...

STGソリューションセキュリティーPACKのご紹介

by user

on
Category: Documents
74

views

Report

Comments

Transcript

STGソリューションセキュリティーPACKのご紹介
STGソリューションセキュリティーPACKのご紹介
株式会社 ステラーソリューション
ご連絡先:営業部 関根・小泉
TEL:03-5825-0881
2014/05/28 版
1
会社案内
資本金
設立
会社役員
3千万円
1998年7月
代表取締役社長 関根 英夫
取引先
25名(契約社員含む)
Webシステム&Webサイト構築(要件、設計、製造、運用)
セキュリティ製品の製造販売(検閲システム)
2D3D変換ツール製造販売
防犯・防災システム製品の製造販売(ハードウェア&ソフトウェア)
保守・運用サービスを弊社にて実施
本社事業所 〒111-0052
東京都台東区三筋 1-11-1 アイデアル ビル5F
TEL.03-5825-0881
FAX.03-5825-0885
大阪事業所 〒533-0033
大阪府大阪市東淀川区東中島2-8-8 ワークステーション新大阪ビル8F
TEL.06-6195-8644
FAX.06-6195-8645
URL
http://www.Stg.Co.Jp
取引銀行 東京三菱銀行
朝日信用金庫
関連会社 有限会社 ステラーシステム(ネットワークインフラ構築/配線工事)
株式会社 商工社(開発)
有限会社 オープンテクノロジ研究所(システム品質/運用)
有限会社 炎(デザイン/映像プロデューサー)
三和システム・エンジニアリング株式会社
社員数
業務内容
東京ソフト株式会社
株式会社SRA
ソレキア株式会社
東日本電信電話 株式会社
日本ストライカー 株式会社
第一実業 株式会社
株式会社ハイ・アベイラビリティ・システムズ
三浦印刷株式会社
株式会社アルバック
アライドテレシスネットワークス 株式会社
KDDI 株式会社
菱電商事 株式会社
日本電気ファクトリエンジニアリング゙株式会社
株式会社 ばんば
金沢病院
ネットワンシステムズ株式会社
日本石油化学 株式会社
株式会社 テンアートニ
LBBW州立銀行
株式会社ソリトンシステムズ
住商情報システム株式会社
UIP映画
株式会社CEC
オランダ国際銀行
その他 多数
2
はじめに
弊社、ステラーソリューションでは様々な企業様にWeb
弊社、ステラーソリューションでは様々な企業様にWeb中心としたシステム
Web中心としたシステム
開発を行ってシステムのご提供を行ってまいりました。
しかしながら、ビジネスのグローバル化や高度なシステム化に伴い情報量
が増加してきた反面、ウィルスや不正アクセス、内部情報漏洩等に対応す
る情報セキュリティの問題も年々増加してまいりました。
その為、この度ステラーソリューションではお客様が安心安全にIT
その為、この度ステラーソリューションではお客様が安心安全にIT資産に
IT資産に
より業務効率化を図れるようIT
より業務効率化を図れるようIT環境セキュリティ強化のための最新のセ
IT環境セキュリティ強化のための最新のセ
キュリティソリューションをご紹介させて頂きます。
外部攻撃からの対応と内部情報漏洩等への対応となる、2つの最新の優
れた機能により、更に安全なセキュリティ対策が構築可能となります。
3
ウィルス、不正アクセス等の状況①
4
2014年 1月23日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター資料より抜粋
ウィルス、不正アクセス等の状況②
表:ウイルス届出者構成及び感染経路
2013年
年1月~
月~12月
月~ 月
6408
0
届出元
一般法人
個人
188
6596
教育機関
合計
2013年
年1月~
月~12月
月~ 月
5978
感染経路
メール
ダウンロードファイル
