ネットワールドがハンドリームネットの「SGシリーズ」販売
社内PCのセキュリティ対策をレイヤ2スイッチで実現
2010/09/16
ネットワールドは9月16日、韓国のハンドリームネットが開発したセキュリティスイッチ「SGシリーズ」の販売を開始した。これまで代理店の1社として提供してきたが、改めて総代理店契約を結び、本格的に販売する。
SGシリーズは企業ネットワークエッジ向けのレイヤ2スイッチ。ただし、単にフレームを処理するだけでなく、専用ASICによってセキュリティ機能も提供する。マルウェアに感染したPCは企業への侵入の裏口となったり、外部攻撃の踏み台に使われる恐れがあるが、SGシリーズはネットワークエッジでトラフィックを監視し、ワーム感染を広めようとするスキャンやDoS攻撃、盗聴につながるスプーフィングなどの兆候を見つけ出し、遮断する。
「多くの企業では、インターネットに対するセキュリティ対策は十分だが、PCへのセキュリティ対策は甘い。レイヤ2のエッジでのセキュリティ対策が必要だ」(ネットワールドの代表取締役社長 森田晶一氏)。
近年の脅威は高度化しており、Webを介してユーザーが気付かぬうちに感染することも多い。ウイルス対策ソフトなどを導入して防御していても、感染をゼロにすることは不可能だ。こういった状況を踏まえてSGシリーズは、万一感染があった場合にそれを迅速に検出し、被害を最小化する役割を担う。
脅威の封じ込めを図るならば、PCそのものにIDS/IPSを搭載する方法も考えられるが、処理能力や価格などの点で困難だ。SGシリーズはスイッチとセキュリティ機能を一体化することで、極力水際に近い部分で被害拡大を防止する。いわゆるPCだけでなく、シンクライアント端末やモバイルデバイス、あるいはサポート期限の切れた古い端末についても、同じように封じ込めと保護が可能だ。
SGシリーズの筐体はスイッチそのものだが、内部にはセキュリティ処理用のASICを搭載している。スイッチングとセキュリティをハードウェア的に分けることによって、ワイヤスピードを確保しながらの処理が可能だ。
脅威の検出はシグネチャに頼るのではなく、独自のエンジン「Multi Dimension Security(MDS)」によってビヘイビア分析やプロトコルアノマリー解析を行う。「単純にしきい値を超えたかどうかではなく、一定の時間内にひんぱんにPingを打ったり、複数の相手になめるようにスキャンをかけるような挙動が発生すると、攻撃と判定して止める」(ネットワールド ネットワーク&セキュリティ技術部 セキュリティソリューショングループ 課長 鈴木隆幸氏)。
ネットワークおよび攻撃の状況は、管理ツール「Visual Node Manager」を通して把握できる。Gumblarなどに感染すると、その感染源の特定に多くの時間を費やすことになっていたが、Visual Node Managerではスイッチ上の怪しいポートを即座に特定し、感染した端末を見つけ出すことが可能という。
市場にはほかにも「セキュリティ機能搭載」と表現するスイッチがあるが、その多くが実装するのは本人/機器認証や暗号化といった機能だ。これに対しSGシリーズは、レイヤ4の情報を検査して攻撃を検出する機能を、別の製品を導入することなく、普通のレイヤ2スイッチと同じような価格帯で提供するという。
SGシリーズにはポート構成によって4モデルある。ファストイーサネット×24、ギガビットイーサネット×2を搭載する「SG2024」の参考価格は28万4000円、ギガビットイーサネット×24を備える「SG2024G」は48万円、ギガビットイーサネット×48を備える「SG2048G」は66万5000円、VoIPや無線アクセスポイント向けのPoEに対応した「SG2024PoE」は39万8000円。レイヤ3スイッチや8ポートモデルなども提供も予定している。
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。