【電話DX】製造業などの各種工場にはクラウドPBXが最適解 | 堅牢IP電話と連携した次世代通話環境の構築

【電話DX】製造業などの各種工場にはクラウドPBXが最適解|堅牢IP電話と連携した次世代通話環境の構築

製造業などにおいて、工場との円滑な通信体制の構築は、業務の効率化とトラブル対応の迅速化に直結する重要課題です。特に工場は広い敷地や多拠点展開が一般的であり、従来型の内線電話システムでは柔軟性や拡張性に課題がありました。そうした中、クラウドPBX(IP電話交換機)は、製造業の通信課題を根本から解決する手段として注目されています。

クラウドPBXが工場にもたらすメリット

クラウドPBXは、インターネットを介して通話を実現するシステムで、以下のような利点があります:

  • 拠点間通話が無料で、遠隔地の工場とも内線感覚で通話可能
  • 工場の移転や増設にも柔軟に対応、回線工事不要でスムーズ導入
  • スマートフォンやPCでも通話可能で、管理者や現場リーダーの機動力が向上
  • 災害や停電時でもクラウド上で通話環境を維持し、業務継続性を確保(IT-BCP)

このように、クラウドPBXはコスト削減と運用の効率化を両立する、工場を持つ企業に最適な通話基盤です。


そう言われても…こんなお悩みありませんでしたか?

クラウドPBXを検討したことがあるけれど、検討したクラウドPBXのシステムには工場の特殊な環境に対応したIP電話機がラインナップされておらず、工場のラインなどに電話機を置けなかったのでクラウドPBX化を断念した


Zenitel製堅牢SIP端末 × INNOVERA PBX = 工場向け堅牢IP電話システム

INNOVERA PBX」はクラウドPBXの柔軟性を持ちながら、さらにEmission株式会社が提案するZenitel製の堅牢なSIP端末と連携させることで、工場のような過酷な環境下でも安心して使える電話システムを実現できます。

Zenitelの耐候・耐振動・防塵・防滴IP電話機の特徴

  • 屋外・騒音・粉塵・低温環境(-40℃)でも使用可能*
  • 振動や騒音・ノイズにも強い耐久構造*
  • 防水防塵規格IP66に準拠し、屋外設置にも最適*
  • ハンズフリー通話対応、緊急時の即応性を確保*

*それぞれ適応機種がございます。ラインナップを取り揃えております。

その他のSIP端末(IP電話機)

INNOVERA PBXとの組み合わせで工場向けに最適化

INNOVERA PBXはクラウド上で運用されるPBXでありながら、Zenitel製端末と組み合わせることで、以下のようなメリットが得られます。
さらに、Emission株式会社なら、他社にはできないクラウドPBXとWatchGuard UTMを組み合わせたセキュアなネットワーク/通話環境も構築可能です。

  • 無人区域や屋外設備との連絡手段として活用が可能です
  • クラウド上での一元管理と障害時の復旧性の高さが同時に得られます
  • サプライチェーンに求められるセキュリティレベルをクラウドPBXのネットワークにも適用できます
  • 工場構内のインターホン・ページングにも対応できます

まとめ:工場における通信改革の鍵は「クラウドPBX × 堅牢SIP端末」

製造業の工場では、安定した音声通話と堅牢な機器の組み合わせが不可欠です。Emission株式会社が提案するクラウドPBX INNOVERA PBXと、Zenitel製の堅牢SIP端末を組み合わせることで、工場特有の厳しい環境にも対応した強固な通話インフラを構築、電話DXを実現できます。

今こそ、クラウドPBXを基盤とした工場向けIP通話システムへの移行をご検討ください。

お問い合わせはこちら

Webサイトのセキュリティリスクを確認する簡単チェックリスト(キャンペーン実施中)

Webサイトのセキュリティリスクを確認する簡単チェックリスト(キャンペーン実施中)
01外部に公開されているWebサイトやWebサーバーがある企業のコーポレートサイト、顧客向けサービスポータルサイト等々はい・いいえ
02現在Webサイトへの不正アクセス状況を可視化したり、認識できていない状況がモニタリングできるツールや月次レポート作成等なく判断できないはい・いいえ
03会員登録、ログイン等個人情報を入力するページがあるECサイト、メンバー専用サイト、個人情報を収集し管理しているサイトはい・いいえ
04外部システムやAPIと連携している、または取引先とシステム上で取引をしているEDIシステム上取引、SaaS型サービスを提供するプロバイダー等々はい・いいえ
05WordPress等CMS管理者を含む特定の権限者がアクセスするWebページがある/admin, /cms等の管理者専用のページがあるはい・いいえ
06特定の国やIPからの不正アクセスが増加していることを何となく認識している海外からの不正アクセスやBotのような繰り返し自動化されたツールからのアクセスがあるはい・いいえ
07DoSやDDoS攻撃を受けたことがある、またはその対策に悩んでいる集中したアクセスによってWebサイトがつながりにくくなった、ダウンした等々はい・いいえ
08お問い合わせページ等を設けているWebサイト上に連絡可能な個人情報と本文を入力し送信するお問い合わせページがあるはい・いいえ
09WebサイトやWebサービスが遅延や停止するとビジネス上影響があるWebサービスの不具合により売上に影響を与えるB to B、またはB to Cビジネスをしているはい・いいえ
10現在Webセキュリティ対策をしていない、またはしているが把握されず不安であるWebサイトやWebサーバのセキュリティ対策の現状を把握しておらず、相談してみたいはい・いいえ

