Comments
Description
Transcript
企業におけるWebセキュリティ
The Web Security Authority. Web Security for the Enterprise: How to increase protection against port 80 threats White Paper Web Security for the Enterprise 2 World Wide Web は、世界をネットワーク化した Blue Coat のポート 80 セキュリティ・ゲートウェ 事業展開する企業にとってクリティカルな基幹ア イは、Web ウィルスからの保護に最適かつ効率 プリケーションとなってきています。Web の利 的なソリューションを提供します。企業はこのソ 用が高まるのに伴い、Web は企業ネットワーク リューションを使用することによって、Web ト にウィルスが侵入する新しい方法にもなっていま ラフィック全体に対するサポート力を強化すると す。これは、1990 年代に電子メールがウィルス 共に、Web コンテンツを管理するきめ細かいポ の新しい侵入経路となった状況に似ています。企 リシー制御を実施して、企業ネットワークをウィ 業は、フロッピーディスク、CD-ROM、または ルス侵入から保護することができます。 電子メールへの添付などによって侵入する今まで のウィルスに対しては、厳しい保護対策を講じて 本ホワイト・ペーパーでは、Blue Coat のポート います。しかしながら、一方では、企業の IT 部 80 セキュリティ・ゲートウェイが提供するポリ 門が依然ファイアウォール・テクノロジーのみに シー・ベースのウィルス保護機能について説明し 頼っています。そのため、ハッカー達はオープン ます。Blue Coat のポート 80 セキュリティ・ゲー な Web アクセスを企業ネットワークの侵入口と トウェイは、高度なポリシー実行機能と Web オ して活用し始めているのです。Business Week ブジェクト・キャッシング機能を、ウィルス・ス [1]によると、「ファイアウォールのような境界防 キャン・サーバにコンテンツを誘導する効率的か 御では、日々、複雑化するワームやウィルスを回 つ標準的な手法に組み合わせることで、Web ウ 避するには十分ではない」と述べています。さら ィルス問題に対処するための最適なソリューショ に、「企業のネットワークへ侵入を試みたうちの ンを提供しています。 70%が、企業のファイアウォールで Web ブラウ ジングのために一般的に無防備にオープンされた ままになっているポート 80 をターゲットとして いる」と指摘しています。 その結果、インターネット・アクセス・ポイント でウィルス・スキャンとコンテンツ・セキュリテ ィを一元管理し、有害なコンテンツが企業に侵入 する前にネットワークの境界で侵入を食い止める ことが必要となっています。しかし、一元管理さ れたウィルスからの保護サービスを導入すると、 ファイアウォール・ベースのソリューションの性 能、機能性、拡張性を制限することになります。 さらに、既存のウィルスからの保護ソリューショ ンの多くが、単に Web トラフィックをチェック するだけで、ポート 80 の弱点を利用した悪意の あるモバイル・コードなどの新種のウィルスを発 見するように設計されていません。このような技 術的な課題に対処するために、新しい種類のセキ ュリティ・デバイスが開発されました。 How to increase protection against port 80 threats 3 Web Security for the Enterprise インターネットのオープン性は利点であり、欠点 このようなネットワ でもあります。経費削減と業務の効率化の両方に ーク環境において、 使用されるネットワークは、危険をもたらす可能 増加するウィルス感 性のある新しい脅威の通路にもなります。技術の 染からの脅威に対応 進展に伴い、コンピュータ・ウィルスも同時に進 するのと同時に、デ 化しています。かつてはフロッピーディスクで持 スクトップ上でのセ ち運ばれたファイルは、現在は電子メールの添付 キュリティ・サービ や Web からのダウンロードで移動します。ウィ スの運用を容易にす ルスも同じ経路をたどっています。その結果、企 るために、インターネットに接続されているネッ 業のネットワーク管理者は、相反する 2 つの問題 トワークのエッジ・ポイントにウィルス保護メカ を解決する必要に迫られています。