安価で導入が容易なアンチウイルソリューション −F-Secure アンチウィルスLinuxゲートウェイ−(最終回) | ScanNetSecurity
2024.05.04(土)

安価で導入が容易なアンチウイルソリューション −F-Secure アンチウィルスLinuxゲートウェイ−(最終回)

前回までで設定が終わり、すでに F-Secure アンチウィルスLinuxゲートウェイの恩恵を受けることができるようになった。設定そのものが簡単でありながら、充分な性能を持っている F-Secure アンチウィルスLinuxゲートウェイについて、今回はより良い使い方を考えてみたい

特集 特集
前回までで設定が終わり、すでに F-Secure アンチウィルスLinuxゲートウェイの恩恵を受けることができるようになった。設定そのものが簡単でありながら、充分な性能を持っている F-Secure アンチウィルスLinuxゲートウェイについて、今回はより良い使い方を考えてみたい。

○組織内メールサーバを経由するメール以外も保護

組織内のメールを利用するとき、自組織ドメインのメールサーバのみの利用で済むことは少ないだろう。実際には各人が契約しているプロパイダのメールアドレスや、時には一時的なフリーメールを使うこともあるかもしれない。会社等ではポリシーで禁止することもできるが、もっとゆるやかな規律で活動している団体ではそうもいかないだろう。

そのような場合、「親サーバ」を設定せず、クライアントからサーバにアクセスするときのアカウント名を「ユーザ名@サーバ(FQDN)」といったようなものを使ってもらう、という方法で解決できる。このとき、F-Secure アンチウィルスLinuxゲートウェイをプロキシとして通していればウイルスチェックや spam チェックの恩恵を受けることができるため、ウイルス対策ソリューションを提供していないプロパイダを利用しているユーザであっても、同様の対策を受けることができる。

「なにもそこまで面倒を見てやらなくても・・・」と思うかもしれない。しかし、インターネットウイルスの大部分がメールを媒体に増殖することを省みると、組織内のコンピュータに到達するメールを防ぐことは理にかなっている。外部に対しては F-Secure アンチウィルスLinuxゲートウェイからの POP アクセスのみを許可するように FireWall を構成しておけば、少なくともメールを使って組織内にウイルスが入り込むことを効果的に防止することができる。ただし、組織外で感染した端末を接続された場合などには対処できないため、次のような対策がお勧めとなる。

○組織外への感染拡大防止

POP と同じように、SMTP についても FireWall と連携して F-Secure アンチウィルスLinuxゲートウェイを通すように構成すれば、二つの効果でウイルスの組織外感染を防止できる。

まず、メーラをコントロールしてメールを送信するタイプでは、F-Secure アンチウィルスLinuxゲートウェイを通り越えることができない。SMTP トラフィックに含まれるウイルスのパターンを検出して遮断することができる。さらに送信を試みたユーザがどこからアクセスしてきたのか把握できるため、感染源の特定にも役立つだろう。

また、FireWall で外向きの SMTP トラフィックを遮断することで近年よく見られる独自のメール送信機能を持ったウイルスが勝手にメールを送ることも防ぐことができる。

さらに、独自メール送信型のウイルスが偶然に組織内のユーザにメールを発信したとしても、POP アクセスの際のフィルタリングでガッチリと遮断してくれる。

○迷惑メールの自動選別

spam メールとも言われる迷惑メールは、会社のアドレスだろうとプロパイダのアドレスだろうと、昼夜を問わず飛び込んでくる。朝一番にメールチェックをして、何の役にも立たないデータをダウンロードさせられてうんざりすることも多い。インターネットを含め、LAN の回線速度が向上して今では待ち時間は改善されたが、ずらりと並んだゴミメールをいちいち選別しなければならないのは面倒だ。

