ウォッチガードファイアウォールを備えたマルウェアラボ

ウォッチガードファイアウォールを備えたマルウェアラボ

ちょっとした質問があります。これは実際の問題というよりは概念に関する質問ですが、基本的に私がやろうとしているのは、会社のコンピューターの 1 つにマルウェア分析ラボを設定することです。マルウェアを分析するための VM が多数ある基本的な Windows マシンはすでにあります。問題は、分析しているマルウェアがインターネットに出て正常に機能できるようにしたいが、内部ネットワークに到達する可能性がないことです。私は Watchguard XTM 2 シリーズのファイアウォールを使用していますが、これを実現する方法についてアドバイスをいただきたいです。これを行うための最善の方法は何ですか? マルウェア トラフィックがインターネットに出入りできるようにしながら、メイン ネットワークには入らないようにする DMZ のようなものですか? 正しく構成する方法に関するチュートリアルは見つかりませんでしたが、やりたいことが正しいことがわかったら、さらに検索することができます。ありがとうございます!

答え1

ラボをオプション インターフェースに接続します。これにより、必要な分離が実現します。ルール セットで許可しない限り、信頼できるインターフェースからオプション インターフェースに直接接続することはできません。そうしないと、ラボを分離する目的が達成されません。

関連情報