「セキュリティの可視化と監視」で 脅威に対する迅速な対処を 今さら聞けない 「セキュリティ情報の 可視化と監視」 1 セキュリティ情報の可視化と監視の 必要性および基礎知識 〉サイバー攻撃の巧妙化でセキュリティログが氾濫状態に サイバー攻撃の手法はますます巧妙化し発見しにくくなってい した。 る。またセキュリティログも増加し続けており、どこをどう見て 実際、2013 年 12 月に大規模な情報漏えいを起こした米小売 いいのかすらわからない状況に陥っているケースも多い。企業 大手 Target では侵入を検知するまでの期間は 30 日だったが、 のセキュリティ担当者からは「いつのまにかサイバー攻撃を受け 2014 年 9 月 の 米 小 売 大 手 Home Depot の ケ ー ス で は ていた」「感染の原因と経路が特定できないので対策ができな 150 日 に、 さら に 2015 年 の 米 医 療 保 険 会 社 Premera い」といった嘆きの声が頻繁に聞かれるようになった。 Blue Cross のケースでは 269 日にまで侵入検知の期間が延 そんな企業が抱える悩みを如実に示すデータがある。SANS びている。 Institute が 2014 年 に 公 表 し た レ ポ ー ト「Ninth Log Management Survey Report」によると、「セキュリティロ ますます困難になるセキュリティ侵害の検出 グを収集している」という組織は全体の 97% に達していたの マルウェアがさらに巧妙になり、ITプロフェッショナル が検証しなければならないログデータは膨大になっ に対し、 「ログを定期的にレビューしている」という回答は 44% 97% にとどまっていた。また「ビッグデータの分析、セキュリティトレ ログを収集している 組織の割合1 ているため、脅威の検出がかつてないほど困難にな っています。 ンドの特定に関して自信を持っている」という回答は 14% にす ぎなかった。つまりログを見ていない企業が半数近く存在してお 44% 8.5 定期的にログをレビューし ていると述べている組織の 割合1 months 2015年には、 この平均期 間は8.5か月にまでさらに 延長2 り、原因をきちんと特定できる企業にいたってはおよそ 7 社に 1 社しかいないのだ。 これらは、サイバー攻撃への対策がいかに難しいかということの ビッグデータの分析、セキュリ ティトレンドの特定に関して 自信を持っている企業の割合 1 2013年、 脅威を検出す るまでにかかった平均期 間は80 日間2 裏 返しでも ある。Ponemon Institute の 調 査では、2013 年の時点で「脅威を検出するまでにかかった平均期間」は 80 日間だった。 それが 2014 年には 6 ヵ月とおよそ 2.3 倍に、 2015 年には 8.5 ヵ月と、2 年間でおよそ 3.3 倍にまで拡大 2014年では、 この平均 期間が6ヵ月に延長2 14% 4 セキュリティ対策に関わる各種数値。ログを収集していても可視化およびレ ビューができていない企業も多い 〉注目を集め始めたセキュリティの可視化と監視ツール こうした傾向は日本国内でも同様だ。国内では、2012 年頃か 完全にとめることはできずにいる。むしろセキュリティ担当者は、 ら標的型攻撃 (APT 攻撃 ) などの発生を受けて、従来のような サイバー攻撃の巧妙化とそれに対抗しようとして導入したシステ 入り口対策だけではなく、侵入されてしまった後の出口対策や侵 ムが生成する膨大なログにますます頭を悩ませることになったと 入を前提とした内部対策の重要性が叫ばれるようになった。それ 言ってもいい。そんな中にわかに注目されはじめたのが、セキュ にともない、ログを収集してすばやく分析する仕組みや、サンド リティ情報の可視化と監視のツールだ。 ボックスなどの未知の脅威を検出する機能などの導入も進んだ。 セキュリティ情報を収集して分析ツールやネットワークをモニタリ だが、そうした新しい仕組みや機能をもってしても被害の拡大を ン グ す る ツ ー ル は こ れ ま で に も あ っ た。SIEM(Security 今さら聞けない 「セキュリティ情報の可視化と監視」 1 セキュリティ情報の可視化と監視の必要性および基礎知識 Information and Event Management) と呼ばれる検知と防 存在を確認することができる。担当者は可視化ツールが提供す 御をリアルタイムに行うようなシステムが代表だ。