外部からの媒体
ネットワーク経由
不明・その他
合計
% 2012年
年1月~
月~12月
月~ 月
97.10%
9976
0%
7
2.90%
368
10351
% 2012年
年1月~
月~12月
月~ 月
90.60%
9391
%
96.40%
0.10%
3.60%
%
90.70%
61
8
0.90%
0.10%
92
6
0.90%
0.10%
543
6
8.20%
0.10%
859
3
8.30%
0.02%
6596
10351
クライアントソフトの脆弱性を突い
た攻撃 ~ユーザの対策意識を
高めることが重要~
・ 攻撃に悪用される背景
企業や個人で利用を控えるのは難し
いソフトウェアがターゲットになる
ファイル・ウェブサイトや閲覧等の操作
で、ウイルスに感染
PCを利用する上で必須操作である為、
攻撃の成功率が高くなる
・ 2012年の事例/統計
99.8%が既知の脆弱性を悪用している
とのレポート(日本IBM)
Adobe Readerの更新は、45%のユー
ザーしか対応していない状況
MACを狙ったFlashBackにより、国内
3,800台のPCがウイルス感染に
既知の脆弱性が悪用されている
一方で、ユーザーの対策意識は
高くない
法人届出数の増加
教育・研究・公的機関届出数の増加
2014年 1月23日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター資料より抜粋
5
内部情報漏洩の状況
2011年の集計結果の概要データ(特定非営利活動法人 日本ネットワークセキュリティ協会)参照
漏えい人数
インシデント件数
想定損害賠償総額
一件あたりの漏えい人数
628万4363人
1551件
1899億7379万円
4238人
一件あたり平均想定損害賠償額
1億2810万円
一人あたり平均想定損害賠償額
4万8533円
内部犯行~金銭目的での内部犯行が多発~
・ 犯行の背景
従業員は自らの権限で業務妨害、情報持ち出しなどを行うことが可能
退職者、委託社員などはバックドア等を利用し内部情報を窃取
情報の転売、流用、業務妨害など内部犯行の目的や手口は様々
・ 2012年の事例/統計
内部犯行の動機の32%が金銭目的で、組織への不満、転職目的が26%
委託社員による三百数十口座分の顧客データ抜き取りによって、キャッ
シュカードの偽造、現金の不正引き出しの被害が発生
内部犯行は人為的なものであるため、技術的な対策だけでは
犯行を防ぎにくい
独立行政法人情報処理推進機構 (IPA)技術本部 セキュリティセンター2013年3月資料より抜粋
6
どのように攻撃を防ぎ、被害を最小限に食い止めるのか
~脆弱性対策に加え、被害の出にくいシステム設計を~
外部攻撃 対策一覧
クライアントソフトの脆弱性対策 (ユーザーの対策)
•タイムリーにソフトウェアの更新を行うことを心掛ける
•自動更新を有効にしておくことで、ユーザーが意識せずともセキュリティ対策が可能
システム設計(管理者の対策)
•ゼロデイ攻撃、バージョンアップが出来ない場合も想定しておく必要あり
•被害が出にくいネットワーク構成を検討することが有効
内部犯行 対策一覧
アカウント/
アカウント/権限管理
•各ユーザーには必要以上の権限を与えず、適切な権限を付与する
ポリシー/
ポリシー/ルール
•内部情報の持ち出し禁止を企業/組織内で明示する
システム設計
•重要情報へのアクセス制限と監視を適切に行えるシステムの導入する
•作業実施者と承認者を分離するなど厳格な運用手順を確立する
システム監視
•ログを監視するなど不正に対し目を光らせておくことで、犯行の起こりにくい状況を作る
【独立行政法人情報処理推進機構 (IPA) 技術本部 セキュリティセンター
2013年3月資料より抜粋】
7
具体的な外部攻撃への対応①
◆社内・構内へのサイバー攻撃から守る新しいカタチのセキュリティ対策を実現!
