キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

Browse the Community

Activity in Information by Market

昨今のDoS攻撃の傾向とPAシリーズのDoS防御機能の使い方

2021年後半に入り、DoS/DDoS攻撃が頻繁に発生しており、広帯域なインターネット回線や広大なグローバルIPアドレスを所有する大学などの一部のユーザでは被害が発生しています。昨今の傾向としては、数分程度でマイクロバースト的なDoS/DDoS攻撃が1日に数回という頻度で攻撃があり、また12時間程度で明らかに周期性があるようなDoS攻撃も目立ちます。また、無差別なDoS/DDoS攻撃のようにも見えますが、DNSサーバーなど公開サーバーに対してのudp/53に対するピンポイントの攻撃もあるので

...

LiveCommunity-DoSプロテクション_Classified動作.png
khayakawa 投稿者 L2 Linker
  • 1628 閲覧回数
  • 1 返信
  • 0 賞賛

GIGAスクール:Youtubeのコンテンツ単位のアクセス制御とSSL復号に関しての考察

GIGAスクールのインフラ整備が推進されていますが、以前からの課題として、学習系にて、Youtube動画コンテンツの視聴に関して、最大の懸念点であるSSL復号処理に関しての参考情報をご説明いたします。

 

【従来および現状の課題】

  • Youtubeにて学習コンテンツがあり、Youtube動画を視聴させたいというニーズが高い。しかし、一般的にYoutubeなどの動画サイトはアクセス禁止となっている。
  • Youtubeの通信はSSLで暗号化されており、視聴している動画コンテンツが把握できず、コンテンツ単
...

khayakawa 投稿者 L2 Linker
  • 1202 閲覧回数
  • 1 返信
  • 2 賞賛

AutoTag機能で利用者(IPアドレス)単位でネットワークの利用時間を制限する方法

PAN-OS 9.0からAutoTag機能にタイマー機能が追加されていますが、AutoTagを使った利用例をご紹介します。

このAutoTag機能を利用することで、各端末(IPアドレス)単位でインターネット利用時間を制限する方法です。

具体的には以下のような制御を行うことが可能です。

 

  1. 利用者が利用し始めてから1日3時間だけインターネット利用が可能。3時間を経過するとその日はインターネット利用できなくなる。

    もしくは、

  2. 利用者のインターネット利用は最長1時間のみ。1時間経過すると利用不可となる。し
...

khayakawa 投稿者 L2 Linker
  • 2363 閲覧回数
  • 1 返信
  • 5 賞賛

自宅学習環境も考慮したGIGAスクール構想の実現

2020年度、日本全国の教育委員会ではGIGAスクール構想に基づき、一人1台の端末整備および全生徒が快適にインターネット環境を用いて学習できる広帯域なネットワークインフラ整備が求められています。また、現在の日本では緊急事態宣言は解除されたものの、新型コロナウィルスの影響により小中高校および大学は長期間の休校を余儀なくされており、今後の学習環境において自宅学習にも対応可能なインフラ整備が急務となっています。

 

これらの要件を検討する上で大きな課題としては下記があると考えています。

  1. 必要なネ
...

GIGAスクール構成案.png
GIGAスクール機種一覧.png
GIGA_PrismaAccess.png
khayakawa 投稿者 L2 Linker
  • 1266 閲覧回数
  • 0 返信
  • 1 賞賛

SSH BruteForce攻撃してきたIPアドレスを自動的に学習して防御する方法(自動タグ機能の活用)

サイバー攻撃の被害は、マルウェア感染がよく取り上げられますが、古典的なBruteForce攻撃による被害も少なくなくありません。特に大学では、学内で様々な研究活動が行われ、様々なインターネットの利用が行われてるため、インターネットアクセスに対するアクセス制限は企業ほど厳しくできないため、運用的にも苦慮しているケースが多いです。例えば、各学部にて研究者などが研究用のLinuxなどのサーバーを立てて、外部からアクセスさせたり、踏み台にするケースが多々あります。学内でプライベートIPアドレスを利用し

...

address-group-dynamic.png
khayakawa 投稿者 L2 Linker
  • 3605 閲覧回数
  • 1 返信
  • 3 賞賛

