エージェントレス型検疫 / ワーム・不正アクセス防御

エージェントレス型検疫 / ワーム・不正アクセス防御
CounterACT(カウンターアクト)で、できること。
INDEX
CounterACT のここがすごい! ・・・・・・・・・・・・・・・・・・・p3
CounterACT が必要とされる理由 ・・・・・・・・・・・・・・・・・p4
検疫ネットワーク実現方法の違い ・・・・・・・・・・・・・・・・・p6
見直される「検疫」のあり方 ・・・・・・・・・・・・・・・・・・・・p8
利用例:ポリシーチェック(検疫) ・・・・・・・・・・・・・・・・p10
利用例:不正アクセス・ワーム対策 ・・・・・・・・・・・・・・・・p12
利用例:バーチャルファイアウォール ・・・・・・・・・・・・・・p14
利用例:ネットワークデバイス管理 ・・・・・・・・・・・・・・・p15
一般的な導入・運用タイムライン ・・・・・・・・・・・・・・・・・p16
ユーザ事例 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・p18
管理者の負担を減らす「多層防御」・・・・・・・・・・・・・・・・p22
アプライアンスラインナップ ・・・・・・・・・・・・・・・・・・・p23
page 02
CounterACT のここがすごい!
検疫チェック・修正は「エージェント不要」
管理者にも、利用者にもやさしい、
「エージェントレス型」
。
端末のセキュリティ状態などをチェック・修正して、セキュリティ被害を予防します。
万が一の時も「ウイルス・ワームをブロック」
検疫をすり抜ける新種ウイルス・ワームのネットワーク感染を
すばやく検知し、二次感染をブロック。被害を極小化します。
NO !
NO !
不要な通信を、かんたん・安全にブロック
「バーチャルファイアウォール」
既存ネットワーク構成を変更せず、安全・柔軟
に指定通信を切断することで仮想的なファイア
ウォールを実現します。
スマートフォンも見える「ネットワークデバイス管理」
ネットワークに接続されたデバイスの OS 種別を自動で判別。
どこに何が接続されているのか、一目で分かります。
page 03
NO !
CounterACTが必要とされる理由
企業の 96% が、セキュリティ対策を実施。
4 社に 1 社が、ウイルス感染被害を経験。
※1
総務省の通信利用動向調査 によれば、IT を利用する約 96% の企業で何らかのセキュリティ対策
を実施しているにもかかわらず、約 61% でウイルス流入を発見、約 26%(4 社に 1 社)でウイル
ス感染を経験しています。
ウイルス対策ソフトの稼働やパターン更新、セキュリティパッチ適用といった基本的な対策を実施
していても被害を経験しているケースがあることがうかがえます。
0%
20%
40%
ウイルスを発見、又はウイルスに感染
61%
36%
コンピュータウイルスを発見したが
感染しなかった
コンピュータウイルスを発見し
少なくとも 1 回は感染した
60%
26%
企業におけるセキュリティ被害状況(総務省)
20 秒ごとに、新たなウイルスが発生
現在、年間約 160 万種の新しいコンピュータウイルスが報告されています。すなわち、単純に計
※2
算しても、約 20 秒に 1 つ新種が出現している状態です 。新種に対してウイルス対策ソフトのウ
イルス定義ファイル更新が間に合わないケースも多く、ウイルス定義ファイル以外での検知手法や
ネットワーク側での対策など、複数のセキュリティ対策を組み合わせる必要性が高まっています。
拡散スピードの速い、ネットワーク感染型ウイルス・ワーム
コンピュータウイルスの感染は、メール、Web、P2P、Windows ファイル共有等のネットワーク経
由のほか、最近では USB 等の外部ストレージ経由でも広がります。このうち、OS やアプリケーショ
ンの脆弱性を突いて自己拡散するネットワーク感染型ウイルス・ワームは、人の手を介することな
く感染できるため、感染スピードが速いのが特徴です。ウイルス対策ソフトでの検知が間に合わな
いケースも多く、
ネットワークダウンを引き起こす可能性もあるため、
クライアント側だけでなく、
ネットワーク側でも対策が必要です。
※1 総務省「平成 21 年通信利用動向調査」
(2010 年 6 月公表)
※2 セキュリティベンダーにより、カウント方法は異なります。ワクチン側からカウントした場合は、一般的に年間
160 万∼ 200 万種が報告されているとされます。亜種も含めると、1.5 秒に 1 つ新種のマルウェアが報告されていると
算出するベンダーもあります。
※3 Infonetics Research Inc. (2009.11)
page 04
検疫ネットワークとは?