ネットワークセキュリティ対策として、通常は外部との接続点で入口/出口対策やPCに対するウィ
ルス対策を取ってます。しかし、100%防御を保障出来ない現実の中で、構内で有線LANや無線L
ANに接続されるPCやスマートデバイスがワームやウィルスなどのマルウェアに感染した後、社内
の無線LANを介して、感染の拡大や、情報漏洩、DoS攻撃等の次の攻撃アクションを取ろうとしま
す。 これに対し、HanDreamnet社のSubGate製品はアクセス系L2スイッチの位置で、感染拡大を阻
止し、LANネットワークを防御出来るセキュリティ・アプライアンスです。
社内ネットワークで有害トラフィックの拡大リスク
L2SW
L3SW
FW/UTM
L2SW
→SubGate
ウィルス感染されたスマ
ホからの侵入リスク
ルータ
ウィルス感染を
100%阻止出来
100%阻止出来
ないリスク
外部デバイスで有害ソ
フトを社内持込むリスク
マーク:
・SubGate は、端末から接続LANポート
経由で有害トラフィックが、構内拡大へ
のアクションを阻止します。
・SubGateは、同一ポートで有害通信と
正常通信が混在する中で、有害通信
のみを検知・防御し、正常な業務通信
は中断せずに継続出来ます
・SubGateはインテリジェントL2スイッチ
機能を搭載してるので、既設LAN環境
のL2スイッチを置き換える事で、ネット
ワーク構成の変更をせずに対策する事
が可能です。
8
具体的な外部攻撃への対応②
◆SubGateが遮断する2次被害への脅威と攻撃手段
Internet
1)ポートスキャンによる弱点の探索
・ポートスキャンは感染先を探すための下準備であり、犯罪者は最初に攻撃に利用で
きる可能性のあるIPアドレスやTCP/UDPポート、アプリケーションなどをチェックします。
・このポートスキャンを検知・防御出来ればウィルス感染拡大への次ステップを遮断出来
るので、標的型攻撃への効果的な抑止となります。(管理PCからのポートスキャンは
正常な行為と思われますが、クライアントPC側からのポートスキャンには要注意!)
2)DoS
DoS/DDoS
DoS DDoS攻撃
DDoS
・企業の業務用サーバや公開Webサーバなど、業務やサービスの処理遅延やサー
ビ
ス処理停⽌などを目的に攻撃します。
・ポートスキャンで得られた情報などを元に攻撃対象のCPUに、処理能⼒やメモ
リ
リソースを超える⼤量のパケットを送りつける攻撃をします。
・ウィルス感染されたPCからは、下記のような種類の攻撃がされる恐れがありま
すが
SubGateはLANポートに接続される端末からの攻撃を検知・防御し、有害トラ
フィックが
構内LANに蔓延する事を防ぎます。
3)内部情報の漏洩の脅威(ARP
ARPARP-Spoofing)
Spoofing
・感染されたPCを遠隔操作して、又は、社内に持ち込まれたPC内の有害ツールから
の操作でARP-Spoofing手段を用い、クライアントPCと業務サーバやファイルサーバ
等との通信に対して、二者の間にこっそり割って入り、送受信される全てのパケットを
盗む攻撃です。
・SubGateは、LANポートに接続される端末からネットワークに流れる情報を監視し、
ファ
イル情報やIP電話の盗聴・録音、監視カメラ情報の盗視・記録などの情報搾
ポートスキャン
サーバ
CPU使用率
サーバ
DoS 攻撃
ARP-Spoofing
サーバに、
作成した
文書を送信
攻撃者
Excel
Word
PPT
Excel
Word
PPT
Excel
Word
PPT
PC
パケットが攻撃者を
経由し文書ファイル
が盗まれる
ファイル
サーバ
9
具体的な外部攻撃への対応③
◆ASICベースのセキュリティエンジン「MDS(Multi Dimension Security)」
1)SubGateの特徴
・L2~L4トラフィックの振る舞い検知型(ゼロディ攻撃にも対応可)の為
ウイルスパターンのシグニチャー更新と外部接続が不要
・ASICベースエンジンなのでフルワイヤースピードで処理
(MDSエンジン
(MDSエンジン)
エンジン)
有害トラフィック遮断
SubGate=
セキュリティ
機能
+
インテリジェント
L2スイッチ
(スイッチチップ)
スイッチチップ)
2)MDSエンジン
・MDSエンジンはASICで、SubGateに入って来るトラフィックの中から
脅威あるパケットだけを選別し遮断する処理をします。
(セキュリティ処理をとL2スイッチングの並列処理を実現)
・通常業務に使う正常パケットは遮断しないので影響を及ぼしません。
(IPアドレス+ポート)
◆充実した監視ツールで攻撃検知・復旧を把握
管理ツール:Visual Node Manager
有害トラフィック
を検知
有害トラフィックのみ
・SubGateは、検知した攻撃ログをリアルタイムで監視ツール「VNM
(Visual NodeManager)」へ通知します。 (Syslogサーバへの通知も
可能です)
・VNMは、攻撃やループを検知した対象のSubGateを監視画面に
リアルタイムにアラーム表示します。
・VNMで収集したログ情報は期間別、デバイス別アラームや
トラフィックトレンド等の各種分析レポート作成可能。
・1つのVNMで300台迄のSubGate管理が可能です。(VNM監視
ツールは 無償提供)
を自動遮断
HDNホテル1F
HDNホテル2F
HDNホテル3F
HDNホテル5F
HDNホテル
東京
東京
東京
東京
大阪
管理者にはメールで
即時通知
どこで何が起こっているか
(該当ポート特定、
攻撃や事象の詳細等)
即時発見
10
VNM管理画面サンプル
トラフィック
異常を探知
状況の確認
11
内部からの情報流出への具体的対応
PC画面を常時記録するIllegalViewによるログ管理と録画機能
•
•
•
•
•
•
•
•
PC画面を常時記録するソフトウエアです。
画面以外にも各種のログ情報を同時に収集します。
圧倒的に画面圧縮率が⾼く、弊社独⾃の技術により画面精度を落とすことなく他社製品に⽐べて7倍
〜20倍の圧縮率を実現しています。
PCやサーバーに対する負荷が圧倒的に小さく、他のアプリ動作に殆ど影響与えません
サーバーとクライラント間の通信容量が小さく、イリーガルビューの導⼊に伴う通信回線の増強は不要です。
シンクライアント環境でも使用できます。
PC側にクライアントソフトを実装せず、指定されたサーバーとリモート接続している時のみ、PC画面を記
録する方式も可能です。
リモート接続であれば、iPadやアンドロイドタブレットの端末画面を記録する事も可能です。(数千台規模
に対応可)
ログ管理のみならずクライアントの操作を動画で録画する
ことでより意図的なデータ流出行為等への一層の抑止効
果が見込まれます。
12
画面録画システムIllegalViewシステム構成
IllegalViewは3つの要素で構成されます。
サーバー クライアント コンソール
記録データ
IllegalView
サーバ
IllegalView
クライアント
管理者端末
IllegalView
コンソール
13
シン・クライアント接続
シンクライアントマシン利用時にも仮想クライアントの記録、制限、監視が
可能になります。
シンクライアントサーバ
IllegalView
クライアント
シンクライアント端末
シンクライアント端末
シンクラ用
ソフト
IllegalView サーバ
管理者端末
IllegalView
コンソール
14
リモート接続
タブレット端末(iPad,
Androidタブレット)
タブレット)
タブレット端末
ターミナル
サーバ(注)
リモート端末
外部からのサーバへのリモート接続操
作を ターミナルサーバを経由させるこ
とで、セッションとして記録、収集、保存
が出来ます。
注 VMウエアの
機能を用いても実
現可能
IllegalView
サーバー
管理者端末
IllegalView
コンソール
リモート端末が通
信する相手の
サーバ
15
IllegalView 画面圧縮方式の特徴
画面の圧縮率について
780MB
30MB
弊社製品
A社製品
B社製品
記録画像サイズ
(解像度XGA(1024x768)、5秒間隔、16色
へ減色、8時間連続記録の場合)
200MB
減色
