クラウドPBX「INNOVERA」と「WatchGuard Firebox」の連携「オリジナル」コンフィグを新たに開発、クラウド運用を前提としたパートナービジネス展開を開始

INNOVERA+WatchGuardプレスリリース サムネイル

「INNOVERA」と「WatchGuard Firebox」の動作検証を新たに実施。多層防御の情報セキュリティ対策が施された企業ネットワーク環境の中で、安全・安心・便利な利用を実現

電話のDXを推進する株式会社プロディライト(大阪市中央区:代表取締役社長 小南 秀光、証券コード:5580、以下プロディライト)は、クラウドPBX「INNOVERA 2.0」にて、ネットワークセキュリティのグローバルリーダであるWatchGuard® Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、代表執行役員社長 谷口 忠彦、以下ウォッチガード)及び、ウォッチガード認定パートナーである株式会社チアワークス(東京都豊島区:代表取締役 山本 俊吾、以下チアワークス)との3社共同で、クラウドPBX「INNOVERA 2.0」がネットワークセキュリティアプライアンス「WatchGuard Firebox(以下Firebox)」を設置した企業ネットワーク環境内で同時かつ安定的な動作を実現するためのコンフィグレーションファイルの検証が完了、それぞれの運用をクラウド側で実施することを前提とした「クラウドパッケージ」を提供開始します。

また同時に、プロディライトの認定パートナーによる「クラウドパッケージ」を活用した新たなビジネスモデルを共同で開発、パートナーの付加価値創造を支援、推進していきます。


■背景と詳細

クラウドPBXは、インターネットを経由してサービスが提供されるため、ハードウェアを購入する必要がなく、拠点が分散していてもサービスを利用できるのが特徴です。その利便性の高さや低コストが評価され、さまざまな企業で急速に普及しています。
一方で、ネットワークに常時接続している点を逆手に取られ、アカウントの乗っ取りやデータ流出などの問題が発生するケースも多数報告されており、適切なセキュリティ対策を実施した上での利用が求められています。しかし、クラウドPBXを利用するネットワーク環境でUTMを始めとしたセキュリティ対策を実施した場合、クラウドPBXの仕様を考慮した導入がなされていないことから、音声品質に影響を与えてしまうこともあり、セキュリティ対策が進まないという課題がありました。
それを踏まえた上で、プロディライトはビジネスに欠かすことのできない電話サービスの安全性の確保は注力すべき点だと判断し、INNOVERAのUTMを設置した企業ネットワーク環境下の動作確認を積極的に進めてきました。

そして今回、プロディライトとウォッチガード、チアワークスは3社共同で評価および検証を実施し、「INNOVERA 2.0」がFireboxを設置した企業ネットワーク環境内で問題なく動作できることを確認いたしました。これによりFireboxを導入されている企業様にINNOVERAを安心してお使いいただくことが可能となります。

今回リリースされた「クラウドパッケージ」で利用するコンフィグレーションファイル(設定ファイル)は、3社共同で評価および検証を実施したのはもちろん、INNOVERAとWatchGuard Fireboxの仕様を考慮して開発した専用コンフィグレーション(設定ファイル)となります。また、WatchGuard Firebox の運用をウォッチガードが提供するWatchGuard Cloudの機能を採用することで、機能+運用面における高い信頼性と、将来におけるサポート面での安心感を提供します。

※チアワークスはFireboxコンフィグファイル作成と評価およびWatchGuard Cloudでの運用企画支援企画を実施。


■新パッケージ「クラウドパッケージ2.0」の詳細とベネフィット

企業のサイバーセキュリティ対策とクラウドPBX導入を同時に実現するための最適パッケージです。
クラウドPBXである「INNOVERA」と、Fireboxの運用管理基盤に「WatchGuard Cloud」を採用し、クラウドシステムならではのベネフィットを提供します。 具体的な特徴は以下の4点です。

  1. 導入/運用コストの低減、容易性の向上
  2. 将来拡張性への対応
  3. メンテナンス負荷の軽減
  4. 情報セキュリティ対策及びBCP対策を同時に実現

クラウドパッケージの提供については、プロディライトのパートナー企業を通じた提供を予定しており、パートナー個々の独自性を生かしたパッケージを企画・展開していく予定です。
その第一弾として、プロディライトのゴールドパートナーであり、ウォッチガードの認定パートナーでもあるEmission株式会社(兵庫県尼崎市:代表取締役 浅井 勝正、以下Emission)が「クラウド保守サービス」として提供を開始いたします。


■Emissionが提供する「クラウド保守サービス」パッケージについて

Emissionが提供する「クラウド保守サービス」はウォッチガードおよびYealink端末機、スイッチ類など企業内のデータ・音声通信をクラウド管理することで最適な運用保守を提供します。

クラウドPBX「INNOVERA」をはじめ、クラウド基盤のテクノロジーは、インターネットが使えなくなるとその機能を利活用が出来なくなります。企業内でネットワーク不具合が発生した場合、クラウドサービスが利用出来ない事からサービス提供会社に連絡、原因がクラウドサービスでないので自社で解決を促されるなど、たらい回しにされるケースが発生します。

そういった事を背景に、「クラウド保守サービス」では企業内ネットワークの適切な運用管理を行います。

  1. WatchGuardウォッチガードにINNOVERAコンフィグを採用し、データと音声(INNOVERA PBX)に最適化。
  2. INNOVERAコンフィグに加え独自にVLAN+QoS設定を追加、将来的なデータ・ボイスVLANを活用出来る拡張性を確保。
  3. 企業内通信機器類の状態管理を実施し、安定した通信環境の維持
  4. INNOVERAはじめ、クラウドサービスの障害発生時の一次切り分けによる保守管理環境の改善
  5. 既存環境の置き換えによる導入容易性を確保

今後、プロディライトはINNOVERAを安心してお使いいただける環境を整えていくとともに、Emissionと同様パートナー企業ごとの施策を検討しパートナービジネスの活性化を図っていきます。

※今回の連携は「INNOVERA 2.0」が対象となります。「INNOVERA 1.0」は対象外となりますのでご注意ください。


<WatchGuard Technologiesについて>

WatchGuard® Technologies, Inc.は、統合型サイバーセキュリティにおけるグローバルリーダーです。ウォッチガードのUnified Security Platform®(統合型セキュリティプラットフォーム)は、マネージドサービスプロバイダー向けに独自に設計されており、世界トップクラスのセキュリティを提供することで、ビジネスのスケールとスピード、および運用効率の向上に貢献しています。17,000社を超えるセキュリティのリセラーやサービスプロバイダと提携しており、25万社以上の顧客を保護しています。ウォッチガードの実績豊富な製品とサービスは、ネットワークセキュリティとインテリジェンス、高度なエンドポイント保護、多要素認証、セキュアWi-Fiで構成されています。これらの製品では、包括的なセキュリティ、ナレッジの共有、明快さと制御、運用の整合性、自動化という、セキュリティプラットフォームに不可欠な5つの要素を提供しています。同社はワシントン州シアトルに本社を置き、北米、欧州、アジア太平洋地域、ラテンアメリカにオフィスを構えています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、多彩なパートナーを通じて、国内で拡大する多様なセキュリティニーズに応えるソリューションを提供しています。詳細はhttps://www.watchguard.co.jpをご覧下さい。

<株式会社チアワークス>

チアワークスは、自社のナレッジ/サービスを通じて、協業パートナー様の独自性を有した「情報セキュリティ対策ビジネス」を共に最適化/最大化することをミッションとしております。
パートナー様の事業成功の実現に必要な要素を以下「アセット」として提供します。

  • 情報セキュリティ関連ビジネス事業構築支援
  • 専門的知見
  • オリジナル運用サービス
  • コスト/運用メリットを付加したプロダクト(WatchGuard Technology製品含め)

