Upload
others
View
32
Download
0
Embed Size (px)
Citation preview
IT技術を通して事業の発展を図り社会の健全な発展に貢献します
URL : http://www.tokyosoft.com
東京ソフト株式会社
Sub Gate
SubGateご紹介
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 2
1. Sub Gateの特徴
Network Security Appliance
にインテリジェントL2スイッチ機能を搭載
新しい「セキュリティ対策」のカタチ
★ ループ検知機能
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 3
いまのL2スイッチ(HUB)と置き換えるだけで!
しかも
管理が簡単
標的型攻撃・ウイルス/ワームの拡散からLANを守る
2. 効果
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 4
WAN接続 / コアネットワーク
UTM / IPS / ファイアウォールなど
クライアントアンチウィルス、デバイス制御など
●SubGate=「LAN内と内から外への攻撃対策」
内部・アクセスネットワーク
3.未知の脅威に対応するのに必要なアクション
★ いままで未対策のアクセスネットワークへの対策が重要!・ ウィルス・ワームや悪意あるユーザが企業ネットワークに侵入する事はもはや前提
・ 被害の拡散を防ぐ対策が重要
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 5
1.各種有害トラフィック/ワームの拡散の脅威
DoS Attack
CPU使用率
攻撃対象のCPU処理能力を超える大量のパケットを送りつける攻撃。
LAN内のPCがウイルス感染等で、特定のWebサイトへのDDoS/DoS攻撃に利用されたら?
4.脅威 = SubGateが遮断する主な脅威
2.標的型攻撃の1ステップ/各種有害トラフィック/ワームの拡散の脅威ポートスキャン
管理PCからのポートスキャンは正常な行為ですがクライアントPC側からのポートスキャンには要注意!
• 感染先をさがすための下準備。
• ポートスキャンを遮断すればウィルス感染も止まる。
• 検知して遮断すれば、標的型攻撃の1ステップの抑止力にもなり得る。
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 6
3.内部情報漏えいの脅威
PCと、ファイルサーバーの通信の場合、二者の間にこっそり割って入り、この二者間で送受信される全てのパケットを盗む攻撃です。
PC ファイルサーバー
攻撃者
ExcelWordPPT
ファイルサーバに作成した文書を送信
パケットが攻撃者を経由し、文書ファイルが盗まれる
攻撃ターゲット
各種IDパスワード
IP電話/カメラ音声/画像データ
各種文書ファイル
ExcelWordPPT
ExcelWordPPT
ARP-Spoofing
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 7
MDS(Multi Dimension Security)セキュリティエンジン
異常検知
攻撃パケット遮断
MDSエンジン
スイッチチップ
特許技術がネットワークを守ります
【特徴】・L2~L4トラフィックの振る舞い検知型
・ウイルスパターンファイルの更新が不要
・ゼロディ攻撃にも対応可能
・ASICのセキュリティエンジンなので
フルワイヤースピード保証
・攻撃パケットのみ遮断(IPアドレス+ポート)
5. SubGateシリーズの脅威に対する仕組み セキュリティ機能
スループットに影響を与えません
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 8
・何処で何が起こっているか「一目瞭然」!・ 検知した脅威は全てログ情報を記録してあるので、報告書に活用可能
・ 自動で月次報告書を作成する機能もあり
6.管理コンソールアプリ(VNM)ネットワーク管理機能
1.専用の管理コンソールアプリ(VNM)を使用すると
最大300台のSubGateを管理可能
VNMの特徴1.SubGateに添付されているソフトウェアで、機器購入費以外の費用負担はありません2.操作性に優れているので、管理者の負担を軽減します3.地方事業所も一括で管理できるので管理者の負担を軽減します4.遠隔地のSubGateが故障になってもAuto-Config機能で管理者が現地に行かなくでも
代替機を接続するだけで簡単に復旧できます5.有事には、登録された管理者に有事発生のメールを送付することも可能です6.レポート作成機能も搭載し、様々な角度からネットワーク状況を把握できます
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 9
「セキュリティ対策」以外にも有用な機能を備えています。
差別化機能①ネットワークトラブル(管理)対策・IP Address競合を検知・ネットワーク 自己ループ発生を検知・遮断・表示
認証機能・ RADIUSサーバ機能(端末の認証機能)を内蔵
差別化機能②省エネなど多彩な差別化機能提供・節電機能・FAN稼動温度設定機能・Ethernet ケーブルの長さ測定機能(切断箇所特定)
7.SubGateシリーズ・機能(その他)
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 10