解像度
1画面あたりのサイズ
画像記録方式
あり
なし
なし
変化せず
文字つぶれ無し
減
文字がつぶれる
減
文字がつぶれる
5KB
135KB
35KB
独自方式
MPEG
弊社の画面圧縮方式の特徴:
① 減色していますが解像度は落とさず、文字つぶれが無い方式です。
② ビットマップでからの圧縮では無く、ビットマップする前の情報をOSから直
接採取し、かつ弊社独自の圧縮方式を施していますので解像度を落とすこ
となく高圧縮を実現可能にしています。(弊社独自)
16
思想と想定
画像記録のトリガー
• PCに電源が⼊ればその瞬間から画像記録が開始され
る。常時記録する事が設計思想。
– PCが使用可能である限り画像記録するのがイリーガルビューの設計思想。
– 但し、アラームをトリガーとして記録間隔を短くするような事は出来る。
想定するユーザーと管理者
• 性悪説に基づきユーザーは不正を働くとの前提でそれを
阻止するための機能を備えている。
– 例:ステルス機能
– 性悪説に基づき管理者も不正を働くとの前提でそれを阻⽌する為の機能
を備えている。
– イリーガルビューではサーバー管理者でも、証跡を残さずにシステム設定を
17
変更する事は不可能。
IllegalView 代表的な機能
1.
2.
3.
4.
5.
6.
7.
8.
画面録画・再生
アラーム機能
利用制限
ログ機能
ステルス機能
オフラインでの画面記録
リアルタイムモニター
管理機能
9. パフォーマンスと拡張性
10. リモート接続
18
画面録画・再生
・画像の圧縮率が⾼くても⽂字潰れがありません。
・クライアントの画面をビデオのように記録します。画面記録間隔は
1秒〜9999秒で設定できます。
・マルチモニターの画像記録も可能です。
・再生速度の変更や停止など再生は容易です。
ユーザー
操作を正
確に再現
ユーザーPCの画面
ビデオ操作と同
様にユーザー画
面を再現
IllegalViewの再生画面
IllegalViewの再生画面
画像上の文字は
潰れが無く鮮明
に記録されます
19
アラーム機能・利用制限
・下記のような事がクライアントPCで発生すると管理
者に警告
警告を発します。
を発します。
者に警告を発します
1.
2.
3.
4.
5.
通常使う以外のアプリケーションが起動された場合
USBメモリの接続によりドライブ環境が変わった場合
プログラムのインストール/アンインストールが行われた場合
特定のキーワードが画面に表示された場合
予め設定されたファイルアクセスが行われた場合
・警告は下記の手段で通知
警告は下記の手段で通知します
通知します。
します。
1.
2.
3.
メール配信
ポップアップ表示
緊急事態の対策として、コンピュータの
画面をロックさせることも可能です。
アラームメッセージ
20
ログ機能
• 画像以外各種のログが取れます。
画像以外各種のログが取れます。
1.テキストログ
1.テキストログ
2.キーボード入力ログ
2.キーボード入力ログ
3.アプリケーション
3.アプリケーション起動・終了の
アプリケーション起動・終了のログ
起動・終了のログ
4.ファイルアクセスログ
4.ファイルアクセスログ
5.ログイン・ログ
5.ログイン・ログ、
ログイン・ログ、アウト・
アウト・ログ
テキストログ
• 上記ログ
上記ログは
は画像ログと同期しています。
画像ログと同期しています。
• 上記ログは画像の記録間隔がいくつであっても、抜けなく取得します。
上記ログは画像の記録間隔がいくつであっても、抜けなく取得します。
• パスワード入力情報は*や・で取得することが出来ます。
パスワード入力情報は*や・で取得することが出来ます。
21
キーボードログ
アプリケーションログ
ステルス機能
• ユーザーがこのソフトがPCにインストールされている事がわからな
くなっています。
■タスクマネージャーに示されず、インストールされているプログラム
にも表示されません。
• アンインストールはクライアントPCユーザー及びアドミ権限者にも
不可能です。
タスクマネージャの「プロセス」
に表示されません。
「プログラムの追加と削除」の
「現在インストールされているプ
ログラム」に表示されません。
22
オフラインでの画面記録
• 社外にPCを持ち出していても画像が記録され続けます。
• そのPCを社内ネットワークにつなぐと自動的にサーバーに記
録情報が送られます。
• 社外でネットワークにつないでいなくてもPCにUSBをさ
すとそのPCがロックしてしまうようにする事が出来ます。
• そのロックしたPCは特定のパスワードでアンロックする事が
出来ます。
再生ウィンドウの「状態」タブでは、ご覧の通り、オフライン記録の
開始から終了まで、ログを取得しているのが確認できます。
「テキスト」、「アプリケーション」、「ファイル利用」に関しても
オンライン記録と同様にログを取得します。
23
リアルタイムモニター機能
• PCあるいはタブレットの画像は記録をしながらリアルタイムで管理者がモニター
する事が出来ます。(タブレットはリモート接続時のみとなります。)
• コールセンターの管理者がエージェントのPCにオンラインでメッセージを出すこと
が出来ます。
• 管理者がエージェントのPCをロックしたり、ロック 解除したり出来ます。
管理機能
• 管理者が管理するクライアントをグループ分けする事が出来ます。
• 各グループ毎に管理者権限を設定できます。
24
パフォーマンスと拡張性
•
•
•
•
•
IllegalViewが実装されてもクライアントの処理能⼒にほとんど影響を与えません。
事例としてはコールセンターに導⼊しましたが、オペレーターは IllegalViewが実装された事に気が付きませ
んでした。
5000台規模のPCにも一台のイリーガルビューサーバーで対応出来るように設計されています。
タブレット端末の画像記録も一台のイリーガルビューサーバーで5000台規模で対応出来ます。
ハイスペックサーバーを使えば、5000台以上でも対応可能です。
リモート接続
•
•
•
•
•
リモート接続時のみ画面記録されるようにする事が出来ます。
リモート接続時は、PC及びタブレット端末(iPad、iPhoneなどのアップル端末及びアンドロイド
タブレット)の画像を記録する事が出来ます。
(タブレット端末は、リモートデスクトップクライアントソフトが必要です。)
Windowsのターミナルサーバー(TS)機能あるいはVMウエアの機能を用いてリモート接続
する事を標準前提にしています。(上記標準以外のリモート接続方式を採用しているお客様
には個別にご提案させて頂きます。)
イリーガルビューサーバー一台で複数のTSあるいは仮想マシンからの画像を記録する事が
出来ます。従って数千台のタブレットからの画像を記録可能です。
リモート接続時は仮想クライアントライセンスを用います。
25
IllegalViewの適応
• イリーガルビューはさまざまな場面に適用できます
PCの不正利用に対する抑止力の強化
サーバー保守作業の証跡
iPadなどのタブレットを使った業務記録
ソフトデバッグ時の再現データ収集
遠隔サポート業務の効率化
コールセンターでのオペレータ教育
海外拠点の従業員労務管理
26
総合的効果①
IllegalViewとSubGateスイッチの導入による効果
SubGate監視ツール
SubGate監視ツールVNM
監視ツールVNM用サーバに
VNM用サーバにIllegalView
用サーバにIllegalViewクライアントをインストールします。
IllegalViewクライアントをインストールします。
管理者端末
IllegalView
コンソール
IllegalView
サーバ
SubGate監視ツール
SubGate監視ツールVNM
監視ツールVNM用サーバ
VNM用サーバ
SubGateのVNMは、攻撃やループを検知した対象のSubGateを監視画面にリアルタイムに
アラーム表示します。この画面をIllegalViewにて24時間365日録画し管理します。これによ
り管理者不在時間においてもSGスイッチにより被害はリアルタイムに最小限に抑えられ、
管理者在籍時に IllegalViewのログや動画解析により被害を受けたクライアントの早期復旧
27