1 つは、いか ニズムを設置するというウィルスからの保護アプ により良い接続性と情報共有を実現するかという ローチが注目されています。このアプローチの目 問題です。もう 1 つは、いかにセキュリティを強 標は、有害なコンテンツを企業のネットワークの 化するかという問題です。 外側で捉え、セキュリティ境界でユーザーを保護 することです。 IS 部門は、対社内および対社外のいずれにおいて も、アプリケーション環境を Web に対応するよ ウィルス脅威からネットワークを保護することを うに積極的に動き始めています。これには、 困難にするもう 1 つの要因は、Web のリアルタイ ActiveX、JavaScript、Java アプレットなどの多様 ム性です。ウィルス・スキャンは CPU に負荷を なアクティブ・コンテンツ・コンポーネント技術 与える作業で、1 つのオブジェクトをスキャンす を使用して、機能豊富でユーザー・フレンドリー るのに膨大な時間を要する場合があります。電子 なエンドユーザー体験を提供することが含まれま メールのようなアプリケーションでは、ユーザー す。 はアプリケーション画面にメールの応答が表示さ れるまで待機しているわけではありません。した 一方、ネットワーク・セキュリティ管理者は、こ がって、電子メールの送受信に数秒または数分の れらの技術がもたらす脅威から企業ネットワーク 遅延が生じても許されます。しかし、Web 対応の をいかに保護するかに頭を悩ませています。企業 アプリケーションを利用するユーザーは、要求に が従来のウィルスに対してセキュリティを厳重に 対して即座に応答を期待することから、Web の応 する間に、ハッカー達は「フレンドリー」な一般 答が著しく遅延することは許されません。多くの に使用されている Web プロトコル、言い換えれ 企業で Web コンテンツのリアルタイムでのウィ ば、ファイアウォールがアクセスを認めるように ルス・スキャンを導入した結果として判明したこ 構成されたプロトコルを利用し始めています。 とは、既存の製品では、コンテンツのスキャンは Nimda や Code Red のような悪意のあるモバイ 有効であるが、エンドユーザーの生産性を低下せ ル・コードによるウィルスは、通常の Web コン ずに使用するには速度が遅すぎるということでし テンツの一部と見える実行可能プログラム た。 (ActiveX、JavaScript、Visual Basic Scripts など) としてネットワークに侵入します。 企業がこのような性能問題に対処するには、非常 に高額なウィルス・スキャン・インフラを導入す る必要があります。結果、パフォーマンス要件を 満たすインフラを実現できた企業は多くありませ ん。多くの企業は、この問題解決をあきらめ、ウ ィルスの攻撃を受けやすい状態となっているとい うのが現状です。 4 一般に、初期の対 Web ウィルス保護スキームは、 るものです。このモデルでは、アプリケーショ 次の 2 種類のアーキテクチャ・アプローチのいず ン・レベルのファイアウォールが共存型対ウィル れかを採用していました。第一のアプローチは、 ス保護アプリケーションをトラフィック・フロー ウィルス・スキャン・アプリケーションをファイ の一部として挿入します。図 1 にこのアーキテク アウォールと同一のサーバ上にインストールする チャを示します。通常、このアプローチは負荷が 方法です。これは「同一サーバ」アプローチと呼 軽いトラフィック環境でのみ利用されます。 また、 ばれ、通常、アプリケーション・レベルのファイ このソリューションを拡張するには、アーキテク アウォールで使用されました。第二のアプローチ チャの制約から、コスト増になることが立証され は主にパケット・レベルのファイアウォールで使 ています。主な課題としては、対ウィルス保護ア 用され、ウィルス・スキャン・アプリケーション プリケーションはリソースを集中的に使用し、フ を実行しながらコンテンツをファイアウォールか ァイアウォールと同じシステム・リソースを奪い ら別のサーバへ送る方法です。「別サーバ」と呼 合うことになります。その結果、全体の性能に影 ばれるアプローチです。 響を及ぼすことになります。 まず、一元管理されたウィルスからの保護ソリュ ーションを共存型アプリケーションとして、アプ リケーション・レベルのファイアウォール (ア プリケーション・プロキシ・ファイアウォールと も呼ばれる) にインストールします。