一つでも当てはまる項目がある場合は、是非ご連絡ください。

キャンペーン概要
────────────────────────
■ 申込期間:2025年6月1日~2025年12月25日
■ 対象:Cloudbric WAF+ を新規導入されるお客様
■ 主な特典:
・1か月間の無償トライアル
・専門家によるセキュリティコンサルティングサービス
・その他(詳細はお問い合わせください)
────────────────────────

※ ご注意事項

  1. 本キャンペーンは、申込期間内に正式に年間契約を締結いただくことを前提としております。
  2. トライアルのご利用は1 社様につき1 FQDNのみ可能となります。
  3. 申込期間内にご契約いただければ、ご希望のスケジュールにあわせてトライアルを開始いただけます。
  4. ご利用状況( 転送量やピークトラフィックの変動等) により、プラン変更の可能性がございます。

■「Cloudbric WAF+」について

「Cloudbric WAF+(クラウドブリック・ワフプラス)」は、企業向けクラウド型WAFサービスです。日本・韓国・米国で特許を取得した論理演算検知エンジンを搭載したWAFはもちろん、DDoS攻撃、SSL証明書、脅威IP遮断、悪性ボット遮断サービスまで備えており、これひとつで多様化するサイバー攻撃から企業のWebシステムを保護します。また、マネージドサービス付きで、社内にセキュリティの専門家がいなくても手軽に運用・導入が可能です。

CheckPoint Harmony SASEとは?クラウド型UTMとの違いと選定のポイント

Check Point Harmony SASEとは?クラウド型UTMとの違いと選定のポイント

クラウドの普及やリモートワークの拡大により、企業のIT環境は大きく変化しています。その中で注目されているのが、「SASE(サシー)」や「クラウド型UTM」といった次世代セキュリティソリューションです。

本記事では、Check Point社が提供する「Harmony SASE」の特徴とともに、クラウド型UTMとの違いをわかりやすく解説します。

クラウド型UTMとは?

クラウド型UTM(Unified Threat Management)は、従来のオンプレミス型UTMと同様の機能(ファイアウォール、IPS/IDS、アンチウイルス、Webフィルタリング等)をクラウド上で提供するサービスです。

主な製品の特徴: ※製品により異なる場合があります

  • 専用機器不要で導入コストを削減
  • 複数のセキュリティ機能を一元管理
  • 小規模拠点でも手軽に導入可能

ただし、クラウド型UTMは拠点単位のネットワーク保護を前提としており、ユーザー単位のアクセス制御やゼロトラストの実現には限界があります。

SASEとは? – セキュリティとネットワークの統合モデル

SASE(Secure Access Service Edge)は、ネットワークとセキュリティをクラウドで統合的に提供する新しいアーキテクチャです。SASEは以下のような機能を組み合わせています。

  • ZTNA(ゼロトラストネットワークアクセス)
  • SWG(セキュアWebゲートウェイ)
  • CASB(クラウドアクセスセキュリティブローカー)
  • SD-WAN(ソフトウェア定義広域ネットワーク)

SASEは「どこからでも、誰でも安全にアクセスできる環境」を実現し、企業のクラウド移行やリモートワークに最適なセキュリティソリューションです。

CheckPoint Harmony SASEの強み

主な特徴:

CheckPoint Harmony SASEは、SASEの中でも業界トップクラスのセキュリティと通信パフォーマンスを兼ね備えたソリューションです。

  • 高速・高性能なセキュリティゲートウェイ
    デバイスレベルでのURLフィルタリングやマルウェア対策により、従来のクラウド型セキュリティよりも2倍の速度を実現。
  • ゼロトラストアクセスの徹底
    ユーザーやデバイスの信頼性を常に検証し、安全な通信のみを許可。社外からのアクセスでもフルメッシュVPN不要でセキュアに接続可能。
  • エージェントだけで導入可能
    専用ハードウェアは不要で、エージェントのインストールのみで導入完了。運用負荷を最小限に抑えられます。

クラウド型UTMとSASEの違い

比較項目クラウド型UTMSASE(Harmony SASEなど)
提供形態セキュリティ機能のみをクラウドで提供ネットワーク+セキュリティをクラウドで統合提供
主な用途拠点ネットワークの防御ユーザー単位でのゼロトラストアクセス
導入対象拠点、オフィス全社、在宅勤務、出張先を含む全体
管理の柔軟性基本は拠点単位での管理一元管理が可能
スケーラビリティ拠点ごとに拡張が必要クラウドベースで即時スケーラブル

まとめ:なぜ今、CheckPoint Harmony SASEが選ばれているのか?