内部ネットワークでもトラフィック可視化や感染防止対策が必要な理由

年金機構の情報漏洩をきっかけに国内では自治体を始めとして、教育委員会、病院などのITインフラではセキュリティ対策が進んでいます。これは非常に良いことですが、その対策の目玉として、ネットワーク分離やインターネット分離の手法が採用され多用されています。具体的には、以下の図にあるように、自治体での強靭化による個人番号利用事務系、LGWAN系とインターネット系の3層分離、教育委員会では校務系、校務外部接続系と学習系の3層分離などです。また、以前から医療機関では、HIS系と呼ばれる内部電子カルテなどを

...

pubsec-bunri.png
lg-problem.png
lg-mail-mugaika-problem.png
lg-naibu-risk.png
khayakawa 投稿者 L2 Linker
  • 1430 閲覧回数
  • 0 返信
  • 1 賞賛

DHCP環境で端末のMACアドレスの可視化と制御を行うための手法(syslog Listenerを利用したUser-ID機能)

セキュリティ的な視点では各種セキュリティログやトラフィックログの送信元はIPアドレスが基本です。しかし、WiFiなど含めDHCPが普及しているため、長期間に渡る「特定の端末」としてログの調査は困難です。また、感染している可能性のある端末をネットワークに接続されても気づく事も困難です。

ここではDHCP環境でもクライアントのMACアドレスをキーにトラフィックの可視化やログ分析ができる仕組みをご紹介します。技術的なポイントはDHCPサーバーのIPアドレスの払い出しをトリガーにしてPAN-OSのユ

...

pan-traffic-log-userid.png
DHCP-userid-1.png
pan-dhcp-setting.png
pan-syslog-setting.png
khayakawa 投稿者 L2 Linker
  • 2566 閲覧回数
  • 0 返信
  • 1 賞賛

【2019年9月、10月開催】パロアルトネットワークス 公共市況向けセミナー その1

2019年9月、10月に開催した公共市場向けセミナーの資料を掲載します。

 

  • セッション1
    • クラウドファースト、働き方改革を実現するパロアルトネットワークスのクラウドサービス.pdf (ダウンロード )
  • セッション2
    • まだまだEDR.パロアルトが考えるXDRとは。.pdf(ダウンロード )

 

※ 下記Attachmentのリンクをクリックし、表示が遅い時は、ダウンロードボタンをクリックしてください。

 

本件についてのお問合せ先

パロアルトネットワークス株式会社 公共営業本部

公共

...

yhosoya 投稿者 L2 Linker
  • 2677 閲覧回数
  • 0 返信
  • 0 賞賛

【2019年9月、10月開催】パロアルトネットワークス 公共市況向けセミナー その2

2019年9月、10月に開催した公共市場向けセミナーの資料を掲載します。

 

  • セッション
    • 第二回公共セミナー 機能で差別化。PAシリーズの独自機能編。.pdf(ダウンロード )

 

※ 下記Attachmentのリンクをクリックし、表示が遅い時は、ダウンロードボタンをクリックしてください。

 

本件についてのお問合せ先

パロアルトネットワークス株式会社 公共営業本部

公共向けお問合せ窓口(Help Desk)

asp@paloaltonetworks.com

yhosoya 投稿者 L2 Linker
  • 1194 閲覧回数
  • 0 返信
  • 0 賞賛

【公共お役立ち情報】MineMeldによる自動化基盤の活用

昨今、脅威情報を収集し、それをユーザに直接提供する脅威インテリジェンスサービスが注目されています。
パロアルトネットワークスにおいても「AutoFocus」という脅威インテリジェンスサービスを提供していますが、脅威インテリジェンスサービスはセキュリティベンダー各社をはじめ様々な形態でのサービスが提供されている状況です。
しかしながら、ユーザ側では多数の脅威情報に対して、実際にそれらをどう活用していくのかが大きな課題となっています。
この記事では、各種の脅威情報に対して、それらを効率よく且つ自動でユーザ

...

