ウォッチガードの新しいVPNゲートウェイ Firebox NV5 使い方の勘どころ

WatchGuard UTM(統合脅威管理)

ウォッチガード・テクノロジー・ジャパン株式会社より、VPNゲートウェイアプライアンス「Firebox NV5」が新たにリリースされました。

Firebox NV5は分散型のセキュアなVPNトラフィック向けのソリューションで、エンタープライズクラスのSD-WAN機能も備えているうえに、WatchGuard Cloudにも対応しています。

ですが、あくまでもVPNゲートウェイに特化したアプライアンスであるため、使い方の勘どころを押さえる必要があります。


今回は弊社Emissionがお勧めする使い方をご紹介いたします。

VPNでWatchGuard製品を利用する際の例示的な構成 WatchGuard Firebox NV5
  • 本社
    通常、本社には多量PCオンプレミスのサーバーなどが存在しますので、デバイスの数量によってFireboxのサイジングを計ります。一般的にはM290クラス以上の機器の導入が必要な場合も多くあります。
  • 支店
    一定量PC複合機などが想定されます。こちらもデバイスの数量によってサイジングが必要ですが、今回はこちらの拠点にNV5の導入を想定しました。
  • 倉庫など
    倉庫では通常大量のPCなどは存在せず、ハンドデバイスなどの使用が想定されます。こちらの拠点にもNV5の導入を想定しています。

支店や倉庫からは、本社のオンプレミスサーバーへの通信が想定されます。
さらには、外部インターネットへの通信も想定されますが、この部分に必要なセキュリティを確保した通信は本社WatchGuard Fireboxに任せてしまうことにより、支店と倉庫のUTMライセンス分のコストを下げることが今回の主目的です。
つまり、他拠点へのUTM導入のコストを下げることができ、中小企業でのUTM・セキュリティ導入ハードルを下げることができます。

なお、NV5の導入によりセキュリティは本社の赤箱(WatchGuard)に任せることになりますが、NV5自体の管理をWatchGuard Cloudでできてしまうため、統合した環境での一元管理が可能となります。

御社でも是非ご検討ください。お問い合わせお待ちしております。

情報システム運用継続計画(IT-BCP)とは

情報システム運用継続計画(IT-BCP)

阪神淡路大震災や東日本大震災、毎年のように全国各地で発生する大雨災害、新型コロナウイルスによる緊急事態宣言。
いつどこで天災や事故に巻き込まれるかわからない状況です。

さらには毎日のように発生している情報漏洩(ろうえい)や不正アクセスなどの情報セキュリティに関わる事件も、企業にとって悩みの種です。

こうした背景があり、徐々に事業継続計画(BCP)が求められる時代になってきました。

中でも急激にデータ量が増えている情報化社会の中で重要度が増している「IT-BCP」について、中小企業のレベルではスッポリと欠落している場合が多いのではないでしょうか。

まず最初に経済産業省が定義するBCPの定義とは以下の通りです。

BCP(事業継続計画)とは、企業が自然災害、大火災、テロ攻撃などの緊急事態に遭遇した場合において、事業資産の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期復旧を可能とするために、平常時に行うべき活動や緊急時における事業継続のための方法、手段などを取り決めておく計画のこと
https://www.chusho.meti.go.jp/bcp/contents/level_c/bcpgl_01_1.html

BCPの中で情報セキュリティは大きく分けて以下の通り2つの側面があります。

  1. 災害が発生した際のビジネスのシステム運用を維持するための計画
  2. 情報セキュリティインシデントに対する対応

1は企業の活動が物理的な影響を受けてできなくなった場合の復旧対象の決定と優先順位の策定などを中心とした計画になります。

2は直接的に企業のデータやインフラが悪意を持った第三者に狙われることに対してどのようなポリシーを設定して対応していくのかを決め、かつセキュリティレベルを維持するべきかを検討する計画となります。

現代において意思決定に必要な情報収集・分析・伝達には情報システムが深く関与していることから、IT-BCPとして策定していく必要があります。

IT-BCPには、以下のような要素が構成されていなければなりません。

  • 中核事業の選定とそこに関わる情報の精査、そのリスクの算出
  • 事業運営のバックアッププラン(場所、人員、体制など)の検討
  • ソフト面(プランの策定と周知など)とハード面(サーバの冗長化や事業所の整備など)の整備
  • 最新の情報を取り入れた継続的なブラッシュアップ