  • クラウド型UTMでは対応が難しいリモートワーク環境の保護に強み
  • 高速な通信と高いセキュリティの両立が可能
  • ゼロトラストアーキテクチャに基づく柔軟なアクセス制御

これからの企業セキュリティは、ネットワークの境界ではなく、ユーザーとデータを中心とした保護が求められます。CheckPoint Harmony SASEは、その中心的な存在として注目されています。

クラウドセキュリティ・ゼロトラスト・SASE製品の導入をご検討中の企業様は、まずはCheckPoint Harmony SASEの導入をご検討ください。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

Skypeが2025年5月5日サービスを終了

2025年5月5日、Microsoftは22年間にわたり提供してきたSkypeのサービスを終了します。この決定は、ZoomやGoogle Meetなどの競合サービスの台頭、そしてMicrosoft自身のTeamsへの注力によるものです。Skypeのユーザーは、Microsoft Teamsへの移行が推奨されており、既存のアカウント情報やチャット履歴は自動的にTeamsに引き継がれます。
(Teamsはビジネス向けの機能が中心であり、一般ユーザーにとっては使い勝手が異なる可能性があります)

Skypeの終了に伴い、多くのユーザーが代替手段を模索しています。以下に、ビジネス向けの電話、国際電話やビデオ通話に適した主な代替サービスを紹介します。


ビジネス向けの代替サービス

1. Microsoft Teams

Microsoft Teamsは、Skypeの後継として位置づけられており、ビデオ会議、チャット、ファイル共有などの機能を統合しています。Microsoft 365との連携が強力で、企業向けのセキュリティや管理機能も充実しています。Skypeユーザーは、既存のアカウント情報を使ってTeamsにログインでき、チャット履歴や連絡先も自動的に移行されます。

2. Zoom Phone

Zoom Phoneは、Zoomのビデオ会議機能に加えて、クラウドベースの電話サービスを提供しています。国際通話や固定電話への通話が可能で、CRMとの統合や通話録音、AIによるスパム検出などの機能も備えています。ビジネス用途に適した柔軟なプランが用意されています。

3. Google Voice

Google Voiceは、米国やカナダなど一部の国で利用可能なVoIPサービスで、固定電話や携帯電話への通話が可能です。料金は国によって異なりますが、比較的安価で、Googleアカウントと連携して使用できます。ただし、日本では利用が制限されている場合があります。


国際電話向けの代替サービス

1. Yolla

Yollaは、世界中の固定電話や携帯電話への通話が可能なアプリで、受信者がアプリをインストールしていなくても通話できます。料金はViber OutやGoogle Voiceよりも安価で、接続料も不要です。Yolla同士の通話は無料で、プリペイド方式や分単位のパッケージが選べます。通話品質も高く、ラグや切断が少ないと評価されています。

2. Viber Out

Viberの「Viber Out」機能を利用すれば、アプリを持たない相手にも低料金で国際通話が可能です。料金は国によって異なりますが、1分あたり0.019ドルからと非常に安価です。Viber同士の通話は無料で、グループ通話も最大40人まで対応しています。

3. Google Voice

Google Voiceは、米国やカナダなど一部の国で利用可能なVoIPサービスで、固定電話や携帯電話への通話が可能です。料金は国によって異なりますが、比較的安価で、Googleアカウントと連携して使用できます。ただし、日本では利用が制限されている場合があります。


Skypeクレジットと番号の扱い

Skypeの終了に伴い、未使用のSkypeクレジットの払い戻しは行われず、Microsoft Teamsでの通話に利用することが推奨されています。この対応に対して、一部のユーザーからは不満の声が上がっています。

また、Skype番号を他のVoIPプロバイダーに移行することも可能です。たとえば、Quicktalkでは番号のポーティングを無料でサポートしており、スムーズな移行が可能です。


まとめ

Skypeのサービス終了は、多くのユーザーにとって大きな変化ですが、目的や利用シーンに応じて適切な代替サービスを選ぶことで、引き続き快適なコミュニケーションが可能です。個人利用であれば、LINEなどが手軽で便利です。

ビジネス利用では、Microsoft TeamsやZoom Phoneなどが機能面で優れています。自身のニーズに最適なサービスを選び、スムーズな移行を進めましょう。

クラウドPBXをご検討ならご相談ください

【Wi-Fi管理者必見】従業員の退職に伴う無線LANセキュリティリスクを防ぐ方法

SingleID

企業において、従業員の退職は避けられないものですが、そのたびに見落とされがちなのが「Wi-Fiセキュリティ」の問題です。特に、無線LANの認証にSSIDとパスワードだけを利用している場合、適切な対策を怠ると、退職者が社外からもネットワークにアクセスできてしまうリスクがあります。今回は、こうした問題の背景と、より安全な運用を実現するための方法、さらに「SingleID」というサービスを活用した効率的な対策について解説します。

SSIDとパスワード認証の限界

一般的な無線LANの認証方法として、SSID(ネットワーク名)とパスワードを設定し、接続を管理する方法があります。この方式は手軽であり、多くの企業で採用されていますが、大きな弱点も抱えています。

もし、従業員が退職した後も、パスワードが変更されていなかったらどうなるでしょうか?
退職者は、依然として自宅や外出先から企業のWi-Fiにアクセスできる可能性があります。社内の重要な情報へ間接的にアクセスできてしまうリスクも無視できません。

本来であれば、退職者が出るたびにWi-Fiのパスワードを変更し、在籍している全従業員に新しい認証情報を周知しなければなりません。しかし、実際には手間と混乱を避けるため、パスワード変更が先送りされるケースも少なくありません。その結果、セキュリティレベルが著しく低下してしまうのです。

エンタープライズ認証の導入を

こうした課題に対して有効なのが、「エンタープライズ認証」の導入です。エンタープライズ認証では、認証サーバ(RADIUSサーバなど)を利用して、利用者ごとに個別認証を行います。

この方式のメリットは以下の通りです。

  • ユーザー単位で管理できるため、特定の個人だけをアクセス拒否できる
  • 共通パスワードを使い続けるリスクがなくなる
  • 退職や異動の際は、認証サーバ上のアカウントを無効化するだけで済む

エンタープライズ認証は特に、規模の大きなネットワークや、セキュリティ要件が高い企業に向いています。しかしながら、認証サーバの構築・運用には専門知識が必要であり、社内リソースが限られている企業にとっては導入・維持管理のハードルが高いと感じるかもしれません。

もっと手軽にセキュリティを強化できる「SingleID」

ここで紹介したいのが、クラウド型認証サービス「SingleID」です。

SingleID 活用事例:無線LANのセキュリティと利便性の解決策

SingleIDは、無線LANやVPN接続に必要な認証基盤をクラウド上で提供するサービスです。自社内に認証サーバを設置する必要がなく、導入も管理も非常にシンプル。中小企業から大企業まで、幅広い組織で利用が進んでいます。

SingleIDを導入することで得られるメリットは次の通りです。

  • 退職者や異動者への対応が即座に可能
    ユーザーアカウント単位で管理できるため、退職者のIDを無効化するだけでアクセスを遮断できます。パスワード変更やSSID設定変更といった煩雑な作業は不要です。
  • クラウド管理だからサーバ構築が不要
    オンプレミスで認証サーバを構築・運用するための設備投資や専門知識が不要。クラウド上で管理できるので、ITリソースが限られる企業にも最適です。
  • 安全な認証プロトコルに対応
    EAP-TLSといった認証情報の暗号化にも対応しており、通常のSSID+パスワード認証に比べてはるかに強固なネットワーク保護が可能です。
  • 利用者数に応じた柔軟なライセンス
    従業員数の増減にもスムーズに対応できる柔軟なプランが用意されており、無駄なコストが発生しません。

セキュリティ対策は「今すぐ」「確実に」

無線LANのセキュリティは、退職者が出たときだけ気にすればいい問題ではありません。常に、「今現在、誰が、どの端末から、どのようにアクセスしているか」を可視化し、コントロールできる体制を整えることが重要です。

パスワード管理だけに頼る旧来型のWi-Fi運用は、もはや現代の脅威には耐えられません。エンタープライズ認証を取り入れた運用、さらにクラウド型認証サービスであるSingleIDの活用により、企業は安全かつスマートに無線LAN環境を維持できるようになります。

退職者トラブルだけでなく、不正アクセスや情報漏洩リスクから組織を守るためにも、今こそWi-Fi認証の見直しを検討してみてはいかがでしょうか。

SingleIDのご相談なら、ぜひお問い合わせください。

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

現代の企業ネットワークにおいて、セキュリティ対策は単一の手法ではなく、多層的な防御が求められています。従来の境界型セキュリティ(UTM)やエンドポイントセキュリティ(アンチウイルスソフト)に加え、ゼロトラストの概念を取り入れたSASE(Secure Access Service Edge)が注目されています。

本記事では、これらのセキュリティ対策が排他的ではなく、それぞれが重要な役割を持っていることを解説します。

1. 従来の境界型セキュリティの役割

境界型セキュリティは、企業のネットワークとインターネットの境界で脅威をブロックするための仕組みです。具体的な技術としては、

  • UTM(統合脅威管理):ファイアウォール、IPS/IDS、Webフィルタリング、VPNなどを統合し、外部からの脅威を防御。
  • L2セキュリティスイッチ:ネットワーク内でのマルウェアの検知と遮断、不正アクセスの防止、データ保護、リアルタイム監視などの機能を備え、安全性を高める。
  • エンドポイントセキュリティ(アンチウイルスソフト):端末にインストールされ、マルウェアや不正アクセスを検知・除去。

これらは、従来の「境界を守る」アプローチとして、多くの企業で利用され続けています。

2. ゼロトラストとSASEの台頭

従来の境界型セキュリティは、オンプレミス環境では有効ですが、クラウド活用の増加やリモートワークの普及により、内部ネットワークへの信頼に依存するリスクが顕在化しました。そこで登場したのがゼロトラストSASEです。