ただ、こうし るダッシュボートやレポート機能を使って社内のセキュリティ状態 たシステムは、ユーザー企業の担当者が日常的に利用できるよ を日々チェックし、必要な対策をその場で実施することができる うなものではなく、どちらかといえば専門家向きだった。 のである。例えるなら、SIEM が MR や CT スキャンを使った精 セキュリティの可視化ツールが SIEM と大きく異なるのは、現場 密検査だとすれば、可視化ツールはウェアラブルデバイスを使っ のユーザーが日々のプロセスに組み込んで利用することを目的 たヘルスチェックのようなものなのだ。 に設計されている点だ。導入がしやすく、だれでも簡単に脅威の 〉経営陣による 1 日 10 分のヘルスチェックで脅威に対抗 セキュリティの可視化ツールを提供している 1 社にウォッチガー 「セキュリティの可視化や監視は、知識を持った専門家が行うも ド・テクノロジー・ジャパン ( ウォッチガード ) がある。中堅中小 のと考えがちです。しかし、重要なことは、ユーザー自身が自社 企業から大企業までを対象に UTM 製品を展開することで知られ の状況を正しく把握できるようにすることです。1 日 10 分でい る同 社は、UTM で提 供する次 世 代ファイアウォー ル、IDS/ いので日々状況をチェックし、問題があったらその場で対処でき IPS、Web フィルタリング、アプリケーション制御、サンドボック るようにする。システムの担当者はもとより、経営者自身も日々 スといったさまざまな機能からログを取得し、それを統合して可 の売上を確認するように脅威の現状を把握することが、脅威への 視化し、社内のネットワークがいまどんな状態にあるかを確認で 根本的な対策になると考えています」( 堀江氏 ) きるソリューションを提供している。 ウォッチガード・テクノロジー・ジャパンのマーケティング部 部長 堀江徹氏は企業のセキュリティ対策の現状についてこう語る。 「企 業の悩みは大きく 2 つあります。1 つはセキュリティ対策の現状 が見えないことです。脅威に対抗するためにさまざまな製品を導 入したのに、どの製品が何を守っているのかがわからない。どん な脅威がいつ発生したか把握しにくくなっています。もう 1 つは、 セキュリティ対策の今後が見えないことです。脅威の発生や事故 の原因が簡単に特定できないので、次にどんな対策を講じてい いかがわかりません。どの分野に対策の漏れがあるか、それを 埋めるためにどのくらい投資が必要かの判断もできずにいます」 足元を照らし、さらに先を見通せるようにするのが可視化ツール に課せられた役割だ。実際、可視化ツールをすでに導入してい る企業の間ではさまざまなメリットが生まれてきているという。 最大のメリットは、脅威に迅速に対応できるようになることだ。ロ システム担当者は複雑なセキュリティシステムを管理するために、経営者はセ キュリティの体制や費用対効果を把握できるよう、ネットワークとセキュリティ の状況を可視化し、判りやすいレポートを作成する必要がある グの分析作業が必要なくなることで、脅威の発生や原因の特定 がスムーズに行えるようになる。また副次的なメリットとしては、 経営者や担当者が簡単に利用できる可視化ツールとはどんなも 従業員の生産性向上が挙げられる。例えば、本来業務に必要な のか。また、ツールを導入し、運用するうえでのポイントはどこ トラフィックを増強したり、業務の妨げとなるアプリケーションの にあるのか。次回はウォッチガードが無償で提供している可視化 利用を制限したりすることで、業務効率の改善につなげるのだ。 ツール「WatchGuard Dimension」の画面を見ながら、具体 また監視し可視化した情報をもとに、ネットワークの負荷を改善 的に紹介していこう。 したり、遅延を減らしたりといったインフラの改善につなげること もできる。 今さら聞けない 「セキュリティ情報の 可視化と監視」 2 利用シーンに応じて運用できる セキュリティ可視化ツールの初期設定 サイバー攻撃が巧妙化し企業のセキュリティ担当者の負荷が高まるなか、 環境を準備するかが重要となってきている。 今回はウォッチガード・テク セキュリティ対策の強化の次のステップとして、セキュリティ情報をいかに ノロジー・ジャパン(ウォッチガード)の製品を例に、可視化ツールを選 可視化(ビジュアル化)して、セキュリティ対策の運用・管理がしやすい 択する際の注意点や導入の際のポイントを整理する。 