Cisco Hosted Email Security で最高の安心感を実現 ソリューション概要

ソリューションの概要
Cisco Hosted Email Security で最高の安心感を実現
貴社のデータセンター ネットワークは、E メール攻撃から守り切れていますか?
今なら E メール セキュリティの管理を信頼できるエキスパートにアウトソーシングして、
オンサイトの設置面積を削減することが可能です。
Cisco® Hosted Email Security は業界最高クラスのテクノロジーを統合し、あらゆる規模の組織を対象に高度な E メール
保護を提供します。Cisco Hosted Email Security の基盤となるテクノロジーは、Fortune 1000 の 40 パーセントの企業を
インバウンドとアウトバウンドの E メール脅威から保護しており、耐障害性に優れた複数のデータセンターにお客様専用の
セキュリティ インフラストラクチャを提供します(ソリューションの構成要素については図 1 を参照してください)。
Cisco E メール セキュリティ ソリューションは、物理的なアクセスと論理的なアクセスの両方のための、最高水準の可用性
を備えたホスト型インフラストラクチャを提供できるように設計されています。
利点
●
データセンターの建物に対するアクセスの制御
●
データへのアクセス保護
●
ハードウェア インフラストラクチャの継続的可用性
© 2016 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
1/7
図 1.
Cisco E メール セキュリティのコンポーネント
物理セキュリティ
データセンターの物理セキュリティは、強固なセキュリティ インフラストラクチャの基盤となります。データセンター セキュリ
ティは、物理インフラストラクチャ セキュリティを最高水準に保つセキュリティ担当者と、最新の監視システムによって支えら
れています。
監視システム
オンサイトの常駐により、自動化されたデジタル ビデオ システムによる監視を実施します。すべての固定カメラは、0.01 ル
クスまで対応可能な自動微光切り替え機能が付いた高解像度カラー カメラですパンチルトズーム(PTZ)カメラは、屋外や
特に注意が必要な場所に使用されます。すべての PTZ では、任意の固定カメラ位置にビデオ フィードを瞬時に移動する
のための「同軸多重式」プロトコルが使用されています。
ビデオの録画解像度は 720 X 240 ピクセル、録画レートは 15 IPS(モーション検知時)または 30 IPS(オペレータ コマン
ド)です。ほとんどのビデオ チャネルは同時に音声も記録します。ビデオは、約 100 日間保持されます。データセンターで
は、24 時間体制の監視システムが導入され、警備員が IOU(Identity, Observe, Understand)手法を使用してカメラ シス
テムを操作します。IOU を使用することにより、モニタへの集中力が向上し、検証に優れたビデオ映像を提供できます。エ
グゼクティブ チームのメンバーは、パーソナル デバイスやラップトップを使用してビデオにリモート アクセスすることができ
ます。ビデオはすべて、M-JPEG 形式で少なくとも 90 日間アーカイブされます。
© 2016 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
2/7
アクセス制御および侵入検知
すべてのエントランスは、24 時間体制で一箇所から監視されます。外部からの出入り口に設置されているドアは、防御性
の高い設計になっています。検知デバイスやアクセス制御が備わっており、固定カメラによって別個に映し出すことができま
す。外部とのアクセス ポイントは最小限に抑えられています。ほとんどの施設では、1 つのドアからのみ外部に出入りでき
るようになっています。ドアの奥には、12 ゲージのステンレス鋼で製造され、1/4 インチのアルミニウム ストラップで固定さ
れた特殊設計のマントラップが構えています。このマントラップ以降のすべてのアクセス ポイントでは、さらにカード所有者
の生体認証とマントラップ リレー ロジックが求められます。さらに、マントラップには少なくとも 1 つの固定カメラと音声監視
装置が取り付けられています。
データセンターの可用性
図 2 は、Cisco Hosted Email Security ソリューションのアーキテクチャを示しています。以下の項目が含まれます。
●
ディザスタ リカバリ用の地理的に分散したデータセンター
●
SAS 70 タイプ II 認定データセンター
●
各データセンター内のネットワーク接続、電力、冷却、帯域幅の冗長性
●
最大 20 Gbps のネットワーク トラフィックに対応する帯域幅
Cisco Hosted Email Security サービスの可用性を最高水準に保つため、アクティブ-アクティブ展開アーキテクチャの複数
の SAS 70 タイプ II データセンターが採用されています。複数の MX レコードがこれらのデータセンターを指すようにする
ことで、いずれかのデータセンターで予期しない障害が発生した場合でも電子メールが途切れることなく送受信されます。
図 2.
