ウォッチガードの新しいVPNゲートウェイ Firebox NV5 使い方の勘どころ

WatchGuard UTM(統合脅威管理)

ウォッチガード・テクノロジー・ジャパン株式会社より、VPNゲートウェイアプライアンス「Firebox NV5」が新たにリリースされました。

Firebox NV5は分散型のセキュアなVPNトラフィック向けのソリューションで、エンタープライズクラスのSD-WAN機能も備えているうえに、WatchGuard Cloudにも対応しています。

ですが、あくまでもVPNゲートウェイに特化したアプライアンスであるため、使い方の勘どころを押さえる必要があります。


今回は弊社Emissionがお勧めする使い方をご紹介いたします。

VPNでWatchGuard製品を利用する際の例示的な構成 WatchGuard Firebox NV5
  • 本社
    通常、本社には多量PCオンプレミスのサーバーなどが存在しますので、デバイスの数量によってFireboxのサイジングを計ります。一般的にはM290クラス以上の機器の導入が必要な場合も多くあります。
  • 支店
    一定量PC複合機などが想定されます。こちらもデバイスの数量によってサイジングが必要ですが、今回はこちらの拠点にNV5の導入を想定しました。
  • 倉庫など
    倉庫では通常大量のPCなどは存在せず、ハンドデバイスなどの使用が想定されます。こちらの拠点にもNV5の導入を想定しています。

支店や倉庫からは、本社のオンプレミスサーバーへの通信が想定されます。
さらには、外部インターネットへの通信も想定されますが、この部分に必要なセキュリティを確保した通信は本社WatchGuard Fireboxに任せてしまうことにより、支店と倉庫のUTMライセンス分のコストを下げることが今回の主目的です。
つまり、他拠点へのUTM導入のコストを下げることができ、中小企業でのUTM・セキュリティ導入ハードルを下げることができます。

なお、NV5の導入によりセキュリティは本社の赤箱(WatchGuard)に任せることになりますが、NV5自体の管理をWatchGuard Cloudでできてしまうため、統合した環境での一元管理が可能となります。

御社でも是非ご検討ください。お問い合わせお待ちしております。

「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開

情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み

2023年5月30日、独立行政法人情報処理推進機構(IPA)は「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み」を公開しました。

情報セキュリティ10大脅威 2023
https://www.ipa.go.jp/security/10threats/10threats2023.html

「情報セキュリティ10大脅威 2023」は、2022年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約200名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものです。

上記の出典元に「情報セキュリティ10大脅威 2023 知っておきたい用語や仕組み 28ページ(PDF:1.8 MB)」が公開されています。

PDFでは、パソコンやスマートフォン、インターネットを安全に利用するための対策をとる上で、ぜひ知っておきたい用語や仕組み(技術名称やサービス名称等)をいくつかピックアップし、それらについての概要やよくある疑問点等を解説しています。

同ページでは「組織編」「個人編」に分けて各種資料が掲示されています。
是非、情報セキュリティの向上にお役立てください。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

フィッシングレポート 2023 が公開されました

Emission Logo

フィッシング対策協議会の技術・制度検討ワーキンググループは、フィッシングの被害状況、フィッシングの攻撃技術・手法などをとりまとめた 「フィッシングレポート 2023」 を公開しました。

■ 本レポートの主な内容は以下のとおりです。

資料公開: フィッシングレポート 2023 の掲載について
●フィッシングの動向
 ‐ 国内の状況
 ‐ 海外の状況
 ‐ フィッシングこの一年‐フィッシングのターゲットとなっているブランド
 ‐ フィッシング URL 数の増加
 ‐ フィッシングで使用された多様な手法
 ‐ 「なりすまし」送信メールの継続
●WG の活動‐ 今年度の WG 活動
 ‐ フィッシング対策協議会各 WG の活動
 ‐ 認証方法、調査・推進 WG による調査結果
●SMSを用いたフィッシング詐欺についての意識調査
●フィッシングの被害‐ 保険会社を狙った新しいフィッシング被害
 ‐ ブランド名だけを差し替えるパターン化したフィッシングメール
 ‐ それでもなぜ人は騙されるのか~被害者の視点・詐欺犯の視点~
●フィッシングの対策‐ 最新の動向‐ フィッシングキットについて
 ‐ 企業による認証テクノロジーの採用と普及に関して
 ‐ フィッシングメールを利用者に届けないための事前対策 DMARC の reject 設定
 ‐ フィッシング詐欺の収益化を阻止する対策 クレジット決済の本人確認、複数認証義務化を検討
 ‐ フィッシングメール情報の利用者周知方法について
 ‐ FIDO とフィッシング耐性への期待
 ‐ ドメイン関連‐ ドメイン名の廃止にあたっての注意
 ‐ 悪用されたドメインの対応について
●まとめ

https://www.antiphishing.jp/report/wg/phishing_report2023.html

※該当ページに、フィッシングレポート 2023 ダウンロード (PDF 形式) があります。

フィッシング対策ガイドラインの改定(2023)

Emission Logo

フィッシング対策協議会の資料公開
フィッシング対策ガイドラインの改定が2023年も行われました。

資料公開: フィッシング対策ガイドラインの改定について
フィッシング対策協議会の技術・制度検討ワーキンググループは、事業者向けの 「フィッシング対策ガイドライン」 を改訂し、2023 年度版として公開いたしました。
昨今のフィッシング動向や新しい対策技術等をふまえ、要件の見直しを行いました。
■改訂内容
改訂した 2023 年度版は、過去からの経緯から増えていた要件を昨今の動向に合わせ整理・統合等を行いました。
◇ Webサイト運営者が考慮すべき要件を整理し、34要件から29要件に削減
◇ サーバー証明書の種類に関する記述の削除
◇ 事業者向けフィッシング詐欺対策ガイドラインから「利用者が考慮すべき要件」を削除し、「利用者向けフィッシング詐欺対策ガイドライン」に一本化

https://www.antiphishing.jp/report/guideline/antiphishing_guideline2023.html

※該当ページに、フィッシング対策ガイドライン ダウンロード (PDF 形式) があります。

後継機種 Check Point Quantum Spark 1500Pro アプライアンス のご案内

CheckPoint UTM(統合脅威管理)

ご提供開始日:2023年7月1日〜

新登場の中小規模組織向け次世代ファイアウォール Quantum 1500 Proシリーズ
・業界トップクラスの脅威防止
・大企業仕様の中小企業向け“オールインワン”セキュリティスイート
・新登場の中小企業向け次世代ファイアウォール Quantum Spark

チェック・ポイント、中小企業向けセキュリティスイートInfinity Sparkを発表
https://prtimes.jp/main/html/rd/p/000000193.000021207.html

  • Check Point Quantum Spark 1535
  • Check Point Quantum Spark 1555
  • Check Point Quantum Spark 1575
  • Check Point Quantum Spark 1595

※1500Proシリーズの詳細につきましては判明次第弊社CheckPoint UTMページにて掲載いたします。
※現行1500モデルの販売は在庫限りとなります。ご検討中のお客様はお急ぎください。
※なお、1500シリーズにつきましては販売終了後もサポートは継続いたします

CheckPoint Infinity Spark 1500Pro Series

DDoS攻撃への対策について(概要) 警察庁サイバー警察局/NISC

Cloudbric WAF+(クラウド型WAF)

DDoS攻撃への対策について
#警察庁サイバー警察局
#内閣サイバーセキュリティセンター
が連名で注意喚起を発出。

https://www.npa.go.jp/bureau/cyber/pdf/20230501.pdf
https://www.npa.go.jp/bureau/cyber/pdf/20230501gaiyo.pdf

※ただし昨年9月における #DDos攻撃 の発生状況
#警察庁 #NISC

#Cloudbric #WAF の導入をご検討ください。
Cloudbric WAF+(クラウド型WAF クラウドブリック)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開されました。

関連法令等が最新の内容に更新され #テレワークセキュリティ に関する解説が追加。
さらに #インシデント対応 の基本的な手順を紹介する手引きも追加されました。

手引きではインシデント対応の基本ステップ「検知・初動対応」「報告・公表」「復旧・再発防止」のほか、各フェーズで求められるアクションを「ウイルス感染・ランサムウェア感染」、「情報漏えい」、「システム停止」の3つのケースごとに紹介されています。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

中小企業の情報セキュリティ対策ガイドライン
https://www.ipa.go.jp/security/guide/sme/about.html

Cloudbric WAF+とAWS WAFの違いについて教えてください

Cloudbric WAF+(クラウド型WAF)

Cloudbric WAF+とAWS WAFは、共にWebアプリケーションファイアウォール(WAF)ですが、それぞれ異なる特徴を持っています。

以下は、Cloudbric WAF+とAWS WAFの主な違いです。

  • 提供元:Cloudbric WAF+は、ペンタセキュリティシステムズ社が提供しているWAFです。AWS WAFは、Amazon Web Services(AWS)が提供しているWAFです。
  • 導入方法:Cloudbric WAF+は、クラウドベースで提供されており、WebサイトにDNSを設定するだけで簡単に導入できます。AWS WAFは、AWSの他のサービスと統合されているため、より高度な機能を提供していますが、導入にはAWSの知識が必要です。
  • AIエンジンの有無:Cloudbric WAF+には、AIエンジンが搭載されており、異常なトラフィックを検出し、リアルタイムで対応することができます。AWS WAFには、AIエンジンは搭載されていません。
  • DDoS攻撃への対応:Cloudbric WAF+には、DDoS攻撃への防御機能が含まれており、AWS WAFでもDDoS攻撃への対応が可能ですが、別途AWS Shieldというサービスを使用する必要があります。
  • 料金体系:Cloudbric WAF+は、Pay-as-you-goの料金体系を採用しており、必要に応じて使用料金が発生します。AWS WAFも同様の料金体系を採用していますが、AWS WAFを使用するためには、AWSの他のサービスとの統合が必要な場合があり、それらのサービスの使用料金も加算されます。

以上が、Cloudbric WAF+とAWS WAFの主な違いです。どちらのWAFが適しているかは、使用目的や予算、システムの規模などによって異なるため、それぞれの特徴を比較して選択する必要があります。

弊社では、AWS WAF用のルールセットとなるCloudbric WMS for AWSの取り扱いもございます。
無償トライアルのお申込みもお承りいたしますのでお気軽にお問い合わせください。

情報システム運用継続計画(IT-BCP)とは

情報システム運用継続計画(IT-BCP)

阪神淡路大震災や東日本大震災、毎年のように全国各地で発生する大雨災害、新型コロナウイルスによる緊急事態宣言。
いつどこで天災や事故に巻き込まれるかわからない状況です。

さらには毎日のように発生している情報漏洩(ろうえい)や不正アクセスなどの情報セキュリティに関わる事件も、企業にとって悩みの種です。

こうした背景があり、徐々に事業継続計画(BCP)が求められる時代になってきました。

中でも急激にデータ量が増えている情報化社会の中で重要度が増している「IT-BCP」について、中小企業のレベルではスッポリと欠落している場合が多いのではないでしょうか。

まず最初に経済産業省が定義するBCPの定義とは以下の通りです。

BCP(事業継続計画)とは、企業が自然災害、大火災、テロ攻撃などの緊急事態に遭遇した場合において、事業資産の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期復旧を可能とするために、平常時に行うべき活動や緊急時における事業継続のための方法、手段などを取り決めておく計画のこと
https://www.chusho.meti.go.jp/bcp/contents/level_c/bcpgl_01_1.html

BCPの中で情報セキュリティは大きく分けて以下の通り2つの側面があります。

  1. 災害が発生した際のビジネスのシステム運用を維持するための計画
  2. 情報セキュリティインシデントに対する対応

1は企業の活動が物理的な影響を受けてできなくなった場合の復旧対象の決定と優先順位の策定などを中心とした計画になります。

2は直接的に企業のデータやインフラが悪意を持った第三者に狙われることに対してどのようなポリシーを設定して対応していくのかを決め、かつセキュリティレベルを維持するべきかを検討する計画となります。

現代において意思決定に必要な情報収集・分析・伝達には情報システムが深く関与していることから、IT-BCPとして策定していく必要があります。

IT-BCPには、以下のような要素が構成されていなければなりません。

  • 中核事業の選定とそこに関わる情報の精査、そのリスクの算出
  • 事業運営のバックアッププラン(場所、人員、体制など)の検討
  • ソフト面(プランの策定と周知など)とハード面(サーバの冗長化や事業所の整備など)の整備
  • 最新の情報を取り入れた継続的なブラッシュアップ

あくまでもBCP全体との整合性を取ることが大事であり、システムが使えるようになっても事業が維持できなければBCPとしては未完成であることが重要です。

IT-BCPの策定にご不安があれば、是非弊社にご相談ください。

Emotet攻撃メールにご注意!【2023年3月】

Blog_Emotet_202303_1280x720

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から #Emotet 攻撃メールの再開が確認されています。
攻撃の手口は従来から大きくは変わりませんが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものが新たに確認されました。

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から再開されたことを観測しました。

これは攻撃に使用するファイルのサイズを大きくすることでセキュリティソフトなどの検知を回避する目的があると考えられます。すでに国内企業・組織にも着信している可能性が考えられますので「不審なメールの添付ファイルを開かない」などの基本的な対策を実践してください。

Emotetは、情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。
Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。
このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。

Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/security-alert/2022/1202.html

#Network #NetworkEngineering #ITSecurity #InfoSecurity #CyberSecurity
#UTM #L2Switch #アンチウイルス #アンチウイルスソフト #セキュリティ #ネットワーク #ネットワークセキュリティ #ネットワーク関連
#BCP対策 #事業継続計画