中小企業も始めてる、セキュリティ+α のソリューション のご紹介 ネットエージェント株式会社 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. アジェンダ 1. について 2. 情報漏えいのリスク 3. HTTPS通信のリスク 4. PBH:QPC メニュー概要 5. PBH:QPCのできること 6. 導入効果 7. PBH:QPC メニュー概要 8. PBH:QPC 設置例(1)~(4) 9. 製品仕様 10. PBH:QPC Proxy部 設置・利用時の留意点 11. PBH:QPC 導入ヒアリング項目例 12. お問い合わせ先 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 1 1: について 「PBH:QPC」は、社内ネットワーク通信を監視できるPacketBlackHole(以下PBH)と、 https暗号化通信の可視化ができるCounter SSL Proxy(以下CSP)をセットに した、100名以下の企業団体様に最適なお得なパックメニューです。 このようなお客様におススメです! ♪ 規模100名以下のお客様 ♪ 情報漏えい対策をまだ何も実施していない ♪ 取引先から情報セキュリティ対策を求められている ♪ セキュリティ対策はしたいが規制はしたくない ♪ 何かあった時の証拠にしたい ♪ 顧客情報の取り扱いを管理・監視をしたい Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 2 2:情報漏えいのリスク 情報漏えいのリスクがあるとしても「情報漏えいなんて中々起こらないから大丈夫」と考えてはいませんか。 情報漏えいは、第三者によるサイバー攻撃によって発生するだけでなく、「従業員のうっかりミス」や 「悪気のない業務データの持ち帰り」といった社内で日常的に行われやすい行動からも起こり得ます。 [内部の人間による 意図しない情報漏えい] [内部の人間による 意図的な情報漏えい] [第三者による サイバー攻撃] ・端末の管理ミス ・業務データの持ち帰り ・ウイルス感染 ・メールの誤送信 ・転職時のデータ持出し ・紛失、置き忘れ 等 ・掲示板への不正書込み 等 (メールやオンラインストレージ等による) ・不正アクセス 等 取引先の信用低下・業務機会の損失・多額の補償金の支払いなど が発生します。情報漏えいは、経営を揺るがしかねません。 規模の小さい情報漏えいであっても、迅速かつ適切な対処を行わないと、企業の信用度の低下や 情報の不正利用などにより被害が拡大する恐れがあります。その為、情報漏えいが起きた際には、 の構築が重要となります。 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 3 3:HTTPS暗号化通信のリスク 情報漏えいの経路として、今「Web通信」が占める比率が高まり続けています。 また、WEB利用監視の目の届かないHTTPS(TLS/SSL)暗号化通信を利用した WEBサービスが増加し続けています。 そのような背景の中、「情報漏えいリスクの高いWEBサービス」と「業務として使用したい WEBサービス」の境は曖昧になり、URLフィルタリングの様な「システムとして経路を断 つ」仕組みは難しくなりつつあります。 意図的な情報漏えいは、必ず何らかの「人」が漏えいの意図を持って行います。 「 外部から内容が確認できないHTTPS暗号化通信を利用すれば、 情報漏えいしてもばれない・・・」 と、考える「人」が居ないとは言い切れません。 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 4 3:HTTPS暗号化通信のリスク 例えば・・・ HTTPS暗号化通信のWEBメール 通信の中身が見えないと・・・ HTTPS暗号化通信の掲示板書き込み 通信の中身が見えないと・・・ ? 会社 ? 自宅等 どのような本文・添付 データを送信したか解らず、 知らない間に社内データが 漏えいしている可能性アリ! 会社 掲示板等 誰がどのような内容を書き 込んだか解らず、風評被害に 繋がる書込みや、社内データ のアップロード等が行われる 可能性アリ! HTTPS暗号化通信を悪用した情報漏えいの迅速な調査や、 被害を最小限に抑えるには、 事前にHTTPS暗号化通信の内容を記録・保存しておくことが重要です。5 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 5:PBH:QPCのできること 社内ネットワークを流れる通信を取得・解析し、 企業リスクの「発見」「確認」「報告」が 誰でも簡単に行えるソリューションです。 発見 ネットワークに流れている通信「パ ケット」を取得し、その内容を確認 することで、通信の危険性を判断し、 管理者の方に報告します。 「何かが起きてしまった後の迅速な 発見」と「リスクの予兆の察知」が 可能になります。 確認 誰でも簡単に確認できるように、通 信を再現します。 ☆取得・解析したデータを個人と紐付け て時系列で管理。確認したい通信の絞込 みが簡単に行えます。 報告 解析結果から、各種レポートを作成 できます。レポートのCSV出力も可 能です。数十種類のレポートより、 通信を様々な角度から分析できます。 ☆メールも添付ファイルもそのまま再現 するので、専門知識が無くても最小限の 工数で必要な事実確認を行えます。 ☆従業員の通信利用状況を把握できるの で、従業員の性質・勤務態度が見えて、 内部統制にもご利用いただけます。 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 6 5: PBH:QPCのできること データ検索と再現 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 7 5:PBH:QPCのできること データ検索と再現 『WEBメール利用』の通信データ再現 いつ・誰から・誰宛に・どんな内容で・ どんな添付ファイルを付けたか、一目で分かる! HTTPS暗号化通信の WEBメールも 中身が見える! (Gmail・Yahoo!メール等) Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 8 6:導入効果-1 HTTPS暗号化通信のリスク 導入効果 内部の人間による情報流出の例 ×転職/退職時に データ共有サービスを利用して 機密情報を持ち出す ×WEBメールを利用して 簡単に社外へ情報をリーク 外部の人間による情報流出の例 ×HTTPS暗号化通信のサイトを模し て、機密情報を入力させようと するフィッシング詐欺 ×クライアントとウェブサーバ の間に介入して通信を中継し、 通信を乗っ取る中間者攻撃 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 9 6:導入効果-2 取引先の信用を失わない □ インシデント発生時の迅速な対応を可能にし、被害を最小限に抑えられる □ 情報セキュリティ監査ツールとして利用可能 □ 取引先とのメールの送受信履歴を記録することで、取引証拠が保全できる 事業運営を加速させる □ 業務中のWEB通信の私的利用を発見・抑止でき、業務効率が向上できる □ 私用メールを監視・発見し、メールサーバの負荷を軽減できる □ 退職・欠勤者の業務状況を即時把握可能 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 10 7: PBH:QPC メニュー概要 Proxy部 単体は、通信データの復号・記録を行う機能のみとなります。 PBH部では、 Proxy部で記録したデータについて「検索の為のインデックス化・表示」や 「リスクを分析し、管理者に通知」等を行います。 上記二機を組み合わせたメニューが、PBH:QPCです。 PBH:QPC Proxy部 PBH部 Proxy部が取得したストリームデータを PBH部が取得しにいきます。 取得 ストリームデータ 復号データ 検索/表示/ レポート/ アラート/ 1. Proxy部はHTTP通信/HTTPS暗号化通信のProxyとして動作をします。 取得したストリームデータは、 Proxy部からPBH部へ転送されます。 2. HTTPS暗号化通信は、Proxy部で復号化された後、PBH部へ転送され ます。 3. PBH部では、転送されたデータの検索と再現が可能です。 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 11 8: PBH:QPC 設置例(1) ■既存環境にProxyがない場合 シンプルで安価な構成で、主要なWEB通信が監視可能になります。 インターネット クライアントからの通信の流れ NAS等へ バックアップ Proxy部 PBH部 PBH:QPC クライアント 1. クライアントの設定により、HTTP通信及びHTTPS暗号化通信はPBH:QPC Proxy部経由で接続させます。(.pacによる 設定) 2. メールやその他の通信の経路変更は必要ありません。 3. クライアントへCSPのルート証明書をインストールします。(ADによるグループポリシーの使用を推奨) Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 12 8: PBH:QPC 設置例(2) ■既存環境にProxyがある場合 フィルタリング未対象の通信の監視ができ、社内のWEB通信利用の現状把握や、 フィルタリングの必要性を検討すべき通信の発見などが可能になります。 インターネット クライアントからの通信の流れ ユーザ認証・ URL Filter等 NAS等へ バックアップ Proxy部 PBH部 PBH:QPC 1. 2. 3. 接続ルートは、[ クライアント → 既存Proxy → PBH:QPC Proxy部 → インターネット ]になります。 既存Proxy設定により、HTTP通信及びHTTPS暗号化通信はPBH:QPC Proxy経由で接続をさせます。 メールやその他の通信の経路変更は必要ありません。 既存Proxyへx-forwarded-forの設定を行う事でPBHでクライアントのIPアドレスを認識可能です。 4. クライアントへPBH:QPC Proxyのルート証明書をインストールします。 (ADによるグループポリシーの使用を推奨) Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 13 8: PBH:QPC 設置例(3) ■既存環境でProxyが冗長されている場合 Proxyサーバが冗長されている場合,PBH:QPCの冗長も可能です。 インターネット クライアントからの通信の流れ ロードバランサー等 既存Proxy NAS等へ バックアップ Proxy部 PBH部 PBH:QPC 1. 既存Proxyによるプライオリティの設定か、ロードバランサー等の機器によりPBH:QPC Proxyへ分散します。 2. この場合、冗長用として追加のPBH:QPC Proxyをご利用いただくことをお勧めします。 (※ 既存Proxyへ、x-forwarded-forの設定が必要です。) Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 14 8: PBH:QPC 設置例(4) ■メールを取得する場合 インターネット クライアントからの通信の流れ メール用ミラーポートより パケットをコピー ユーザ認証・ URL Filter等 NAS等へ バックアップ Proxy部 PBH部 PBH:QPC 1. 接続ルートは、[ クライアント → 既存Proxy → PBH:QPC Proxy部 → インターネット ]になります。 2. 既存Proxy設定により、HTTP通信及びHTTPS暗号化通信はCSP Probe経由で接続をさせます。 メールやその他の通信の経路変更は必要ありません。 3. 既存Proxyへx-forwarded-forの設定を行う事でPBHでクライアントのIPアドレスを認識可能です。 4. クライアントへCSPのルート証明書をインストールします。(ADによるグループポリシーの使用を推奨) (※ 既存Proxyへ、x-forwarded-forの設定が必要です。) Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 15 9:製品仕様 PBH部 Proxy部 モデル名 CPU Proxy部 PBH部 CSP-Probe PBH-XQ1 Intel® Atom D510 1.66GHz (Dual Core)(オンボード) Intel® Core™ i5-4570S 2.9GHz(Quad Core) Intel® ICH8M Intel® H87 1GB (DDR3 667MHz 1GB ×1) 8GB (DDR3 PC3-12800 4GB×2) 240GB (SSD・SATA)×1 2TB(HDD・SATA3)×1 ネットワーク インターフェイス RJ45 ×6 (100/1000) ※内、3ポートはデフォルト無効 RJ45 ×2 (10/100/1000) 標準 インターフェイス USB 2.0 ×2 シリアル ×1 外形寸法 (W × D × H) 190 × 145 × 36 mm (※突起物含まず) 216 × 332 × 198 mm (※突起物含まず) 約1.3kg (SSDを含む) 約4.4kg (HDD含む) 60W 300W 0~40℃/5~90% 10~35℃/8~80% チップセット メモリ ストレージ 重量 電源 温度/湿度 条件 (結露がないこと) 同梱物 DVI-I(29ピン)×1 HDMI×1 USB 2.0×4 ACアダプタ(電源ケーブル含む) シリアルケーブル メディア[マニュアル・アップグレードパッチ] クイックセットアップガイド 電源ケーブル LANケーブル 1m×1 LANケーブル 2m×2 メディア1[PBHマニュアル・アップグレードパッチ] メディア2[PBHインストーラー] クイックセットアップガイド 性能値:~30Mbps 性能値:1日当たり60GB以内 ※ 製品の仕様は品質向上のため、予告なく変更することがあります。 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 16 10: PBH:QPC Proxy部 設置・利用時の留意点 インターネット FW(GW)の留意事項 必要以外のポートの遮断が必要です。 不要なポートを利用して、 PBH:QPC Proxy部を回避される可能性があります。 設置・設定に関する留意事項 PBH:QPC Proxy部利用時に必要な設定です。 ADのグループポリシーを使用して設定を行うのが一般的です。 接続経路 クライアント→PBH:QPC Proxy部→インターネット になります。 作業項目 ① ② 留意点 クライアント側のProxy設定によりHTTP/HTTPS暗号 化通信はPBH:QPC Proxy部経由で接続されます。 Proxy部 クライアントへCSPルート証明書をインストール クライアントブラウザへProxy設定 運用時の留意事項 下記のケースではPBH:QPC Proxy部をトンネリングして通信をさせる除外設定が必要です。(directlyhost設定) 下記に該当する通信が確認された場合、運用中に随時設定をいただく必要がございます。 ① 正規の証明書を使用していないサーバとの通信 ② クライアント証明書で認証を行うサーバとの通信(例:www.e-tax.nta.go.jp/、等) ③ 証明書のやり取りをせずに暗号化を行う通信(例:skypeの443を使った通信、等) Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 17 11:PBH:QPC 導入ヒアリング項目例 ヒアリングシート 1 インターネットクライアント台数 2 Proxy部への同時アクセス数 3 クライアントOS 4 クライアントブラウザ 5 Active Directory有無 6 冗長構成の有無 7 CSPでの取得通信 8 他Proxy製品との多段構成の必要性(有/無) 9 クライアント証明書を使用したSSL通信業務(有/無) 台 □ HTTPS □ HTTP 10 ルート証明書の準備(既存/社内PKI基盤利用/新規作成) 11 PBHでの取得通信(CSP経由のみ、またはCSP経由とパケット) 12 PBH解析対象通信 13 PBH内へのオンディスクでの保存期間 14 バックアップ(NAS)の必要性 15 システムの冗長の必要性 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. KByte/sec KByte/sec 18 12:お問い合わせ先 ネットエージェント株式会社 営業部 Mail: [email protected] URL: http://www.netagent.co.jp/ 【東京】 〒130-0022 東京都墨田区江東橋4-26-5 東京トラフィック錦糸町ビル9F TEL:03-5625-1245 FAX:03-5625-9008 【大阪】 〒532-0011 大阪市淀川区西中島7-5-25 新大阪ドイビル4F-A TEL:06-6838-8040 FAX:06-6838-8041 Copyright Ⓒ 2014 NetAgent Co., Ltd. ALL Rights Reserved. 19
© Copyright 2024 ExpyDoc