ページの本文へ

Hitachi

株式会社 日立情報通信エンジニアリング

不正なアクセス、脆弱なサーバを狙った脅威から、お客さまの資産を保護します。

  • IPS(不正侵入防止)製品のパイオニア、革新的なNetwork Security Platform(旧 IntruShield)アーキテクチャにより、精度の高い検知・防御を実現
  • お客さまのセキュリティポリシーに合わせた当社独自のチューニングを提供
  • 導入後の運用サポート、お客さまの環境・ご予算に合わせたサービスを提供

Network Security Platform(旧 IntruShield)は、ネットワークに対する外部侵入・脆弱性を利用したワーム・DoS攻撃などに対し、革新的なアーキテクチャで、精度の高い検知・防御を実現し、お客さまの資産、サービスを保護します。

McAfee 社 Network Security Platform(旧 IntruShield)の写真

主な対象
社外向け公開サーバ、社外へのインターネット接続環境をお持ちのお客さま
提供形態
ハードウェア、ソフトウェア
価格
お問い合わせください。

資料請求・お見積もり・ご相談は、こちらからお気軽にお問い合わせください。

主な特長

IPS(Intrusion Prevention System)機能

インラインでパケットをドロップして、24時間 365日、自動での侵入防御(IPS)が可能。
McAfee Network Security Platform(旧 IntruShield)はリアルタイム侵入防御(IPS:Intrusion Prevention System) ソリューションのパイオニアです。

侵入対策
ファイアウォールで許可された通信やVPN、モバイルPCなど、ファイアウォールをバイパスして内部で発生する問題を検知し予防することで、より安定した企業ネットワークの運用を支援します。
ネットワークワーム対策
ネットワークワームの被害を受けた多くの企業はウィルス対策を実施していました。ネットワークワームはOSやアプリケーションの脆弱性を利用して拡散するという特性に基づき、予防と被害の最小限化を実現し安定した企業の生産性を実現します。
DoS攻撃対策
単なるトラフィックの増加とDoS攻撃は異なります。防御対象のネットワークの特性を考慮した検知と防御で、攻撃を防御し正常な通信を確保して安定したサービスの継続を実現します。

総合的な侵入検知

1つの技法や技術だけでは、さまざまなタイプの攻撃を防御することはできません。Network Security Platform(旧 IntruShield)は、あらゆる脅威や脆弱点に強力に対処するために、シグネチャ検知、アノマリ検知、DoS攻撃検知技術を、1つの専用プラットフォーム上で緊密に統合しています。

総合的な侵入検知のイメージ図

McAfee Network Security Platform(旧 IntruShield) 基本構成

Network Security Platform(旧 IntruShield)は、(1)センサアプライアンス、(2)マネージャソフトウェアで構成されております。

  1. センサアプライアンス
    不正侵入などの不正アクセスを検知・防御。センサへの設定は、IPアドレス、センサ名などの基本的な設定のみ。
  2. マネージャソフトウェア
    センサの管理・設定、不正侵入のログを採取後リアルタイムに表示し、危険度の高い攻撃は管理者へメールなどを使用して通知。マネージャからインターネットを経由してシグネチャの自動ダウンロードも可能です。
  3. リモートPC
    マネージャとアクセス可能な環境があれば、Webブラウザを使用してマネージャと同じオペレーションが可能です。

McAfee Network Security Platform(旧 IntruShield)基本構成のイメージ図

マネージャサーバ上でセンサ管理、センサへのシグネチャ・最新OS適用、インシデント管理、レポート作成、ポリシーチューニング、管理者への通知などのオペレーションを実施します。

シグネチャの自動更新

リブートすることなくシグネチャの自動更新、センサへの適用を行います。

スケジュール機能

シグネチャの自動更新、レポート自動作成、設定自動バックアップ

帯域制御

プロトコル種別、ポート種別(TCP/IP)、プロトコル番号ごとに許可する通信量をポート単位で設定可能

日本語対応

攻撃レポート(HTML/PDF/CSV)、オンラインHELP、攻撃解説HELPなど、日本語に対応

センサへの設定はIPなどの基本設定のみ。
マネージャのポリシーチューニング設定に従い、アラートを検出すると検知・または防御を行い、マネージャへリアルタイムに報告します。

専用ハードウェア / 独自OS

ASIC、FPGA使用による高パフォーマンス。HDDレス。

ネットワークへの柔軟な配置

In-Line、Tap、SPAN、ポートクラスタなど1つのセンサでさまざまなネットワークに対応可能(共存も可能)。

Virtual IDS/IPS

In-Line、Tap、SPAN、ポートクラスタなど1つのセンサでさまざまなネットワークに対応可能(共存も可能)。
ポートごとにSPAN、In-Lineなど設定を変えると、一台でIDSとIPSの二役をこなせます。
複数の物理インタフェースを1つの論理インタフェースとして認識可能。

SSL通信対応

HTTP通信の復号を行い解析。(M-2750以上)

高可用性

構成例

Network Security Platform(旧 IntruShield) の導入例

下記導入例のようにネットワークの構成に応じ多様な接続が実現可能です。

  • SPAN:SWのミラーポートに接続しトラフィックの監視を行う
    • ネットワーク構成に影響を加えない
  • TAP:Dropなどは行わず、全二重通信で監視を行う
    • 最新シグネチャはSPANモードで誤検知の調査
  • In-Line:不正なパケットをリアルタイムでブロック

構成例のイメージ図

*
Response:不正なTCP通信に対してReset信号を送信するポート

適用事例

外部攻撃からの防御

公開サーバからの不正アクセス攻撃

HTTP(80)ポートを使用しWebサーバに対して不正な攻撃を行う(Webデータの改ざんやサーバのリブート、情報漏えいなど)。⇒ファイアウォールで防御できない。ファイアウォールで(80)ポートを抑止すると正常な通信も止めてしまう。

<対策>

Network Security Platform(旧 IntruShield)によるアプリケーションレベルでの不正な通信の検知・防御を実施

DoS,DDoS攻撃

サーバやネットワーク機器に対して膨大な量の通信を行い通信不能またはリブートに追い込んでしまう。

<対策>

Network Security Platform(旧 IntruShield)による送信元IP通信に対する一時的な通信の抑止、ファイアウォールへの対策を実施

脆弱性の公開からアウトブレイクまで短時間での対策

OSの脆弱性が発表されても、直ぐにサーバにパッチを適用できない。適用までに評価期間が必要。使用しているアプリによってはパッチが適用できない。

<対策>

パッチ適用までNetwork Security Platform(旧 IntruShield)で攻撃を防御する。

メーカからパッチが提供されないOSに関してもMcAfee内の評価の結果、必要と判断された場合対応OSに該当するシグネチャを提供

お問い合わせ

資料請求・お見積もり・ご相談は、こちらからお気軽にお問い合わせください。

社名ロゴ:McAfee