このアー キテクチャは今日でも、依然として採用されてい アプリケーション・レベルの ファイアウォール Fire Wall ユーザー インターネット 対ウィルス保護 アプリケーション オリジン コンテンツ サーバ How to increase protection against port 80 threats 5 Web Security for the Enterprise を通過するように誘導し、ウィルスがファイアウ ステートフル・インスペクション技術をベースと ォールを通過する前にウィルスをスキャンして特 しているパケット・レベルのファイアウォール 定することを可能にしました。このオフロードに は、ファイアウォール市場の勝者として登場しま よって、ファイアウォールがコアのスクリーニン した。アプリケーション・レベルのファイアウォ グ作業を実施すると同時に、連携アプリケーショ ールと比較して、このアプローチは優れた性能と ン・サーバではウィルス・スキャンを実施するこ 拡張性を実現します。 とも可能になります。しかし、この「別サーバ」 アプローチでは、ファイアウォールは一般的に低 アプリケーション・レベルのファイアウォールに 速なウィルス・スキャン・サーバがトラフィック 見る共存型ウィルス・スキャン・アプローチと比 のチェックを終えるまで待機する必要があり、こ 較すると、パケット・レベルのファイアウォー れによりファイアウォールがボトルネックになっ ル・ベンダーは一元管理されたウィルス保護に異 ています。 なる戦略を採用しています。パケット・レベルの ファイアウォールでは、疑わしいコンテンツを連 ステートフル・インスペクション・ファイアウォ 携アプリケーション・サーバへ誘導します。図 2 ールでの性能向上は、ファイアウォールで第 7 層 にこのアプローチを示します。 の機能を実行しないことによるものです。この典 型的なアプローチは、.jpg や.gif 画像ファイルな 最も一般的なパケット・レベルのファイアウォー どのウィルス・スキャンを必要としないファイ ル製品は、Checkpoint Software Technologies 社か ル・タイプも含めて、すべてのコンテンツをウィ ら提供されています。Checkpoint 社は、共存型ウ ルス・スキャン・サーバに転送するようにファイ ィルス保護アプリケーションを組み込むと、ファ アウォールを構成することで実現されます。その イアウォールで各パケットを詳細にチェックする 結果、ファイアウォール上でアプリケーション・ ことが必要となることによって、アプリケーショ レベルかコンテンツ・レベルかの判断を下す必要 ン・レベルのファイアウォールに比べて、性能お がなくなります。しかし、反面、ウィルス・スキ よび拡張性の利点が低減されることに気が付きま ャン・サーバでは、スキャンするコンテンツを判 した。Checkpoint は、連携アプリケーション・サ 断する必要があり、実際のコンテンツのスキャン ーバを利用して、リソース集約型のウィルス保護 よりもはるかに大きな負荷となることが往々にし ソフトウェアを別サーバでホスティングするソリ てあります。この「すべて誘導する」アプローチ ューションを開発しました。このソリューション はトラフィック量が増加すると、性能がほとんど は、Checkpoint の CVP (Content Vectoring 出ないことが立証されています。 Protocol)プロトコル[2]を使って、電子メールや Web コンテンツが連携アプリケーション・サーバ パケット・レベルの ファイアウォール Fire Wall インターネット CVP ユーザー 6 ウィルス保護サーバ オリジン コンテンツ サーバ 「別サーバ」アプローチが「同一サーバ」アプロ す。しかしながら、ウィルス・スキャン・サーバ ーチよりも効果的であっても、すべてのコンテン からどのコンテンツを誘引するかを判断するコン ツ・レベルの判断をウィルス・スキャン・サーバ トロール・ポリシーは、依然 ICAP 仕様で対処さ に単純に移行することは、単に問題をある場所か れていない重要なコンポーネントです。つまり、 ら他の場所に移動しただけで、スループットはほ このソリューションを最適化するには、コントロ んのわずかしか向上しません。多くの企業が求め ール・ポリシーをプロキシ・キャッシュで管理す ているのは、ユーザーが要求する高い性能レベル る必要があります。もう 1 つの方法としては、す を満たす Web コンテンツのウィルス・スキャン べてのコンテンツをウィルス・サーバに誘導し、 を提供することです。 スキャンが必要なコンテンツを判断することで す。しかし、このアプローチでは、ウィルス・ス キャン・サーバにさらに負荷を掛けるだけであ ファイアウォールを通過するトラフィック・フロ り、悪意のないコンテンツをアンチウィルス・サ ーの 70%以上が Web ベースであることは、Web ーバへの不必要にルーチングすることを繰り返す キャッシングがこの問題を解決する糸口になるこ ことになります。 とを意味します。Web キャッシングは CVP 形式 のアーキテクチャと組み合わせるとウィルス保護 に有効なことから、複数のプロキシ・キャッシン グ・ベンダーによって新しい別サーバ型ウィル ス・スキャン・ソリューションが共同開発されま Blue Coat のセキュリティ・ゲートウェイは、 した。この作業[3]は 1999 年に着手され、 ICAP 仕様をサポートして、多様なウィルス・ス Internet Content Adaptation Protocol (ICAP)標 キャン・アプリケーションに対応しています。 準[4]となって実現されました。当初は ウィルス保護アプリケーションは、ICAP サーバ Checkpoint の CVP プロトコルが考慮されました として知られている「アウト・オブ・ボックス」 が、検討した結果、主な Web プロトコルである サーバ上にホスティングされています。ICAP サ HTTP と FTP のセマンティックに統合しないこと ーバとウィルス保護アプリケーションを組み合 が判明しました。これを受けて、ウィルス保護を わせたものが、ICAP サービスと呼ばれます。こ 重点課題の 1 つとして、複数の Web アプリケー のサービスは Blue Coat のセキュリティ・ゲート ションに対して、一般化された別サーバ型ソリュ ウェイに組み込まれ、ICAP クライアントとして ーションを提供する新しい ICAP プロトコルが開 実行されます。図 3 に、Blue Coat のセキュリテ 発されました。 ィ・ゲートウェイを使用したウィルス保護アプ リケーションのために ICAP アーキテクチャを示 します。 ICAP 対応アーキテクチャは、Checkpoint Software Technologies 社が開発した CVP と同様 の概念で設計されていますが、基本的に 2 つの点 で異なります。第一に、ICAP は効率的に HTTP をカプセル化するために最適化されています。第 二に、このアーキテクチャでは、プロキシ・キャ ッシュの操作別に分類されている 4 種類の操作モ ードが指定されます。ICAP モードの詳細につい ては、ICAP 仕様[4]をご参照ください。前述のよ うに、ウィルス保護は ICAP プロトコルのデザイ ナーが重点課題としたアプリケーションの 1 つで How to increase protection against port 80 threats 7 Web Security for the Enterprise ユーザー 1 ユーザーがオブジェ クトを要求する 6 Blue Coat セキュリティ・ゲートウェイ 3 安全なオブジェクトが ユーザーに配信される 5 安全なオブジェクトが セキュリティ・ゲート ウェイに返される 2 4 キャッシュに保存され ていなければ、オブジ ェクトを要求する オリジン・サーバがオ ブジェクトを返す Fire Wall インターネット オリジン・サーバがオ ブジェクトを返す オリジン コンテンツ サーバ ウィルス保護サーバ ウィルス保護サービスは、次のように実行されま れる基本ポリシー・フレームワークと言語を提供 す。ステップ 1 で、ユーザー・エージェントがオ します。この最先端のポリシー・フレームワーク ブジェクト要求をセキュリティ・ゲートウェイ と共に、Blue Coat セキュリティ・ゲートウェイに (ICAP クライアント)に送信します。オブジェク はポリシー処理エンジンが搭載されています。ま トがセキュリティ・ゲートウェイにキャッシュさ た、ビジュアル・ポリシー・マネージャも用意さ れている場合は、ステップ 6 で即座にキャッシュ れており、セキュリティ・ゲートウェイに適用さ されているオブジェクトが戻されます。キャッシ れるコントロール・ポリシーを定義することがで ュされていない場合は、ステップ 2 で、要求がオ きます。ビジュアル・ポリシー・マネージャを使 リジン・サーバに送信されます。ステップ 3 で、 用することで、一元管理されている場所から、ウ オリジン・サーバがオブジェクトを ICAP クライ ィルス保護のためのパワフルなセキュリティ・ポ アントに返送します。