  • ゼロトラスト:”Trust but verify”(信頼して検証する)ではなく、”Never trust, always verify”(決して信頼せず、常に検証する)という原則に基づくセキュリティモデル。
  • SASE(Secure Access Service Edge):クラウドベースのセキュリティサービスを統合し、どこからでも安全にアクセスできる環境を実現する。
    • SWG(Secure Web Gateway)
    • CASB(Cloud Access Security Broker)
    • ZTNA(Zero Trust Network Access)
    • SD-WAN(Software-Defined Wide Area Network)

3. すべてのセキュリティレイヤーが重要

ネットワークセキュリティは、単独の技術で完結するものではありません。境界型セキュリティ、エンドポイント保護、ゼロトラストアーキテクチャのいずれも、相互に補完し合う関係にあります。

  • 境界型セキュリティは、依然としてオンプレミス環境やレガシーシステムを保護するために重要。
  • エンドポイントセキュリティは、最終的なデバイス保護として不可欠。
  • ゼロトラストとSASEは、クラウド時代における認証とアクセス管理を強化。

まとめ

ネットワークセキュリティは「これだけあれば安心」というものではなく、状況に応じた多層的な防御が必要です。境界型セキュリティやエンドポイントセキュリティに加えて、ゼロトラストやSASEを組み合わせることで、より強固なセキュリティ体制を構築できます。企業の環境やニーズに応じて、最適な組み合わせを検討することが、サイバー攻撃に対する有効な対策となるでしょう。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

1位:金融業界(銀行・証券・保険)

理由:

  • クレジットカード情報、口座情報を狙うサイバー攻撃が頻発
  • 標的型攻撃フィッシング詐欺による被害リスクが高い
  • PCI DSS(カード情報保護規格)に準拠するためにもWAFは必須

主な攻撃例: SQLインジェクション, XSS, DDoS

2位:ECサイト・オンラインショップ

理由:

  • クレジットカード決済や個人情報を扱い、データ漏洩の危険がある
  • 不正注文、クレジットカード詐欺、BOT攻撃に狙われやすい

主な攻撃例: SQLインジェクション, CSRF, クレデンシャルスタッフィング攻撃(Credential Stuffing)

3位:医療機関(病院・クリニック・医療SaaS)

理由:

  • 電子カルテ(EHR(電子健康記録)/EMR(電子医療記録)/PHR(個人健康記録))やオンライン資格確認など患者情報の流出リスク
  • ランサムウェアDDoS攻撃による業務停止が命にかかわる問題となり致命的

主な攻撃例: ランサムウェア, API攻撃, データ漏洩

4位:政府・自治体・公共機関

理由:

  • 国家レベルのサイバー攻撃(APT)のターゲットになりやすい
  • 行政サービスを提供するウェブシステムの停止は社会的影響が大きい

主な攻撃例: Webサイト改ざん, DDoS, APT攻撃(Advanced Persistent Threat)

5位:IT・SaaS企業(クラウドサービス提供者)

理由:

  • クラウド環境で複数の企業やユーザーのデータを扱うため、脆弱性の影響が大きい
  • APIエンドポイントを狙った攻撃が増加

主な攻撃例: API Abuse, BOLA(Broken Object Level Authorization)

6位:教育機関(大学・研究機関・オンライン教育)

理由:

  • 学生・教職員の個人情報を守る必要がある
  • 研究データ・知的財産の流出リスクが高い

主な攻撃例: Webサイト改ざん, フィッシング, データ窃取

7位:メディア・エンターテイメント(ニュースサイト・動画配信)

理由:

  • フェイクニュースの拡散やサイト改ざんによる社会的影響とリスク
  • DDoS攻撃によるサービス停止の影響が大きい

主な攻撃例: Webスクレイピング, DDoS, サイト改ざん

8位:製造業(スマートファクトリー・IoT関連)

理由:

  • 産業用IoT(IIoT)の普及でサイバー攻撃が急増
  • 競争優位性を守るための知的財産保護が必要

主な攻撃例: API攻撃, サプライチェーン攻撃

9位:通信業界(ISP・クラウド・データセンター)

理由:

  • 大規模なインフラを運営しているため、一度攻撃されると被害が甚大
  • ユーザーのプライバシーデータを大量に扱う

主な攻撃例: DDoS, DNS攻撃, API攻撃

10位:ゲーム業界(オンラインゲーム・eスポーツ)

理由:

  • DDoS攻撃によるサーバーダウンが頻発
  • アカウント乗っ取りによる不正取引・詐欺が発生

主な攻撃例: DDoS, Credential Stuffing, Bot攻撃

まとめ:WAFが必須な理由

攻撃の自動化が進んでおり、無防備なサイトは簡単に狙われる
APIセキュリティが新たな脆弱ポイントになっている
ゼロデイ攻撃や最新の脅威に対応できるWAFが求められる

どの業種でも「データを守ること」がビジネス継続(IT-BCP)の鍵。
WAFはその最前線の防衛手段として必須のサイバーセキュリティです。

環境と要件にあわせて選べるWAF形態

Cloudbric WAF+(クラウド型WAF クラウドブリック)およびCloudbric WMS for AWSは、それぞれペンタセキュリティ株式会社のクラウドサービス型(SaaS型)とAmazon AWSのWAFサービスに特化した運用サービスの名称です。
弊社では、お客様の環境と要件にあわせたWAFをご案内しております。