ハンドリームネット株式会社技術部テクニカルサポートセンター(9:00~17:00)障害機器切り分け、確認連絡・代替機・)・TEL : 0120-XXX・XXXFAX: 03-
・Mail:
販売代理店様お客様対応コールセンター(発信元)・障害メール送付先:東京ソフト・HDN・夜間休日緊急連絡先:東京ソフト・HDM
東京ソフト株式会社ITサポートセンター(9:00~17:00)(障害機器切り分け、お客様障害連絡)・TEL :0120-XXX-XXX・FAX:03-
・Mail:
①故障申告
8.連絡体制図 SubGateシリーズ 保守体制
SubGate<障害時連絡メ-ル>お客様名 :XXXXX対応機種 :XXXXX日時 :XXXXX発生状況 :XXXXX情報取得 :XXXXX
②故障内容報告
<障害時連絡メール>障害時の切り分けお客様連絡処理内容の確認代替機の有無復帰確認障害対応未対応
<障害時連絡メール><TS対応不可>害時の切り分けお客様連絡処理内容の確認代替機の有無復帰確認
②故障内容報告 ①故障申告
お客様お客様障害連絡・TEL :-XXX-XXX・FAX:03-
・Mail:
①
②
③
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 11
10/100 Switch GiGA Switch
SG2024[L2 24port 10/100 Switch]
SG2024PoE [L2 24port 10/100 PoE Switch]
SG2024G [L2 24port Giga Switch]
SG2048G [L2 48Port Giga Switch]
SG2024GPoE [L2 24port Giga PoE Switch]
SG2008G [L2 8port Giga Switch]
SG2048GPoE [L2 48port Giga PoE Switch]
SG2008GPoE [L2 8port Giga PoE Switch]
GiGA PoE Switch
• SubGate 2000シリーズ
• SubGate 2100シリーズ(IEEE803.3at PoE+,10G Uplink,USB)
10/100 Switch
SG2124PoE[L2 24port 10/100 PoE Switch]
GiGA Switch
SG2124GX[L2 24port Giga Switch]
GiGA PoE Switch
SG2148 / SG2148PoE[L2 48port 10/100 PoE Switch]
SG2148GX[L2 48port Giga Switch]
SG2024GXPoE [L2 24port Giga PoE Switch]
9.SubGateのラインアップ
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 12
日本国内導入実績:約15000台 ( 2013年12月現在)
10.参考資料
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 13
11.特徴まとめ
【機能面】①拡散防止に最適ソリューション⇒ 有害パケットだけを遮断 正しいパケットは通過 = 業務オペレーション継続
②簡単に導入可能⇒ インテリジェントL2機能により、他社L2と入替えるだけでOK
③ネットワークスループットに影響を与えない⇒ L2機能のチップセットとセキュリティのチップセットを2つ持ち、並列に処理す
るからスループットに影響が出ない④充実した監視機能⇒ 接続された機器の状況をリアルタイムに監視 視覚で判断できる優れたGUI
⑤便利機能⇒ ループ検知もどこで発生しているかを瞬時に把握可能
【コスト面】⑤ライセンス費等の追加費用不要⇒ パターンファイルを使用していないのでパターンファイル更新等に掛るライセンス
費用が不要⑥コストパフォーマンスに優れた製品 = 1台3役⇒ セキュリティアプライアンス、インテリジェントL2スイッチ、ネットワーク監視
が一つの製品で同時稼働可能
【競合対策面】⑦特許技術⇒ 他社に真似されることの無い特許技術(セキュリティ機能で使用)
⑧圧倒的な実績⇒ セキュリティ機能付きL2スイッチとしては、日本国内で圧倒的な実績
韓国では、L2市場においてもシェアの拡大が進み、トップシェアを狙う勢い
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 14
12. FAQ
FAQ1:「SubGate」配下で、島HUBを接続した場合のセキュリティ機能の効能範囲は?⇒ 島HUBに接続されている機器同士の攻撃は防ぐことができませんが、「SubGate」の
ポートをまたいだ攻撃は遮断することができます。
FAQ2:現在、他社製品でネットワークを構成しています。「SubGate」を導入する場合、どの位置に導入すれば良いですか?⇒ 「SubGate」は、インテリジェントL2スイッチ機能を搭載しています。他社インテリジェント
L2スイッチの入替えとして「SubGate」を導入して頂けます。その他、島HUBとして導入して頂くことも可能です。
FAQ3:WindowsXPが残っています。「SubGate」導入は有効ですか?⇒ 「SubGate」は、接続される端末の種類、O/Sを選びません。
WindowsXPのように今後脆弱性が放置されるO/Sは、ハッカーの標的になりやすくなると考えられます。「SubGate」は、通信パケットを判断し、有害通信を遮断するのでWind
owsXPに限らず、「拡散防止対策」に有効です。
FAQ4:「SubGate」は、セキュリティ機能、インテリジェントL2スイッチ機能と機能が多く搭載されていますが、トラフィック速度に問題は発生しないのですか?⇒ 「SubGate」は、セキュリティ機能、インテリジェントL2スイッチ機能をそれぞれ別のCPU
