【テクマトリックス】コロナで変わった働き方とITをセキュリティインシデントから守るための3つのソリューション

コロナ禍において、働き方改革が進みテレワークの導入が増えました。テレワークの導入により、管理しなければならないデバイスは増え、社外で利用されるデバイスのセキュリティの担保が必要になりました。

セミナーでテクマトリックスは3つのソリューションを紹介しました。(1)ネットワークに接続する全デバイス/プロファイルをエージェントレスで検知可視化し、企業のセキュリティポリシーに応じて、アクセスをコントロールすることによりセキュリティリスク低減する「Forescout Platform」、(2)多くの認証を行い、今、そのユーザーがアクセスできるリソースにのみアクセスをさせる統合認証基盤である「AppGage SDP」、(3)パロアルトネットワークスの次世代ファイアウォールの技術をベースとしたSaaSファイアウォール製品である「Prisma Access」――です。

【テクマトリックス】IoT化、コロナ対応で増える「管理されていないデバイス」をエージェントレスで可視化 ――ジャパンセキュリティサミット2020セミナーレポート

「Forescout Platform」は、ネットワークに接続する全デバイス/プロファイルをエージェントレスで検知可視化し、企業のセキュリティポリシーに応じて、アクセスをコントロールすることによりセキュリティリスク低減するソリューションです。北米フォアスカウト・テクノロジーズ社の製品であり、ワールドワイドで3500社、7千3百万ライセンスの実績があります。野良端末などの可視化に有効なツールで、テクマトリックスは、2019年から販売を開始しています。

現在ではIoTデバイスなどノンPCのデバイスが増え、セキュリティ対策ソフトのエージェントが実装できないデバイスが増えました。また、クラウドの利用急増により、システム管理者はオンプレミスからクラウドまで管理する領域が増えています。製造系のユーザーではITとOTの統合によりOTのOSが古いことやパッチの適用が困難であるとかの課題もあります。

テクマトリックスでは、システム担当者の管理の範囲は広がっているにもかかわらず、それに組織の管理能力が追い付かずにギャップが生じていることが課題だと指摘します。これによりセキュリティのインシデントにつながっているのです。特に、コロナ禍によりリモートワークが普及したことにより、在宅中に、Windowsのパッチ適用ができていなかったり、エンドポイントセキュリティのシグネチャを更新できていなかったりと、管理が行き届かないケースが増えています。

そこで、ネットワークに接続するすべての端末とプロファイルを瞬時に可視化できる「Forescout Platform」が有効に働きます。

「Forescout Platform」はエージェントレスであるために、野良端末であっても検知できますし、検知したデバイスを分類・可視化して評価ができます。評価することで、そのデバイスの接続を強化すべきか、切断すべきか、隔離すべきかなどの判断ができるのです。

セミナーでは導入事例として、デバイスコンプライアンスの徹底、セキュリティリスクへの対処、SOCの強化などが紹介されました。特に製造、重要インフラ、金融などの業種で、デバイス数が多く、人海戦術でのデバイスの管理がおいついていない1000人以上の規模の企業の担当者に、“管理されていない脆弱性を持ったデバイス”をなくすためのノウハウを得てもらいたいと説明がありました。

紹介したForescout Platformについては、JapanSecuritySummit Updateのスポンサー展示ブースにおいても詳細が紹介されています。この展示ブースでは、説明資料、ホワイトペーパー、仕様書がダウンロード可能となっています。是非確認をしてください。
https://old.japansecuritysummit.org/solutions/techmatrix/#01
また、セミナー動画も、https://old.japansecuritysummit.org/archives/trustservices/で公開中です。是非ご覧ください。

【テクマトリックス】リモートワークやクラウド化が進む企業ネットワークをゼロトラストで守る――ジャパンセキュリティサミット2020セミナーレポート

AppGateSDPは、境界を保護するのではなく企業データを保護するソリューションです。利用者が社内・自宅、どこにいようと、企業のデータが社内・クラウドのどこにあろうと、ユーザー認証やデバイス認証、検疫、アクセス時間帯、ロケーションなど多くの要素を基にアクセス制御できる統合認証基盤です。テクマトリックスでは、「社内ネットワークをセキュアにする」のではなく、「社内ネットワークが汚染されていてもセキュアに利用させる」ことが可能になると特徴を説明します。

例えば、今までユーザーは一度認証されると、そのユーザーの環境が変わっても認証を止めることはできませんでした。一方、AppGateSDPは5分に一度そのユーザーのデバイスの状態をチェックし、動的にアクセス権を変更することができます。接続時には、デバイス認証、ユーザー認証、アクセスの時間やロケーションまでも認証し、その後社内にある保護されているリソースに一対一で通信を行います。通信は一対一の暗号化通信であるために、仮に社内のネットワークにウイルスがいた、ハッカーがいたというような場合でもこの通信が盗聴されることはありません。さらにこの端末クライアントエージェントはインバウンドの通信をすべて防ぐ機能も持っています。そのため、社内のネットワークにハッカーが存在して横移動でこの端末に侵入しようとしたり、ウイルスの拡散活動でこの端末にウイルスが侵入しようとしたりするときも、防ぐことができます。

