ホワイトペーパー抄録「SSL VPNゲートウェイ:統合されたセキュリティによる投資収益率(ROI)の最大化」(1) | ScanNetSecurity
2024.04.29(月)

ホワイトペーパー抄録「SSL VPNゲートウェイ:統合されたセキュリティによる投資収益率(ROI)の最大化」(1)

― 強固でインテリジェントなセキュリティ
The Tolly Group 編集責任者 チャールズ・ブルーノ

特集 特集
― 強固でインテリジェントなセキュリティ
The Tolly Group 編集責任者 チャールズ・ブルーノ

現在市場に出回っているSSL VPN製品の多くは、基本的なSSL VPNトンネル接続を提供することに主眼を置いており、クライアントのエンドポイント・セキュリティをオプション扱いにしています。これらのSSL VPNアプライアンスは、ユーザを認証し、企業のバックエンドへのアクセス権を付与した後は、VPNトンネルやWeb転送における脅威の存在を監視する必要はほとんどないという考え方に基づいているのです。

チェック・ポイントは、基本的なSSL VPN接続だけに着目しているベンダーとは異なり、SSL VPNゲートウェイ製品のConnectraによって、エンドポイントからバックエンドのサーバおよびアプリケーションに至るすべてのトラフィックを確実に検査するというアプローチを採用しています。Connectraは、SSL VPNリモート・アクセス機能と、統合された侵入防止機能を単一の統合セキュリティ・ソリューションとして提供する包括的なWebセキュリティ・ゲートウェイです。他社製のSSLゲートウェイとは異なり、リアルタイムでアップデート可能なIPS機能も備えています。つまりConnectraは、従来のSSLデバイスが持つWebおよびネットワークのセキュリティ機能を提供するほか、各種の攻撃を検知およびブロックすることのできる、エンドポイントおよびアプリケーションのためのリアルタイムのセキュリティ機能を備えているのです。

The Tolly Groupは、チェック・ポイントから、同社がConnectra SSL VPNアプライアンスのセキュリティおよび機能に関して公表している内容を検証するよう委託を受けました。そして2005年8月、テルアビブ(イスラエル)にあるチェック・ポイントの研究所で、The Tolly Groupのスタッフが13種類に及ぶテストを実施し、オンサイトで製品の検証を行いました。これらのテストでは、SSL VPNゲートウェイに対して行われると思われる典型的なアクセス行為をシミュレートしました。テストでは、SSL VPNのWebまたはネットワーク転送接続を介して、実際によく行われている攻撃を実施し、テスト対象のデバイスがそれらの攻撃を検知してブロックするかどうかをチェックしました。Connectra NGXとの比較に用いたSSL VPN製品は、F5 Networks社のFirePass 1000、Cisco Systems社のVPN Concentrator 3005、およびJuniper Networks社のNetScreen-SA 1000です(P.25「付録C. テストしたデバイス」を参照)。

●Connectra NGXとの比較に用いたSSL VPN製品

・F5 Networks社…FirePass 1000
・Cisco Systems社…VPN Concentrator 3005
・Juniper Networks社…NetScreen-SA 1000

The Tolly Groupは、この競合機器ベンダー3社をテストに招き、テストの手法および結果について確認とコメントを求めました。その中で唯一、Ciscoだけがテスト手法についての文書を要求しましたが、それに対するコメントはありせんでした。さらに、この3社とテスト結果を共有しましたが、それに対してコメントを寄せたのはF5 Networksだけでした(詳細は、P.27「付録E.」を参照)。今回のテストは、トンネリング攻撃とWeb経由の攻撃という2つのグループに分けて実施されました。トンネリング攻撃では、リモート・ユーザがSSL VPNトンネルを介してログインし、企業のバックエンド・コンピューティング・リソースにアクセスしようとした時にデバイスがどのように反応するかをシミュレートしています。Web攻撃では、ユーザがWebベース・アプリケーション経由で企業データにアクセスする環境において企業が直面する可能性のあるいくつかの脅威をシミュレートしています。テスト対象の4つのSSL VPN製品は、テスト・ケースごとに合格/不合格で評価しています…

>> https://shop.ns-research.jp/form/fm/fc01

〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
※本抄録のつづきは、ホワイトペーパー「SSL VPNゲートウェイ:統合
されたセキュリティによる投資収益率(ROI)の最大化」を下記URLから
ダウンロードしてご覧下さい。
ホワイトペーパーダウンロードURL
https://shop.ns-research.jp/form/fm/fc01
〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  5. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る