次に、ステップ 4 で、セキ リシーをセキュリティ・ゲートウェイ上で実行す ュリティ・ゲートウェイの ICAP クライアント ることが可能になります。たとえば、ウィルス・ は、スキャン・ポリシーに従い、受け取った応答 スキャン対象リソースに関して、ネットワーク・ をウィルス保護サーバ(ICAP サーバ)に誘導し オペレーターは、信頼できるソース(社内サーバ ます。ICAP サーバはオブジェクトを処理した後、 など)以外から送信されるすべての Visual Basic ス ステップ 5 に進み、安全なオブジェクトを ICAP クリプトをスキャンするポリシーを設定すること クライアントに戻します。セキュリティ・ゲート ができます。さらに、このようなポリシーをプロ ウェイは安全なオブジェクトをキャッシュした トコル毎に適用して、セキュリティ脅威に柔軟的 後、ステップ 6 に進み、オブジェクトをユーザ に対応することが可能になります。 ー・エージェントに返送します。同じコンテンツ に対する別の要求が発生した場合は、コンテンツ ポリシーおよびコンテンツの誘導に加えて、セキ を再スキャンすることなくセキュリティ・ゲート ュリティ・ゲートウェイはウィルス・スキャン・ ウェイが即座にこの要求に、キャッシュされてい サーバ間でのロード・バランシングも実行します。 る安全なオブジェクトを使って対処します。これ また、周期的に稼動状態を点検し、ウィルス・ス によって、ウィルス保護サーバに対する負荷は大 キャン・サーバが正常に作動し、要求に応答でき 幅にオフロードされます。 る状態であることを確認します。このような機能 によって、ネットワーク・エンジニアはバックエ ンドのウィルス保護インフラを強化し、サービス の信頼性と全体的なスループットを約束すること Blue Coat セキュリティ・ゲートウェイは、Web セ キュリティ・ポリシーの定義、制定、実施に使わ 8 ができます。 さらに、セキュリティ・ゲートウェイでは、特定 タイプのコンテンツを、そのコンテンツ・タイプ に適した特定デバイスに送信するように設定する Blue Coat セキュリティ・ゲートウェイは、ネ こともできます。たとえば、アクティブ・コンテ ットワーク・オペレーターが驚くほど、ウィル ンツは振る舞いベースの特定のインスペクショ ス保護システムを即座に強化することができま ン・アプリケーションに送信する一方で、ドキュ す。システム性能を強化する 2 つの要因とは、 メントは従来のウィルス・パターン・マッチング Web キャッシングとスキャン・ポリシーの最適 の従来のサーバに送信することができます。 化です。いずれの機能もウィルス・スキャン・ アプリケーションへの要求をオフロードし、シ ステム全体の性能を向上します。以下に、それ ぞれの機能の個別の効果とセキュリティ・ゲー Blue Coat セキュリティ・ゲートウェイは、複数 トウェイに両方の機能を実装した場合の総合的 パートナーから提供される ICAP ウィルススキャ な効果を説明します。 ン・サーバと組み合わせて使用することができま す。他社のサーバと連携するには、連携 ICAP サ ーバを使用できるようにセキュリティ・ゲートウ ウィルス・スキャンが実行された安全なオブジェ ェイを構成し、次にポリシー・ルールを設定して クトをキャッシュに保存することによって、同一 その ICAP サーバに送信するコンテンツ・タイプ のオブジェクトへのアクセス要求が発生した場合 を定義します。 は、高コストなウィルス・スキャンの対象外にな ります。つまり、すでにスキャンされ、キャッシ Blue Coat は、Symantec および Trend Micro など、 ュに格納されているオブジェクトをユーザーが要 セキュリティ・ゲートウェイとシームレスに組み 求する場合は、そのオブジェクトを再スキャンす 合わされる ICAP 認定サーバを提供する多数の企 る必要はありません。セキュリティ・ゲートウェ 業と提携しています。 イは特に Web コンテンツの応答をチェックする ’ ように設計されているため、ファイアウォールと 比較して、このオペレーションはセキュリティ・ Symantec AntiVirus ScanEngine 3. 0 [6]は、 ゲートウェイに負荷を追加することにはなりませ ICAP と Blue Coat セキュリティ・ゲートウェイ ん。その結果、ウィルス・スキャン・サーバの性 を統合する機能を提供します。詳細については、 能(オブジェクト・スキャンの回数を減少させる Symantec Corporation (www.symantec.com) ことで)、およびシステム全体の性能(外部スキ をご覧ください。 