URL:https://cheerworks.jp

<Emission株式会社>

Emissionは、ICTの利活用支援を促進、ICT管理者が不在でも最大限ICTのもたらす効果を最大限享受出来る環境作り支援を行っています。企業内ネットワーク・セキュリティ・各種クラウドサービスの導入、運用支援をご提供しています。
INNOVERA ゴールドパートナー (2024年8月期 2025年8月期)

URL:https://www.emission.jp

<株式会社プロディライト及び「INNOVERA」について>

株式会社プロディライト及び「INNOVERA」について

プロディライトは、「電話のDX」を推進するクラウドPBX「INNOVERA」(https://innovera.jp )を提供しています。INNOVERAは、スマートフォンやPCにて会社の電話番号の発着信を可能にした現代の働き方に適した電話環境を提供する“Japan Quality”の国産クラウドPBXで、ビジネスフォン用途はもちろん、少人数のコールセンターの立ち上げ等、様々な用途に対応することもできます。 

URL:https://prodelight.co.jp

株式会社プロディライト
経営企画室 清水
アドレス:communication@prodelight.co.jp
電話番号:06-6233-4555
FAX番号:06-6233-4588

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

現代の企業ネットワークにおいて、セキュリティ対策は単一の手法ではなく、多層的な防御が求められています。従来の境界型セキュリティ(UTM)やエンドポイントセキュリティ(アンチウイルスソフト)に加え、ゼロトラストの概念を取り入れたSASE(Secure Access Service Edge)が注目されています。

本記事では、これらのセキュリティ対策が排他的ではなく、それぞれが重要な役割を持っていることを解説します。

1. 従来の境界型セキュリティの役割

境界型セキュリティは、企業のネットワークとインターネットの境界で脅威をブロックするための仕組みです。具体的な技術としては、

  • UTM(統合脅威管理):ファイアウォール、IPS/IDS、Webフィルタリング、VPNなどを統合し、外部からの脅威を防御。
  • L2セキュリティスイッチ:ネットワーク内でのマルウェアの検知と遮断、不正アクセスの防止、データ保護、リアルタイム監視などの機能を備え、安全性を高める。
  • エンドポイントセキュリティ(アンチウイルスソフト):端末にインストールされ、マルウェアや不正アクセスを検知・除去。

これらは、従来の「境界を守る」アプローチとして、多くの企業で利用され続けています。

2. ゼロトラストとSASEの台頭

従来の境界型セキュリティは、オンプレミス環境では有効ですが、クラウド活用の増加やリモートワークの普及により、内部ネットワークへの信頼に依存するリスクが顕在化しました。そこで登場したのがゼロトラストSASEです。

  • ゼロトラスト:”Trust but verify”(信頼して検証する)ではなく、”Never trust, always verify”(決して信頼せず、常に検証する)という原則に基づくセキュリティモデル。
  • SASE(Secure Access Service Edge):クラウドベースのセキュリティサービスを統合し、どこからでも安全にアクセスできる環境を実現する。
    • SWG(Secure Web Gateway)
    • CASB(Cloud Access Security Broker)
    • ZTNA(Zero Trust Network Access)
    • SD-WAN(Software-Defined Wide Area Network)

3. すべてのセキュリティレイヤーが重要

ネットワークセキュリティは、単独の技術で完結するものではありません。境界型セキュリティ、エンドポイント保護、ゼロトラストアーキテクチャのいずれも、相互に補完し合う関係にあります。

  • 境界型セキュリティは、依然としてオンプレミス環境やレガシーシステムを保護するために重要。
  • エンドポイントセキュリティは、最終的なデバイス保護として不可欠。
  • ゼロトラストとSASEは、クラウド時代における認証とアクセス管理を強化。

まとめ

ネットワークセキュリティは「これだけあれば安心」というものではなく、状況に応じた多層的な防御が必要です。境界型セキュリティやエンドポイントセキュリティに加えて、ゼロトラストやSASEを組み合わせることで、より強固なセキュリティ体制を構築できます。企業の環境やニーズに応じて、最適な組み合わせを検討することが、サイバー攻撃に対する有効な対策となるでしょう。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

