- パロアルトネットワークス

CASE
STUDY
国立大学法人 東京大学
未知の脅威、標的型攻撃から事務システム基盤を守る
国立大学法人 東京大学
国立大学法人 東京大学
未知の脅威、標的型攻撃から事務システム基盤を守る
未知の脅威、標的型攻撃から事務システム基盤を守る
また、内部通信を次世代ファイアウォール経由で監視するようになった
ているもの。今後、セキュリティ対策も一元化して実施するシステム環境
ことで、セキュリティが強化されたと中村氏は指摘する。業務基盤システ
の構築を予定している。
ムは基本的にゼロクライアント端末で運用されているが、一部ではファッ
「今回導入した次世代ファイアウォールは、今後5年間使い続けていく
トクライアントも利用されている。
「事務系ネットワークとはいえ、エッジ
もの。その間に新たな脆弱性や脅威は日々発生していきます。そうした
でどのようなデバイスがつながれるか目が届かないのが現状。従来は感
新たな脅威に対して常にキャッチアップし、応えてくれることが次世代
染したデバイスから内部攻撃が行われる危険性もありましたが、内部ファ
ファイアウォールおよびパロアルトネットワークスに期待する点です」。
イアウォールとして運用することにより、被害が及ぶ前に検知し、対策が
中村氏は、そのための情報提供に協力する気概を示すとともに期待を
執れるようになりました」と中村氏はセキュリティ強化の一端を話す。
寄せた。
国立大学法人 東京大学
東京都文京区本郷7-3-1
創設:1877年
概要
江戸時代の学問所からの歴史を刻みながらも、
日本国内で初の近代的な大学として設立されて
以来、国内外から高い評価を受けている。学部
教育の基礎としてリベラル・アーツ教育(教養教
育)
を重視することを謳っている。
http://www.u-tokyo.ac.jp/
東京大学では、全学無線LANサービス
(utroam)の整備に取り組んで
いる。従来、各部局が整備してきた無線LANシステムを連携して実現し
業種
PA-3050×2(HA構成)
導入効果
• ユーザーごとのアプリケーションの可視化・制御により、Webサービスの安全な運用を実現
• WildFireサービスによる未知の脅威、標的型攻撃のリスク減少
• 内部ファイアウォールとしての運用によるマルウェアの内部攻撃の迅速な検知と被害拡大防止
教育・研究
ネットワーク構成概要図
課題
未知の脅威やマルウェアなどゼロデイ攻撃、標
的型攻撃のリスクが高まるなど、前回のシステム
更新では考慮しなかった脅威が増大
学内 NW
導入ソリューション
事務業務端末NW
次世代ファイアウォール、脅威防御(アンチウイ
ルス、アンチスパイウェア、IPS)、URLフィルタ
リング、WildFire
サブスクリプション
脅威防御、URLフィルタリング、WildFire
導入アプライアンス
PA-3050
事務室
サーバ室
PA-3050×2(HA構成)
(事務システム基盤)
東京大学
情報システム本部
講師
(情報システム担当)
中村 誠 氏
日本国内で初の近代的な大学として創設されて以来、国内の大学教育や学術研究を牽引し日本の知識基盤を支えてきた東
京大学。5年前のセキュリティシステムの更新以降、未知の脅威や標的型攻撃などが急増した傾向を受け、2015年に稼動
した次期セキュリティ環境ではこうした脅威に対応するため、パロアルトネットワークスの次世代ファイアウォールを基盤と
するエンタープライズセキュリティプラットフォームを導入した。すべてのセキュリティサービスを利用しても遅延が生じな
いパフォーマンスや未知の脅威に対する検知・対応性能が評価されたもので、さらに今後新たに出現する脅威へたゆまなく
対応していくパロアルトネットワークスの技術地力や体制が期待されている。
パロアルトネットワークス株式会社
E-mail: [email protected]
www.paloaltonetworks.jp
PAGE 4
PAGE 1
国立大学法人 東京大学
国立大学法人 東京大学
未知の脅威、標的型攻撃から事務システム基盤を守る
未知の脅威、標的型攻撃から事務システム基盤を守る
国内屈指の最高学府の業務基盤システムを守る
すべてのセキュリティサービスの利用でも
ました。パロアルトネットワークスの報告によって各ソフト
遅延が生じない性能担保が要件
ウェアベンダーがパッチを提供するなど同社の貢献は大き
システム更新において最も重要視した要件は、性能的に問題がなく、
く、技術的にも体制的にも将来にわたって信頼できると評
担保されているセキュリティ装置であること。特に、アンチウイルスやア
価しています」
ンチスパイウェア、IPSなどのセキュリティ上の処理が実行されてもファ
中村 誠 氏、情報システム本部講師(情報システム担当)
イアウォールスループットが保たれることだった。以前のシステムが汎用
国立大学法人 東京大学
未知の脅威や標的型攻撃防御を実現すべく
採用・導入された次世代ファイアウォール
サーバー上で稼働するWebプロシキを中心としたセキュリティ対策ソフ
事務システム基盤のセキュリティ強化に向け
事務系の業務基盤システムはSBC(Server Based Computing)お
トウェアであったため性能を担保しにくかったこともあり、専用ハードウェ
未知の脅威に対するマルウェア分析クラウドサービス WildFireは、
グ
セキュリティ環境を更新
よび仮想PC方式で構築されており、一部のクライアント端末を除いてゼ
アによるバランスのとれたセキュリ装置が求められた。
ローバルで5000社・2万4000台以上の次世代ファイアウォールから
東京大学は、日本国内で初の近代的な大学として1877年に創設され
ロクライアントが運用されている。これらの業務系基盤システムの各種
その上で個々のセキュリティ対策の機能を評価したという。例えば、ア
疑わしいファイルが収集され、日々約130万ファイルの分析を実施、1日
た国立大学である。国内の大学教育や学術研究を牽引し日本の知識基盤
サーバーおよびクライアント端末のセキュリティ強化として導入されたの
プリケーションレベルでの通信の識別性能であったり、未知のマルウェア
あたり約3万の未知のマルウェアを検出している。その結果から15分ご
を支えており、国内外から高い評価を受けている。大学評価の世界的指標
が、パロアルトネットワークスの次世代ファイアウォールをベースとする
に対する検知・分析・対処能力などだ。
とに数 百 の 新しいシグネチャが次 世 代ファイアウォー ルユ ー ザ ーに
の1つである、タイムズ・ハイアー・エデュケーションによる「世界大学ラン
エンタープライズセキュリティプラットフォームである。
導入された次世代ファイアウォールは、中∼大規模ネットワーク用の
フィードバックされている。こうした未知の脅威の検知・分析能力などが信
PA-3050。アプリケーションおよびユーザーの可視化・制御を基本とす
頼に値するものと中村氏は示唆した。
キング 2014-2015」では、国内およびアジアで第1位、世界で第23位
未知の脅威、ゼロデイ攻撃への対策が
る次世代ファイアウォールの基本機能に加え、サブスクリプションとして
本郷地区、駒場地区、柏地区の主要キャンパスをはじめ、首都圏や全国
システム更新におけるチャレンジ
提供される脅威防御(アンチウイルス、アンチスパイウェア、IPS)、URL
ユーザー単位の通信識別・制御、
各地に付属施設、研究施設を擁している東京大学。本部のある本郷キャ
2000年以降のセキュリティ上の脅威の変遷を概観すると、マルウェ
フィルタリング、標的型攻撃と未知の脅威に対するサンドボックス分析機
内部通信の監視によるセキュリティ強化を実現
ンパスには、関東大震災や東京大空襲などによる被害を免れ、歴史的建
アや攻撃手法・事例については、毎年のように新種の形態が出現してい
構のWildFireを導入した。
WildFireサービスのサンドボックス分析を実行するクラウド環境は、日
造物が数多く残っている。国の重要文化財である赤門や東京都の登録有
る。また、標的や目的は個人を標的とした愉快犯的なものから組織や重
形文化財第1号である安田講堂(正式名称:東京大学大講堂)などはその
