Cisco Japan Blog

セキュリティ

  • セキュリティ

    Cisco ASAv 〜仮想ファイアウォール兼 VPN コンセントレータの真打ち登場〜


    2014年5月9日 - 1 コメント

    Cisco ASA 5500 シリーズ (以下、ASA)は、リリースされてから まもなく 10年になろうとしているロングセラーのファイアウォール兼 VPN コンセントレータです。基本に忠実に動作し、Cisco IOS ルータに近い CLI と、直感的にわかりやすい ASDM(Adaptive Security Device Manager) や CSM (Cisco Security Manager) といった GUI での設定や管理が可能な、セキュリティデバイスです。 この ASA に、新しいモデルが登場しました。Cisco ASAv という仮想マシンの

    続きを読むright-arrow
    タグ:

  • セキュリティ

    IE の脆弱性に対する Cisco 製品での対応方法について


    2014年5月2日 - 0 コメント

    米マイクロソフトのウェブ閲覧ソフト「インターネット・エクスプローラー(以降、IE)」のバージョン 6 から最新版までに修正プログラムが提供されていない脆弱性(CVE-2014-1776)の問題に関して、米マイクロソフトならびに独立行政法人 情報処理推進機構(IPA) が回避策の実施を呼びかけています。 日本時間の 5 月 2 日未明には、米マイクロソフトより当該脆弱性に対するセキュリティ更新プログラムがリリースされておりますが、これまでにあった「パッチや更新プログラムがリリースされるまでの緊急の一次対策として、 何かいい方法はないか?」というお問合せへの対応から、当社のセキュリティ製品で対応できる事をまとめました。更新プログラムが提供されるまでの期間および、更新プログラムを各端末に適用するまでの期間、このような脆弱性に対応する、もしくは IE の通信をブロックするなどの措置が可能です。 Cisco IPS Cisco IPS のシグニチャで IE の脆弱性に対応したものがリリースされています。 ※ Cisco ASA 5500/5500-X アプライアンス用 IPS でも対応しています。 ソースファイア注1製品 ソースファイアの次世代 IPS(製品名:FirePower)およびマルウェア対策ソリューション(製品名:FireAMP(ファイアアンプ))もそれぞれ IE

    続きを読むright-arrow
    タグ:

  • セキュリティ

    NSS Labs が実施したセキュリティ侵害検出システムのテストにより、継続的な脅威防御が必要な理由が実証される


    2014年4月21日 - 0 コメント

    この記事は、Jason Brvenik によるブログ「NSS Labs Breach Detection Systems Testing Demonstrates Why Threat Protection Must be Continuous」(2013/04/02)を意訳したものです。 シスコの一員となるずいぶん前に、Sourcefire チームはお客様が日々直面する高度なマルウェアの課題に積極的に対応していました。こうした課題に対応する最も効果的な方法は、継続的な高度マルウェア防御(AMP)アプローチであると私たちは信じています。このアプローチにより、ある時点でのマルウェアの追跡だけでなく、監視と保護の適用を徹底的に行うことができます。シスコはこうしたビジョン、つまり、シスコのテクノロジーの組み合わせが非常に強力である理由を発信しています。ネットワークやエンドポイントだけでなく、それらすべてを相互接続し完全な保護を実現することが重要です。 お客様や私たちはそのことについて認識しており、高度な脅威に対応するにあたってこうした継続的なアプローチが最も効果的であることは今や業界全体が確信しています。NSS Labs は、2014 システム セキュリティ価値マップ(SVM)および製品分析レポート(PAR)を作成するために、AMP とその他のセキュリティ ソリューションをテストしました。NSS Labs は、従来の防御をバイパスする高度なマルウェア、ゼロデイ攻撃、標的型攻撃の高度な検出を提供するソリューションとして、セキュリティ侵害検出システムを定義しています。SVM の結果は次のことを示しています。 SVM は、製品のセキュリティの効果と価値を独自の方法でグラフィカルに示すものです。AMP が以前と同様に高いスコアを示していることは当然のことであり、この結果は業界をリードする防御機能と最も低い総所有コスト(TCO)の提供に向けたシスコの取り組みを実証しています。

    続きを読むright-arrow
    タグ:

  • セキュリティ

    スマート デバイス利用のセキュリティリスクとその回避(その1)


