Cisco Japan Blog

セキュリティ

  • セキュリティ

    IE の脆弱性に対する Cisco 製品での対応方法について


    2014年5月2日 - 0 コメント

    米マイクロソフトのウェブ閲覧ソフト「インターネット・エクスプローラー(以降、IE)」のバージョン 6 から最新版までに修正プログラムが提供されていない脆弱性(CVE-2014-1776)の問題に関して、米マイクロソフトならびに独立行政法人 情報処理推進機構(IPA) が回避策の実施を呼びかけています。 日本時間の 5 月 2 日未明には、米マイクロソフトより当該脆弱性に対するセキュリティ更新プログラムがリリースされておりますが、これまでにあった「パッチや更新プログラムがリリースされるまでの緊急の一次対策として、 何かいい方法はないか?」というお問合せへの対応から、当社のセキュリティ製品で対応できる事をまとめました。更新プログラムが提供されるまでの期間および、更新プログラムを各端末に適用するまでの期間、このような脆弱性に対応する、もしくは IE の通信をブロックするなどの措置が可能です。 Cisco IPS Cisco IPS のシグニチャで IE の脆弱性に対応したものがリリースされています。 ※ Cisco ASA 5500/5500-X アプライアンス用 IPS でも対応しています。 ソースファイア注1製品 ソースファイアの次世代 IPS(製品名:FirePower)およびマルウェア対策ソリューション(製品名:FireAMP(ファイアアンプ))もそれぞれ IE

    続きを読むright-arrow
    タグ:

  • セキュリティ

    NSS Labs が実施したセキュリティ侵害検出システムのテストにより、継続的な脅威防御が必要な理由が実証される


    2014年4月21日 - 0 コメント

    この記事は、Jason Brvenik によるブログ「NSS Labs Breach Detection Systems Testing Demonstrates Why Threat Protection Must be Continuous」(2013/04/02)を意訳したものです。 シスコの一員となるずいぶん前に、Sourcefire チームはお客様が日々直面する高度なマルウェアの課題に積極的に対応していました。こうした課題に対応する最も効果的な方法は、継続的な高度マルウェア防御(AMP)アプローチであると私たちは信じています。このアプローチにより、ある時点でのマルウェアの追跡だけでなく、監視と保護の適用を徹底的に行うことができます。シスコはこうしたビジョン、つまり、シスコのテクノロジーの組み合わせが非常に強力である理由を発信しています。ネットワークやエンドポイントだけでなく、それらすべてを相互接続し完全な保護を実現することが重要です。 お客様や私たちはそのことについて認識しており、高度な脅威に対応するにあたってこうした継続的なアプローチが最も効果的であることは今や業界全体が確信しています。NSS Labs は、2014 システム セキュリティ価値マップ(SVM)および製品分析レポート(PAR)を作成するために、AMP とその他のセキュリティ ソリューションをテストしました。NSS Labs は、従来の防御をバイパスする高度なマルウェア、ゼロデイ攻撃、標的型攻撃の高度な検出を提供するソリューションとして、セキュリティ侵害検出システムを定義しています。SVM の結果は次のことを示しています。 SVM は、製品のセキュリティの効果と価値を独自の方法でグラフィカルに示すものです。AMP が以前と同様に高いスコアを示していることは当然のことであり、この結果は業界をリードする防御機能と最も低い総所有コスト(TCO)の提供に向けたシスコの取り組みを実証しています。

    続きを読むright-arrow
    タグ:

  • セキュリティ

    スマート デバイス利用のセキュリティリスクとその回避(その1)


    2014年2月26日 - 0 コメント

    スマートフォンやタブレットを導入して業務で利用できるようになると、コミュニケーション ツールや業務アプリにも場所を選ばずにアクセスできるようになり、業務効率化や利便性における大きなメリットを享受できます。その反面、セキュリティを考えると、悪質な Web サイトへの接続による感染や端末内の機密情報の漏洩といったデメリットがあり、そのために導入を躊躇しているユーザ様も少なくありません。 このブログでは「デバイス セキュリティ」と「ネットワーク セキュリティ」の 2 つのポイントについて考察します。これがスマート デバイス導入への足掛かりとなればと考えています。 最初に「デバイス セキュリティ」について考えます。この点でのセキュリティ リスクは、次の 2 つに分類することができます。 ウイルス感染 悪質な Web サイトから魅力的に見えるアプリをインストールすると、端末内の機密情報を抜き取るアプリがあります。また、金銭を要求してくるアプリ(ランサムウェア)の存在も確認されています。(悪質なサイトへのアクセスを遮断する仕組みについては、次回の「ネットワーク セキュリティ」でご紹介します。) 端末紛失・盗難 携帯電話の頃から問題となっていますが、デバイスの紛失や盗難があると、そこに保存されているデータが漏洩する危険があります。個人情報保護法が施行されてから、多くの企業が管理体制を強化しています。それでも「個人情報を含む CD をなくした」「台帳を紛失した」などと企業トップが謝罪している姿が何回も報道されています。スマート デバイスのなかには、「電話帳データ」「メール」「業務データ」など、PC や CD/USB メモリと同じくらいに重要なデータがたくさん詰まっています。   ウイルス感染への対応 ウイルス感染への対応策としては、PC

    続きを読むright-arrow
    タグ:

  • セキュリティ

    Cisco ISE を使ったセキュリティの統合ポリシー管理


    2014年1月14日 - 0 コメント

    企業や組織におけるネットワークの利用形態は、ここ数年で大きく変化しています。エンドユーザがネットワークに接続する入口にフォーカスして考えてみると、次のようなことが望まれています。 有線 LAN はもちろん、無線 LAN の利用も標準になっている。 自席以外のオフィス内、あるいは支店や営業所などのブランチからもネットワークを利用することが当たり前であり、さらには VPN の普及により社外からも安全に社内ネットワークを利用できることが望まれている。 Windows PC だけでなく、PC であれば Macintosh や Linux も、あるいは iPhone / iPad / Android などのスマートデバイスも、積極的に利用したいという希望が出てきている。 その結果、従業員が私物の端末を持ち込む BYOD (Bring Your Own Devices) に対するポリシー制定も無視できない。

    続きを読むright-arrow
    タグ:

  • セキュリティ

    ネットワークのアクセス コントロール方法への新しいアプローチ


    2013年8月8日 - 0 コメント

    ネットワークにおけるアクセス コントロールといえば、スイッチやルータ、ファイアウォールによる方法が一般的です。実際、IT 管理者を目指してネットワークの勉強を始めたとき、かなり早い段階でスイッチにおけるアクセス コントロール リスト(ACL)を学び、実際に利用したのではないでしょうか。 これまでの ACL は、IP アドレスや VLAN を判断基準として定義されるのが一般的でした。例えば、営業部の方が座っている席に割り当てている 192.168.10.0/24 からは、技術部のサーバである 172.16.1.1 と 172.16.1.9 と 172.31.100.100 にはアクセスできない、といった定義です。 ところが昨今では、DHCP の利用が当たり前です。社員が異なる拠点に出張する際には、自分のノート PC やタブレットを持参して社内ネットワークにアクセスしています。その結果、「営業部の方 = 192.168.10.0/24」という IP アドレスの割り当てだけでは、きちんとアクセスを制御することができなくなっています。また、スイッチやルータの台数が増えてくると、ネットワークのトポロジ変更などにダイナミックに対応することが難しいといった問題もあります。もちろん、ACL の行数も増えてしまいます。 これらの問題を解決するために、ダウンローダブル ACL

    続きを読むright-arrow
    タグ:

  • セキュリティ

    大規模環境におけるファイアウォールのデザイン


    2013年5月31日 - 0 コメント

    データセンターなどの大規模環境にファイアウォールを設置する場合、単体のファイアウォールでは処理能力が足りないことがあります。また、当然のことながら、冗長化によるハイアベイラビリティを確保しなければなりません。こんなとき、ファイアウォールのデザインはどうあるべきでしょうか? ロードバランサを使ってファイアウォール ロードバランスを行うのでしょうか? あるいはシャーシ型の大きなファイアウォールを予め導入するのでしょうか? 実は、もっとシンプルで費用対効果の高い方法があります。 100Gbps を超えるような処理能力の大規模なファイアウォールが必要な場合には、冒頭に述べたようにロードバランサに頼ったり、あるいは、最初からブレードが増やせるようなシャーシ型のファイアウォールを使うことが一般的でした。もちろん、これらのソリューションは素晴らしいのですが、費用対効果やラックスペースの確保という視点から考えると、必ずしも完璧なソリューションというわけではありません。   例えば、導入当初は 10Gbps 程度のトラフィックに対するファイアウォール サービスを提供できればいい、という状態で、かつ、今後のトラフィック量の伸び方が明確に予測できない、といった場合に、最初からシャーシ型の大型ファイアウォールを導入するのは、費用やラックスペースという観点から考えると、非効率です。このような場合、最初はスモール スタートができるようなファイアウォールを選択することが必要です。また、やがてトラフィックが増えて、最初に導入したファイアウォールでは処理能力が足りなくなってきた際に、新たにロードバランサを導入してファイアウォール ロードバランスに移行するとなると、ネットワーク デザインが複雑になり、導入作業に手間がかかってしまいます。   これらのソリューションを使わずに、必要になったときにファイアウォールを追加するような方法があれば便利ですし、費用対効果も高く、不必要なラックスペースの占有もありません。シスコの ASA 5500 シリーズのハイエンドモデルである ASA 5585-X シリーズ

    続きを読むright-arrow
    タグ:

  • セキュリティ

    シスコの技術を活用した次世代型ファイアウォールと従来型ファイアウォールの融合


    2013年3月15日 - 0 コメント

    ずっと以前から、どのようなネットワークであれ、インターネットやエクストラネットとの境界にファイアウォールが必要なことは認知されており、使われてきました。ファイアウォール=防火壁として、外部からの不正侵入を排除し、内部から外部へのアクセスを制御してきました。また、外部から内部への安全なアクセス手段としてリモート アクセス VPN 機能を併用することもできました。ファイアウォールとして、IP  アドレスやポート番号、さらにはアプリケーション レベルでのセキュリティをチェックしてポリシーを適用し、アクセスを制御してきました。 しかしながら、昨今ではこれらのファイアウォールだけでは対応できない通信が増えてきております。 以前は、TCP のポート番号 80 番と 443 番といえば HTTP と HTTPS によるホームページ閲覧で使われるものであり、ファイアウォールはこれらの制御を、アクセスリストにて行なっておりました。現在はこれらのポート番号は単なるアプリケーションを利用するための手段であり、ポート番号だけでは、Twitter や Facebook などの SNS を利用しているのか、WebMail を利用しているのか、動画サイトを見ているのか、本当に単純にホームページの閲覧をしているのかがまったく判断できません。 また、内部から外部へのアクセスを制御する場合において、DHCP の利用が当然になっていることからも、誰からのアクセスを制御するかを判断する際において、ソース IP アドレスを使うことは事実上難しくなっております。 さらには、BYOD (Bring Your

    続きを読むright-arrow
    タグ: