワーク トラフィックを生成します。生成したネットワーク トラフィックはログとして記録され、ログ エクスプローラで分析できます。
まず、ネットワーク トラフィックを生成する必要があります。
Google Cloud コンソールで、ナビゲーション メニュー()をクリックします。
[Compute Engine] > [VM インスタンス] を選択します。[VM インスタンス] ページが開きます。
web-server の [外部 IP] をクリックしてサーバーにアクセスします。
(または、新しいブラウザ ウィンドウまたはタブで http://EXTERNAL_IP/ に外部 IP の値を追加することもできます)。デフォルトのウェブページが表示されます。
次に、使用しているパソコンの IP アドレスを調べます。
[進行状況を確認] をクリックして、このタスクが正しく完了したことを確認します。
このタスクでは、ログ エクスプローラを使用してウェブサーバーの VPC フローログにアクセスし、分析します。
Google Cloud コンソールのタイトルバーにある [検索] フィールドに「ログ エクスプローラ」と入力し、検索結果から [ログ エクスプローラ] をクリックします。
[オブザーバビリティ ロギング] の横にある固定アイコンをクリックします。
[ログ エクスプローラ] ページの左側に [フィールド] ペインが表示されます。[重大度] セクションと [リソースタイプ] セクションが利用可能です。[リソースタイプ] セクションで、[サブネットワーク] を選択します。
サブネットワーク ログのエントリが、[フィールド] ペインの右にある [クエリ結果] ペインに表示されます。
選択すると、VPC フローログのエントリが [クエリ結果] ペインに表示されます。
ページ上部の [クエリ] ビルダーで、2 行目の末尾で ENTER キーを押して新しい行を作成します。
3 行目に次のように入力します。
クエリは次のようになります。
YOUR_IP は、タスク 2 で保存した IP アドレスに置き換えます。このクエリは、前のタスクで生成した IP アドレスから発信されたネットワーク トラフィック ログを検索します。
[クエリを実行] をクリックします。クエリ結果が [クエリ結果] ペインに表示されます。
[クエリ結果] ペインで、ログエントリの 1 つを開きます。
エントリ内で、展開矢印 > をクリックして jsonPayload を展開します。次に、connection フィールドを展開します。
ここでは、ウェブサーバーへのネットワーク接続に関する詳細を確認できます。
このログエントリの詳細を分析すると、以前に作成したファイアウォール ルール allow-http-ssh により、生成したネットワーク トラフィック(HTTP ポート 80)が許可されたことがわかります。このルールでは、ポート 80 と 22 での受信トラフィックが許可されていました。
このタスクでは、ポート 80 からのトラフィックを拒否する新しいファイアウォール ルールを作成します。
Google Cloud コンソールで、ナビゲーション メニュー()をクリックします。
[VPC ネットワーク] > [ファイアウォール] を選択します。[ファイアウォール ポリシー] ページが表示されます。
ツールバーで、[+ ファイアウォール ルールを作成] をクリックします。
[ファイアウォール ルールの作成] ダイアログで、次の設定を指定します。残りの設定はデフォルト値のままにします。
| フィールド | 値 |
|---|---|
| 名前 | deny-http |
| ログ | On |
| ネットワーク | vpc-net |
| 一致したときのアクション | 拒否 |
| ターゲット | 指定されたターゲットタグ |
| ターゲットタグ | http-server |
| ソースフィルタ | IPv4 範囲 |
| 送信元 IPv4 範囲 | 0.0.0.0/0 |
| [プロトコルとポート] セクションで |
|
[進行状況を確認] をクリックして、このタスクが正しく完了したことを確認します。
このタスクでは、前のタスクで作成した deny-http ファイアウォール ルールをテストします。
まず、ウェブサーバーに接続してみます。
ページに次のエラー メッセージが表示されます。
このエラーは、前のタスクで作成したファイアウォール ルール deny-http が原因で発生しました。これを確認するには、ログ エクスプローラにアクセスして、ウェブサーバーのファイアウォール ログを分析します。
Google Cloud コンソールで、ナビゲーション メニュー()をクリックします。
[ロギング] > [ログ エクスプローラ] を選択します。 [ログ エクスプローラ] ページが開きます。
[リソースタイプ] セクションで、[サブネットワーク] を選択します。
[ログのフィールド] ペインの [ログ名] セクションで、[compute.googleapis.com/firewall] を選択して、ネットワークのファイアウォール ログにアクセスします。
ページ上部の [クエリ] ビルダーで、2 行目の末尾で ENTER キーを押して新しい行を作成します。
3 行目に次のように入力します。
YOUR_IP は、タスク 2 で保存した IP アドレスに置き換えます。このクエリは、ウェブサーバーへの IP アドレス接続を拒否したファイアウォール ログを検索します。クエリは次のようになります。
[クエリを実行] をクリックします。クエリ結果が [クエリ結果] ペインに表示されます。
[クエリ結果] ペインで、ログエントリの 1 つを開きます。
ログエントリ内で、展開矢印 > をクリックして jsonPayload フィールドを展開します。次に、connection フィールドを展開します。ウェブサーバーへのネットワーク接続の詳細を調べて、ファイアウォール ルールが正常にトリガーされたかどうかを確認できます。
このファイアウォール ログエントリの詳細を調べると、HTTP トラフィックを拒否するために設定したファイアウォール ルール deny-http が正常にトリガーされたことがわかります。このルールは、ポート 80 での受信ネットワーク トラフィックを拒否しました。
[進行状況を確認] をクリックして、このタスクが正しく完了したことを確認します。
これで完了です。
クラウド環境のウェブサーバーのファイアウォール ルールを作成してテストする実践的な経験を積みました。ファイアウォール ルールを作成し、ログエントリを分析することで、境界保護の複雑さを理解しました。これは、セキュリティ アナリストの役割に不可欠な、潜在的なセキュリティ インシデントや脅威のモニタリングと分析に役立ちます。
ネットワーク セキュリティを最大限に確保するためにファイアウォール ルールを変更する方法について、理解を深めることができました。
すべてのタスクが問題なく完了したことを確認してから、ラボを終了してください。準備ができたら、[ラボを終了] をクリックし、[送信] をクリックします。
ラボを終了すると、ラボ環境へのアクセス権が削除され、完了した作業にもう一度アクセスすることはできなくなります。
Copyright 2020 Google LLC All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください