年末から年始早々にかけてランサムウェア攻撃や不正アクセスが相次いで発生し、企業や教育機関・医療機関など幅広い組織が被害を受けた。
さらに、サプライチェーン攻撃による広範囲な影響や、個人アカウントの業務利用によるリスクも浮き彫りになった年末年始であった。
カテゴリー: セキュリティ
「SingleID」が「ヤマハRTXシリーズ」の連携サービスとしてヤマハ社のテクニカルノーツで紹介されています
ヤマハRTXシリーズのリモートアクセスVPNをクラウドRADIUSと連携して利用する方法として、当社取り扱いIDaaS(IDentity as a Service)/IdPサービス「SingleID」を紹介する記事が掲載されました。
SSL-VPNの脆弱性が度々指摘されていますが、ヤマハRTXシリーズのリモートアクセスVPNをIPsecに切り替える際に導入いただくと認証も同時に強化することが可能です。
2026年に導入が予定されている「サプライチェーン強化に向けたセキュリティ対策評価制度」では認証への対策も求められているので、制度の開始前の準備にもSingleIDは最適です。
メーカー SingleID社のサイトでも、より詳しい記事が公開されているので併せて是非ご確認ください。
SSL-VPN置き換え:ヤマハIPsec接続時のユーザー認証について | ヤマハネットワークエンジニア会
https://yne.network.yamaha.com/view/post/0/2278197
クラウドRADIUSを利用した無線LAN認証 | ヤマハネットワークエンジニア会
https://yne.network.yamaha.com/view/post/0/1399539
YAMAHA RTX830の設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_rtx/
YAMAHA SWX(SWX2310-10G)の設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_rtx/
YAMAHA UTXの設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_utx/
YAMAHA WLXの設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_wlx/
IDaaSとSASEを連携させ、より強固なゼロトラスト環境を手間をかけずに構築し管理する
企業のIT環境がクラウド化・リモート化する中、セキュリティ対策も大きく進化しています。従来の「境界防御」モデルでは対応しきれない脅威が増す今、「ゼロトラストセキュリティ」モデルが注目されています。
そのゼロトラストの実現において重要なのが、IDaaS(Identity as a Service)とSASE(Secure Access Service Edge)の連携です。
SingleIDとCheck Point Harmony SASEの組み合わせによって、より強固で柔軟なセキュリティ基盤を構築することが可能になります。
IDaaS「SingleID」でアイデンティティを一元管理
SingleIDは、クラウド型IDaaSソリューションです。シングルサインオン(SSO)機能により、Microsoft 365 や Google Workspace、各種SaaSなど複数のクラウドサービスへ一度の認証でアクセス可能になります。
加えて、クラウドRADIUS、クラウドLDAPやプライベートPKIなど、アクセス制御を細かく設定できる点が大きな特長です。これにより、「正しいユーザーが正しい環境からアクセスしているか」を厳密に判定できるため、ゼロトラストの前提条件である「常に疑って検証する」という考え方を体現できます。
ネットワーク境界を守るCheck Point Harmony SASE
一方、Check Point Harmony SASEは、ユーザー・デバイス・場所を問わず、全通信をリアルタイムに脅威検査・制御・可視化するクラウド型ネットワークセキュリティサービスです。
SASEでは、SWG(Secure Web Gateway)、CASB(Cloud Access Security Broker)、ZTNA(Zero Trust Network Access)、SD-WANなどの機能を統合的に提供。ローカル環境とクラウドサービス間のトラフィックも安全に管理可能です。
Harmony SASEを利用することで、どこにいても企業ポリシーを反映したセキュアなネットワーク接続が実現します。
IDaaS × SASE = 真のゼロトラスト
単独でもそれぞれ高いセキュリティ効果を発揮するSingleIDとHarmony SASEですが、これらを連携させることで、「アイデンティティ」と「ネットワーク」の両面からの多層的な保護が可能になります。
SASEは「SASEへの認証」はコントロールできますが、SASEより先にあるクラウドサービスやディレクトリへの認証を管理することはできません。
このため、認証情報を集中管理してクラウドサービスやディレクトリへの安全な認証を支援する「IDP(IDentity Provider)」が必要となります。
たとえば、
- SingleIDでユーザー認証・アクセス制御
- Harmony SASEで通信内容やアクセス先をリアルタイムに検査・制御
という形で、「誰が、どこから、何に、どのようにアクセスしているか」を完全に把握できます。
これにより、不審なログインや不正通信が発生した際も迅速に遮断・対応が可能になり、セキュリティインシデントのリスクを大幅に低減できます。
まとめ:中小企業こそIDaaSとSASEの連携を
ゼロトラストセキュリティは、大企業だけでなく中小企業にとっても極めて重要です。クラウドサービスを積極的に活用している企業ほど、IDとネットワークのセキュリティが脆弱になりやすいためです。
SingleIDとCheck Point Harmony SASEを組み合わせれば、シンプルかつ効果的にゼロトラスト環境を構築することが可能です。
今こそ、アイデンティティとネットワークを一体で守る「次世代セキュリティ対策」に取り組みませんか?
