ページの本文へ

Hitachi

株式会社 日立情報通信エンジニアリング

学校や不特定多数が集まる公共施設などエンドポイントセキュリティの統制が困難な環境に最適

  • BYOD*1環境においても不正通信発信元を排除し、ネットワークの健全性を確保
  • アプリケーション使用状況を監視して不当に帯域を圧迫する端末の通信を遮断
  • McAfee社のNSP*2が、不正なトラフィックや信頼性の低い外部アドレスの通信を遮断
  • エッジ側スイッチには省電力*3、高性能ながら価格を抑えたPIOLINK社製TiFRONTを採用
*1
Bring Your Own Device:個人所有のPCやスマートデバイスなどを会社に持ち込んでネットワークを利用する環境
*2
Network Security Platform:McAfee社の不正侵入防止アプライアンス
*3
TiFRONT-G2408 (Giga×12モデル):27.5W

構成イメージ

ネットワークインフラで実現する多層型セキュリティ

構成イメージ

上記は導入イメージです。実際の構成では、NSPおよびTiFRONTの管理サーバがそれぞれ必要となります。

導入構成例

小規模ネットワークの場合

  • Internet回線速度:100Mbps
  • フロアスイッチ:3台(うちPoE対応スイッチ:1台)

導入構成例

冗長性は考慮していません。
図中のSwitch、Router、Firewall、PCは含みません。
NSP ManagerおよびTiManager用のサーバは別途ご用意いただく必要があります。
TiManagerソフトウェアは、PIOLINK TiFRONTに標準で添付されます。

導入効果例

メール添付ファイル開封による感染への対応

< 状況 >

成りすましメールに添付されていたファイルを開封し、 ボットおよびマルウェアに感染
⇒公衆無線LAN(ホットスポット)を経由し、ほかの利用者に拡散。
 知らぬ間にサイバー攻撃の加害者になっていた。

< 導入効果 >

  1. 感染者PCと攻撃者サーバとのC&C*4通信をNSPが検知し遮断
  2. NSPは感染者の情報をTiFRONTに送信
  3. TiFRONTは感染者をネットワークから排除

導入効果例

*4
コマンドアンドコントロール通信: 一般に、外部攻撃者がマルウェアに感染してボットと化したコンピュータに対して指令(コマンド)を送り、制御(コントロール)をするための通信

お問い合わせ

資料請求・お見積もり・ご相談は、こちらからお気軽にお問い合わせください。