あくまでもBCP全体との整合性を取ることが大事であり、システムが使えるようになっても事業が維持できなければBCPとしては未完成であることが重要です。

IT-BCPの策定にご不安があれば、是非弊社にご相談ください。

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

ネットワーク全体を多様な脅威から守るためには、エンドポイント(PC、モバイル等)対策としてのアンチウイルスソフトだけでは不十分です。

社内ネットワークへのマルウエアの侵入や社外への情報漏洩を防ぐ「出入口対策」と、社内ネットワークに侵入してしまった未知の脅威に対して拡散を抑制する「内部対策」の両方を講じた多層多角的な防御体制が必要です。

「出入口対策」としては「UTM」(統合脅威管理)が効果的であり、「内部対策」として有効な「セキュリティスイッチ」を組み合わせて導入することで、セキュリティ体制をより強固に構築することが可能です。

UTMセキュリティスイッチアンチウイルスソフト
ウイルス/マルウェアの侵入対策(インターネット経由)×
スパムメール×
フィッシング/有害サイト(Webフィルタリング)×
ファイアウォール××
不正侵入 検知/防止××
C&Cサーバー通信対策××
ウイルス/マルウェアの拡散防止(社内ネットワーク経由)××
LAN内の有害トラフィック攻撃××
LAN内の通信盗聴××
ループ 検知/遮断××
ウイルス/マルウェア感染(ファイル経由)××
ウイルス/マルウェア感染(USB経由)××
ウイルス/マルウェア感染(公衆Wi-Fi利用時)××

弊社取扱のUTM

弊社取扱のセキュリティスイッチ

弊社取扱のアンチウイルスソフト

PC Matic(アンチウイルスEDR)

PC Matic(アンチウイルス ピーシーマティック)


自社はどこから着手すればよいかというご質問に対しては、各社さまいろいろな構想もおありかと思います。
自社にはどれが最も良いサービスなのか迷ったら、弊社までお問い合わせください。

UTMのネットワーク配下でクラウドPBX利用

INNOVERA PBX(クラウドPBX)

クラウドPBXをご利用の環境にUTMを新設したり、またはその逆をした場合に音声通信がプツプツと切れるような障害が発生したことはありませんか?

クラウドPBX
UTM
両方の環境は大抵の場合異なるベンダーでの導入を強いられるため、それぞれの通信に問題が発生する場合が多くあります。

一元管理できれば良いのですが、大企業から中小企業まで、なかなかクラウドPBXとUTMの両方をコントロールするのは難しい現状でもあります。

そんな環境を可能な限り解消するべく、両方の取り扱いを数多く手掛ける弊社では通常の INNOVERA PBX + WatchGuard(UTM)だけではなく、随時UTMを検証実施してまいります。

音声データ通信・通話品質の向上と、ネットワークのセキュリティにご興味があるお客様は、是非一度お声がけください。

#サクサ #SAXA #統合脅威管理アプライアンス #SS3000 #SS6000 #SS7000
#CheckPoint #チェックポイント #1535 #1555 #1575 #1595
#UTM #Network #NetworkEngineering #ITSecurity #InfoSucurity #CyberSecurity

社内ネットワークに安心・安全な環境を提供します
#尼崎 #阪神尼崎 #Emission

推奨環境 INNOVERA PBX + WatchGuard(UTM)はこちらをご確認ください。
INNOVERA PBX(クラウドPBX イノベラ)

お問い合わせお待ちしております。

WatchGuard UTM 導入事例(ユースケース)

WatchGuard UTM(統合脅威管理)

当社での主なWatchGuard UTMの導入・設置事例をご紹介します。

2月下旬から3月にかけて、マルウェアEmotetが急速に拡大しているそうです。

JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。

https://www.jpcert.or.jp/at/2022/at220006.html

当社でも、WatchGuard社のUTMを販売・レンタル、設置取付からアフターフォローまで行っています。
一般的にUTM取付提案が来ると、ブリッジモード・透過モードなどと言われる次の形で取付になります。

ブリッジモードでのUTM設置パターン。ONU利用の場合
ブリッジモードでのUTM設置パターン。ONU利用の場合
ブリッジモードでのUTM設置パターン。ホームゲートウェイ利用の場合
ブリッジモードでのUTM設置パターン。ホームゲートウェイ利用の場合

図を見るとイメージ分かりやすいかと思いますが、ONUやホームゲートウェイの下にルーターがあり、その下にUTMがある形になります。現場によっては、こちらのパターンで設置する事もありますが、当社では下記の設置方法を行う事が多いです。

ルーターモードでのUTM設置パターン。ONU利用の場合。
ルーターモードでのUTM設置パターン。ONU利用の場合。
ルーターモードでのUTM設置パターン。ホームゲートウェイの場合。
ルーターモードでのUTM設置パターン。ホームゲートウェイの場合。

ルーターモードでの設置時は、当社から死活管理(インターネットに繋がっているかどうかの管理)も標準で行うので、こちらの設置モードがオススメになります。