で並列に処理するのでトラフィック速度に問題は発生しません。
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 15
13.競合情報
1.「TiFRONT」(株式会社パイオリンク)【概要】説明を見ると「SubGate」と全く同じに見える。「SubGate」が2つのCPUでセキュリティ処理とスイッチ処理を並列処理を行うのに対し、「TiFRONT」は、1つのCPUでセキュリティ処理とスイッチ処理を行うので処理速度(能力)に圧倒的な差が出る。
2.「L2Blocker」(株式会社ソフトクリエイト)【概要】不正アクセス防止。「SubGate」との競合ではなく、CAT7等の資産管理ソフトとの競合になる。
3.各社UTM装置【概要】アピールポイントを見ると競合に見えるが、対策するポイントが違う。各社UTM装置は、配下のネットワークへの侵入対策、外部ネットワークへの攻撃対策なのに対し、「SubGate」は、末端でネットワークへの拡散を防止し、被害を最小限に食い止める効果がある。各社UTM装置と共存させることでより強固なセキュリティ対策を施すことができる。
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 16
攻撃名 手法 考えられる被害
ARP_Spoofing ARP Spoofing、ARP Poisoning。通信を行う2台の攻撃対象機器にARP requestを用いて偽MAC情報を送信する。攻撃対象機器間の通信が攻撃元機器経由で行うことができる。
設計資料や製造レシピ漏えい、IP電話盗聴、ID/PW盗用、各種ドキュメント漏えい、情報改ざん
BroadCAST_Attack 不特定多数のIPに対しパケットを送信するBroadCASTを異常に発生させる。 ネットワーク負荷アップ
DoS_Attack DoS、DHCP Flooding。攻撃元機器から攻撃対象機器へ大量の通信を発生させ、攻撃対象機器の応答性を低下させる。
攻撃先装置のCPU負荷が上昇し処理能力低下、ハングアップ
DDoS(IP_Spoofing) DDoS、IP Spoofing。複数の攻撃元機器(単数でも複数に見える)から攻撃対象機器へ大量の通信を発生させ、攻撃対象機器の応答性を低下させる。
攻撃先装置のCPU負荷が上昇し処理能力低下、ハングアップ
DoS_Fooding DoS Flooding、Port Flooding。DoS_Attack の攻撃対象機器のポートが複数になる。攻撃先装置の処理能力低下、ハングアップ
Random_Attack 攻撃元機器のソースポートをランダムに変更させながら複数の攻撃対象機器のポートスキャンを行う。攻撃元機器のソースポートがランダムに変更され、複数の正常な通信が行われているるように見えスキャン活動をしていると悟られないようにする。
ウィルス拡散(前兆動作)、ネットワーク負荷アップ
Scan_Attack IP Scanning、Port Scanning、Host Scanningがあり、ネットワークに接続される機器の検索をおこなう。
ウィルス拡散(前兆動作)、ネットワーク負荷アップ
SYN_Flood_Attack Syn Flooding。TCP 3 WAY ハンドシェークを意図的に未完了状態にし、攻撃対象機器上にデータ送受信のために用意されたメモリ上のバッファを破棄させないようにする。
攻撃先装置のメモリ不足による処理能力低下、ハングアップ
MAC Flooding MAC Flooding、ARP Attack。攻撃元機器から通信元MACの異なる大量のARP
Requestを送信することで、スイッチ機器のMACテーブルを偽MAC情報で満たす。これにより、スイッチに届く通信は適切なポートへ送出することができずに全ポートに送出される。
ネットワークの負荷アップ
14.主な攻撃の種類と解説(SubGate対応済)
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 17
14.参考:対策の主流は「拡散防止」
2013年6月7日日経新聞記事
Copyright (C) 2012 Tokyosoft Inc. All rights reserved. 18
〒140-0002 東京都品川区東品川4-10-27 住友不動産品川ビル5F営業部 TEL:03-5781-5472 FAX:03-5781-5482 URL:http://www.tokyosoft,com
■ 会社名 東京ソフト株式会社
■ 所在地 〒140-0002
東京都品川区東品川4-10-27 住友不動産品川ビル5F
TEL:03-5781-5470 FAX:03-5781-5481
■ 代表者 代表取締役 合田 嘉和
■ 創立 1975年12月
■ 資本金 98百万円
■ 事業内容 ・デ-タ処理業務
(デ-タ入力、マイクロ撮影、スキャニング、デ-タ変換)
・アウトソーシングサービス業務
(顧客データベース構築支援、販促運営支援)
・システムコンサルティング、受託開発業務、システム開発
・労働者派遣業務
■ 事業所・営業所 ・大井データオペレーションセンター(大井DOC)
・石巻事業所
・新潟事業所
・名古屋事業所
・大阪営業所
・九州事業所
・北海道事業所■ グル-プ会社 ・株式会社ケ-・ビ-・アイ・エス
・ Digital Center Co., Ltd. (モンゴル)
***** お問合せ先 *****
石巻事業所
大井DOC(東京)
名古屋事業所
大阪営業所
九州事業所
新潟事業所
北海道事業所
会社概要