【DDoS攻撃】2024年年末から2025年年始に相次ぐサイバー攻撃 46の組織が標的に

Emission Logo

2024年12月末から新年2025年1月にかけ、「DDoS(ディードス)攻撃」を原因とするトラブルが相次いでいます。

セキュリティー会社が分析したところ、国内の航空会社や金融機関などあわせて46の組織が攻撃の標的となっていたことが分かりました。(トレンドマイクロ社2025年年始の情報)

DDoS攻撃は「Distributed Denial-of-Service(分散型サービス拒否)」攻撃の略で、特定のサーバやサービス、またはネットワークに対して大量のインターネットトラフィックを送り込むことで、正常なトラフィックを妨害し、サービスを利用できなくする攻撃のことです。

DDoS攻撃者の目的は、単なるいたずらや、競合企業や個人への嫌がらせや妨害、政治的な意見表明や社会問題への抗議などさまざまですが、そのいずれもがターゲットサイトのサーバをダウンさせ、ユーザーのアクセスを遮断することです。
これにより、被害に遭った企業は大きな損失が生じます。

例えば、競合他社が市場シェアを獲得するために利用したり、政治的な目的を達成するために政府機関のWebサイトを攻撃するケースがあります。

また、DDoS攻撃はオンラインセキュリティに深刻な問題を引き起こすことがあるため、個人情報やクレジットカード情報、財務情報を盗むために用いられるケースも想定されます。

▼ 2024年末から2025年始にDDoS攻撃を受けたと見られる主な企業の情報
障害発生日企業名主な被害情報/障害情報
2024年12月26日日本航空(JAL)社内外をつなぐネットワーク機器で障害が発生、社外システムと通信しているシステムで不具合が発生
自動チェックイン機が停止
2024年12月26日三菱UFJ銀行「三菱UFJダイレクト」「BizSTATION」「COMSUITE Portal」でログインが不安定な事象が発生
生体認証(顔認証、指紋認証)に使用するシステムの利用が不安定に
2024年12月29日
2025年01月07日
りそな銀行
関西みらい銀行
埼玉りそな銀行
みなと銀行
「マイゲート」「りそなグループアプリ」がつながりにくい事象が発生
2024年12月31日みずほ銀行「みずほダイレクト」「かんたん残高照会」が断続的につながりにくい事象が発生
2025年01月02日NTTドコモ「gooサービス」、ドコモの「dメニュー」が利用しにくい事象が発生
2025年01月05日
2025年01月09日
日本気象協会天気予報専門メディア「tenki.jp」のWeb版が利用しにくい事象が発生
2025年01月06日
2025年01月08日
三井住友カード「Vpass(Web・アプリ)」がつながりにくい事象が発生

2025年は企業規模の大小にかかわらず、Webサービス等の接続障害を引き起こし、サーバー上の情報を盗み出そうとするDDoS攻撃の増加が予想されます。
大企業のみならず、中小企業にもIT-BCPの観点からのWAF(Web Application Firewall)導入が望まれます。

[PDF] DDoS 攻撃への対策について(注意喚起)
2025年2月4日
内閣サイバーセキュリティセンター
https://www.nisc.go.jp/pdf/news/press/20250204_ddos.pdf

WAF(Web Application Firewall)導入は弊社までご相談ください。

【終了】Cloudbricプロモーション二種開始のお知らせ

情報セキュリティ企業のペンタセキュリティ株式会社(本社:韓国ソウル、日本法人代表取締役社長:陳 貞喜、以下ペンタセキュリティ)の後援により、「Cloudbric WAF+」および「Cloudbric WMS for AWS」に関連するプロモーション二種を開始することをお知らせします。

【1】AWS Activate Startup Program

対象サービスCloudbric WAF+ および Cloudbric WMS for AWS
提供AWSで最大2年間利用可能な$5,000(US)のAWSクレジットを提供
 ※本日現在のレートでおよそ77万円
Office Hour(技術サポート)
 AWS Solution Architectとのミーティングによる技術支援
AWS Activateコンソール
 パーソナライズされたコンテンツや限定オファー
適用条件1.設立10年以内の企業であること
2.資金調達シリーズA以前であること
3.機能している会社ホームページを保有していること
注意事項既にAWS Activate特典を受けたことのある企業の場合、以前に受け取ったクレジットとの差額が提供されます
お申し込み方法・手順1.弊社へお申し込みください。お問い合わせ内容に「AWS Activate Startup Program」の旨、ご記入のうえ送信してください
2.ペンタセキュリティの担当部門から、「組織ID登録ガイド」が届きます
3.AWS Activateポータルにログインし、ペンタセキュリティから送られた組織IDを入力し、申請書を提出します
4.AWS ActivateチームからウェルカムEメールが届きます(AWSアカウントにクレジットが追加されたことが記載)
AWS WAFレディプログラムローンチパートナー