fkurose 投稿者 L1 Bithead
  • 1950 閲覧回数
  • 0 返信
  • 0 賞賛

【公共お役立ち情報】AutoTag機能を活用してみよう

PAN-OS 8.0よりAutoTag機能が追加され、PAN-OS 9.0にてさらにタイマー機能が追加されました。このAutoTag機能を利用することで、イベントドリブンで自動的に適応するポリシー変更が可能です。セキュリティ対策は運用負担が増大する傾向にありますが、このAutoTag機能を活用することで、運用負担の軽減や、高度なポリシー制御の自動化も可能です。是非ご活用ください。設定方法については添付の資料をご覧ください。

khayakawa 投稿者 L2 Linker
  • 2390 閲覧回数
  • 0 返信
  • 1 賞賛

【公共お役立ち情報】レポート機能を使ってみよう

セキュリティ対策において攻撃者の意図を分析したり、セキュリティ機器で検知した情報が本当に攻撃だったのかどうかを分析する上でも、検知した件数の情報だけではなく攻撃の種類や方法を含め、検知した情報の傾向を分析することが重要です。
そのためには検知した情報を人が分析・判断するための「可視化」が必要であり、それを支援するためのレポート・ログ機能が重要な位置づけになります。
ここでは次世代ファイアウォールにおけるレポート機能の一部を紹介します。

kkusunoki 投稿者 L1 Bithead
  • 1242 閲覧回数
  • 0 返信
  • 0 賞賛

【公共お役立ち情報】リモートアクセスだけではない!GlobalProtectのヒミツ。

GlobalProtectは、リモートアクセスだけでなく、内部LANでも活躍します!

 

GlobalProtectには、外部ゲートウェイ(External Gateway) と内部ゲートウェイ(Internal Gateway)という設定が可能です。

 

インターネットから外部ゲートウェイへのアクセス時は、ログイン処理後、SSLまたはIPSecのVPNトンネルを確立して、リモートアクセスを行うことができます。

 

一方、内部LANから内部ゲートウェイへのアクセス時は、VPNトンネルを確立せず、

...

tkishimoto 投稿者 L2 Linker
  • 1427 閲覧回数
  • 0 返信
  • 0 賞賛

【公共お役立ち情報】はじめてのNAT設定

  • PAシリーズのNAT設定の基本
    • はじめに
      PAシリーズはSecurityポリシーNATポリシーが個別に設定可能となっているため、とても柔軟なポリシー制御が可能です。NAT設定については、よく利用する3パターンのNAT設定を覚えることで、初めてご利用になる方でも簡単に設定が可能です。実際に設定されるSE様向けにNAT設定例を記載しましたので、添付のドキュメントを参照ください。

    • アジェンダ
      • NAT制御について
      • srcNAT(送信元NAT/NAPT)
      • dstNAT(宛先NAT)
      • 1対1NAT(Bi-direc
...

yhosoya 投稿者 L2 Linker
  • 1835 閲覧回数
  • 0 返信
  • 0 賞賛

PA Series Firewall 設定ガイド v1.0 (PAN-OS8.1対応)

ご要望にお応えし、PA Series Firewallの設定ガイドを作成しました。

 

「PA Firewallの箱を開けてから、脅威防御の設定ができるまで。」という内容で作成しており、各機能の動作確認方法も記載しております。

 

新規にFirewall環境を構築する際や、日々の運用で設定変更が必要になった際にご参照いただき、ご活用いただければと思います。

 

https://live.paloaltonetworks.com/t5/knowledge/setup-guide/ta-p/2099

...

tkishimoto 投稿者 L2 Linker
  • 1701 閲覧回数
  • 0 返信
  • 1 賞賛
Register or Sign-in
トップ寄稿者

Latest from our Blog

Ignite Call for Papers Opens June 14!

After a few years of Ignite taking place virtually, we are so happy to say that we will finally be able to see you all face-to-face for Ignite 2022! Palo Alto Networks' annual security conference will...

1 コメント

New How-to Videos for Cloud NGFW for AWS!

Managed by Palo Alto Networks and easily procured in AWS Marketplace, Cloud NGFW for AWS has been designed to easily deliver our best-in-class security protections with AWS simplicity and scale, aimed...

0 コメント

Zero Trust Network Access (ZTNA) 2.0 is Here

The security landscape has changed drastically in the past few years and cyberattacks have become common, near daily events. Every week there's a new headline talking about security breaches or a comp...

0 コメント