F-Secure アンチウィルスLinuxゲートウェイはすでに紹介した通り spam メールを検出することができる。ただし、spam 選別機能を持つ対策ソリューションの全てに言えることだが、どうしても誤検知がついてまわる。そのため、F-Secure アンチウィルスLinuxゲートウェイの設定で spam であるとタイトルに付けてやるよう構成することをお勧めしたい。あとは各ユーザがメーラの設定で spam であるとマークされたものを自動的に読まないフォルダに振り分ければよい。すぐに削除しない設定を推奨するのは、やはり万が一の誤検知の際に備えて、といったところだ。F-Secure アンチウィルスLinuxゲートウェイではメールの Subject につけるマークを独自のものに設定できるため、ユーザに周知しておく必要があるが、ユーザにとっても利便性が上がるため特に問題にはならないだろう。

○大規模組織の負荷分散

ユーザ数が数千に上る大規模な組織では、メールサーバの負荷も大きくなってくる。そのような状態でさらにウイルス対策まで行うとなると、サーバに大きな負荷がかかってしまうことになる。

そこで、F-Secure アンチウィルスLinuxゲートウェイを一種の負荷分散用のプロキシに使ってみるのはどうだろう。支部や支社などの単位で F-Secure アンチウィルスLinuxゲートウェイを導入し、プロキシとして設定すればこれまで通りの運用を維持しつつ、各支所・支社で独自にウイルス対策を行うことができる。ウイルス対策の部分だけを負荷分散している、といった考え方だ。

F-Secure アンチウィルスLinuxゲートウェイはインストールするサーバの性能をあまり要求していない。Pentium3 か Celeron の 500MHz といったところなので、五年前のノートパソコンを使ってゲートウェイを構築しても充分に動作する。そのため、ハードウェアを新規に購入しなくても、そろそろ引退時期に来たかな? といった程度のコンピュータを流用できるのだ。念のためハードディスクを交換しても一万円か二万円程度の追加投資でハードウェアが準備できるのではないだろうか。さらに、OS にフリーで入手できる Linux を採用しているため、こちらにも初期投資を裂かずに済む。

運用コストの面から見ても、250ユーザの年間ライセンスで50万円を切る。一ユーザあたり2000円と非常にリーズナブルだ。さらに小規模な場合は25、50、100、150ユーザを導入することになるが、50ユーザで一人当たり3500円程度となる。次年度以降は更にその半額でサポート更新ができる。他のソリューションと比べても安価で、さらにウイルス定義パターンの更新頻度などを考慮すれば各地に F-Secure アンチウィルスLinuxゲートウェイを導入しても大きな負担ではないだろう。

さらにウイルス対策を一元化できるというメリットもある。標準的な設定を運用ポリシーに定め、各支部・支社で統一した設定を行う他、総合的な管理者を設置して各地の設定を管理できる。WEB を使って設定画面にアクセスできるため、組織内 LAN を使って遠隔地の F-Secure アンチウィルスLinuxゲートウェイを管理することもたやすいはずだ。

○まとめ

これまで F-Secure アンチウィルスLinuxゲートウェイの機能や扱い方を紹介してきた。総合的に見ると、安価でインストールと設定が簡単で、既存のネットワークへの親和性が高いアンチウイルスソリューションである、と言えるだろう。RPM に対応した Linux ディストリビューションを導入して、プロキシとして設置するだけなので非常に簡単に F-Secure アンチウィルスLinuxゲートウェイの恩恵を受けることができる。ウイルス定義の更新も充分に早く、最新のウイルスにも素早く対応することが期待できる。また、spam まで対応できるため、電子メールをビジネスツールとして、またコミュニケーションツールとしてより効果的に運用する助けになってくれるはずだ。

50人を越えるユーザを抱えるネットワークの管理者なら、いちど試してみる価値はあるだろう。
(おわり)

──────────
執筆:他力本願堂本舗
杉谷 智宏

■日本エフ・セキュア株式会社
http://www.F-secure.co.jp/
■F-Secure アンチウィルスLinuxゲートウェイ(NS総研)
http://shop.ns-research.jp/3/12/1853.html

□安価で導入が容易なアンチウイルソリューション(1)
https://www.netsecurity.ne.jp/3_2512.html
□安価で導入が容易なアンチウイルソリューション(2)
https://www.netsecurity.ne.jp/3_2611.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る