アスキーソリューションズでは、ハードウェアアプライアンスという形で検疫ネットワーク製品「iBricks」を発売している。PCと同じように企業内のネットワークに組み込むだけで、セグメント単位で検疫ネットワークを実現できる。
検疫ネットワークと名の付く製品やサービスは、多くのメーカーから提供されている。「検疫」「隔離」「治療」といった基本的なプロセスは同じだが、その内容や構成は、ソフトウェアで提供されているものもあれば、ハードウェアで提供されているものもあるなどさまざまだ。そこで今回は、実際に提供されている製品やサービスについて、メーカーに直接話を聞いてみた。
今回は、アスキーソリューションズの「iBricks」。ハードウェアアプライアンスである本製品は、MicroPCの筐体の中に検出、遮断、検疫の機能を装備している。企業ネットワークに組み込むだけで検疫ネットワークを構築できるため、導入の手間やコストを大幅に省くことができる。また、セグメント単位で導入できるため、小規模から大規模まで幅広い企業に対応する。
ここでは本製品を開発した背景や製品の概要、実際に企業が導入する際のメリットなどを解説していく。
アスキーソリューションズでは、2006年4月27日より検疫ネットワーク製品「iBricks」を発売している。同社では、セキュリティ、eビジネス、ビジネスツールのパッケージソフトの販売が大きな柱となっており、セキュリティ分野へ特に力を入れている。取り扱い製品はフィルタリングソフトをはじめ、多くの製品を販売しているが、ここ最近ではメールアプライアンスサーバなど、ハードウェアアプライアンス製品も扱っている。
「iBricks」は、富士通SSLと共同開発した検疫用ソフトを、アスキーソリューションズがハードウェアアプライアンス製品に仕上げたものだ。ハードウェアアプライアンスというスタイルを選んだのは、導入や管理コストを削減できるためだという。大規模なソリューションでは検疫サーバなどを導入する必要があり、企業のネットワーク全体を見直すことになりかねない。また、サーバに導入するタイプの検疫ソフトでは、インストールの手間やハードウェアスペックの統一、機器の相性問題などがあり、管理者のストレスになってしまう。
しかし、アプライアンス製品であれば、製品をネットワークに組み込むだけで使用できる。「iBricks」は1台で252台までのPCを管理可能なため、導入企業はセグメント単位で手軽に検疫ネットワークを構築できる。また、ネットワークへの接続はLANインタフェースを採用しているため、PCと同じ感覚で行える。接続方法には、L3スイッチとL2スイッチの間に「iBricks」を組み込む「シリアル接続」と、L2スイッチ以下のPCと同じ階層に組み込む「パラレル接続」が用意されている。どちらもセグメント単位での導入が可能だが、管理するPCの台数が非常に多い場合は、パラレル接続にすることでトラフィックへの影響を解消できる。
検疫方法には、PCにエージェントをインストールする方法と、エージェントをインストールせずにActiveXで検疫する方法、双方とも使用しない遮断のみの方法がある。「iBricks」内にはWebサーバ機能もあるので、ここからエージェントをダウンロードしてネットワーク内のPCにインストールできる。遮断のみでは、「iBricks」が設置されているネットワーク内に新たなPCが接続された場合に、そのPCのセキュリティ状況をチェックし、あらかじめ設定されたセキュリティポリシーに合致していないときには接続を遮断できる。また、Winnyなどの「禁止ソフト」が起動した場合、その時点で接続を遮断することも可能だ。ソフトの起動はWindowsの「サービス」で検出するため、禁止ソフトを自由に設定できる。外部から接続されるPCだけでなく、セグメント内にあるすべてのPCのソフトウェア起動を監視できることも特徴となっている。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...