Webアクセス・ポリシーの実環境への適用 〜「良い」従業員を、インターネット上の「悪い」誘いから保護〜 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.17(木)

Webアクセス・ポリシーの実環境への適用 〜「良い」従業員を、インターネット上の「悪い」誘いから保護〜

特集 特集

□□□インターネット上の「悪い」誘い□□□

 企業、行政、学校においてインターネットの利用は有益な反面、「悪い」誘いもいろいろあります。アダルトサイトのWebサーフィン、"バックドア" となるWebメールやインスタント・メッセージング(IM)からのウイルス持込、音楽・動画ファイルのP2Pファイル交換やストリーミングによる帯域消耗...これらのアクセスがいろいろな意味でインターネットアクセス環境を提供する組織に損害を与えております。例えば、違法なファイル交換がその組織から摘発されれば、訴えられるリスクもあります。

□□□今後とるべき対策□□□

 IT部門においてユーザに快適なインターネット環境を提供するということは、 "速さ" だけではなく "安全" も常に考慮する必要があります。今必要な対策は、アウトバンド・セキュリティとしての、コンテンツレベルにおけるユーザコントロールが求められております。そこで、BlueCoatは、Webコミュニケーションの可視化とコントロールを実現する高性能プロキシ・アプライアンスとしてProxySGシリーズを提供しております。


□□□Webアクセス・ポリシー...
        作っただけで利用状況を把握できていますか?□□□

 Webアクセス・ポリシーにはいろいろございます。例えば、下記のようなポリシーを策定し、ドキュメントとして従業員に対して通知するだけで対策したといえるでしょうか?

─インターネットへのアクセス利用規定例─
・業務に関係ないサイトへはアクセスしない。(アダルトサイト、オンライントレード、私用目的のショッピングサイトなど)
・ストリーミングは、業務目的以外は閲覧しない。
・インスタント・メッセージングは、業務目的以外で使用しない。
・P2Pファイル交換は行わない。
・MP3、AVIなどの音楽・動画ファイルはダウンロードしない。
・フリーソフトはダウンロードしない。
─インターネットへのアクセス利用規定例─

 実際に上記のようなポリシーがあったとしても、何も対策が施されていない環境では、ポリシー自体の存在が忘れ去られ従業員は悪気もなくアクセスしてしまうでしょう。また、ファイアウォールのログからでは、コンテンツ・アプリケーションレベルでのログが取れず、Webアクセス・ポリシーの適用状況も把握できないという問題に直面してしまいます。


□□□Webアクセス・ポリシー実環境への適用
ユーザ保護のための3種のコントロール〜「抑制」「教育」「規制」〜□□□
 そこで、非常に強力なポリシー処理エンジン(PPE)を持つProxySGシリーズを導入すれば、Webコミュニケーションの可視化とコントロールを提供することが可能です。コントロールにおいては、「抑制」、「教育」、「規制」という3種類によってユーザのWebアクセス・ポリシーへの理解と意識改革を行うことができます。


 現在、ブルーコートシステムズ株式会社では、上記内容のデモを弊社オフィスにて開催中です。ご興味のある方は、是非下記からご応募ください。

http://www.bluecoat.co.jp/news/events/index.html

ブルーコートシステムズ株式会社
システムエンジニア
中西 良夫

お問い合わせ先
Eメール:info@bluecoat.co.jp
TEL:03-5425-8481
http://www.bluecoat.co.jp


(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

    Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  4. ISMS認証とは何か■第1回■

  5. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. ペネトレーションテスターは見た! 第1回「ペンテスターの苦悩 ~ 脆弱性が見つからないのは○○だから?」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×