セキュリティ対策機器導入時のリース利用について

セキュリティ対策機器導入時のリース利用について

昨今、業務でICTの利活用が不可欠になってきている状況から、ICTのセキュリティ対策を意識される企業様が多くなっており、UTM等のセキュリティ対策機器を導入される企業様が増えてまいりましたが、導入時の購入形態を『リース利用』にされるか『買取』にされるか、悩まれる企業様も多いのではないでしょうか。

リース利用のメリットとしては、

  • 初期導入費用が抑えられる
  • 減価償却ではなく、平準化した経費計上が行える
  • 動産総合保険が付保している

等がありますが、
反面、デメリットとして、

  • 所有権者がリース会社となる
  • 入れ替え時に残債を一括支払いする必要がある

という点もよく検討しておく必要があります。

従来、サーバーや複合機といったICT機器の導入時にもよくリースが利用されてきましたが、セキュリティ対策機器に関しては少し検討が必要です。

セキュリティ対策機器は、アプリケーションのアップデートや接続されるデバイス(通信)数によって負荷が変わる事から、企業様内でのICT機器やクラウドシステム等のご利用状況の変化に伴って、次世代の機器へのアップグレード(買い替え)や増設といったケースが多く発生するのも事実です。

弊社では、セキュリティ対策機器は【育てるもの】という概念のもと、上記の様な状況による次世代の機器へのお買い替え時に、今までお使いになられていた中で蓄積されてきた企業様独自の設定内容(情報資産)をそのまま次の機器に持ち越す事をご提案しております。
そうする事で、企業様の通信環境に沿ったご利用が次世代の機器でも可能になるからです。

そのような場合に、リース利用のデメリットが影響してくる事があります。

「初期導入費用を抑えて月々のランニングコストとして経費処理したい」というご要望でリース利用を選択される企業様が多いですが、リース利用のデメリットも考慮して、弊社では、『サブスクリプション』という形態でそのようなご要望を叶える方法もご提供しております。

また、一般的な販売会社では、リース利用を意識して、セキュリティ対策機器のご利用期間を、「5年」や「6年」といった枠組みで単純に期間設定される事が多いですが、弊社では、企業様のニーズに併せて、「単年毎のライセンス更新」や、「2年」「3年」+「年度ライセンス更新」等、さまざまな期間での販売方法で企業様のニーズに寄り添っております。

セキュリティ対策機器の導入にあたっては、

  • 形態:リース利用/買取/サブスクリプション
  • 期間:単年(年度更新)/2年利用+年度更新/3年利用+年度更新/etc.

を、ぜひ一度ご相談ください

ウォッチガードの新しいVPNゲートウェイ Firebox NV5 使い方の勘どころ

WatchGuard UTM(統合脅威管理)

ウォッチガード・テクノロジー・ジャパン株式会社より、VPNゲートウェイアプライアンス「Firebox NV5」が新たにリリースされました。

Firebox NV5は分散型のセキュアなVPNトラフィック向けのソリューションで、エンタープライズクラスのSD-WAN機能も備えているうえに、WatchGuard Cloudにも対応しています。

ですが、あくまでもVPNゲートウェイに特化したアプライアンスであるため、使い方の勘どころを押さえる必要があります。


今回は弊社Emissionがお勧めする使い方をご紹介いたします。

VPNでWatchGuard製品を利用する際の例示的な構成 WatchGuard Firebox NV5
  • 本社
    通常、本社には多量PCオンプレミスのサーバーなどが存在しますので、デバイスの数量によってFireboxのサイジングを計ります。一般的にはM290クラス以上の機器の導入が必要な場合も多くあります。
  • 支店
    一定量PC複合機などが想定されます。こちらもデバイスの数量によってサイジングが必要ですが、今回はこちらの拠点にNV5の導入を想定しました。
  • 倉庫など
    倉庫では通常大量のPCなどは存在せず、ハンドデバイスなどの使用が想定されます。こちらの拠点にもNV5の導入を想定しています。

支店や倉庫からは、本社のオンプレミスサーバーへの通信が想定されます。
さらには、外部インターネットへの通信も想定されますが、この部分に必要なセキュリティを確保した通信は本社WatchGuard Fireboxに任せてしまうことにより、支店と倉庫のUTMライセンス分のコストを下げることが今回の主目的です。
つまり、他拠点へのUTM導入のコストを下げることができ、中小企業でのUTM・セキュリティ導入ハードルを下げることができます。

なお、NV5の導入によりセキュリティは本社の赤箱(WatchGuard)に任せることになりますが、NV5自体の管理をWatchGuard Cloudでできてしまうため、統合した環境での一元管理が可能となります。

御社でも是非ご検討ください。お問い合わせお待ちしております。

情報システム運用継続計画(IT-BCP)とは

情報システム運用継続計画(IT-BCP)

阪神淡路大震災や東日本大震災、毎年のように全国各地で発生する大雨災害、新型コロナウイルスによる緊急事態宣言。
いつどこで天災や事故に巻き込まれるかわからない状況です。

さらには毎日のように発生している情報漏洩(ろうえい)や不正アクセスなどの情報セキュリティに関わる事件も、企業にとって悩みの種です。

こうした背景があり、徐々に事業継続計画(BCP)が求められる時代になってきました。

中でも急激にデータ量が増えている情報化社会の中で重要度が増している「IT-BCP」について、中小企業のレベルではスッポリと欠落している場合が多いのではないでしょうか。

まず最初に経済産業省が定義するBCPの定義とは以下の通りです。

BCP(事業継続計画)とは、企業が自然災害、大火災、テロ攻撃などの緊急事態に遭遇した場合において、事業資産の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期復旧を可能とするために、平常時に行うべき活動や緊急時における事業継続のための方法、手段などを取り決めておく計画のこと
https://www.chusho.meti.go.jp/bcp/contents/level_c/bcpgl_01_1.html

BCPの中で情報セキュリティは大きく分けて以下の通り2つの側面があります。

  1. 災害が発生した際のビジネスのシステム運用を維持するための計画
  2. 情報セキュリティインシデントに対する対応

1は企業の活動が物理的な影響を受けてできなくなった場合の復旧対象の決定と優先順位の策定などを中心とした計画になります。

2は直接的に企業のデータやインフラが悪意を持った第三者に狙われることに対してどのようなポリシーを設定して対応していくのかを決め、かつセキュリティレベルを維持するべきかを検討する計画となります。

現代において意思決定に必要な情報収集・分析・伝達には情報システムが深く関与していることから、IT-BCPとして策定していく必要があります。

IT-BCPには、以下のような要素が構成されていなければなりません。

  • 中核事業の選定とそこに関わる情報の精査、そのリスクの算出
  • 事業運営のバックアッププラン(場所、人員、体制など)の検討
  • ソフト面(プランの策定と周知など)とハード面(サーバの冗長化や事業所の整備など)の整備
  • 最新の情報を取り入れた継続的なブラッシュアップ

あくまでもBCP全体との整合性を取ることが大事であり、システムが使えるようになっても事業が維持できなければBCPとしては未完成であることが重要です。

IT-BCPの策定にご不安があれば、是非弊社にご相談ください。

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

ネットワーク全体を多様な脅威から守るためには、エンドポイント(PC、モバイル等)対策としてのアンチウイルスソフトだけでは不十分です。

社内ネットワークへのマルウエアの侵入や社外への情報漏洩を防ぐ「出入口対策」と、社内ネットワークに侵入してしまった未知の脅威に対して拡散を抑制する「内部対策」の両方を講じた多層多角的な防御体制が必要です。

「出入口対策」としては「UTM」(統合脅威管理)が効果的であり、「内部対策」として有効な「セキュリティスイッチ」を組み合わせて導入することで、セキュリティ体制をより強固に構築することが可能です。

UTMセキュリティスイッチアンチウイルスソフト
ウイルス/マルウェアの侵入対策(インターネット経由)×
スパムメール×
フィッシング/有害サイト(Webフィルタリング)×
ファイアウォール××
不正侵入 検知/防止××
C&Cサーバー通信対策××
ウイルス/マルウェアの拡散防止(社内ネットワーク経由)××
LAN内の有害トラフィック攻撃××
LAN内の通信盗聴××
ループ 検知/遮断××
ウイルス/マルウェア感染(ファイル経由)××
ウイルス/マルウェア感染(USB経由)××
ウイルス/マルウェア感染(公衆Wi-Fi利用時)××

弊社取扱のUTM

弊社取扱のセキュリティスイッチ

弊社取扱のアンチウイルスソフト

PC Matic(アンチウイルスEDR)

PC Matic(アンチウイルス ピーシーマティック)


自社はどこから着手すればよいかというご質問に対しては、各社さまいろいろな構想もおありかと思います。
自社にはどれが最も良いサービスなのか迷ったら、弊社までお問い合わせください。

UTMのネットワーク配下でクラウドPBX利用

INNOVERA PBX(クラウドPBX)

クラウドPBXをご利用の環境にUTMを新設したり、またはその逆をした場合に音声通信がプツプツと切れるような障害が発生したことはありませんか?

クラウドPBX
UTM
両方の環境は大抵の場合異なるベンダーでの導入を強いられるため、それぞれの通信に問題が発生する場合が多くあります。

一元管理できれば良いのですが、大企業から中小企業まで、なかなかクラウドPBXとUTMの両方をコントロールするのは難しい現状でもあります。

そんな環境を可能な限り解消するべく、両方の取り扱いを数多く手掛ける弊社では通常の INNOVERA PBX + WatchGuard(UTM)だけではなく、随時UTMを検証実施してまいります。

音声データ通信・通話品質の向上と、ネットワークのセキュリティにご興味があるお客様は、是非一度お声がけください。

#サクサ #SAXA #統合脅威管理アプライアンス #SS3000 #SS6000 #SS7000
#CheckPoint #チェックポイント #1535 #1555 #1575 #1595
#UTM #Network #NetworkEngineering #ITSecurity #InfoSucurity #CyberSecurity

社内ネットワークに安心・安全な環境を提供します
#尼崎 #阪神尼崎 #Emission

推奨環境 INNOVERA PBX + WatchGuard(UTM)はこちらをご確認ください。
INNOVERA PBX(クラウドPBX イノベラ)

お問い合わせお待ちしております。

WatchGuard UTM 導入事例(ユースケース)

WatchGuard UTM(統合脅威管理)

当社での主なWatchGuard UTMの導入・設置事例をご紹介します。

2月下旬から3月にかけて、マルウェアEmotetが急速に拡大しているそうです。

JPCERT/CCでは、2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して相談を多数受けています。特に2022年2月の第一週よりEmotetの感染が急速に拡大していることを確認しています。

https://www.jpcert.or.jp/at/2022/at220006.html

当社でも、WatchGuard社のUTMを販売・レンタル、設置取付からアフターフォローまで行っています。
一般的にUTM取付提案が来ると、ブリッジモード・透過モードなどと言われる次の形で取付になります。

ブリッジモードでのUTM設置パターン。ONU利用の場合
ブリッジモードでのUTM設置パターン。ONU利用の場合
ブリッジモードでのUTM設置パターン。ホームゲートウェイ利用の場合
ブリッジモードでのUTM設置パターン。ホームゲートウェイ利用の場合

図を見るとイメージ分かりやすいかと思いますが、ONUやホームゲートウェイの下にルーターがあり、その下にUTMがある形になります。現場によっては、こちらのパターンで設置する事もありますが、当社では下記の設置方法を行う事が多いです。

ルーターモードでのUTM設置パターン。ONU利用の場合。
ルーターモードでのUTM設置パターン。ONU利用の場合。
ルーターモードでのUTM設置パターン。ホームゲートウェイの場合。
ルーターモードでのUTM設置パターン。ホームゲートウェイの場合。

ルーターモードでの設置時は、当社から死活管理(インターネットに繋がっているかどうかの管理)も標準で行うので、こちらの設置モードがオススメになります。