要インフラ、国家を標的とした経済犯・組織犯的なものに移行するなど次
未知の脅威、ゼロデイ攻撃に対する
うかを含めて仕様を明らかにしていなかったというが、他のクラウドサー
代表である。
第に高度化・複雑化している。特に近年は未知の脆弱性を突いたゼロデ
検知能力と実績を高く評価
ビスでは国内データセンターで提供されることを条件としており、結果
学部教育の基礎としてリベラル・アーツ教育(教養教育)を重視してい
イ攻撃、標的型攻撃の被害が拡大するなど、5年前のシステム更新では
導入したPA-3050はゲートウェイにおける通信と、ゼロクライアント
的にWildFireサービスもその条件に沿うものとなった。
ることが大きな特徴で、学部入学者は全員が6つの科類(文科一類、二
考慮しなかった脅威が大きなリスクになってきた。標的型攻撃を疑われる
のネットワークとサーバーファーム間の通信において各セキュリティ機能
「導入されたPA-3050が未知の脅威を検知した実績は把握していな
類、三類、理科一類、二類、三類)に分かれて教養学部に所属し、2年間の
事象としては、文部科学省からの配信を偽装したメールに注意するよう
を運用している。要件の1つに挙げられたパフォーマンスについての評
いものの、以前はウイルス対策ソフト等で時々アラートが上がっていまし
前期課程を履修する。その後、教養学部も含めた10学部に分かれて後期
本省から通達があったほか、実際に疑わしいメールを受け取った教職員
価を中村氏は次のように述べている。
たが、現在では検知されることもなく、ゲートウェイで確実に止められて
課程を修める学部構成を採っている。現在、学部学生・大学院生とも各約
がいるなどリスクは高まっていた。
「現状、セキュリティ機能を稼動してもCPUリソースの20%程度しか
いると推察されます」
(中村氏)
と、運用の成果を話す。
1万4000人、合計2万8000人の学生および約1万人の教職員が在席
「ゼロクライアント環境の中でサーバー側のファイアウォールやウイル
消費しておらず、余裕を持った運用ができています。アンチウイルスや
一方、IPアドレス単位にとどまらず、ユーザー単位でアプリケーション
している。
ス対策、プロキシサーバーによるWeb通信の制御などの技術で対策を
IPSをオンにしても性能劣化が少ないという評判通りの結果で、求めた
アクティビティを可視化できるのが次世代ファイアウォールの特徴でも
情報システム本部は、東京大学における情報技術による教育・研究への支
講じていた5年前のシステムでは、ゼロデイ攻撃や高度な不正アクセス
性能は担保されています」。
ある。アプリケーションと利用しているユーザーをひも付けることによっ
援、法人管理業務等の情報システム運営を担っている。全学の情報全般
などに対処できなくなっていました。通信の識別をはじめとしてシステム
アプリケーション識別に関しては、従来はIPアドレスとポート番号を
て、利用パターンをさらに詳細に把握できるほか、高度なポリシー制御、
における情報システム戦略ビジョンを示すとともに、その実現に向けた計
で何が起っているか確実に把握できることが、今回のシステム更新にお
ベースとするファイアウォールだったのに対し、個々のWebサイトのサー
きめ細かいログ作成、
フォレンジックが可能になる。東京大学の業務基盤
画・施策を立案し実施することで、教育・研究支援、情報セキュリティの向
けるセキュリティ環境を構築する上で重要な点でした」。情報システム本
ビス単位で可視化・制御ができる点を評価。その設定においても詳細に
システムではActive Directoryによるユーザー管理を実施しており、
上、法人管理業務等の基盤としての情報資源の最適化、効率化等の実現
部講師 中村誠氏は、
セキュリティ環境更新の課題をこう説明する。
きちんと設定でき、高い精度で制御できることが他メーカーのアプリ
オンラインによる申請・承認を自動化する仕組みを構築している。次世代
をミッションとしている。
ちなみに、旧システムは一般的なステートフルインスペクション型の
ケーション識別機能に対する優位性だという。
ファイアウォールのUser-ID機能をActive Directoryと連携すること
大規模コンピューターシステムの構築や応用、利活用における研究・教
ファイアウォールで、IPアドレスとポート番号をベースにした制御。Web
また、パロアルトネットワークスのエンタープライズセキュリティプラッ
により、ユーザー別に安全なアプリケーション利用ポリシーを適用し、ア
育と、東京大学情報ネットワークシステム「UTNET」をはじめとする学生・
プロキシサーバーは掲示板等への書き込みを監視するといった目的で
トフォームの評価をさらに高めるのが、WildFire等による未知の脅威に
プリケーションの監視や利用制御を実施している。
「1台のサーバー上で
対する検知能力とその実績だと述べる。
複数のユーザー(クライアント)が利用するSBC環境で、ユーザーを識
(同誌の世界大学名声ランキングでは第11位)
に位置付けられている。
教職員向け各種サービス等は情報基盤センターが提供する。それに対し
利用していたという。また、事務職員のメール環境はクラウドサービスを
て、情報システム本部は財務や人事を中心とした事務システム基盤(サー
利用しており、アンチウイルス、アンチスパムなどもプロバイダーのサー
バー系)本部および各部局に所属する約2000人の事務系職員が利用す
ビスとして提供されている。
しかし、それをすり抜けた脅威を含むメール
る事務業務端末(クライアント系)、事務系システムであり、
クライアント
が到達した際に対策がないことが課題だった。
端末も約2000台を有している。
PAGE 2
本国内のデータセンターに置かれている。当初はデータセンター型かど
別し、通信を制御する国産のセキュリティ装置はほとんどありません。こ
「事務系システムでは特にマイクロソフト、アドビ、および
うした当事務系システムでユーザー単位のアプリケーション可視化・制御
オラクル製品における未知の脆弱性をどれだけ発見してい
を可能にしたのは次世代ファイアウォール導入のメリットと言えます」
るか、それを突いたマルウェアの検知実績を重要視してい
(中村氏)。
PAGE 3
国立大学法人 東京大学
国立大学法人 東京大学
未知の脅威、標的型攻撃から事務システム基盤を守る
未知の脅威、標的型攻撃から事務システム基盤を守る
国内屈指の最高学府の業務基盤システムを守る
すべてのセキュリティサービスの利用でも
ました。パロアルトネットワークスの報告によって各ソフト
遅延が生じない性能担保が要件
ウェアベンダーがパッチを提供するなど同社の貢献は大き
システム更新において最も重要視した要件は、性能的に問題がなく、
く、技術的にも体制的にも将来にわたって信頼できると評
担保されているセキュリティ装置であること。特に、アンチウイルスやア
価しています」
ンチスパイウェア、IPSなどのセキュリティ上の処理が実行されてもファ
中村 誠 氏、情報システム本部講師(情報システム担当)
イアウォールスループットが保たれることだった。以前のシステムが汎用
国立大学法人 東京大学
未知の脅威や標的型攻撃防御を実現すべく
採用・導入された次世代ファイアウォール
サーバー上で稼働するWebプロシキを中心としたセキュリティ対策ソフ
事務システム基盤のセキュリティ強化に向け
事務系の業務基盤システムはSBC(Server Based Computing)お
トウェアであったため性能を担保しにくかったこともあり、専用ハードウェ
未知の脅威に対するマルウェア分析クラウドサービス WildFireは、
グ
セキュリティ環境を更新
よび仮想PC方式で構築されており、一部のクライアント端末を除いてゼ
アによるバランスのとれたセキュリ装置が求められた。
ローバルで5000社・2万4000台以上の次世代ファイアウォールから
東京大学は、日本国内で初の近代的な大学として1877年に創設され
ロクライアントが運用されている。これらの業務系基盤システムの各種
その上で個々のセキュリティ対策の機能を評価したという。例えば、ア
疑わしいファイルが収集され、日々約130万ファイルの分析を実施、1日