ネットワークに PC が接続する際に、PC の健全性をチェックし、必要な修正を実施することで、
ウイルス感染や不正アクセスなどのセキュリティ被害を予防するソリューションです。
本来、セキュリティポリシーに従ってウイルス対策ソフトの定義ファイルを最新にし、OS のセキュ
リティパッチ適用を徹底することで、セキュリティ被害の発生を予防するのがコンセプトですが、
管理外デバイスの接続検知や、感染端末の検知・ブロック(事後検疫)も、広義の「検疫」とみな
す場合もあります。
検疫の目的は多様化 ‒ 多層防御
※3
米国の調査機関 によると、検疫ネットワークの導入目的は、ウイルスのネットワーク感染防止
が最も多いものの、実際には複数の目的のために導入されていることが分かっています。
従来型のクライアント対策(ウイルス対策ソフト、パッチ管理)や、ネットワーク型 IPS といった
単一のソリューションをバラバラに運用するのではなく、できるだけそれらを検疫ネットワークと
して統合し(多層防御)
、
管理者の運用負荷を下げて効率よく運用しようとする傾向が読み取れます。
0%
NO !
20%
40%
60%
80%
ウイルスのネットワーク感染防止
セキュリティ状態の把握
情報漏洩防止
ネットワークのアクセス制御
無線 LAN の保護
検疫ネットワークに予算を
使う理由(複数回答可)
CounterACT が必要とされる理由
ウイルス対策ソフトを使っても、内部ネットワークを 100% 無菌状態にすることは不可能です。セ
キュリティパッチが提供されていない脆弱性への攻撃も増えています。
完璧なソリューションが存在しないことを理解した上で、システム全体のセキュリティリスクを減
らす仕組みをバランスよく実施することが、内部ネットワークでのセキュリティ対策において、非
常に重要になっています。
検疫と IPS を両方実装し、障害時のリスクが少ないアプライアンスとして、
いま、CounterACT を採用する企業・組織が増えています。
page 05
検疫ネットワーク実現方式の違い
シンプルで分かりやすい CounterACT
「検疫ネットワーク」は、セキュリティポリシーとネットワーク制御を組み合わせるという
コンセプト上、必然的に複雑な ソリューション になりがちです。
このような検疫 ソリューション の場合、
複数のコンポーネントを複雑に組み合わせるため、
導入・運用の工数も増え、
トラブル 発生時の切り分けが難しくなる可能性があります。
必要性が
内部ネットワ ーク
従来型の検疫 ソリューション
認証機能つき
セキュリティ
スイッチ
検疫サーバ
ネットワーク型
IPS
ネットワーク接続デバイス
判別用センサー
ネットワークにどのような端末が
接続されているのかを
把握したい。
RADIUS など
検疫認証用サーバ
検疫エージェント
複数のコンポーネントを連携させて実現。
あるいは連携させず別々に運用。
許可していない端末が接続されたら
ユーザ登録して利用させたい。または、
ネットワークアクセスを制限したい。
面倒そう・・・
既存環境を変えずに、シームレスな導入が可能
CounterACT は本体
(アプライアンス)
単体で動作するシンプルなソリューションです。
導入にあたって、ネットワークやサーバ VLANの構成を変更する必要もありません。
既存環境に手を加えずに、シームレスな導入ができます。
従来型の検疫 ソリューション
OS インストール・構成
ハードウェア構成
治療・認証用サーバ等の
インストール・設定
検疫サーバ インストール
CounterACT
設定・チューニング
CounterACT インストール
page 06
検疫エージェント
ネットワーク機器設定
(802.1x、Web 認証等で
連携する場合)
CounterACTなら、内部ネットワークセキュリティ対策として求められる機能を幅広く
実装しているため、シンプルな導入・運用が実現できます。
増している
セキュリティ対策
CounterACT
端末の状態だけではなく、利用者の
部署やドメイン名などによっても
通信制御を行いたい。
CounterACT だけで実現!
・経理部
・keiri.soliton.co.jp
ポリシーチェック(検疫)だけでなく、
ネットワーク接続機器の把握、
ユーザ登録機能、通信制御、IPS 機能を実装しています。
複雑な連携ソリューションではないため、導入作業も、
トラブル時の切り分けもシンプルです。
接続を許可する端末の
セキュリティ状態をチェックし、
安全な状態に修正をしたい。
シンプル!
検疫では対応が難しい、
新種のウイルス・ワームの感染活動も
いち早く検知・ブロックしたい。
安全設計
スイッチのミラーポートなどを利用してトラフィックを監視するアウト・
オブ・バンド型構成。
CounterACTが障害ポイントになることはありません。
展開
インライン型
設定・チューニング
万が一、障害が発生しても
ネットワークが止まることは
ありません。
アウト・オブ・バンド(スパン)型
page 07
認証サーバ・DHCP 型
見直される「検疫」のあり方
現実世界と同じフローが理想的
一般的な 検疫ソリューション は、脆弱性が見つかった PC を直ちに隔離するものがほとんど
ですが、業務生産性を維持しつつセキュリティを確保するには、現実世界と同じフローの「検疫
ネットワーク」が理想的な方法です。
現実世界での感染症対策を例にとると、まずはうがいや手洗いなどの予防策を徹底し、感染が明
らかになった段階で隔離措置が取られます。IT 世界の「検疫ネットワーク」でも、感染予防策と
なるアンチウイルスソフト等の導入を徹底しつつ、感染の疑いがある通信のみをブロックして二
次感染を予防するのが、現実世界に近い自然な形であるといえます。
検疫の弱点を補完できる IPS
既知のウイルス・ワームは、ウイルス対策ソフトで自動駆除できるものが多く、仮に攻撃され
てもパッチ適用済みなら感染しないため、検疫ネットワークで対策できます。
しかし、検疫による予防対策ができない、新種のウイルス・ワーム(ゼロデイアタック)には、
IPS(侵入防御システム)による検知・ブロックが必要です。検疫の弱点を補うためには、新種
の感染活動にも対応できるタイプの IPS であることが特に重要となります。
現実世界での検疫
IT の世界に置き換えると…
元気です!
セキュリティ対策は万全。
感染活動はしていない。
出勤 OK です!
正常 PC
体がだるいです。
ビタミン不足みたい・・・
セキュリティ対策が不十分。
感染活動はしていない。
出勤 OK ですが、
ビタミンをとってください。
対策不十分な PC
インフルエンザみたいです・・・
セキュリティ対策は十分だが、
感染活動を行っている!
出勤 NG です。
自宅療養してください。
感染 PC
page 08
検疫+IPS のダブル効果で
業務を妨げない、理にかなった検疫を実現!
感染活動を検知できなければ、現実世界と同じ、理にかなった「検疫」は実現できません。セキュ
リティ設定に違反していたら隔離せずに自動治療するのが、生産性を保つ方法だと指摘する報告も
※1
あり(Gartner2009 )
、いま「検疫ネットワーク」のあり方が大きく見直されようとしています。
CounterACT の IPS 機能は、ネットワーク感染型ウイルス・ワームに強く、新種・亜種にも即対応
できる、ふるまい検知型です。検疫と IPS のダブル効果により、生産性を維持しつつ、セキュリティ
リスクを低減する、現実世界に近い形での「検疫ネットワーク」を実現できます。
※1 Network Access Control in 2009 and Beyond. Gartner, 2009
CounterACT なら、これまでの運用そのままに、
理にかなった検疫ができます!
CounterACT の対応
従来型の検疫 ソリューション の対応
ユーザはすぐに業務に取りかかれます。
すぐ利用 OK!
正常 PC でも、検疫チェックが終わるまで
ネットワークから隔離されます。
この間、ユーザは業務に取りかかれません。
チェック中はブロック?
ユーザはすぐに業務に取りかかれます。
業務を阻害することなく、自動で治療
を実施し、正常な状態にします。
すぐ利用 OK!
検疫チェックで対策不十分と判定されたら
検疫エリアに隔離。治療完了まで、ユーザは
業務に取りかかれません。ユーザに治療を
ゆだねる場合は、管理者への問い合わせが増え、
運用負荷が高くなってしまう可能性もあります。
治療完了までブロック?
セキュリティ対策が万全でも、感染活動
をする場合は、検知・ブロック! 未知・
既知問わない IPS 機能が 効果を発揮します。
感染をブロック!
検疫で予防できない新種のウイルス・ワーム
に感染した PC は検知できません。
本当はブロックすべき感染 PC も、予防対策が
十分と判断されれば接続を許可してしまいます。
利用 OK でいいの?
page 09
検疫利用例① 管理 PC・持ち込み PC
外から持ち込まれる PC まで、しっかりチェック
組織の Windows ドメインに参加している管理 PC に対しては、完全なエージェントレス方
式で、ポリシーチェック ( 検疫 )・修正を実施します。
※
一方、来客や出張などで持ち込まれる PC には、SecureConnector をインストールして検
疫を行うことができます。
ActiveDirectory
CounterACT
管理外の PC を
接続すると…
ドメイン参加 PC
資産管理
ソフト
管理外 PC
アンチ
ウイルス
PASS
治療
持ち込み端末や Mac・Linux 端末も
ポリシーチェック・修正できます。
※ SecureConnector:ポリシーチェック用エージェント(無償)
。エージェントレス検疫と同等の
検疫が可能となります。Windows, Macintosh, Linux に対応。詳細はお問い合わせください。
page 10
検疫利用例②WAN・VPN 接続 PC
遠隔地の端末も検疫可能
ネットワークで接続している端末であれば、WAN 経由で接続する端末でも、VPN 接続する
端末でも、ポリシーチェック ( 検疫 )・修正を実施できます。
離れた支店や協力会社でも、ネットワークで接続されていれば、
CounterACT でチェック・修正が可能です。
ActiveDirectory
メールサーバ
CounterACT
VPN コンセント
ファイルサーバ
WAN
インターネット
モバイル VPN 端末
ドメイン参加 PC
本社(Windows ドメインあり)
管理外 PC
協力会社(Windows ドメインなし)
page 11
IPS利用例① 重要サーバを守る
障害ポイントにならない安全な IPS
CounterACT は、ネットワーク経路に挟み込む必要がないアウト・オブ・バンド(スパン)
※
型 の機器であるため、万一 CounterACT に障害が発生しても、重要な業務通信を切断す
る危険がありません。業務を止めることなく、基幹サーバや工場のラインといった重要度
の高いセグメントへネットワーク感染型ウイルス・ワームが拡散するのを防止できます。
業務に影響を与えないので安心。検疫の弱点もカバーします。
基幹・生産系サーバ
CounterACT
重要ファイルサーバ
感染 PC
ファイアウォール
オフィス系セグメント
検疫の弱点を補完!
検疫は、あくまで現在提供されているパターンファイルやパッチをチェック・適用するも
のであり、まだパターンファイルもパッチも提供されていない、新種のウイルス・ワーム
から防御してくれるわけではありません。また、一度検疫をパスして正常 PC と判断され
た後に、新種のウイルス・ワームに感染することもありえます。
このような検疫の弱点を補うためにも、CounterACT の IPS 機能は非常に有効です。
※ アウト・オブ・バンド(スパン)型:通信経路上ではなく、スイッチに監視用ポート(ミラーポート、スパ
ンポート)を設定し、通信を監視する配置形態。導入時にも既存のネットワーク構成を変更する必要がなく、障
害リスクの低い構成といえます。
page 12
IPS利用例② 多様で複雑な環境を守る
どんな環境にも柔軟にフィット
研究・開発用端末や、ゲスト端末が自由に接続できる環境では、端末も多種多様で、IPS
のチューニングが非常に難しい場合があります。
CounterACT は、
そのような多様で複雑な環境においても、ネットワーク感染型ウイルス・
ワームの拡散を抑制し、被害を極小化することができます。多忙な管理者の手を煩わせる
ことなく、セキュリティを強化します。
様々な通信ブロック方式
※1
CounterACT では、TCP RST で攻撃セッションを切断できるほか、スイッチや無線 LAN
コントローラと SNMP や Telnet/SSH で連携して、端末をネットワークから切り離すこと
※2
も可能です。IEEE802.1x が利用できない環境でも、ネットワークから攻撃端末を完全
に隔離できます。
※1 TCP RST:TCP 通信を強制的に終了させるパケット(RPC 準拠)
。
※2 IEEE802.1X:有線・無線 LAN で利用できるユーザ認証規格。ネットワー
ク機器・クライアントともに 802.1x に対応している必要があり、VLAN 構
成の見直しも必要となるなど、構築・運用負荷が高くなるケースもあります。
手間がかからないので
忙しい管理者にもお勧めです!
WAN
CounterACT
海外拠点・関連施設など
連携対応スイッチ
Cisco Catalyst、Brocade、Extreme Summit、NEC QX、Apresia、AlaxalA、Nortel、Enterasys SecureStack、
Alcatel、Juniper、H3C 、HP ProCurve、Force10、D-Link、Hirschmann、3com、Linksys、Dax、Dell など
連携対応無線 LAN コントローラ
Aruba、Cisco、Meru
page 13
バーチャルファイアウォール利用例
遠隔地の端末も検疫可能
CounterACT のバーチャルファイアウォールは、管理者が指定した通信を切断することが
できる機能です。既存のネットワーク構成や VLAN などに関係なく、CounterACT 上で簡
単にセキュリティポリシーに従った通信制御を実施できます。
組織変更や企業合併などでセキュリティポリシーが変更されるたびに、ネットワーク機器
を設定しなおすのは大変です。『必要のない情報にはアクセスさせない、不要な通信は切
断する』という基本的なセキュリティ対策が、CounterACT なら簡単・安全に実施できます。
種類
条件
全端末
バーチャルファイアウォールのルール例
部署間の FTP 通信を禁止し、不正な FTP サーバの利用を防止
( 企業のセキュリティポリシー)
静的ルール
経理部以外
(IP 範囲等で指定)
検疫ルール
IPS ルール
ゲスト
違反端末
経理部以外の IP からファイルサーバ①への通信ブロック
( 部署のセキュリティポリシー)
インターネット以外への通信ブロック
修正用サーバ・AD 以外への通信ブロック
感染活動緩やか
攻撃を検知した通信のみブロック ( ポートブロック)
感染活動活発
その端末からの通信は全ブロック ( ホストブロック)
修正用サーバ
ActiveDirectory
CounterACT
ファイルサーバ①
ファイルサーバ②
FTP 通信
営業部の IP アドレス範囲
無断で設置された
不正な FTP サーバ
経理部の IP アドレス範囲
VLAN やスイッチの設定に関係なく、手軽に
適切なアクセス制御を実施できて、とても便利!
page 14
ネットワークデバイス管理利用例
ネットワーク上の多様なデバイスを完全把握
CounterACT は、通信を監視して、どのようなデバイスが、どのように接続されているの
かを把握し、分かりやすく GUI に表示します。
※1
既存の資産管理台帳とシームレスな連携 を行い、不正接続 PC を洗い出してアラートを
表示させたり、適切な通信制御を実施することもできます。
どこに何がつながっているのか CounterACT の
管理コンソールで一目瞭然。
検疫除外設定が自動的にできて、作業効率アップ!
ゲストユーザ登録も可能です。
ActiveDirectory
CounterACT
※2
NAT 検知機能 で、不正に設置された無線 AP を
検知し、管理者に通知することもできます。
VoIP
プリンター
SW①の Fa0/1
に接続
スイッチ
スイッチ
(SW①)
(SW①)
Windows
Linux
SW①の Fa0/2
に接続
正規無線 AP
(AP①)
Windows
AP①に接続
不正無線 AP
(AP②)
Macintosh
AP②に接続
スマートデバイス
AP②に接続
※1 FTP サーバの MAC アドレスリストを定期参照する機能
※2 NAT 検知機能:本機能を有効にすると、NAT デバイスで TTL=0 になるパケットに ICMP 応答する仕様の
機器を NAT デバイスとして判定できるようになります。ICMP 応答しない場合は検知できません。
page 15
一般的な導入タイムライン
設計
導入
ポリシーチェック(検疫)
ポリシーチェックの
テスト稼働
検疫ポリシー
策定
ポリシー調整
検疫対象外デバイス等の
検知・リスト生成・登録
機器設置
設定
要件定義
構成検討
IPS
モニターモード
(検知のみ)
IPS ポリシー
策定
正常通信の検知除外設定
CounterACT が実施
IT 管理者・作業者が実施
お任せください!
よろしくお願いします。
page 16
運用
多くの作業が自動化できます。
導入はスムーズ、運用もラクラク!
ポリシーチェック(検疫)と修正は、
CounterACT が自動で行います。
ポリシーチェック
本稼働
ポリシー調整
(設定次第。月 1 回、四半期に 1 回など)
管理者は、必要に応じて、チェック条件
やメッセージ内容の変更を行います。
機器追加や組織変更などで、正規・除外 PC
が変化する場合も、CounterACT で自動登録が
可能です(手動登録もできます)
。
ブロックモード(攻撃防御)
※モニターモードのまま、
本稼働することも可能です。
IPS 機能は、全自動で動作します。
メンテナンスやチューニングは不要です。
攻撃検知時に送付されるアラートメールを
元に、管理者は状況を把握できます。
インシデント対応
(攻撃検知時にアラートを確認)
構成変更などで、攻撃時検知除外設定を
追加する場合も稀にあります。
Q. バージョンアップはどれぐらい? 作業は?
製品のバージョンアップは年 1 ∼ 2 回程度です。作業は簡単で、管理コンソール GUI からアップグレードファイルを
適用するだけです。
Q. バックアップは取れますか?
管理コンソール GUI でバックアップファイルの取得ができるほか、定期的に FTP サーバにバックアップファイルを
保存することもできます。
page 17
ユーザ事例① 製造業
課題
・資産管理ソフトの導入が不十分
・資産管理ソフト未導入 PC は不正 PC として排除したい
・アンチウイルスのパターン更新が徹底できていない
・検疫導入により、業務に影響を与えたくない
導入後
・エージェントレス型・構成変更不要で、業務への影響ゼロ
・ウイルスパターン更新徹底を自動化
・資産管理ソフト未導入 PC は不正 PC として検知・通信制御
サーバセグメント
CounterACT
CT-100/A
本社
WAN
拠点 1
本社端末約 300 台
拠点端末約 150 台
拠点 2
拠点 3
ご感想をお願いします。
これまで手作業でやっていた資産管理ソフト
未導入 PC の洗い出しが自動でできるように
なって、とても助かっています。
page 18
ユーザ事例② メディア・出版
課題
・ライターや契約業者の PC のネットワーク接続は必須だが、PC のセキュリティ対策が
徹底できていない
・Windows、Mac、Linux 混在環境
・ワームのネットワーク感染被害も経験、対策が必要
導入後
・エージェントレス・エージェント併用でアンチウイルスの パターン更新と
パッチ適用を徹底
・管理 PC には資産管理ソフトを自動インストール
・ネットワーク感染型ウイルス・ワームからも防御
サーバセグメント
CounterACT
CT-4000/A
CounterACT
CEM-05/A
本社
CounterACT
CT-100/A
WAN
本社端末約 3000 台
拠点 1
CounterACT
CT-100/A
約 200 台
約 300 台
拠点 2
実運用はいかがですか?
チェックと修正を完全に自動化していて、利用者には、
CounterACT の存在を意識させることなく運用できています。
業務を阻害しないで修正できるところが一番重宝しています。
page 19
ユーザ事例③ 大学
課題
・無線 LAN 経由でネットワーク感染型ウイルス・ワームの被害あり
・Windows/Mac/Linux など様々な端末が接続
・持ち込み許可 PC には、セキュリティチェックを行いたい
・管理者は多忙。手間のかからない仕組みが必須
導入後
・ネットワーク感染型ウイルス・ワーム対策は、運用負荷なく実施
・Windows/Mac/Linux 対応の簡易エージェントで持ち込み許可 PC のチェックを自動
冗長化経路を 1 台で監視
CounterACT
CT-1000/A
CounterACT
CEM-05/A
内部サーバセグメント
CounterACT
CT-100/A
研究室
無線 AP
無線 AP
コンピュータ室
これからも頑張ります!
無線 LAN
コントローラー
どこが感染元かが分かるので、対応が早くなりましたし、
なにより、IPS のメンテナンス作業が要らないので、他の
業務に時間を使えるようになりました。
page 20
ユーザ事例④ 自治体
課題
・持ち込み PC の不正接続を防止したい
・資産管理・アンチウイルス・PC 操作ログ収集ソフトの 導入・稼働を徹底させたい
・エージェント型ソリューションは避けたい
導入後
・MAC アドレスリストを元に不正接続 PC を検知・ブロック
・エージェントレスで、資産管理・アンチウイルス・PC 操作ログ収集ソフトの
稼働チェック・導入徹底を自動で実施
定期的に FTP サーバから正規 PC の
MAC アドレスリストを取得
サーバセグメント 1
CounterACT
CT-2000/A
SNMP で L3 スイッチの
ARP テーブルを取得
L25W
L2SW
サーバセグメント 2
第二庁舎
L2SW
L25W
L2SW
第一庁舎
WAN
L25W
L2SW
庁舎端末約 1500 台
L2SW
出先機関
出先機関
ありがとうございます!
資産管理システムで出力する台帳を自動参照してくれる
ので、一元的な運用が実現できました。一度設定すれば、
あとは自動でやってくれるのも良いところです。
page 21
「多層防御」の重要性
完璧な防御手段は無い
セキュリティ被害を 100% 防止する、完璧な防御手段というものは存在しません。このような
現状を反映して、複数のセキュリティ対策を何重にも組み合わせることで、セキュリティリス
クを低減するという「多層防御」の考え方が、改めて見直されています。
CounterACT なら、ネットワークに接続されているデバイスの管理から、ポリシーチェック(検
疫)
、IPS(攻撃防御)まで、複数のセキュリティ対策を一貫して実施できます。
リスク小
多層防御の考え方
セキュリティ対策の層が厚いと、被害発生の
可能性(リスク)は低くなります。
IPS(攻撃防御)
検疫で予防できない
攻撃・感染も防御。
ポリシーチェック(検疫)
端末をチェックし、ユーザへの
通知や推奨設定への修正を実施。
ネットワークデバイスの管理
ネットワークにどのような端末が
接続されているのかを把握・管理。
リスク大
管理者の負担を減らすための工夫
一般的に、
「多層防御」を実現するためには、ネットワーク構成を変更したり、複数の検疫コン
ポーネントを複雑に連携させたりする必要があり、導入にも運用にも多くの手間と時間が必要
となります。また、こうしたセキュリティ対策の導入によって、ユーザの利便性や生産性が損
なわれる場合には、セキュリティと利便性・生産性との間で、微妙なバランスをとる必要があり、
厳格な運用しか許さないソリューションでは運用が破綻するケースもあります。
CounterACT は、ネットワーク構成の変更を必要とせず、既存環境にシームレスに追加できる上、
1 台で多層防御の層を厚くすることができます。CounterACT が大規模なお客様で多く採用され
ている理由は、企業や組織の実態にあわせた形での運用ができる柔軟さにあるのです。
page 22
アプライアンス ラインアップ
CounterACT
管理対象
監視帯域
デバイス数 ※1 ※2
連携スイッチ数
※2
連携 LAP 数
※2
ネットワークポート
サイズ
CT-100/A
500
500Mbps
10
25
10/100/1000Base-T × 6
1U
CT-1000/A
1000
1Gbps
20
50
10/100/1000Base-T × 8
1U
CT-2000/A
2500
2Gbps
50
100
10/100/1000Base-T × 8
2U
CT-4000/A
4000
Multi-Gbps
80
200
10/100/1000Base-T × 8
2U
CT-4000/AF10G 4000
Multi-Gbps
80
200
10G Fiber x 2
10/100/1000Base-T × 6
2U
Multi-Gbps
200
500
10/100/1000Base-T × 8
2U
CT-10000/A
10000
※1 ライセンスの上限値です。 ※2 推奨値です。
Enterprise Manager
管理するCounterACT数
CEM-05/A
5 台まで
CEM-10/A
10 台まで
CEM-25/A
25 台まで
CEM-50/A
50 台まで
CEM-100/A
100 台まで
CounterACT
サーバセグメントなど
CounterACT の接続方法
CounterACT は、スイッチのミラーポートなどを
用いて通信を監視します。
監視用ポートのほか、パケット送信用ポートと
管理用ポートの計 3 ポート利用します。
複数のスイッチに接続することも可能です。
1
1 監視用ポート
2 送信用ポート
3 管理・検疫用ポート
CounterACT Console
(管理コンソールソフト)
製品に添付
導入を検討なさるお客様には、評価機のお貸出しも行って
おります。ぜひ、お気軽にお問い合わせください。
page 23
2
3
ミラーポート
(SPAN)
http://www.soliton.co.jp/
〒 160-0022 東京都新宿区新宿 2-4-3
TEL 03-5360-3811 FAX 03-5360-3880
[email protected]
大 阪 営 業 所 06-6821-6777 福 岡 営 業 所 092-263-0400
名古屋営業所 052-217-9091 東 北 営 業 所 022-716-0766
札 幌 営 業 所 011-242-6111
このカタログは 2016 年 12 月現在のものです。
仕様、デザインは予告なく変更することがあります。
BL-FS-1612AW