Cisco Hosted Email Security ソリューションのデータセンター アーキテクチャ
© 2016 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
3/7
各データセンターのインフラストラクチャには、複数のレベルでの冗長性が組み込まれています。1 つ目は、ネットワーク イ
ンフラストラクチャです。複数のキャリアグレード アクセス ルータ、ディストリビューション スイッチ、PoD(point-of-delivery)
スイッチで構成され、シングル ポイント障害が排除されます。冗長性の高いネットワーク インフラストラクチャを実現するた
め、E メール処理、レポート、トラッキングなどのために複数の専用のシスコ ハードウェア ユニットが使用されています。予
期せぬインシデントが発生した場合に障害を回避して接続を確保するために、データセンターでは、物理的に分離された
2 つの光ファイバ入力が使用されています。また、これらのデータセンターには、最大 20 Gbps のネットワーク トラフィック
に対応する帯域幅容量があります。
今日の多くのデータセンターでは、機器から発生する熱の管理や制御が適切に行われていないために深刻な問題が起き
ています。シスコ データセンターは、業界最先端のスペース設計および電力設計を使用して構築されています。プライマリ
電源回路とフェールオーバー電源接続(どちらも完全に独立した N+2 電源システムに属する)が含まれる高度な電力網
アーキテクチャによって 100 % の電力可用性が実現されています。各システムには、それぞれ個別の無停電電源装置
(UPS)バッテリ、発電機、配電ユニット(PDU)、リモート電力パネル(RPP)が配置され、色分けされたレセプタクルによっ
て各ラックに接続されます。これにより、E メール セキュリティ インフラストラクチャに対して一貫したアップタイムが保証さ
れます。
サーバの密度が高くなるにつれ、冷却システムの必要性も非常に大きくなります。各シスコ データセンターの施設には、プ
ライマリおよびバックアップの冷却装置が十分に備えられていて、E メール セキュリティ インフラストラクチャから発生する
熱が適切に分散されるようになっています。冷却システムのいずれかに障害が発生した場合でも、十分な冷却装置が利用
できるようになっています。冷却インフラストラクチャは、フロン冷却、蒸発冷却、冷却水冷却、および外気冷却のメカニズム
によって提供されます。
データセンターへの電源供給に関係するインフラストラクチャの仕様を、表 1 に示します。表 2 に環境制御を示します。
表 1.
シスコ データセンターの電力仕様
各ラックに 17 キロワット(kW)の電力および冷却機能
UPS バックアップ電源
120/208V AC および -48V DC が利用可能
480V の電圧出力を、120/208V に変換
発電機による 100% バックアップ
-48 ボルト DC バッテリ プラント
1 ~ 2 メガワットの複数の発電機用に設計された発電機容量
1200 アンペア(10,000 アンペアまで拡張可能)
1000 ~ 2000 ガロンの燃料タンク
予備バッテリ、非冗長で 2 時間、冗長で 4 時間
自動起動と自動切替の両方を備えた発電機、自動切替スイッチの分離バイパス
機能
完全な A/B 給電
少なくとも 24 時間は実行可能な燃料容量
NFPA 70 に準拠した接地
燃料補給に 2 時間で対応
表 2.