〉セキュリティ可視化ツールに求められる要件とは まずは、セキュリティ情報の可視化ツールをどのような視点で選択してい ス等が必要になるケースもある。トータルのコストを抑えながら、いかに楽 けばいいのかを整理していこう。 に運用ができるように環境を整備するかが肝となるのである。 前回も触れたように、セキュリティ管理の負担が膨らんでいる背景にある 3 つめの要件としては、利用するシーンに応じた運用が可能なことだ。利 のはログの増大だ。単にログの量が増えているだけでなく、ファイアウォー 用者、脅威の種類、業務への影響度などさまざまな角度で脅威を分析し ル、IDS/IPS、Web フィルタリング、アプリケーション制御、サンドボッ 対処できるようにする。たとえば経営者が社内にどんな脅威があるのか全 クスといった機能ごとのさまざまなセキュリティログが分散して保存されて 体像を把握したり、セキュリティ担当者がどんなマルウェアにいつ感染した いるため、担当者はそれぞれのアラート情報を総合的に分析して実際の状 かを把握しすぐに対処できるようにする必要がある。 況や必要なアクションを判断する必要がある。製品や機能が増えればセキュ こうした「シンプルで使いやすい」「導入、運用コストを抑えられる」「利 リティ強度は高くなる反面、どのイベント情報がセキュリティインシデント 用シーンに応じた運用ができる」といった要件を満たす製品のひとつが の兆候となっているかを判断するかは非常に難しくなる。このような分析 ウォッチガードの提供する「WatchGuard Dimension」だ。 作業はセキュリティの専門家でない限り不可能とも言えるだろう。更には アラートへの対応や実際に事故が起こったときの対策も必要だ。 こうした現状から、可視化ツールに求められる要件としてはまず、シンプ ルで使いやすいことが挙げられる。ログの収集や統合といった作業だけに とどまらず、データやアプリケーションの利用状況といったインシデントの 詳細を把握するための関連情報を利用者(IP アドレス)や時間帯毎に捉 えることで、ランキング表示やグラフ化、さらにはそれぞれのログの相関 を見ながらの脅威への対処が容易になることが望ましい。 2 つめの要件は、全体のコストを抑えられることだ。セキュリティ製品の 機能が増えれば、当然それらを導入するコストや管理するためのリソース も 必 要 と な る。SIEM(Security information and event management)システムのようにリアルタイムに脅威を検知して対処でき るような製品はセキュリティの管理には理想的ではあるが、高額な導入費用 が障壁になりやすいだろう。また UTM ベンダーの提供する製品を利用する 「WatchGuard Dimension」により各種ログ情報の可視化が実現できる 場合には、可視化機能を利用するために追加ライセンスや専用アプライアン 〉 「WatchGuard Dimension」はセキュリティ情報をどう可視化するのか ウォッチガード・テクノロジー・ジャパンのマーケティング部 部長 堀江徹氏 は、可視化ツールの動向についてこう話す。 「中堅企業にとって、使いやすく低コストでセキュリティ対策を効果的に運 用するためのツールが不足していると感じています。特にセキュリティ対 『WatchGuard Dimension』は最適化された仮想アプライアンスとして 簡単に導入でき、グラフィカルな GUI による誰にでも使いやすいツールと して、グローバルのウォッチガード製品のお客様から、好評を得ています」 (堀江氏) 策への予算に限りがあり、専任のセキュリティ担当者の設置が困難な企業 WatchGuard Dimension は、ウォッチガードの統合セキュリテイアプラ においても可視化やレポート作成のニーズは高いですが、それらのニーズ イアンス(Firebox)のユーザに提供される無償ツールだ。ライセンスを に完 全にこたえられる製 品 は多くありませ ん。 そ のような 状 況 の 中 追加購入することなくすぐに利用でき、Firebox から出力される複数のセ 今さら聞けない 「セキュリティ情報の可視化と監視」 2 利用シーンに応じて運用できるセキュリティ可視化ツールの初期設定 キュリティ機能のログ情報を元にネットワークやセキュリティ情報の相関分 がわかる。そのため勤務時間内に動画サイトなどを見ているユーザーがい 析や監視が可能。さまざまなログを誰にでもわかりやすく視覚化できるこ れば、アクセス先やデータ量とともにたちどころにわかってしまうことにな とが大きな特徴である。 