【2】Boost Up Promotion

対象サービスCloudbric WMS for AWS
提供6ヶ月間無償利用
※~月間500万リクエスト超過時は別途費用が請求されます
※導入事例インタビューをお願いいたします
提供目的公益性のあるユーザーやスタートアップ/ベンチャー企業等を対象にAWSインフラ上で⾼度なセキュリティ体験を提案
脅威を可視化し、サイバーリスクを認知して頂き、サイバーセキュリティに投資して頂くため
適用条件AWS JapanおよびKoreaのスタートアップ関連チームにて対象とする顧客であること
大学、研究機関、教育関連団体等の教育系ユーザー
社会インフラ、医療、公共系ユーザーなど
適用ユーザー数100ユーザーに達するまで
実施期間(1st Round)〜2024年12月31日まで
お申し込み方法弊社へお申し込みください。お問い合わせ内容に「Boost Up Promotion」の旨、ご記入のうえ送信してください

■「Cloudbric WAF+」について

「Cloudbric WAF+(クラウドブリック・ワフプラス)」は、企業向けクラウド型WAFサービスです。日本・韓国・米国で特許を取得した論理演算検知エンジンを搭載したWAFはもちろん、DDoS攻撃、SSL証明書、脅威IP遮断、悪性ボット遮断サービスまで備えており、これひとつで多様化するサイバー攻撃から企業のWebシステムを保護します。また、マネージドサービス付きで、社内にセキュリティの専門家がいなくても手軽に運用・導入が可能です。

■「Cloudbric WMS for AWS」について

「Cloudbric WMS for AWS(クラウドブリック・ダブリューエムエス)」は、AWS WAFに特化した運用サービスです。高度な攻撃検知力、適切なルール作成と反映、新規脆弱性や誤検知の対応など、AWS WAFの導入から運用までをセキュリティエキスパートがサポートします。24時間365日のモニタリングとサポート体制も完備しており、 専門知識やリソースがない企業のWAF運用を支援します。また、Cloudbricは「AWS WAF レディプログラム」のローンチ パートナーに認定されています。

ヤマハスイッチ製品一覧 2023年12月完全版

2023年1月 初稿
2025年3月 掲載情報更新

ヤマハ株式会社より、2023年12月にSWX2220シリーズの新製品として2.5ギガビット/10ギガビットに対応した多ポートモデルの2.5G/10G対応スマートL2スイッチ、SWX2220シリーズ『SWX2220-18NT』『SWX2220-26NT』『SWX2220P-18NT』『SWX2220P-26NT』が発売されました。

近年、コンテンツの大容量化やコミュニケーションツールの高機能化などによる通信量の増加に伴い、無線スループットが1ギガビットを超えるWi-Fi 6/6E対応無線LANアクセスポイントの利用が拡大しています。また、デスクトップPCや高性能なノートPCを中心に、高速な有線LANポートの採用も進んでいます。これらの機器の多くは2.5ギガビットに対応した有線LANポートを有しており、最速のパフォーマンスを発揮するために2.5ギガビット対応のスイッチとの接続が必要です。

新発売された4モデルは、中規模オフィスにおけるWi-Fi 6/6E対応無線LANアクセスポイントや高速な有線LANポートを持つ端末(eスポーツ施設におけるゲーミングPC等)の収容に最適なフロア/アクセススイッチです。
「SWX2220-10NT」「SWX2221P-10NT」の機能を継承・強化し、高速な有線LANポートを持つ機器を多数収容できるよう、各モデル2.5ギガビット対応のLANポートを12個(18NT)または20個(26NT)、上位のネットワーク機器やサーバーとの接続にも適した10ギガビット/マルチギガビット対応のLANポートを4個、SFP+スロットを2個搭載しています。また、Cat5e/6ケーブルで高速化が可能なマルチギガビットにも対応しているため、既設のケーブルを交換することなく、有線LAN環境の高速化を実現します。


ヤマハのスイッチ製品全機種ごとの違いを一覧できるページを作成しましたので、是非見比べてみてください。

もちろんお問い合わせもこちらからお承りいたしております。

ラインナップ(表)