SingleIDとCheck Point Harmony SASEのご相談なら、ぜひお問い合わせください。
クラウドPBX「INNOVERA PBX」とSASEを両立させるには?
Emission株式会社が提案する、クラウドPBXと安全と利便性を両立する次世代ネットワークセキュリティ
企業のクラウド活用が進む中、社内外のコミュニケーション基盤としてクラウドPBX「INNOVERA PBX」を導入する企業が増えています。
クラウドPBXは、従来の電話交換機(PBX)をクラウド上に置くことで、拠点間通話・内線化・テレワーク対応を容易にする革新的なサービスです。
しかし、クラウド化が進むほど通信の安全性をどう確保するかという課題が浮上します。
本記事では、クラウドPBXを利用する企業が直面しやすいセキュリティ課題と、SASE(Secure Access Service Edge)を活用してそれをどう解決できるのか、さらにEmission株式会社がどのようにINNOVERA PBXとSASEを両立させる独自提案を行っているのかをご紹介します。
クラウドPBX導入企業が抱えるセキュリティ課題
クラウドPBXは、社内ネットワークに設置されたPBXをクラウド上に移行することで、テレワークやモバイルワークを容易にします。
しかし、クラウド上の音声通信はインターネットを経由するため、次のようなリスクを伴います。
- 不正アクセスや盗聴による情報漏えい
- 通信の改ざん・なりすまし
- 帯域の競合による通話品質の低下
- 無防備なインターネット接続によるマルウェア感染
これらのリスクに対応するため、ファイアウォールやVPNといったセキュリティ機器を導入する企業も増えていますが、クラウドサービスの利用が拡大するにつれ、従来の境界型セキュリティでは限界が見え始めています。
SASE(サシー/サッシー)とは?クラウド時代に最適化された新しいセキュリティモデル
SASE(Secure Access Service Edge)は、ネットワークとセキュリティをクラウド上で統合管理する仕組みです。
VPN、SWG(Secure Web Gateway)、ZTNA(ゼロトラストネットワークアクセス)などをクラウドで一元的に提供し、ユーザーがインターネット上のどこからアクセスしても安全に業務ができるようにします。
特にテレワークやクラウドサービスの利用が進む現代では、社外からのアクセスも社内と同等のセキュリティレベルで保護できる点が大きな魅力です。
一方で、SASEは厳密なセキュリティポリシーを適用するため、リアルタイム性の高い音声通信やクラウドPBXの通信が遮断されるケースもあります。
一般的なSASE製品がクラウドPBX通信を遮断してしまう理由
クラウドPBXは、音声データをSIPやRTPといったリアルタイム通信プロトコルでやり取りします。
ところが、一般的なSASE製品ではこれらのプロトコルを「未知の通信」「暗号化されていない通信」として検知し、セキュリティポリシーにより自動的にブロックしてしまうことがあります。
結果として、
- 発着信が不安定になる
- 音声が途切れる・遅延する
- 通話が切断される
といった問題が発生し、業務に大きな支障をきたすことがあります。
このように、SASE導入によるセキュリティ強化とクラウドPBXの安定運用は相反しがちであり、両立させるためには専門的なネットワーク設計が求められます。
Emission株式会社が実現する「INNOVERA PBX × Check Point Harmony SASE」の最適解
Emission株式会社は、長年にわたるセキュリティ製品の販売・導入支援実績を持ち、さらにINNOVERA PBXのゴールドパートナーとして2年連続認定を受けています。
この両面のノウハウを活かし、クラウドPBXとSASEを両立できる設計を提案しています。
特に、採用しているのはCheck Point Harmony SASE。
世界的なセキュリティベンダーであるCheck Point社のSASEソリューションは、ゼロトラストを基盤としつつ、柔軟なアプリケーション制御と通信最適化機能を備えています。
Emissionでは、INNOVERA PBXの通信要件(SIP/RTPなど)を理解した上で、Harmony SASEの設定を最適化。
必要なポートやプロトコルを的確に許可し、音声通信の品質を確保しながら、外部脅威や不正通信をブロックします。
これにより、セキュリティ強化と安定した音声品質の両立が可能になります。
安全で快適なクラウドPBX運用を実現するパートナーとして
「クラウドPBXを導入したいが、セキュリティも妥協したくない」
「SASEを導入したいが、音声通信に影響が出るのは困る」
このような課題を抱える企業にこそ、Emission株式会社の提案は最適です。
単に製品を販売するだけでなく、クラウドPBXとSASEの両立を実現するための設計・設定・運用サポートまでを一貫して提供しています。
クラウド時代の通信環境では、「利便性」と「安全性」はどちらかを犠牲にしては成立しません。
Emission株式会社は、Check Point Harmony SASEとINNOVERA PBXの最適な組み合わせによって、企業の通信インフラをより安全で快適なものへと進化させます。
まとめ
クラウドPBXとSASEの両立は、今後の企業IT戦略において重要なテーマです。
INNOVERA PBXの導入を検討している、または既に利用していてセキュリティを強化したい企業は、ぜひEmission株式会社へご相談ください。
豊富な導入実績と確かな技術力で、通信品質を守りながら、安心できるセキュアなネットワーク環境を実現します。
製品名変更のお知らせ「OpenText™ Core Endpoint Protection」
日頃よりWebroot™をご愛顧いただき、誠に有難うございます。
Webroot™のメーカーであるOpenText™社より、製品名を従来の「Webroot™」から
「OpenText™ Core Endpoint Protection」へと変更する旨が発表されました。
オープンテキスト製品名の変更
https://www.opentext.com/ja-jp/products/rebrand
変更は製品名のみ、機能やサービス内容・価格等の変更はございません。
変更は製品名のみ、機能やサービス内容・価格等の変更はございません。
現在ご利用中の機器につきましては、製品上に表示される製品名が自動アップデートにより変更されます。
自動アップデートは順次配信されますため、タイミングにより新旧製品名が混在する恐れがございます。予めご了承ください。
製品名変更時期
2025年10月中
製品名変更内容
- 変更前:Webroot™ Endpoint Protection(通称Webroot™)
- 変更後:OpenText™ Core Endpoint Protection
OpenText™ について
OpenText™ は、情報管理ソフトウェアおよびサービスのグローバル・リーディングカンパニーです。ビジネスクラウド、ビジネスAI、ビジネステクノロジーの包括的なスイートを提供し、企業が複雑化するグローバルな問題を解決できるよう支援しています。
製品の詳細は以下の弊社ページをご確認ください。
【WatchGuard】緊急ファームウェアバージョンアップのお知らせ 20250917
弊社にてご契約および保守管理をご依頼いただいているWatchGuardをご利用の場合
遠隔等でのファームウェア更新を実施させていただきますためお客様での対応は必要ありません
2025年9月17日(米国時間)にWatchGuard米国本社より、WatchGuard Fireboxにおいてikedプロセスにおける境界外書込み(Out of Bounds Write)の脆弱性が公表されました。
重大なセキュリティ脆弱性に対処する更新されたFireboxファームウェアが利用可能になり、対象機器をすぐに更新することを促すアナウンスがありました。
更新されたファームウェアには、製品のセキュリティをテストするための継続的な社内プログラムを通じて発見されたセキュリティ上の欠陥の修正が含まれています。
この脆弱性が悪用された兆候は現時点で確認されていません。
※ 2025/09/19 更新
■対象モデル
T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M4600, M4800, M5600, M5800
■更新されたファームウェア
・Fireware v12.11.4 (build722644)
■脆弱性情報
・CVE:CVE-2025-9242
・概要:WatchGuard Firebox iked Out of Bounds Write Vulnerability
ikedプロセスに存在する境界外書き込みの脆弱性により、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。
この脆弱性は、動的ゲートウェイピアが構成されている場合、IKEv2 を使用したモバイルユーザー VPN と IKEv2 を使用したブランチオフィス VPN の両方に影響します。
| Advisory ID | WGSA-2025-00015 | |
| CVE | CVE-2025-9242 | |
| Impact | Critical | |
| Status | Resolved | |
| Product Family | Firebox | |
| Published Date | 2025-09-17 | |
| Updated Date | 2025-09-19 | |
| Workaround Available | True | |
| CVSS Score | 9.3 | |
| CVSS Vector | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | |
| Summary | An Out-of-bounds Write vulnerability in the WatchGuard Fireware OS iked process may allow a remote unauthenticated attacker to execute arbitrary code. This vulnerability affects both the mobile user VPN with IKEv2 and the branch office VPN using IKEv2 when configured with a dynamic gateway peer. If the Firebox was previously configured with the mobile user VPN with IKEv2 or a branch office VPN using IKEv2 to a dynamic gateway peer, and both of those configurations have since been deleted, that Firebox may still be vulnerable if a branch office VPN to a static gateway peer is still configured. | |
| Affected | This vulnerability affects Fireware OS 11.10.2 up to and including 11.12.4_Update1, 12.0 up to and including 12.11.3 and 2025.1. | |
| Resolution | Vulnerable Version | Resolved Version |
| 2025.1 | 2025.1.1 | |
| 12.x | 12.11.4 | |
| 12.5.x (T15 & T35 models) | 12.5.13 | |
| 12.3.1 (FIPS-certified release) | 12.3.1_Update3 (B722811) | |
| 11.x | End of Life | |
| Workaround | If your Firebox is only configured with Branch Office VPN tunnels to static gateway peers and you are not able to immediately upgrade the device to a version of Fireware OS with the vulnerability resolution, you can follow WatchGuard’s recommendations for Secure Access to Branch Office VPNs that Use IPSec and IKEv2 as a temporary workaround. | |
| Credits | btaol | |
| Advisory Product List | Product Branch | Product List |
| Fireware OS 12.5.x | T15, T35 | |
| Fireware OS 12.x | T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M440, M4600, M4800, M5600, M5800, Firebox Cloud, Firebox NV5, FireboxV | |
| Fireware OS 2025.1.x | T115-W, T125, T125-W, T145, T145-W, T185 | |
【WatchGuard】柔軟性を備えた高性能な未来対応型の次世代ファイアウォール「Fireboxテーブルトップシリーズ」を新たに発表
ご提供開始日:未定 (2025年8月29日(金)時点)
- WatchGuard Firebox T185
Tシリーズで最も高性能なモデルであり、T85の従来モデルと比較して250%高速なブランチオフィスVPN(BOVPN)性能、超静音ファン、およびより重いトラフィック負荷に対応する能力を備えています。 - WatchGuard Firebox T145
WatchGuard Firebox T145-W
より高い性能と高速な10Gネットワークポートを搭載し、高速接続と高いデータ転送速度を可能にします。さらに、ファンレス運用を実現する超低消費電力CPUと、オプションでWi-Fi 7に対応しています。 - WatchGuard Firebox T125
WatchGuard Firebox T125-W
伝統的な人気モデルであるT125は、より高速なUTMとデータ転送を実現し、小規模企業や小売店に最適なモデルです。T145同様、このアプライアンスは無線オプションを搭載し、外部アンテナに対応した最新のWi-Fi 7規格をサポートし、より高いスループットと通信範囲を実現します。 - WatchGuard Firebox T115-W
このワイヤレスモデルは、最新のWi-Fi 7、基本的なVPN、および低トラフィックサイト向けのファイアウォールを搭載しています。専門家の個人利用やマイクロオフィスに最適です。ファンレス設計により、高い耐久性と熱効率を可能にしており、信頼性の高い運用を実現します。
※当該発表モデルの詳細につきましては判明次第弊社WatchGuard UTMページにて掲載いたします。
※なお、現行モデルにつきましては販売終了後もサポートは継続いたします。(メーカーEOS/EOLは別途設定されます)
SingleIDでNextcloudへシングルサインオン連携
Nextcloudは、企業や個人が利用できるオープンソースソフトウェアのオンラインストレージおよびファイル共有ソフトウェアです。
自社サーバーにインストールしてオンプレミス環境で運用することも、レンタルサーバーやVPSにインストールしてクラウド環境で利用することも可能です。インストール方法はOSや環境によって異なりますが、Webブラウザからアクセスしたり、専用アプリケーションをインストールして使用します。DropboxやGoogle Driveのようなクラウドサービスと同様の機能に加え、プラグインによる機能拡張なども利用可能です。
自社サーバーにインストールして使用することで、データのセキュリティを確保し、独自のポリシーで運用できます。
DropboxやGoogle Drive、Nextcloudなどのサービスは物理的な距離を超えてデータを共有できる大変便利な仕組みです。
しかし、NextcloudをレンタルサーバーやVPSにインストールしてクラウド環境で利用する場合、データはインターネット上に存在し、ログイン情報の流出等のインシデント発生により会社の資産である大切なデータを漏えい等の危機に晒してしまうことになるため、管理上の課題が存在していました。

Nextcloudのシングルサインオン(SSO)は、セキュリティと利便性を両立させるための重要な機能です。SSOを導入することで、ユーザーは一度認証を行うだけで、複数のブラウザや端末からアクセスできるようになります。これにより、パスワードの使い回しを防ぎ、セキュリティリスクを軽減できます。
SingleIDのSAML認証とNextcloudを連携することにより、Nextcloudのユーザー自動生成(JITプロビジョニング)から、シングルサインオンまでを全て行えるため、ユーザーと管理者の利便性を損なうことなくセキュリティを飛躍的に向上させることができます。
また、ユーザー(利用者)が退職等によりNextcloudを利用しなくなる場合でも、SingleIDのユーザーを削除するだけでNextcloudにログインができなくなり、管理の手間もありません。
※退職者(ユーザー)が無償で個人のDropboxアカウントを利用していたため、退職と同時にデータを取り戻せない…等のトラブルが発生することもありません。
【2025年8月現在 弊社にて連携確認】
Nextcloud HUB(31.0.7)
SSOとSAML認証 プラグイン (SSO & SAML authentication) バージョン6.6.0
※さらにセキュリティを向上させるため、上に提示の図内「ダイレクトログイン」(通常のアカウントとパスワードによるログイン)ボタンを非表示にすることもできます。
参考(NextcloudとDropboxとの比較)
NextcloudとDropboxは、どちらもファイルの同期・共有を目的としたクラウドストレージソリューションですが、設計思想・運用方法・主なターゲット層が異なります。以下に両者のメリット・デメリットを比較します。
| メリット・デメリット表 | Nextcloud | Dropbox |
|---|---|---|
| 導入形態 | セルフホスト | クラウドSaaS |
| コスト | 自己ホスティングで無料も可 | 月額制(有料) |
| データの所有権 | 自社保有 | Dropbox社管理 |
| カスタマイズ性 | 高い | 低い |
| 導入難易度 | 高い(サーバー構築) | 低い(登録だけ) |
| サポート体制 | 有償オプションあり | 充実(有料プラン) |
| 拡張性 | 豊富なアプリで機能追加可 | 限定的 |
| 特記 | ※個人アカウント(無料)で運用されていた場合、データを取り戻せない等のトラブルが発生する場合があります |
SingleIDのご相談なら、ぜひお問い合わせください。
【終了】(無料講演)AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは
サイバー攻撃の8割はWebサイト経由。WAFは、不正アクセスや改ざんからあなたのWeb資産を守る最前線。集客の要であるホームページを、安心・安全な状態で運用し続けるための“見えない盾”を今こそ導入しませんか?
WAFの導入をご検討であれば、是非こちらの講演をご覧のうえ、 クラウド型WAF Cloudbric WAF+ をご検討ください。
クラウド型WAF Cloudbric WAF+ のご相談は弊社まで。
※当記事は、プレスリリースです
情報セキュリティ企業のペンタセキュリティ株式会社(本社:韓国ソウル、日本法人 代表取締役社長:陳 貞喜、以下ペンタセキュリティ)は、2025年8月25日(月)~ 9月1日(月)に開催されるITmedia主催のセミナー「ITmedia Security Week 2025 夏」にて講演することをお知らせします。
情報セキュリティ企業のペンタセキュリティ株式会社(本社:韓国ソウル、日本法人 代表取締役社長:陳 貞喜、以下ペンタセキュリティ)は、2025年8月25日(月)~ 9月1日(月)に開催されるITmedia主催のセミナー「ITmedia Security Week 2025 夏」にて講演することをお知らせします。
テーマは「AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは」
■セミナー概要
サイバー攻撃が頻発する中、すべての組織が標的になりえることに改めて危機感を強めている方も多いことでしょう。特に2024年末から年始に多発したDDoS攻撃は記憶に新しいところです。
IoTボットネットが使われた一連の事件では、被害に遭うばかりか攻撃に加担するリスクもあることから、機器の設定確認など「基礎」の重要性が指摘されました。昨今は「侵入前提」という言葉も浸透していますが、これも言うまでもなく「備えが甘くなっていい」という意味ではありません。自社の責任範囲をはじめ、改めて基礎を見直しておくべきでしょう。
ITmedia Security Week 2025 夏では「侵入を防ぐ」「安全な状態を保つ」手段を網羅し、「再点検すべきポイント」を徹底解説します。
– 名称:ITmedia Security Week 2025 夏“侵入前提という言葉”を誤解してはいけない「守りを固める」再点検ポイントと対策アプローチ
– 開催日時:2025年8月25日(月)~ 9月1日(月)
– 形式:ライブ配信セミナー
– 参加費:無料(事前登録制)
– 主催:@IT、ITmedia エンタープライズ、ITmedia エグゼクティブ
– 対象者:ユーザー企業の経営/経営企画、社内情シスのマネージャ/担当者、セキュリティ担当のシステムエンジニア、SIerなど
■ペンタセキュリティの講演について
– 日時:2025年8月25日(月)14:30~15:00
– タイトル:AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは
– 講演概要:AIの悪用をはじめ、サイバー脅威が巧妙化・激化している昨今、侵入を前提としたWebセキュリティ対策として、脅威インテリジェンスを基盤とした能動的なアプローチが不可欠です。本講演では、社内にセキュリティ専門家が不在の企業でも実践可能な、AIを活用した脅威分析とインサイトに基づくリスクマネジメントの手法、特にWAF活用術を紹介します。
■視聴お申し込み
下記のサイトにて事前登録をお願いいたします。
https://members11.live.itmedia.co.jp/library/ODgyNzQ%253D?group=2508_SEC&np_source=cl
ご登録のメールアドレスに視聴URLの案内が届きます。
イベント当日は、視聴URLにアクセスの上、事前登録にて登録いただいたメールアドレスでログインしてご視聴ください。
■ペンタセキュリティ株式会社
ペンタセキュリティは、IT大国・韓国を代表する情報セキュリティ企業です。データ暗号化プラットフォーム「D.AMO」、クラウド型セキュリティプラットフォームサービス「Cloudbric」、認証セキュリティをはじめ、企業情報セキュリティのためのソリューションを提供しています。先進的かつ高度な暗号化技術・脅威検知技術によって日本・韓国・米国・欧州で特許を取得しており、日本を含む世界171カ国でビジネスを展開しています。また、IoTセキュリティやブロックチェーンを活用したサービスの開発にも力を注いでいます。
https://www.pentasecurity.co.jp/
■「Cloudbric WAF+」について
「Cloudbric WAF+(クラウドブリック・ワフプラス)」は、企業向けクラウド型WAFサービスです。日本・韓国・米国で特許を取得した論理演算検知エンジンを搭載したWAFはもちろん、DDoS攻撃、SSL証明書、脅威IP遮断、悪性ボット遮断サービスまで備えており、これひとつで多様化するサイバー攻撃から企業のWebシステムを保護します。また、マネージドサービス付きで、社内にセキュリティの専門家がいなくても手軽に運用・導入が可能です。
SIngleIDとWatchGuardの連携でID・パスワード管理の簡素化を
現代のビジネス環境において、セキュアで効率的なネットワーク接続は不可欠です。多様なデバイスやシステムの利用が増えるにつれて、IDとパスワードが増える一方です。管理者は、ユーザーIDやパスワードの作成とその管理工数が高くなります。ユーザーにおいても、どのシステムのIDとパスワードがどれかを把握していなければならず、負担が大きくなる一方です。
SingleIDによる認証の一元化
SingleIDは、ネットワーク機器類やクラウドアプリなどのIDやパスワードを一元化して管理するサービスで、IDaaS(IDentity as a Service)と呼ばれるサービスの一種です。
SingleIDを利用する事で、
- WiFiを電子証明書で接続する事ができる
- Microsoft 365やGoogle WorkspaceなどのクラウドアプリにSAML認証でサインインできる
WiFiや様々なクラウドアプリをSingleIDと連携させておく事で、ユーザーにとっては、SingleIDのIDとパスワードを用いてWiFiやクラウドアプリへのサインインを可能とします。(シングルサインオン : SSO)
管理者は、ユーザー管理をSingleIDに任せる事で省力化できます。
トラブル発生時の対応
テレワークや働き方改革など、パソコンやスマホなどのデバイスを利用する場所が多様化されています。万一、デバイスを落とす、置き引きにあう、忘れてきてしまうなどデバイスが自身のコントロールから離れてしまった場合に第三者に使われてしまう場合があります。また、別の観点では、退職した場合にはその時点で会社や組織に対して第三者となります。
第三者から会社・組織に対してアクセスできないようにコントロールしないといけないので、すべてのシステムにアクセスできないようにユーザーIDの削除かパスワードの変更、もしくは利用の失効などをただちに実施する必要があります。複数のシステムを利用されている場合、「漏れなく」実施する必要があり、管理者の負担が大きくなります。
このような場合でもSingleIDであればユーザーの無効化を実行するだけで連携するすべてのシステムのアクセス制御が可能です。
事故発生時に、SingleIDのユーザーを一時的に無効化したり、電子証明書であれば失効処理を管理者が実施することで不正アクセスから守ることが可能となります。
SingleIDと連携して利便性が向上するシステムとして、
- WiFi
- VPN
- Microsoft 365やGoogle Workspaceなどのクラウドアプリ
- 勘定奉行など、クラウド型の基幹システム
- KINTONEやNIコラボのようなデータベースやグループウェア
などがあり、これらを一括でアクセス制御することが可能です。
WatchGuard+VPNのユーザー管理
WatchGuardでもIKE v2によるVPNを構築し、SingleIDと連携するリモートアクセスが構築可能です。
WatchGuardのVPNユーザーは
- WatchGuard本体のデータベースに作成する
- 外部のデータベースに委託する
が可能となっています。
SingleIDの場合は、外部のデータベースに委託する事になりますので、ユーザーの追加・削除についてもSingleIDを管理する事でできます。例えば入退職の手続としてVPNリモートアクセスユーザーを追加するためだけに、WatchGuardのシステムログインをする必要がありません。
まとめ
現代ビジネスにおいて必須なユーザーIDとパスワード管理。管理者は、ユーザー追加やパスワードの管理などの手間があります。ユーザーは、システムごとにIDとパスワードを覚えたり理解する必要があります。それを、SingleIDで一元化できます。管理者は、SingleIDのユーザーをコントロールするだけで良くなりますし、ユーザーはSingleIDのログイン情報を利用する事で仕事に必要なシステムへのアクセスが可能となります。管理者、ユーザーともに運用工数が減少します。ご利用のシステムを棚卸しながら、ユーザー管理のSingleIDへの移行を検討してはいかがでしょうか。