る。 ひとつの例として、WatchGuard Dimension が提供している経営者向 通常こうしたダッシュボードを作成するには、ファイアウォールや Proxy ソ けの「エグセグティブダッシュボード」の画面を見てみよう。 フト、Web フィルタリングツールなどのそれぞれでログを取得し、それら 画面には「上位クライアント」「上位ドメイン」「上位送信先」といった種 を連携のうえ表示させる必要がある。一方 WatchGuard Dimension は、 別ごとにランキング表示されている。 こうした詳細な情報を簡単に把握することができる。 上位クライアントというのはデータの送受信が多いユーザーのランキング だ。誰がどのくらいネットワークを消費しているかを登録ユーザー名やメー ルアドレスで一覧することができる。この例では上位 2 つはアクセスポイ ントで、 そ れに 次 い で「guest-grwug」「Hannah@example.com」 というユーザーが多いことがわかる。 次に上位ドメインを見てみる。上位ドメインは、アクセス先のドメインのラ ンキングだ。ここでは「box.com」「office365.com」といったファイ ル共有サービスなどの文字が見つかる。もしここで会社が正規に認めてい ないファイル共有サービスなどがランキングされていたら、会社の許可な くそうした外部サービスを利用しているということになる。 さらに上位送信先を見てみる。上位送信先はデータをどのドメイン /IP に 送信しているかをランキングしたものだ。会社が認めていないファイル共 有サービスであれば、ここでどのくらいの量のデータが送信されたかなど 〉30 エグゼクティブダッシュボードの画面 UI 分で運用開始、その日からセキュリティの可視化が可能 どのくらい簡単に利用できるようになるのか。それを知るために、導入か 管理者パスワードと、ログサーバにデータを送信するための暗号化キーを らエグゼクティブダッシュボードを表示させるまでの手順を見てみよう。 入力するだけで終了だ。 WatchGuard Dimension は、VMware vSphere と Microsoft 初期セットアップで必要になる、ネットワーク情報、管理者パスワード、暗 Hyper-V に対応した仮想アプライアンスとして提供されている。ウォッチ 号化キーを事前に決めておけば、デプロイから運用監視までは 30 分も ガード製品の登録ユーザーはサイトから仮想アプライアンスのファイル かからないだろう。クライアントにもエージェントなどの特別なアプリケー (OVA ファイルなど)をダウンロードして、それぞれの管理ソフトからデプ ションのインストールは不要で、ログ収集やデータ分析のための複雑な設 ロイするだけでいい。 定も必要ない。WatchGuard Dimension を稼働させておけばあとは自 デプロイ後のセットアップにも専門的な知識は求められない。管理ソフトで 動的にログを収集し、ダッシュボード画面に分析結果を自動的に表示してく アプライアンスを起動させ、設定した IP アドレスに Web ブラウザでアク れる。 セスすると、 自動的に「初期セットアップウィザード」が開始する。ウィザー ウォッチガード・テクノロジー・ジャパンのシステムズエンジニア部プリセー ドにそって、 ホスト名や IP アドレスなどの基本的なネットワーク設定を行い、 ルスエンジニア 上田栄一氏は、WatchGuard Dimension の特徴をこ う話す。 「Web ベースのアプリケーションで使いやすい GUI を備えています。ま た基本性能に優れ、多数の Firebox を単一のダッシュボードから統合的に 監視・可視化することが可能です。実際に、マネージドサービスを提供さ れているウォッチガードの MSSP(マネージドセキュリティプロバイダー) パートナーでは、顧客側やデータセンタ内に設置した数百台の Firebox を WatchGuard Dimension で遠隔監視するサービスを提供していま す。もちろん企業経営者などが、社外からタブレットなどを使って自社の セキュリティ情報をすばやく確認するといった使い方もできます」 (上田氏) WatchGuard Dimension は 8 種類のダッシュボードと、100 種類以 上のレポート機能を備えている。それらを駆使することで、「シンプルで使 いやすい」「導入、運用コストを抑えられる」「利用シーンに応じた運用が できる」といった可視化ツールに求められる要件にこたえることができる。 