た国立大学である。国内の大学教育や学術研究を牽引し日本の知識基盤
サーバーおよびクライアント端末のセキュリティ強化として導入されたの
プリケーションレベルでの通信の識別性能であったり、未知のマルウェア
あたり約3万の未知のマルウェアを検出している。その結果から15分ご
を支えており、国内外から高い評価を受けている。大学評価の世界的指標
が、パロアルトネットワークスの次世代ファイアウォールをベースとする
に対する検知・分析・対処能力などだ。
とに数 百 の 新しいシグネチャが次 世 代ファイアウォー ルユ ー ザ ーに
の1つである、タイムズ・ハイアー・エデュケーションによる「世界大学ラン
エンタープライズセキュリティプラットフォームである。
導入された次世代ファイアウォールは、中∼大規模ネットワーク用の
フィードバックされている。こうした未知の脅威の検知・分析能力などが信
PA-3050。アプリケーションおよびユーザーの可視化・制御を基本とす
頼に値するものと中村氏は示唆した。
キング 2014-2015」では、国内およびアジアで第1位、世界で第23位
未知の脅威、ゼロデイ攻撃への対策が
る次世代ファイアウォールの基本機能に加え、サブスクリプションとして
本郷地区、駒場地区、柏地区の主要キャンパスをはじめ、首都圏や全国
システム更新におけるチャレンジ
提供される脅威防御(アンチウイルス、アンチスパイウェア、IPS)、URL
ユーザー単位の通信識別・制御、
各地に付属施設、研究施設を擁している東京大学。本部のある本郷キャ
2000年以降のセキュリティ上の脅威の変遷を概観すると、マルウェ
フィルタリング、標的型攻撃と未知の脅威に対するサンドボックス分析機
内部通信の監視によるセキュリティ強化を実現
ンパスには、関東大震災や東京大空襲などによる被害を免れ、歴史的建
アや攻撃手法・事例については、毎年のように新種の形態が出現してい
構のWildFireを導入した。
WildFireサービスのサンドボックス分析を実行するクラウド環境は、日
造物が数多く残っている。国の重要文化財である赤門や東京都の登録有
る。また、標的や目的は個人を標的とした愉快犯的なものから組織や重
形文化財第1号である安田講堂(正式名称:東京大学大講堂)などはその
要インフラ、国家を標的とした経済犯・組織犯的なものに移行するなど次
未知の脅威、ゼロデイ攻撃に対する
うかを含めて仕様を明らかにしていなかったというが、他のクラウドサー
代表である。
第に高度化・複雑化している。特に近年は未知の脆弱性を突いたゼロデ
検知能力と実績を高く評価
ビスでは国内データセンターで提供されることを条件としており、結果
学部教育の基礎としてリベラル・アーツ教育(教養教育)を重視してい
イ攻撃、標的型攻撃の被害が拡大するなど、5年前のシステム更新では
導入したPA-3050はゲートウェイにおける通信と、ゼロクライアント
的にWildFireサービスもその条件に沿うものとなった。
ることが大きな特徴で、学部入学者は全員が6つの科類(文科一類、二
考慮しなかった脅威が大きなリスクになってきた。標的型攻撃を疑われる
のネットワークとサーバーファーム間の通信において各セキュリティ機能
「導入されたPA-3050が未知の脅威を検知した実績は把握していな
類、三類、理科一類、二類、三類)に分かれて教養学部に所属し、2年間の
事象としては、文部科学省からの配信を偽装したメールに注意するよう
を運用している。要件の1つに挙げられたパフォーマンスについての評
いものの、以前はウイルス対策ソフト等で時々アラートが上がっていまし
前期課程を履修する。その後、教養学部も含めた10学部に分かれて後期
本省から通達があったほか、実際に疑わしいメールを受け取った教職員
価を中村氏は次のように述べている。
たが、現在では検知されることもなく、ゲートウェイで確実に止められて
課程を修める学部構成を採っている。現在、学部学生・大学院生とも各約
がいるなどリスクは高まっていた。
「現状、セキュリティ機能を稼動してもCPUリソースの20%程度しか
いると推察されます」
(中村氏)
と、運用の成果を話す。
1万4000人、合計2万8000人の学生および約1万人の教職員が在席
「ゼロクライアント環境の中でサーバー側のファイアウォールやウイル
消費しておらず、余裕を持った運用ができています。アンチウイルスや
一方、IPアドレス単位にとどまらず、ユーザー単位でアプリケーション
している。
ス対策、プロキシサーバーによるWeb通信の制御などの技術で対策を
IPSをオンにしても性能劣化が少ないという評判通りの結果で、求めた
アクティビティを可視化できるのが次世代ファイアウォールの特徴でも
情報システム本部は、東京大学における情報技術による教育・研究への支
講じていた5年前のシステムでは、ゼロデイ攻撃や高度な不正アクセス
性能は担保されています」。
ある。アプリケーションと利用しているユーザーをひも付けることによっ
援、法人管理業務等の情報システム運営を担っている。全学の情報全般
などに対処できなくなっていました。通信の識別をはじめとしてシステム
アプリケーション識別に関しては、従来はIPアドレスとポート番号を
て、利用パターンをさらに詳細に把握できるほか、高度なポリシー制御、
における情報システム戦略ビジョンを示すとともに、その実現に向けた計
で何が起っているか確実に把握できることが、今回のシステム更新にお
ベースとするファイアウォールだったのに対し、個々のWebサイトのサー
きめ細かいログ作成、
フォレンジックが可能になる。東京大学の業務基盤
画・施策を立案し実施することで、教育・研究支援、情報セキュリティの向
けるセキュリティ環境を構築する上で重要な点でした」。情報システム本
ビス単位で可視化・制御ができる点を評価。その設定においても詳細に
システムではActive Directoryによるユーザー管理を実施しており、
上、法人管理業務等の基盤としての情報資源の最適化、効率化等の実現
部講師 中村誠氏は、
セキュリティ環境更新の課題をこう説明する。
きちんと設定でき、高い精度で制御できることが他メーカーのアプリ
オンラインによる申請・承認を自動化する仕組みを構築している。次世代
をミッションとしている。
ちなみに、旧システムは一般的なステートフルインスペクション型の
ケーション識別機能に対する優位性だという。
ファイアウォールのUser-ID機能をActive Directoryと連携すること
大規模コンピューターシステムの構築や応用、利活用における研究・教
ファイアウォールで、IPアドレスとポート番号をベースにした制御。Web
また、パロアルトネットワークスのエンタープライズセキュリティプラッ
により、ユーザー別に安全なアプリケーション利用ポリシーを適用し、ア
育と、東京大学情報ネットワークシステム「UTNET」をはじめとする学生・
プロキシサーバーは掲示板等への書き込みを監視するといった目的で
トフォームの評価をさらに高めるのが、WildFire等による未知の脅威に
プリケーションの監視や利用制御を実施している。
「1台のサーバー上で
対する検知能力とその実績だと述べる。
複数のユーザー(クライアント)が利用するSBC環境で、ユーザーを識
(同誌の世界大学名声ランキングでは第11位)
に位置付けられている。
教職員向け各種サービス等は情報基盤センターが提供する。それに対し
利用していたという。また、事務職員のメール環境はクラウドサービスを
て、情報システム本部は財務や人事を中心とした事務システム基盤(サー
利用しており、アンチウイルス、アンチスパムなどもプロバイダーのサー
バー系)本部および各部局に所属する約2000人の事務系職員が利用す
ビスとして提供されている。
しかし、それをすり抜けた脅威を含むメール
る事務業務端末(クライアント系)、事務系システムであり、
クライアント
が到達した際に対策がないことが課題だった。
端末も約2000台を有している。
PAGE 2
本国内のデータセンターに置かれている。当初はデータセンター型かど
別し、通信を制御する国産のセキュリティ装置はほとんどありません。こ
「事務系システムでは特にマイクロソフト、アドビ、および
うした当事務系システムでユーザー単位のアプリケーション可視化・制御
オラクル製品における未知の脆弱性をどれだけ発見してい
を可能にしたのは次世代ファイアウォール導入のメリットと言えます」
るか、それを突いたマルウェアの検知実績を重要視してい
(中村氏)。
PAGE 3
国立大学法人 東京大学
国立大学法人 東京大学
未知の脅威、標的型攻撃から事務システム基盤を守る
未知の脅威、標的型攻撃から事務システム基盤を守る
また、内部通信を次世代ファイアウォール経由で監視するようになった
ているもの。今後、セキュリティ対策も一元化して実施するシステム環境
ことで、セキュリティが強化されたと中村氏は指摘する。業務基盤システ
の構築を予定している。
ムは基本的にゼロクライアント端末で運用されているが、一部ではファッ
「今回導入した次世代ファイアウォールは、今後5年間使い続けていく
トクライアントも利用されている。
「事務系ネットワークとはいえ、エッジ
もの。その間に新たな脆弱性や脅威は日々発生していきます。そうした
でどのようなデバイスがつながれるか目が届かないのが現状。従来は感
新たな脅威に対して常にキャッチアップし、応えてくれることが次世代
染したデバイスから内部攻撃が行われる危険性もありましたが、内部ファ
ファイアウォールおよびパロアルトネットワークスに期待する点です」。
イアウォールとして運用することにより、被害が及ぶ前に検知し、対策が
中村氏は、そのための情報提供に協力する気概を示すとともに期待を
執れるようになりました」と中村氏はセキュリティ強化の一端を話す。
寄せた。
国立大学法人 東京大学
東京都文京区本郷7-3-1
創設:1877年
概要
江戸時代の学問所からの歴史を刻みながらも、
日本国内で初の近代的な大学として設立されて
以来、国内外から高い評価を受けている。学部
教育の基礎としてリベラル・アーツ教育(教養教
育)
を重視することを謳っている。
http://www.u-tokyo.ac.jp/
東京大学では、全学無線LANサービス
(utroam)の整備に取り組んで
いる。従来、各部局が整備してきた無線LANシステムを連携して実現し
業種
PA-3050×2(HA構成)
導入効果
• ユーザーごとのアプリケーションの可視化・制御により、Webサービスの安全な運用を実現
• WildFireサービスによる未知の脅威、標的型攻撃のリスク減少
• 内部ファイアウォールとしての運用によるマルウェアの内部攻撃の迅速な検知と被害拡大防止
教育・研究
ネットワーク構成概要図
課題
未知の脅威やマルウェアなどゼロデイ攻撃、標
的型攻撃のリスクが高まるなど、前回のシステム
更新では考慮しなかった脅威が増大
学内 NW
導入ソリューション
事務業務端末NW
次世代ファイアウォール、脅威防御(アンチウイ
ルス、アンチスパイウェア、IPS)、URLフィルタ
リング、WildFire
サブスクリプション
脅威防御、URLフィルタリング、WildFire
導入アプライアンス
PA-3050
事務室
サーバ室
PA-3050×2(HA構成)
(事務システム基盤)
東京大学
情報システム本部
講師
(情報システム担当)
中村 誠 氏
日本国内で初の近代的な大学として創設されて以来、国内の大学教育や学術研究を牽引し日本の知識基盤を支えてきた東
京大学。5年前のセキュリティシステムの更新以降、未知の脅威や標的型攻撃などが急増した傾向を受け、2015年に稼動
した次期セキュリティ環境ではこうした脅威に対応するため、パロアルトネットワークスの次世代ファイアウォールを基盤と
するエンタープライズセキュリティプラットフォームを導入した。すべてのセキュリティサービスを利用しても遅延が生じな
いパフォーマンスや未知の脅威に対する検知・対応性能が評価されたもので、さらに今後新たに出現する脅威へたゆまなく
対応していくパロアルトネットワークスの技術地力や体制が期待されている。
パロアルトネットワークス株式会社
E-mail: [email protected]
www.paloaltonetworks.jp
PAGE 4
PAGE 1