    2014年2月26日 - 0 コメント

    スマートフォンやタブレットを導入して業務で利用できるようになると、コミュニケーション ツールや業務アプリにも場所を選ばずにアクセスできるようになり、業務効率化や利便性における大きなメリットを享受できます。その反面、セキュリティを考えると、悪質な Web サイトへの接続による感染や端末内の機密情報の漏洩といったデメリットがあり、そのために導入を躊躇しているユーザ様も少なくありません。 このブログでは「デバイス セキュリティ」と「ネットワーク セキュリティ」の 2 つのポイントについて考察します。これがスマート デバイス導入への足掛かりとなればと考えています。 最初に「デバイス セキュリティ」について考えます。この点でのセキュリティ リスクは、次の 2 つに分類することができます。 ウイルス感染 悪質な Web サイトから魅力的に見えるアプリをインストールすると、端末内の機密情報を抜き取るアプリがあります。また、金銭を要求してくるアプリ(ランサムウェア)の存在も確認されています。(悪質なサイトへのアクセスを遮断する仕組みについては、次回の「ネットワーク セキュリティ」でご紹介します。) 端末紛失・盗難 携帯電話の頃から問題となっていますが、デバイスの紛失や盗難があると、そこに保存されているデータが漏洩する危険があります。個人情報保護法が施行されてから、多くの企業が管理体制を強化しています。それでも「個人情報を含む CD をなくした」「台帳を紛失した」などと企業トップが謝罪している姿が何回も報道されています。スマート デバイスのなかには、「電話帳データ」「メール」「業務データ」など、PC や CD/USB メモリと同じくらいに重要なデータがたくさん詰まっています。   ウイルス感染への対応 ウイルス感染への対応策としては、PC

    続きを読むright-arrow
    タグ:

  • セキュリティ

    Cisco ISE を使ったセキュリティの統合ポリシー管理


    2014年1月14日 - 0 コメント

    企業や組織におけるネットワークの利用形態は、ここ数年で大きく変化しています。エンドユーザがネットワークに接続する入口にフォーカスして考えてみると、次のようなことが望まれています。 有線 LAN はもちろん、無線 LAN の利用も標準になっている。 自席以外のオフィス内、あるいは支店や営業所などのブランチからもネットワークを利用することが当たり前であり、さらには VPN の普及により社外からも安全に社内ネットワークを利用できることが望まれている。 Windows PC だけでなく、PC であれば Macintosh や Linux も、あるいは iPhone / iPad / Android などのスマートデバイスも、積極的に利用したいという希望が出てきている。 その結果、従業員が私物の端末を持ち込む BYOD (Bring Your Own Devices) に対するポリシー制定も無視できない。

    続きを読むright-arrow
    タグ:

  • セキュリティ

    ネットワークのアクセス コントロール方法への新しいアプローチ


    2013年8月8日 - 0 コメント

    ネットワークにおけるアクセス コントロールといえば、スイッチやルータ、ファイアウォールによる方法が一般的です。実際、IT 管理者を目指してネットワークの勉強を始めたとき、かなり早い段階でスイッチにおけるアクセス コントロール リスト(ACL)を学び、実際に利用したのではないでしょうか。 これまでの ACL は、IP アドレスや VLAN を判断基準として定義されるのが一般的でした。例えば、営業部の方が座っている席に割り当てている 192.168.10.0/24 からは、技術部のサーバである 172.16.1.1 と 172.16.1.9 と 172.31.100.100 にはアクセスできない、といった定義です。 ところが昨今では、DHCP の利用が当たり前です。社員が異なる拠点に出張する際には、自分のノート PC やタブレットを持参して社内ネットワークにアクセスしています。その結果、「営業部の方 = 192.168.10.0/24」という IP アドレスの割り当てだけでは、きちんとアクセスを制御することができなくなっています。また、スイッチやルータの台数が増えてくると、ネットワークのトポロジ変更などにダイナミックに対応することが難しいといった問題もあります。もちろん、ACL の行数も増えてしまいます。 これらの問題を解決するために、ダウンローダブル ACL

    続きを読むright-arrow
    タグ:

  • セキュリティ

    大規模環境におけるファイアウォールのデザイン


    2013年5月31日 - 0 コメント

    データセンターなどの大規模環境にファイアウォールを設置する場合、単体のファイアウォールでは処理能力が足りないことがあります。また、当然のことながら、冗長化によるハイアベイラビリティを確保しなければなりません。こんなとき、ファイアウォールのデザインはどうあるべきでしょうか? ロードバランサを使ってファイアウォール ロードバランスを行うのでしょうか? あるいはシャーシ型の大きなファイアウォールを予め導入するのでしょうか? 実は、もっとシンプルで費用対効果の高い方法があります。 100Gbps を超えるような処理能力の大規模なファイアウォールが必要な場合には、冒頭に述べたようにロードバランサに頼ったり、あるいは、最初からブレードが増やせるようなシャーシ型のファイアウォールを使うことが一般的でした。もちろん、これらのソリューションは素晴らしいのですが、費用対効果やラックスペースの確保という視点から考えると、必ずしも完璧なソリューションというわけではありません。   例えば、導入当初は 10Gbps 程度のトラフィックに対するファイアウォール サービスを提供できればいい、という状態で、かつ、今後のトラフィック量の伸び方が明確に予測できない、といった場合に、最初からシャーシ型の大型ファイアウォールを導入するのは、費用やラックスペースという観点から考えると、非効率です。このような場合、最初はスモール スタートができるようなファイアウォールを選択することが必要です。また、やがてトラフィックが増えて、最初に導入したファイアウォールでは処理能力が足りなくなってきた際に、新たにロードバランサを導入してファイアウォール ロードバランスに移行するとなると、ネットワーク デザインが複雑になり、導入作業に手間がかかってしまいます。   これらのソリューションを使わずに、必要になったときにファイアウォールを追加するような方法があれば便利ですし、費用対効果も高く、不必要なラックスペースの占有もありません。シスコの ASA 5500 シリーズのハイエンドモデルである ASA 5585-X シリーズ

    続きを読むright-arrow
    タグ:

  • セキュリティ

    シスコ セキュリティレポート 記者発表会レポート


    2013年5月9日 - 0 コメント

    2013年4月7日、シスコ東京オフィスにて 2013 年次 シスコ セキュリティ レポートの内容をご紹介するプレス/アナリスト向けの発表会を開催しました。 今回の発表では、シスコが本レポートでお伝えしている世界的な動向の紹介に加え、シスコの重要なビジネスパートナーである株式会社ラック様より CTO 専務理事/サイバー救急センター調査員の 西本逸郎 氏をゲスト スピーカーとしてお招きし、世界のトレンドの変化と、国内の企業や組織の意識改革の両面から、今、組織が直面しているセキュリティ対策のターニングポイントについて迫りました。 発表の概要は各メディアの記事で紹介されていますが、本ブログではもう少し突っ込んで、当日ご紹介した重要なポイントを各セッションごとにレポートします。   1.  2013年版 シスコ セキュリティ レポート概要 シスコ JTRC コンサルティング SE  谷田部 茂 このセッションではセキュリティ レポートの内容を解説し、特に以下のポイントを取り上げました。 現在のサイバー犯罪者は、守り手である企業や組織の IT 部門以上にそこで働く従業員の行動特性をよく分析・把握しており、これまでの境界セキュリティ防御のしくみ が用意されていることを前提に巧妙かつ効率的な手口を組み立てアタックをしてきている。(例えばユーザのよく訪れるサイトの広告バナーや、人気のあるツー ルやアプリを媒体としてフォーカスを絞って利用している。)

    続きを読むright-arrow
    タグ:

  • セキュリティ

    2013 年度版 シスコ セキュリティレポート 日本語翻訳版完成


    2013年4月18日 - 0 コメント

    お待たせしました! 『2013 年版 シスコ セキュリティ レポートの日本語翻訳版』 をリリースしました。下記のバナー(画像)をクリックすると、ダウンロード サイトが開きます。 「会社支給のスマホの私用利用は禁止。それは知ってるけど、個人のスケジュールも入れるでしょ、そもそもここまで私用、と分けるのって難しくない?」 とか 「Facebook や LINE のアプリ?もちろん入ってるよ。」 という方も実際多くないですか? レポートで取り上げられている調査結果からは、調査対象となった IT プロフェッショナルの 90% が会社支給のデバイスを個人的な用途に使用することを禁止するポリシーを策定していると認識している一方で、38% が従業員がポリシーに違反して業務の他に個人的な用途に使用していると答えています。 そこで、下記のビデオをちょっと見てみてください。(英語のままですみません。でも映像見てるだけで大体内容はわかると思います。) 私もかつて企業のセキュリティシステムとポリシーを設計する立場だったので、思わず冷や汗が出ました。 このように「それは禁止」「それはできない」と IT として回答することは簡単なのですが、従業員あっての IT です。 セキュリティで大切なのは現代のライフスタイルを十分尊重して、それにあったセキュリティの備えをポリシーとシステム両面で行うことだと改めて思うのです。ユーザと

    続きを読むright-arrow
    タグ:

  • セキュリティ

    シスコの技術を活用した次世代型ファイアウォールと従来型ファイアウォールの融合


    2013年3月15日 - 0 コメント

    ずっと以前から、どのようなネットワークであれ、インターネットやエクストラネットとの境界にファイアウォールが必要なことは認知されており、使われてきました。ファイアウォール=防火壁として、外部からの不正侵入を排除し、内部から外部へのアクセスを制御してきました。また、外部から内部への安全なアクセス手段としてリモート アクセス VPN 機能を併用することもできました。ファイアウォールとして、IP  アドレスやポート番号、さらにはアプリケーション レベルでのセキュリティをチェックしてポリシーを適用し、アクセスを制御してきました。 しかしながら、昨今ではこれらのファイアウォールだけでは対応できない通信が増えてきております。 以前は、TCP のポート番号 80 番と 443 番といえば HTTP と HTTPS によるホームページ閲覧で使われるものであり、ファイアウォールはこれらの制御を、アクセスリストにて行なっておりました。現在はこれらのポート番号は単なるアプリケーションを利用するための手段であり、ポート番号だけでは、Twitter や Facebook などの SNS を利用しているのか、WebMail を利用しているのか、動画サイトを見ているのか、本当に単純にホームページの閲覧をしているのかがまったく判断できません。 また、内部から外部へのアクセスを制御する場合において、DHCP の利用が当然になっていることからも、誰からのアクセスを制御するかを判断する際において、ソース IP アドレスを使うことは事実上難しくなっております。 さらには、BYOD (Bring Your

    続きを読むright-arrow
    タグ: