Webアクセス・ポリシーの実環境への適用 〜「良い」従業員を、インターネット上の「悪い」誘いから保護〜 | ScanNetSecurity
2024.05.15(水)

Webアクセス・ポリシーの実環境への適用 〜「良い」従業員を、インターネット上の「悪い」誘いから保護〜

□□□インターネット上の「悪い」誘い□□□

特集 特集
□□□インターネット上の「悪い」誘い□□□

 企業、行政、学校においてインターネットの利用は有益な反面、「悪い」誘いもいろいろあります。アダルトサイトのWebサーフィン、"バックドア" となるWebメールやインスタント・メッセージング(IM)からのウイルス持込、音楽・動画ファイルのP2Pファイル交換やストリーミングによる帯域消耗...これらのアクセスがいろいろな意味でインターネットアクセス環境を提供する組織に損害を与えております。例えば、違法なファイル交換がその組織から摘発されれば、訴えられるリスクもあります。

□□□今後とるべき対策□□□

 IT部門においてユーザに快適なインターネット環境を提供するということは、 "速さ" だけではなく "安全" も常に考慮する必要があります。今必要な対策は、アウトバンド・セキュリティとしての、コンテンツレベルにおけるユーザコントロールが求められております。そこで、BlueCoatは、Webコミュニケーションの可視化とコントロールを実現する高性能プロキシ・アプライアンスとしてProxySGシリーズを提供しております。


□□□Webアクセス・ポリシー...
        作っただけで利用状況を把握できていますか?□□□

 Webアクセス・ポリシーにはいろいろございます。例えば、下記のようなポリシーを策定し、ドキュメントとして従業員に対して通知するだけで対策したといえるでしょうか?

─インターネットへのアクセス利用規定例─
・業務に関係ないサイトへはアクセスしない。(アダルトサイト、オンライントレード、私用目的のショッピングサイトなど)
・ストリーミングは、業務目的以外は閲覧しない。
・インスタント・メッセージングは、業務目的以外で使用しない。
・P2Pファイル交換は行わない。
・MP3、AVIなどの音楽・動画ファイルはダウンロードしない。
・フリーソフトはダウンロードしない。
─インターネットへのアクセス利用規定例─

 実際に上記のようなポリシーがあったとしても、何も対策が施されていない環境では、ポリシー自体の存在が忘れ去られ従業員は悪気もなくアクセスしてしまうでしょう。また、ファイアウォールのログからでは、コンテンツ・アプリケーションレベルでのログが取れず、Webアクセス・ポリシーの適用状況も把握できないという問題に直面してしまいます。


□□□Webアクセス・ポリシー実環境への適用
ユーザ保護のための3種のコントロール〜「抑制」「教育」「規制」〜□□□
 そこで、非常に強力なポリシー処理エンジン(PPE)を持つProxySGシリーズを導入すれば、Webコミュニケーションの可視化とコントロールを提供することが可能です。コントロールにおいては、「抑制」、「教育」、「規制」という3種類によってユーザのWebアクセス・ポリシーへの理解と意識改革を行うことができます。


 現在、ブルーコートシステムズ株式会社では、上記内容のデモを弊社オフィスにて開催中です。ご興味のある方は、是非下記からご応募ください。

http://www.bluecoat.co.jp/news/events/index.html

ブルーコートシステムズ株式会社
システムエンジニア
中西 良夫

お問い合わせ先
Eメール:info@bluecoat.co.jp
TEL:03-5425-8481
http://www.bluecoat.co.jp


(詳しくはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る