ャン・オペレーションを待たずにキャッシュに保 存されてスキャンされたコンテンツを配信するこ ™ とで)が向上します。 Trend Micro InterScan™ WebProtect iCAP Edition server [7]は、ICAP と Blue Coat セキュリティ・ ゲートウェイを統合する機能を提供します。詳細 に つ い て は 、 Trend Micro( www.trendmicro.com) をご覧ください。 How to increase protection against port 80 threats 9 Web Security for the Enterprise ウィルス・スキャン・アプリケーションの性能向 スキャン・ポリシーの最適化の効果は、システ 上は、ネットワーク帯域幅の増強に伴う性能向上 ム全体のスループットを調査することで的確に と類似しており、「スキャン・ゲイン」とも言え 測定されます。多くの場合、スキャン・ポリシ ます。スキャン・ゲインの度合いは、スキャンせ ーを Blue Coat セキュリティ・ゲートウェイに ずにキャッシュから直接渡されるオブジェクトの 移動することで、既存のファイアウォール・ベ 数に依存します。多くの企業での実例では、スキ ースのソリューションに比べ、性能は 2 倍向上 ャンが必要で、すでにセキュリティ・ゲートウェ しています [8]。 イによってスキャンされ、キャッシュに保存され ているオブジェクトのヒット率は通常、20 ∼ 60%です [8]。したがって、Blue Coat セキュリテ ィ・ゲートウェイを既存のファイアウォール・ベ Web キャッシングおよびスキャン・ポリシーの ースのウィルス・スキャンを導入することによっ 最適化のいずれもが、ウィルス保護システムを て、システム性能は 3 倍 [8]、またはそれ以上に 個々に強化することができます。しかし、セキュ 向上させることが可能になります。 リティ・ゲートウェイの真の威力は、それぞれの 機能の性能向上が累積されることです。その結果、 セキュリティ・ゲートウェイを既存のウィルス保 キャッシングによる性能向上に加えて、ウィル 護システムに組み込むことで、累積で性能を 6 倍 ス・スキャンは、ほとんどの場合において、スキ [8]、またはそれ以上向上させることができます。 ャン・ポリシーがネットワークのどこで、どのよ うに実行されるかを最適化することで向上させる ことができます。 1 ポリシーの最適化およびWebキャッシング 2 Webキャッシング セキュリティ・ゲートウェイのポリシー最適化 3 ポリシーの最適化 は、次の 2 つのやり方で性能向上を実現してい 4 基準ライン ます。 まずは、オブジェクトのスキャン・ポリシーを 連携ウィルス・スキャン・アプリケーション・ 600% 500% 400% サーバから高速なセキュリティ・ゲートウェイ に移動することで、アプリケーション・サーバ はウィルス・スキャンを実行する必要がなくな 300% 200% ります。 100% 次に、スキャン・ポリシーがセキュリティ・ゲー トウェイで実行されると、スキャンの必要がない オブジェクトは連携ウィルス・スキャン・アプリ ケーション・サーバに誘導する必要がなくなりま す。その結果、不要で高コストなウィルス・スキ ャンを実行する必要がなくなります。70%以上 の Web トラフィック [9, 10]がウィルス感染の疑 いがないということから、これはかなりのコスト 削減につながるものです。 10 て機能することで、Blue Coat セキュリティ・ゲ 以下に、Blue Coat セキュリティ・ゲートウェイ ートウェイは、包括的な Web セキュリティに必 を使って、さらに強力なウィルス保護ソリューシ 要とされる複雑さ、管理性、処理オーバヘッドを ョンを実現するための簡単なガイドラインを説明 軽減します。 します。 Blue Coat セキュリティ・ゲートウェイによる Web セキュリティの最適化に関する詳細は、 www.BlueCoat.com をご覧ください。 [1] "Cracks in the Firewall" Business Week, April 9, 2002 [2] "Content Vectoring Protocol(CVP)API Specification" Checkpoint Software Technologies Ltd, November 1998 [3] ICAP Forum(www. i-cap. o g) [4] Elson, J., et al. "ICAP the Internet Content Adaptation Protocol", draft-elson-icap-00.txt, June 2001. Available online at: http://www.icap.org/spec/icap_specification.txt [6] Symantec Corporation. www.symantec.com [7] Trend Micro, Inc. www.trendmicro.com [8] Checkpoint Firewall-1 を稼動する Nokia アプライアンス と Blue Coat セキュリティ・ゲートウェイとの Blue Coat 社 の比較調査結果 ウィルス保護だけでは完全なセキュリティ・ソリ ューションとは言えません。ウィルス保護は、セ キュリティ対策の基本要素の 1 つです。ウィルス 保護サービスを、単独のサービスとしてではなく、 統合的なセキュリティ対策の一部として機能させ [9] Arlitt, M., Friedrich, R. and T. Jin. "Workload Characterization of a Web Proxy in a Cable Modem Environment" HP Laboratories Technical Report HTP1999-48, April 1999 るには、包括的なセキュリティ・ポリシーに統合 [10] T. Kelly. "Thin-Client Web Access Patterns: する必要があります。 Measurements from a Cache-Busting Proxy" In proceedings of the Sixth International Workshop on Web Blue Coat のセキュリティ製品スイートは、アプ Caching and Content Distribution, 20-22 June 2001, リケーション・レベルのセキュリティ、パワフル Boston University, Boston, MA なポリシー・ベースのコントロール機能、包括的 な管理機能に加えて、承認管理やウィルス・スキ ャン、アクティブ・コンテンツ・セキュリティ、 Web 利用状況のチェック、コンテンツ(URL) フィルタリング、ネットワーク帯域幅保護に関す るレポーティング機能を備えています。既存のル ーター、ファイアウォールおよびサーバと連携し How to increase protection against port 80 threats 11 Tel : 03 5425 8481 Fax : 03 5425 8490 E-mail : [email protected] 〒 105-0012 東京都港区芝大門 2-4-7 浜松町大和ビル 2F 日本法人 URL : www.bluecoat.co.jp 米国本社 URL : www.bluecoat.com Web セキュリティを専門とするカリフォルニア州サニーベールに本拠地を置く Blue Coat Systems は、業界初のポート 80 に対応したセキュリティ・アプライアン スを開発しました。世界の大手企業の多くの Web インフラを安全に守るこの高性能なセキュリティ・アプライアンスは、企業のセキュリティ・インフラに侵入で きる主な入口であるポート 80 を保護することで、Web ベースの脅威にインテリジェントに対抗します。 Copyright ©2002 Blue Coat Systems, Inc. All rights reserved worldwide. Blue Coat Systems, Inc.の書面による事前の許可なく、このマニュアルのいかなる部分も、いかなる方法によって複製、または電子媒体に複写することを禁じます。 このマニュアルに記載されている製品および仕様に関する情報は、予告なしに変更されることがあります。本マニュアルに記載されている情報の正確性および信頼 性には万全を期しておりますが、Blue Coat Systems, Inc.は、いかなる利用について一切の責任を負わないものとします。Blue Coat Systems, Inc.は米国およびそ の他の国において Blue Coat Systems, Inc の登録商標です。その他、本マニュアルに記載されている会社名や製品名は、それぞれ各社の商標または登録商標です。 Version 1.0 / 0210J