環境制御
コンピュータ ルーム グレードの設備によって提供される床下式冷却
1 平方フィートあたり 200 Btu/h 以上の冷却装置
ASHRAE(米国暖房冷凍空調学会)1% において、温度は 72°F(乾球)に維持
停電発生時、HVAC システム(および設備全体)はディーゼル発電機
で稼動します。
湿度 30% ~ 60%(結露しない)。赤外線加湿器の自動切替スイッチ(ATS)Liebert ユニットによって提供される湿度制御。
© 2016 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
4/7
セキュリティ オペレーション センター
シスコのセキュリティ オペレーション センター(SOC、図 3)は、Cisco Remote Operations サービス(ROS)グループによっ
て運営されています。ROS グループは、従業員、プロセス、ツールの管理および内部監査を継続的に実施しています。この
監視により、最高水準の安全なサービス提供を実現し、お客様に安心してシスコをご利用いただけるようにしています。
図 3.
シスコのセキュリティ オペレーション センターのヘルプ デスク
ネットワーク セキュリティ
Cisco SOC は、デバイスとアプリケーションを組み合わせて多重防御設計を構築し、多層構造でセキュリティを守っていま
す。追加層には、Cisco ROS へのインバウンド アクセスを制御する複数のファイアウォールが含まれます。この戦略では、
目的に適った情報のみへのアクセス権がユーザに与えられます(このポリシーのことを最小権限といいます)。
侵入検知システム(センサーとして機能)は、トラフィックを監視して、セキュリティ イベントを検出するために、ネットワーク全
域に戦略的に配置されます。検出されたイベントは、シスコのセキュリティ管理サービスによって管理されます。侵入検知セ
ンサーは、サービス配信ネットワークとお客様のネットワークの間のトラフィックを監視し、疑わしいパターンや悪意のあるパ
ターンがないかを見張ります。
セキュリティ イベント マネージャは、サービス提供ネットワーク全体のデバイスのイベントと脅威の相関関係を示します。デ
ジタル証明書は、カスタマー Web ポータルや、内部からと外部からの両方のアクセスを必要とするシステムへのアクセス
を保護するために使用されます。
システムのセキュリティ
Cisco ROS は複数の制御を利用して、管理対象システムを保護します。これらには、物理的制御と脆弱性検出スキャンの
両方が含まれます。
物理的制御
シスコでは、すべての従業員と契約社員に写真付き ID を提供し、建物内にいるときにはこの ID を見えるところに身に着け
るよう義務付けています。すべての訪問者にはビジター バッジが提供され、建物内では必ず従業員が訪問者に同行します。
制御されたデータセンターやワイヤリング クローゼットのエントランスへは、会社敷地内部からのみアクセスできるようなっ
ています。アクセスは、ビジネス ニーズに応じて許可されます。会社の敷地へのアクセスも制御されています。敷地内に入
るには、適切なバッジを使用してアクセスしなければなりません。
ビデオ カメラが各建物の出入り口に設置され、セキュリティ ファシリティ オペレーション センターによって 24 時間体制で監
視および管理されます。
© 2016 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
5/7
施設へのプライマリ電源は、地元の発電所から提供されます。バックアップ電源は、スタンバイ UPS システムおよび発電
機によって重要なエリアに提供されます。バックアップ電源システムは定期的にチェックされ、テストされます。予防保守は
四半期ごとに実施され、全負荷テストは年 1 回実施されます。
脆弱性スキャン
Cisco ROS サービス提供ネットワークを定期的にスキャンし、リスクや脆弱性について評価します。これらの評価結果は、
必要な修復のための内部 IT インシデント ケースを作成するために使用されます。
人的制御
情報セキュリティおよびデータベース資産や知的財産の保護は、認識と教育から始まります。セキュリティ文化を育んで維
持するために必要なこととして、成功する組織には、責任と説明責任はすべての従業員にあるという認識があります。
シスコの経営陣は企業イニシアチブとビジネス行動規範の中にセキュリティを組み込んでおり、従業員も日常の活動にセ