と同様な被害の再発防止策が図れます。
総合的効果②
万一、攻撃されたPCクライアントについて
万一、攻撃された クライアントについて
•
•
•
外部攻撃を受けたPCクライアントはSubGateスイッチによって自動的に有害トラフ
ィックのみを遮断される。(正常のトラフィックは正常に通過します)
IllegalViewクライアントモジュールにて隔離中もクライアントの動画情報等をクライアント
内に蓄積。
ウィルス駆除等の作業⾃体も動画録画されるため、対処後にネットワークに復旧したと
きにIllegalViewサーバに動画等の情報も転送される。
社内ネットワークでPCクライアントが攻撃を受けた場合
L2SW
L3SW
FW/UTM
ルータ
L2SW
→SubGate
L2SW
→SubGate
感染被害拡大防止のた
めSGスイッチが自動的
SGスイッチが自動的
に有害トラフィックを遮断
ウィルス感染を
100%阻止出来
100%阻止出来
ないリスク
これらの機能により
被害を受けたPC
被害を受けたPC
クライアントの復旧
作業も正しく行われた
かの確認及び対処
方法の早期確立が
可能となり、管理部署
内部での情報共有も
早期可能となる。
28
導入事例(SubGateスイッチ)
1.【N産業株式会社 様】 所在地 :北海道札幌市
(総合流通企業。東証二部上場。)
冗長化電源を搭載した48ポートモデル「SG2048G/2」 1台、
24ポートモデル「SG2024G」
4台、
8ポートモデル「SG2008G」
1台導入。
2.【国立大学法人 T大学 某共同研究センター 様 】 所在地 : 宮城県仙台市
GbE対応の通信ポート48ポート内蔵する「SG2048G」 7台
3.【株式会社 S 様】 所在地 :東京都中央区
(大学の学生寮を対象としたインターネット接続サービスの運営)
全国約100ヶ所の学生寮等の拠点に「SG2048G」 及び「SG2024G」導入
29
導入事例(IllegalView)
30
稼働条件(SubGate管理ツール
VNM( Visual NodeManager ))
• SubGate管理コンソール稼働条件
CPU : Intel Core i5 以上
Memory: 4GB以上
HDD : 500GB以上 (空き容量は30%以上確保を推奨します)
⇒アンチウィルスソフトなど、他アプリケーションとの競合で,VNMを例外処理したり,競合アプリケーションを
削除するなどのことが予想されるため、ノートブックよりはDesktopやServerにインストールすることを
推奨します。
• VNM Serverインストール注意事項
VNM Serverインストール後,ネットワーク、ファイアウォール、Windowsファイアウォー
ル、アンチウィルスソフト、その他セキュリティ対策によってVNM Service Portが遮断さ
れ、SGスイッチと接続されない場合があります。従って、VNM Serverインストール後、
該当システムにVNM Service Port(TCP 8085~8087, UDP 161~162)を例外処理登録を
行う必要があります。 (導入後マニュアルを参照願います。)
SubGateセキュリティスイッチ、Visual Node Manager(VNM)はハンドリームネット株式会社の登録商標です。
31
稼働条件(画面常時録画システムIllegalView )①
32
稼働条件(画面常時録画システムIllegalView )②
その他、該当システムにPort(TCP 2002~2007, 2020 , 2021UDP 2001)を例外処理登録を行う必要があります。
イリーガルビュー、Illegal Viewは株式会社ケイディティエスの登録商標です。
33
保守サービス(イリーガルビュー及びSubGate
(イリーガルビュー及びSubGateスイッチ)
SubGateスイッチ)
■ソフトウェア及びハードウェア保守契約(有償)に基づく、保守サービスの体制は以下の通りとなります。
保守サービスの詳細内容に
ついては契約書の内容をご
参照下さい。
お 客 様
問い合わせ
システム利用者
システム管理責任者
報告・指示
■問い合わせ
※操作方法や、ハードウェア及び
ソフトウェアに関係するご質問、問題 等
システム及び
機器障害連絡
■サービス時間:当社営業日 10:00~17:00
(緊急時の調査対応等は時間外でも行います)
■レスポンス時間:基本、受付即時対応(ご質問内容
によってはお時間を頂く場合がございます。)
QA運用支援(ヘルプデスク)
■ご報告
ご回答
■ご案内レター
(製品情報)
製品修正モジュールの提供
機器故障時のセンドバック対応
(株)ステラーソリューションセキュリティーパック サポート窓口[ヘルプデスク]
システム障害連絡
保守契約
システム障害対応
緊急時:オンサイト対応
(随時/有償スポット)
機器先出し
センドバック等
障害対応
機器障害連絡
ヘルプデスク
監視ツール保守会社
Webサポート窓口/ファクス
(イリーガルビュー開発メーカー)
SubGateスイッチ保守会社
(SubGateスイッチ製造メーカー)
緊急時:メール、電話 等
【ハードウェアについては初年度は無償】
34
保守サービスの流れ
問合せ等の流れ
■保守サービスの流れは以下の通りとなります。
回答・対応の流れ
お 客 様
システム管理責任者
問い合わせ
システム利用者
(問合せ、トラブル内容等取り纏め)
【STGに問合せ及び対応依頼】
(株)ステラーソリューションセキュルティーパック
サポート窓口[ヘルプデスク]
メーカー
からの
問合せ
及び対応
質問及び問題の切り分け
24時間録画システム
監視ツール保守会社
(イリーガルビュー開発メーカー)
状況によりメーカーからのサポート
メーカー
からの
問合せ
及び対応
SubGateスイッチ
万全の
サポート
体制
メーカーからの直接サポート
メーカーからの直接サポート
【 STGより回答及び対応】
SubGateスイッチ保守会社
(SubGateスイッチ製造メーカー)
状況によりメーカーからのサポート
オプションサポートとしてお客様に代わってのSTG
STG 24時間
遠隔監視サポートもございます。
24時間365
時間365日
365日 遠隔監視サポート
(別途費用)
保守サービス(オプションサービス)
■お客様に代わっての常時監視サポート
お客様に代わっての常時監視サポート。
常時監視サポート。
STGデータセンター
データセンター
お客様社内
IllegalView
サーバ
24H365日監視
24H365日監視
インターネット回線
IllegalView
コンソール
IllegalView
クライアント
管理者端末
IllegalView
コンソール
SubGateスイッチ
スイッチ
管理者端末
Visual
NodeManager
SubGateスイッチ
スイッチ
Visual NodeManager
障害対応
障害確認
SubGateスイッチ
SubGateスイッチ
緊急時にはメーカーも含め
たサポート体制でお客様の
ネットワークをお守りします。
お客様に代わって社内
ネットワーク環境を監視
いたします。
最後に
ステラーグループからのセキュリティ対策のご提案
• SubGateスイッチによる100%防ぎきれない外部からの攻撃に対し
SubGateスイッチによる100%防ぎきれない外部からの攻撃に対し
被害を最小限に食い止める。
• 何が、いつ、どのような状況で起こったのかログだけではなく動画情
報として収集されるためPC
報として収集されるためPCクライアントを利用して人が作業を行うと
PCクライアントを利用して人が作業を行うと
いう本質的な問題に対して内部情報漏洩抑止効果がある。
• なぜ外部から攻撃を受けたのか等の事実確認が行え、早期対策に
つながる。
冒頭でご紹介させていただきました独立行政法人 情報処理推進機構様の
資料にもあるように脆弱性対策に加え、被害の出にくいシステム
設計を構築する必要性が大きくなった現在、万全なセキュリティ対策が
図れるソリューションとしてご紹介させていただきます。
是非、この機会にご検討、ご用命頂きますよう宜しくお願いいたします。
37
End of Documentation
38
Fly UP