そこで次回は、セキュリティの可視化と監視を具体的にどう行っていくのか を紹介しよう。 ハイパーバイザに仮想マシンをインポートするだけで設定は完了する。必要と なるのは管理者パスワードや暗号化キーなどの基本的な項目のみであり、専門 的な知識は求められない 今さら聞けない 「セキュリティ情報の 可視化と監視」 3 可視化されたセキュリティ情報の レポートと分析 セキュリティ情報の可視化と監視をどのように実現していくか。 ウォッチガードの製品を例に、可視化ツールが提供する機能を紹介する。 〉脅威の概要をすばやく把握できる「セキュリティダッシュボード」 前回、可視化ツールに求められる要件として「シンプルで使いやすい」「導 入、運用コストを抑えられる」「利用シーンに応じた運用ができる」がある ことを紹介した。ウォッチガード・テクノロジー・ジャパン(ウォッチガード) が提供する可視化ツール「WatchGuard Dimension」はそうした要件 を満たしながら、セキュリティの脅威に迅速に対応し従業員の生産性向上 やインフラの改善に貢献できる製品だ。 WatchGuard Dimension にはダッシュボードを含む 8 種類のツールと 100 種類以上のレポート機能が備わっている。前回は導入方法や経営者 向けのエグセグティブダッシュボードの見方について触れ、「シンプルで使 セキュリティダッシュボードの UI 画面 いやすい」点および「導入、運用コストを抑えられる」点を紹介した。今 回はそのほかのダッシュボードとレポート機能を紹介しながら、「利用シー クス機能などでブロックされた脅威の一覧を見ることができる。その右隣の ンに応じた運用ができる」といった要件にどうこたえているのかを見ていく 「ブロックされた上位のボットネットサイト(Top Blocked Botnet Site」 ことにしよう。 は、標的型攻撃などで外部にデータ送信しようとしてブロックされたサイト 情報システム部門やセキュリティ担当者が日々の運用で最初に見ることに の一覧だ。 なる画面が「セキュリティダッシュボード」だ。 さらにその下を見ていくと、 どのクライアント(ユーザー)がどれだけブロッ エクゼクティブダッシュボードでは、データの送受信の多いユーザーやアク クされているのか、どのアクセス先がどれくらいブロックされているのかも セス先など、社内ネットワークの全体像を確認することができる。これに 簡単にわかる。こうした情報から、だれがいつどんな脅威に直面したのか 対し、セキュリティダッシュボードはブロックした脅威の数やアクセス先を をすぐに把握することができるというわけだ。 確認するものとなる。 このように、経営者向けとセキュリティ担当者向けに異なるダッシュボード たとえ ば、 セ キュリティダッシュボ ード の「 ブ ロックさ れ た 上 位 の を用意することで、役割に応じた脅威管理ができるようにしているのが Advanced Malware(APT)」では、アンチウイルス機能やサンドボッ WatchGuard Dimension の大きな特長だ。 〉8 種類のツールで脅威を分析、次のアクションにつなげる より深く脅威を分析したいという場合には、目的別のツールを使い分ける れたかを示している。幅の広さがトラフィックの流量だ。ポリシー別にトラ とい い。 ダッシュボ ード 以 外 には、「 登 録 サ ービ ス 」「 脅 威 マップ 」 フィックを表示させると以下のような画面になる。 「FireWatch」「ポリシーマップ」「AP デバイス」「Mobile Devices」 画面を見ると、ほとんどのトラフィックが HTTPS と DNS の許可ポリシー といったツールが用意されている。これらは単に情報を表示するというだ しか通っていないことがわかる。これは、社内のユーザーは外部のクラウ けでなく、脅威を発見したら次にどのようなアクションをとればいいかまで ドサービスなどへ HTTPS で直接接続しているケースが多いということだ。 提案できるようなデザインになっていることが大きな特色となっている。 仮に Proxy などのフィルターを使ってアプリケーションの利用制御をして たとえばポリシーマップの使い方を見てみよう。ポリシーマップは、トラ いたとしても、それらが使われていないことになる。 フィックのフローを分かりやすく視覚化する機能だ。ポリシー別、UTM 機 すると次のアクションとしては、社内から直接 HTTPS に接続するのでは 能別、アプリケーションコントール別、アンチウイルス別、サンドボックス なく、アクセス制御や認証などを含めた高度なプロキシポリシーを利用で のブロック別など、切り口を変えながら、トラフィックを分析することがで きるような対策を講じていくことが考えられる。 きる。 今度はポリシー別の表示からアプリケーションコントール別の表示にポリ ポリシーマップには上の図のように大きく 4 つの軸がある。左から右に向 シーマップを切り変えてみよう。切り替えはドロップダウンリストを使って かって、内部トラフィックがどのようなポリシーを許可されて外部に送信さ 簡単にできる。アプリケーションコントール別に切り替えたうえでトラフィッ 今さら聞けない セキュリティ情報の可視化と監視 3 可視化されたセキュリティ情報のレポートと分析 クを表示させたのが下図(右端)だ。 このように、WatchGuard Dimension では目的に応じて視覚化を実施 図 を みると、 動 画 再 生(Streaming Media) やファイ ル 転 送(File し、それを次のアクションにつなげることができる。利用シーンに応じた運 Transfer)が多くの帯域を消費していることがわかる。この場合、動画 用を可能にすることで、セキュリティ管理者の作業を大幅に削減すること 再生を多く行っているユーザーは誰なのかを調べたり、帯域を制限したり が可能なのだ。 といった対策が次のアクションとなる。 ポリシーマップの UI 画面 ポリシー別のトラフィック量が一目で把握できる アプリケーションごとのトラフィック量 〉脅威を日々把握できるようにするレポート機能 レポート機能は、目的に応じたビジュアルレポートを表示する機能だ。期 この図はユーザーがどのようなアプリケーションを多く利用しているかを表 間を指定したレポートをオンデマンドで表示できる。レポートを表示するに 示したものだ。期間は自由に指定可能で、右上のドロップボックスを使っ は WatchGuard Dimension の左側のカラムの「ツール」「レポート」 て切り口を変えることもできる。さらに右上にある PDF アイコンのボタン と記載しているタブで「レポート」を選択するだけだ。すると、 「Web」「ト をクリックすることで、表示内容をいつでも PDF として保存することがで ラフィック」「サービス」「メール」「デバイス」などといったカテゴリごと きる。PDF を特定のフォルダに定期的に保存したり、メール添付のかた にさまざまな集計結果が表示できるようになる。たとえば「サービス」の ちで経営層などに定期的に送信することもできる。これにより、 セキュリティ なかの「アプリケーションの使用状況」を選択すると、下図のようなレポー レポートを作成するための時間と手間を大幅に削減することが可能になる トを見ることができる。 わけだ。 レポート機能の UI 画面。カテゴリごとにさまざまな集計結果が表示可能 〉1 PDF 出力を行ったレポート例。特定のフォルダに定期的に保存したり、メール 添付で経営層などに定期的に送信することも可能だ 日 10 分のセキュリティ脅威管理に向けて WatchGuard Dimension は、セキュリティ情報の可視化と監視により という割合はわずか 1% にすぎない。 全体の 67% は第三者機関が、 これまでのセキュリティ管理のあり方を大きく変えることができるものだ。 16% は法執行機関がそれぞれ発見している。外部からの指摘で発覚し、 自社のセキュリティを高めていくためには、セキュリティログの収集から分 対応が後手にまわり、被害の拡大を招く最悪の事態がずっとつづいている 析、対策の実施、定期的なレポートのレビューといった PDCA サイクル 状況なのだ。 を回していくことが欠かせない。 そこで重要になるのが第一回でも触れた「1 日 10 分」のセキュリティ管 だがサイバー攻撃の巧妙化とログの増大により、そうした PDCA サイク 理だ。企業ネットワークのヘルスチェックを日々行い、脅威を迅速に発見、 ルをまわすことがますます困難になっている。第 1 回でも見たように、 「い 対処できるようにする。セキュリティの可視化と監視を実現するツールは つのまにかサイバー攻撃を受けていた」「感染の原因と経路が特定できな 必須といってもいい状況であり、WatchGuard Dimension のような使 いので対策ができない」といった声は日増しに高まっている状況だ。 いやすく、業務改善につながるようなツールの導入が望まれる。 懸念すべきはこうした事態によりセキュリティ事故が起こっても、自社では そのことに気づかないという点だろう。さまざまな調査機関の調査結果に よると、セキュリティ侵害が起こったときにそれを自社スタッフが発見した Firebox セキュリティ仕様 セキュリティ ファイアウォール機能 管理 ステートフルパケットインスペクション、 ディープパケット インスペクション、 プロキシファイアウォール アプリケーションプロキシ HTTP、HTTPS、SMTP、FTP、DNS、TCP、POP3、TFTP 脅威保護 スパイウェア、DoS攻撃、 フラグメンテッドパケット、 マルフォームパケット、複合型脅威、標的型攻撃 リアルタイム監視、 レポート WatchGuard Dimension 管理プラットフォーム WatchGuard System Manager ︵WSM︶ アラームと通知 SNMP v2/v3、メール、管理システムアラート サーバサポート ログ、 レポート、検疫、WebBlocker、管理 VoIP H.323. SIP、コールセットアップ、セッションセキュリティ Web UI Windows、Mac、Linux、Solaris OSをサポート セキュリティサービス WebBlocker、spamBlocker、Gateway AntiVirus、 Intrusion Prevention Service、Reputation Enabled Defense、 Application Control、DLP(Data Loss Prevention)オプション、 APT Blockerオプション コマンドライン インターフェイス ダイレクトコネクト、 スクリプト含む ゲートウェイアンチウイルス 250万以上のウイルス定義ファイル 迷惑メール対策 1バイト文字、2バイト文字、画像ベース、 ウイルスアウトブレイクなどに対応 Webフィルタリング 125カテゴリ︵5,000万以上のURLを登録済み︶、HTTP、HTTPSに対応 IPS 15,000以上の攻撃を検知•防御 アプリケーション制御 1,800アプリケーション、2,500シグネチャに対応 標準ネットワーク QoS 8 優先キュー、DiffServ、modified strict queuing IPアドレスアサインメント 静的、DynDNS、PPPoE、 DHCP ︵サーバ、クライアント、 リレー︶ サポート&メンテナンス LiveSecurity Service/ Standard Support Service VPNおよび認証 暗号化 DES、3DES、AES 128/192/256ビット IPSec SHA-1、MD5、IKE pre-shared key、3rd party cert VPNフェイルオーバ あり SSL シンクライアント、Webエクスチェンジ PPTP サーバおよびパススルー シングルサインオン トランスペアレントActive Directory認証 XAUTH Radius、LDAP、Secure LDAP、Windows Active Directory その他ユーザ認証 VASCO、RSA SecurID、Webベース、 ローカル、Microsoft Terminal Service、Citrix XenApp ハードウェア保障、 ソフトウェアアップデート、 技術サポート︵5インシデント︶、アラートサービス 認証・基準 QoS 8 優先キュー、DiffServ、modified strict queuing セキュリティ ICSA、FIPS 140-2、EAL 4+ 安全 NRTL/C、CB ネットワーク IPv6 Ready Gold︵ルーティング︶ 特定有害物質指令 WEEE、RoHS、REACH ウォッチガード・テクノロジー・ジャパン株式会社 〒106-0041 東京都港区麻布台1-11-9 BPRプレイス神谷町5階 TEL:03-5797-7205 FAX:03-5797-7207 www.watchguard.co.jp ■ お問い合わせ先 ©2016 WatchGuard Technologies, Inc. All rights reserved. WatchGuardおよびウォッチガードのロゴはWatchGuard Technologies, Inc.の登録商標です。その他の商標や商号は各社に帰属します。 本カタログは2016年12月に作成されたものであり、仕様および内容は予告なく変更される場合があります。 PN201612
© Copyright 2024 Paperzz