キュリティを取り入れています。組織全体で従業員にセキュリティ意識の重要性についての教育が行われ、企業(および
パートナーやお客様)の安全を守るという共通の目標に向けて全社員が努力しています。
人的制御は、データセンターのセキュリティにおいて重要な側面になりつつあります。このような制御の目的は、サービス
プロバイダー内で発生する可能性のあるセキュリティ上の脅威から顧客データを保護することです。Cisco ROS には、お
客様のデータのセキュリティを確保するための多くの制御が用意されています。シスコでは、すべての正社員および契約社
員に対して雇用プロセスの一部としてバックグラウンド スクリーニングを実施します。職務記述書には、Cisco ROS 内での
役割と責任が記載されます。また、最小権限のルールを適用して、お客様のネットワークと情報へのアクセスが適切に行わ
れるようにしています。
Cisco ROS では、さらに以下の人的制御も実施しています。
●
監査とテスト:5 段階のプロセスを通して、ネットワーク ベースの脅威に対する危険を軽減しています。このプロセス
では、危険を軽減するために必要な措置として、セキュリティ ポリシーの定義、コンプライアンスの評価、ポリシー違
反の監視、定期的なポリシーのテストを行います。最後に、確認されたすべての脅威と危険を総括し、その結果を
ネットワーク全体のセキュリティの改善に活用します。
●
変更制御:変更制御は、IT 環境の運営に不可欠です。Cisco ROS のサービス提供チームはお客様と協力し、お客
様の環境内のあらゆる変更についての要求、スケジュール、実装および検証に対して適切な認証を確立します。
Cisco Capital
目標達成を支援する融資
Cisco Capital は、お客様が目標の達成と競争力の維持に必要なテクノロジーを導入できるよう支援します。シスコは
CapEx の削減をサポートします。成長を加速させます。投資金額と ROI を最適化します。Cisco Capital ファイナンス プロ
グラムを利用すると、ハードウェア、ソフトウェア、サービス、補完的なサードパーティ製機器を柔軟に取得することができま
す。また、それらの購入を 1 つにまとめた計画的なお支払い方法をご用意しています。Cisco Capital は 100 ヵ国以上で
サービスを利用できます。詳細はこちら
© 2016 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.
6/7
シスコが選ばれる理由
Cisco Hosted Email Security は、1 つの施設内で物理、ユーティリティ、およびデータに最高レベルの冗長性を提供する
最新鋭のデータセンターによってサポートされています。シスコのセキュリティ オペレーション センターのサポートにより、セ
キュリティがさらに高まります。シスコは、このような方法を通じて、最高レベルのサービス可用性とデータ保護を提供してい
ます。
次のステップ
Cisco E メール セキュリティ ソリューションの詳細については、
http://www.cisco.com/web/JP/product/hs/security/ipmail/index.html をご覧ください。
サポート契約に Cisco Hosted Email Security を追加する場合は、シスコ サービス営業またはシスコの認定チャネル パー
トナーにご連絡ください。
©2016 Cisco Systems, Inc. All rights reserved.
Cisco、Cisco Systems、および Cisco Systems ロゴは、Cisco Systems, Inc. またはその関連会社の米国およびその他の一定の国における登録商標または商標です。
本書類またはウェブサイトに掲載されているその他の商標はそれぞれの権利者の財産です。
「パートナー」または「partner」という用語の使用は Cisco と他社との間のパートナーシップ関係を意味するものではありません。(1502R)
この資料の記載内容は 2016 年 5 月現在のものです。
この資料に記載された仕様は予告なく変更する場合があります。
お問い合せ先
シスコシステムズ合同会社
〒107‐6227 東京都港区赤坂 9-7-1 ミッドタウン・タワー
http://www.cisco.com/jp
C22-734240-00JA 16.05