つまり、社内のネットワークが汚染されていてもこの端末はウイルスに感染することなく、盗聴されることもなくセキュアに運用ができるということになるのです。

AppGateSDPは6階層のモデルで保護をしている。

セミナーでは、AppGateSDPはクラウドでも非常に有効な対策となっておりスケールアップスケールアウト時に制限がないことを説明。今後のクラウドシフトで順次クラウドに基盤を移行していく際に、ハードウェアのスペック足りなくなってくればいつでも割り当てを増やして対応できます。社内のシステムを安全・安心に運用する視点から、「セキュアでなくてもセキュアに使う」ことが実現できるのです。

紹介したAppGateSDPについては、JapanSecuritySummit Updateのスポンサー展示ブースにおいても詳細が紹介されている。この展示ブースでは、説明資料、カタログ、価格表、ホワイトペーパーがダウンロード可能となっている。是非確認をしてください。
https://old.japansecuritysummit.org/solutions/techmatrix/#05
また、セミナー動画も、https://old.japansecuritysummit.org/archives/trustservices/で公開中です。是非ご覧ください。

【テクマトリックス】テレワーク時代の変化に迅速、柔軟に対応するSaaS型ファイアウォールソリューションの実力――ジャパンセキュリティサミット2020セミナーレポート

現在、ネットワークの多様化により守るべき境界線が増えています。安定性、可用性、拡張性などの観点からクラウドサービスの利用が増えていること、働き方改革の推進によりテレワークの採用などで社外からのリモートアクセスが増えていることなどが要因です。このようにあらゆる場所に境界が拡大すると、境界それぞれに社内ネットワークと同様なセキュリティ対策が必要になります。

このように、境界線が増えると、運用面やコスト面での負担が増加し、各拠点でのセキュリティレベルにばらつきが生まれやすくなるとテクマトリックスでは指摘します。境界の多様化には以下のような課題が存在します。

  • 各拠点やモバイル端末の通信をいったん本社に戻して本社からのゲートウエイからネットワークに抜ける方法は、コスト負担が高くなることや、帯域の圧迫により本社ネットワークの通信速度低下などを招きかねません(図左)。
  • 各拠点にセキュリティ機器を設置して、別のアプローチをとった場合は、拠点数が多くなればなるほど管理者の負担が高くなり、また各拠点間で一貫性のあるセキュリティポリシーを保つことが難しくなります(図中)。
  • グローバル規模の導入に関しては複雑かつ管理負担も大きくコスト面での課題が生じます(図右)。

Prisma Accessは、このような多様化した境界線のセキュリティ運用課題を解決しリモート拠点やモバイルユーザーからの接続をセキュアに保つことが可能です。Prisma Accessは、SaaS型次世代ファイアウォール製品であり、運用管理が軽減されるためにコスト面での優位性があります。またPrisma Accessはアプライアンス型次世代ファイアウォールである PA のセキュリティ機能を踏襲しています。世界的に見ても評価の高いPAのセキュリティ機能を使った対策が実現できるのです。

接続方法については、企業とはIP-sec VPN接続を、クライアント端末とはSSL-VPN 接続を提供しています。モバイル端末にも対応しており、トラフィック規模に応じてオートスケーリングされるという特徴を持っています。セミナーではさらに、サンドボックスのWildFire機能も搭載していることを説明しました。5分間隔でデータが更新されるWildFireの機能により新たに検知したマルウェアにも対応でき、未知の脅威への備えになるといいます。

Prisma Accessは以下の2つのライセンス体系があります。

  • 拠点からの接続用ライセンスであるPrisma Access Remote Networks

詳細は以下から確認してください。
https://old.japansecuritysummit.org/solutions/techmatrix/#10

  • モバイルユーザーからの接続ライセンスであるPrisma Access Mobile Users

詳細は以下から確認してください。
https://old.japansecuritysummit.org/solutions/techmatrix/#09

Prisma Accessはクラウドサービスであり利用時には大量のログが発生します。そのログはCortex Date Lakeで収集・保存し、大量のデータの可視化と分析が可能です。こちらは1TBから導入が可能です。また、サービスコネクションという認証サーバーなどのアクセス用に無償利用可能なコネクションがあり、こちらは3拠点まで無償で利用できると説明がありました。

紹介したAppGateSDPについては、JapanSecuritySummit Updateのスポンサー展示ブースにおいても詳細が紹介されています。この展示ブースでは、説明資料、カタログがダウンロード可能となっています。是非確認をしてください。

https://old.japansecuritysummit.org/solutions/techmatrix/#09

また、セミナー動画も、https://old.japansecuritysummit.org/archives/newnormal/で公開中です。是非ご覧ください。