型番ポートPoE対応規格給電
ポート数
最大給電能力ファン非給電
ポート数
PoE接続可能台数型番
1GbE1GbE
コンボ
2.5GbE5GbE/
10GbE
SFPSFP+装置全体ポート
あたり
WLX413
10G/bt
最大28W
WLX222
2.5G/af
最大10.8W
WLX212
1G/af
最大9.6W
WLX313
1G/at
最大20W
L2 スイッチシンプルSWX2110-5G5SWX2110-5G
SWX2110-8G8SWX2110-8G
SWX2110-16G16SWX2110-16G
SWX2110P-8G8IEEE802.3at1G×470W30W (at)1G ×42台※4台4台3台SWX2110P-8G
スマートSWX2210-8G8SWX2210-8G
SWX2210-16G16SWX2210-16G
SWX2210-24G24SWX2210-24G
SWX2210P-10G10IEEE802.3at1G×8124W30W (at)21G ×24台※8台8台6台SWX2210P-10G
SWX2210P-18G18IEEE802.3at1G×16247W30W (at)21G ×28台※16台16台12台SWX2210P-18G
SWX2210P-28G28IEEE802.3at1G×24370W30W (at)31G ×413台※24台24台18台SWX2210P-28G
SWX2220-10NT822SWX2220-10NT
SWX2220-18NT1242SWX2220-18NT
SWX2220-26NT2042SWX2220-26NT
SWX2221P-10NT822IEEE802.3at2.5G×8240W30W (at)310G ×2
SFP+ ×2
8台※8台8台8台SWX2221P-10NT
SWX2220P-18NT1242IEEE802.3at2.5G×12
10/5/2.5G×4
247W30W (at)3SFP+ ×28台※16台16台12台SWX2220P-18NT
SWX2220P-26NT2042IEEE802.3at2.5G×20
10/5/2.5G×4
370W30W (at)4SFP+ ×213台※24台24台18台SWX2220P-26NT
インテリジェントSWX2310-10G82SWX2310-10G
SWX2310-18GT162SWX2310-18GT
SWX2310-28GT244SWX2310-28GT
SWX2310-52GT484SWX2310-52GT
SWX2310P-10G822IEEE802.3at1G×8124W30W (at)2SFP/1G ×24台※8台8台6台SWX2310P-10G
SWX2310P-18G1622IEEE802.3at1G×16247W30W (at)3SFP/1G ×28台※16台16台12台SWX2310P-18G
SWX2310P-28GT244IEEE802.3at1G×24370W30W (at)4SFP+ ×413台※24台24台18台SWX2310P-28GT
SWX2320-16MT124SWX2320-16MT
SWX2322P-16MT124IEEE802.3bt10/5/2.5G×12250W90W (bt)3SFP+ ×48台12台12台12台SWX2322P-16MT
L3 スイッチライトSWX3100-10G82SWX3100-10G
SWX3100-18GT162SWX3100-18GT
スタンダードSWX3200-28GT244SWX3200-28GT
SWX3200-52GT484SWX3200-52GT
SWX3220-16MT124SWX3220-16MT
SWX3220-16TMs412SWX3220-16TMs
インジェクターYPS-PoE-AT11IEEE802.3at2.5G×130W30W (at)1G ×11台1台1台1台YPS-PoE-AT
YPS-PoE-BT11IEEE802.3bt10G×160W60W (bt)1G ×11台※1台1台1台YPS-PoE-BT
2025年3月時点

※ IEEE 802.3at給電時は、デュアルバンド(2.4GHz帯、5GHz(1)または5GHz(2)のどちらか1つ)またはFast DFSモードに設定する必要があります。
※ 背景が水色のセルはコンボポートです。LANポートとSFP/SFP+スロットは排他利用となります。

関連オプション

  • SFP+モジュール / YSFP-10G-SR
  • SFP+モジュール / YSFP-10G-LR
  • SFPモジュール / YSFP-G-SXA
  • SFPモジュール / YSFP-G-LXA
  • ダイレクトアタッチケーブル / YDAC-10G-1M
  • ダイレクトアタッチケーブル / YDAC-10G-3M

詳細情報

■製品サイト
『SWX2220-18NT』:https://network.yamaha.com/products/switches/swx2220-18nt
『SWX2220-26NT』:https://network.yamaha.com/products/switches/swx2220-26nt
『SWX2220P-18NT』:https://network.yamaha.com/products/switches/swx2220p-18nt
『SWX2220P-26NT』:https://network.yamaha.com/products/switches/swx2220p-26nt

■技術資料:http://www.rtpro.yamaha.co.jp/SW/docs/swx2220/

■ドキュメント一覧:http://www.rtpro.yamaha.co.jp/SW/support/document/

関連リンク

関連販売製品

  • YAMAHA WLX222(W) 無線LANアクセスポイント ホワイト(ヤマハ)
    YAMAHA WLX222(W) 無線LANアクセスポイント ホワイト(ヤマハ)
  • YAMAHA WLX222(B) 無線LANアクセスポイント ブラック(ヤマハ)
    YAMAHA WLX222(B) 無線LANアクセスポイント ブラック(ヤマハ)
  • YAMAHA WLX322 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX322 無線LANアクセスポイント(ヤマハ)
  • YAMAHA RTX1220 ギガアクセス VPN ルーター(ヤマハ)
    YAMAHA RTX1220 ギガアクセス VPN ルーター(ヤマハ)
  • YAMAHA WLX413 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX413 無線LANアクセスポイント(ヤマハ)
  • YAMAHA WLX323 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX323 無線LANアクセスポイント(ヤマハ)
  • YAMAHA RTX1300 10ギガアクセスVPNルーター(ヤマハ)
    YAMAHA RTX1300 10ギガアクセスVPNルーター(ヤマハ)
  • YAMAHA RTX830 ギガアクセス VPN ルーター(ヤマハ)
    YAMAHA RTX830 ギガアクセス VPN ルーター(ヤマハ)