課題

インターネットへのアクセスは、今日の業務に不可欠な要素となっています。アプリケーションを使用するにしても、同僚とコラボレーションするにしても、調査を行うにしても、インターネットにアクセスできなければなりません。とはいえ、インターネットは不適切な活動や悪意のある活動の経路にもなりかねません。今日では、アプリケーション、脆弱性の悪用、マルウェアは、既存の従来型のファイアウォールや、Webセキュリティ ゲートウェイ、プロキシ、IPSセキュリティ デバイスを簡単にすり抜けることができます。ポート ホッピング、暗号化、プロキシなどの回避テクノロジや回避手法の使用が増加していることから、正規のアプロケーションを制御しても問題は解決しません。

体系的にリスクを管理しながら、ビジネスに必要なアプリケーションを許可する方法を見つけることが課題です。

ソリューション

パロアルトネットワークスの次世代ファイアウォールは、トラフィックを識別して管理する革新的なアプローチによって、インターネット リソースへの安全なアクセスを実現します。コア テクノロジであるApp-ID、User-ID、Content-IDを使用することで、利用規約の定義に使用するものと同じビジネス指向の基準を使用してトラフィックを監視し、制御することができます。ポート番号とIPアドレスに基づいてポリシーを作成するのではなく、特定のアプリケーションを誰が使用できるのかに基づいてセキュリティ ポリシーを作成することによってトラフィックを制御すると同時に、望ましくないコンテンツや不適切なコンテンツをスキャンします。すべてのポートですべてのトラフィックを検査して、ネットワークの状況を把握します。パロアルトネットワークスの次世代ファイアウォールなら、不要なリスクを招くことなく、組織に必要なアプリケーションを許可することができます。

アプリケーションの安全な使用を実現

アプリケーションの安全な使用は、リスクが高い要素や望ましくない要素を除去しながら、ネットワーク上のアプリケーションを管理するための体系的なアプローチです。これを実現するにはまず、ネットワークで使用されているアプリケーションを監視し、発生する恐れがあるリスクを把握します。次に、IPアドレスだけでなく特定のユーザのIDにも関連付けられたアプリケーション制御ポリシーを使用して、ユーザ トラフィックを的確に制御します。最後に、次世代ファイアウォールのコンテンツ インスペクション テクノロジを使用して、マルウェア、脆弱性、望ましくないWebコンテンツ、危険なファイル タイプなどから保護します。さらに、WildFireを使用すると、高度にカスタマイズされた最新の標的型マルウェアからも保護することができます。

 

ファイアウォールの制御を強化

すべてのインターネット トラフィックがファイアウォールを通過しますが、多くのファイアウォールは、多数のトラフィックを簡単にすり抜けさせてしまいます。ネットワーク セキュリティを確保するためにファイアウォールを適切な場所に設置していても、効果を発揮するためには、より一層インテリジェントにトラフィックを把握して管理できなければなりません。

パロアルトネットワークスの次世代ファイアウォールなら、アプリケーション、ユーザ、コンテンツを明確に把握して、より効果的にトラフィックを制御することができます。セキュリティ チームは、誰がネットワークを使用しているのか、何を使用しているのか、トラフィックがどこに向かっているのかを把握することで、インターネット アクセスについて適切なアプリケーション使用ポリシーを設定することができます。

すべての場所のユーザに制御を拡張

パロアルトネットワークスの次世代ファイアウォールは、ユーザがどこでGlobalProtectを通過しても、ユーザの閲覧を制御し、脅威から保護します。GlobalProtectを使用すると、ローカル ネットワーク上にいるか、ワイヤレス ネットワーク上にいるか、オフィスの外にいるかに関係なく、ユーザは常に次世代ファイアウォールに接続された状態になり、ポリシーが適用されます。アプリケーション制御、脅威防御、およびURLフィルタリング ルールがすべて適用され、常に一貫したセキュリティが提供されます。GlobalProtectは、Windows、Mac OS X、iOS、およびAndroidプラットフォームで利用でき、ラップトップ、スマートフォン、タブレットに対応しています。


 関連コンテンツ

Palo Alto Networks WanaCrypt0r ランサムウェア攻撃に対するプロテクション

何が起こったか: 2017年5月12日金曜日、WanaCrypt0rの最新亜種による一連の攻撃が広範囲に対して始まりました。これらの攻撃は世界中の公的・民間組織に影響を与えたと報告されています。Palo Alto Networks の次世代セキュリティプラットフォームはこの攻撃に対するプロテクションを自動で作成、配布、適用を行いました。 どうやって攻撃されるのか: WwanaCrypt0rはリンクもしくはPDFドキュメントを添付したフィッシングメールによる攻撃が始まります。フィッシング攻撃の成功により WanaCrypt0r ランサムウェアはターゲットシステムに感染し、次にSMBプロトコル経由でMicrosoft Windows システムにある EternalBlue 脆弱性 (CVE-2017-0144)を悪用して広範囲に感染を広めようとして攻撃します。この脆弱性は Microsoft により MS17-010として2017年3月に対応されています。この脆弱性は Shadow Brokers グループによって 2017年4月に一般公開されていました。MS17-010 のパッチを適用している組織は WanaCrypt0r の感染がネットワークを介して広まるリスクはありません。MS17-010は現在アクティブな攻撃で使用されているネットワークコンポーネントにあるリモートコード実行可能な脆弱性を修正しているため、私たちはこのセキュリティアップデートの適用を早急に行うことを強くおすすめします。 阻止: Palo Alto Networks のお客様は、攻撃ライフサイクルのいずれにおいても脅威を自動的に止めることができる脅威阻止アプローチを適用している我々の次世代セキュリティプラットフォーム経由で守られています。Palo Alto Networks のお客様は次世代セキュリティプラットフォームに対して提供している複数の脅威阻止コントロールを通じて自動的にWanaCrypt0rランサムウェアから守られています。 WildFire はすべての既知サンプルをマルウェアとして分類し、悪意のあるコンテンツがユーザに配布されることを自動的にブロックしています。 Threat Preventionはこの攻撃に使用されている脆弱性の悪用(CVE-2017-0144 - MS17-010)に対応する IPS シグネチャを適用しています。 Traps はエンドポイントで WanaCrypt0r マルウェアの実行を阻止します。 AutoFocus はWanaCrypt0rタグを通じて脅威分析と脅威ハンティングできるようこの攻撃を追跡します。 GlobalProtect を通じて次世代ファイアウォールポリシーをモバイルユーザに拡大することでリモートワーカーを守ることができます。 Palo Alto Networks 次世代セキュリティプラットフォームを使ってランサムウェアを阻止するベストプラクティスについてはこちらのナレッジベースを参照ください。

  • 0
  • 3248

パロアルトネットワークス管理者ガイド日本語版

このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

  • 0
  • 2757

脅威の概要: WanaCrypt0r について判明していること

本 Unit 42 ブログ記事では、WanaCrypt0r ランサムウェアによる攻撃とその拡散方法についての本脅威の現況について、更新情報を提供します。

Rick Howard, Palo Alto Networks,
  • 0
  • 1659

PA-800 シリーズ

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。

  • 0
  • 1711

PA-3000シリーズ スペックシート

PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

  • 0
  • 1751