公共市場向け情報
公共市場向け情報":"公共市場向けの情報発信ページ
23 Posts公共市場向け情報":"公共市場向けの情報発信ページ
23 Posts2021年後半に入り、DoS/DDoS攻撃が頻繁に発生しており、広帯域なインターネット回線や広大なグローバルIPアドレスを所有する大学などの一部のユーザでは被害が発生しています。昨今の傾向としては、数分程度でマイクロバースト的なDoS/DDoS攻撃が1日に数回という頻度で攻撃があり、また12時間程度で明らかに周期性があるようなDoS攻撃も目立ちます。また、無差別なDoS/DDoS攻撃のようにも見えますが、DNSサーバーなど公開サーバーに対してのudp/53に対するピンポイントの攻撃もあるので、単...
GIGAスクールのインフラ整備が推進されていますが、以前からの課題として、学習系にて、Youtube動画コンテンツの視聴に関して、最大の懸念点であるSSL復号処理に関しての参考情報をご説明いたします。 【従来および現状の課題】 Youtubeにて学習コンテンツがあり、Youtube動画を視聴させたいというニーズが高い。しかし、一般的にYoutubeなどの動画サイトはアクセス禁止となっている。 Youtubeの通信はSSLで暗号化されており、視聴している動画コンテンツが把握できず、コンテンツ単位で...
PAN-OS 9.0からAutoTag機能にタイマー機能が追加されていますが、AutoTagを使った利用例をご紹介します。 このAutoTag機能を利用することで、各端末(IPアドレス)単位でインターネット利用時間を制限する方法です。 具体的には以下のような制御を行うことが可能です。 利用者が利用し始めてから1日3時間だけインターネット利用が可能。3時間を経過するとその日はインターネット利用できなくなる。もしくは、 利用者のインターネット利用は最長1時間のみ。1時間経過すると利用不可となる。しか...
2020年度、日本全国の教育委員会ではGIGAスクール構想に基づき、一人1台の端末整備および全生徒が快適にインターネット環境を用いて学習できる広帯域なネットワークインフラ整備が求められています。また、現在の日本では緊急事態宣言は解除されたものの、新型コロナウィルスの影響により小中高校および大学は長期間の休校を余儀なくされており、今後の学習環境において自宅学習にも対応可能なインフラ整備が急務となっています。 これらの要件を検討する上で大きな課題としては下記があると考えています。 必要なネットワーク...
年金機構の情報漏洩をきっかけに国内では自治体を始めとして、教育委員会、病院などのITインフラではセキュリティ対策が進んでいます。これは非常に良いことですが、その対策の目玉として、ネットワーク分離やインターネット分離の手法が採用され多用されています。具体的には、以下の図にあるように、自治体での強靭化による個人番号利用事務系、LGWAN系とインターネット系の3層分離、教育委員会では校務系、校務外部接続系と学習系の3層分離などです。また、以前から医療機関では、HIS系と呼ばれる内部電子カルテなどを利用...
セキュリティ的な視点では各種セキュリティログやトラフィックログの送信元はIPアドレスが基本です。しかし、WiFiなど含めDHCPが普及しているため、長期間に渡る「特定の端末」としてログの調査は困難です。また、感染している可能性のある端末をネットワークに接続されても気づく事も困難です。 ここではDHCP環境でもクライアントのMACアドレスをキーにトラフィックの可視化やログ分析ができる仕組みをご紹介します。技術的なポイントはDHCPサーバーのIPアドレスの払い出しをトリガーにしてPAN-OSのユーザ...
2019年9月、10月に開催した公共市場向けセミナーの資料を掲載します。 セッション1 クラウドファースト、働き方改革を実現するパロアルトネットワークスのクラウドサービス.pdf (ダウンロード ) セッション2 まだまだEDR.パロアルトが考えるXDRとは。.pdf(ダウンロード ) ※ 下記Attachmentのリンクをクリックし、表示が遅い時は、ダウンロードボタンをクリックしてください。 本件についてのお問合せ先 パロアルトネットワークス株式会社 公共営業本部 公共向けお問合せ窓口...
2019年9月、10月に開催した公共市場向けセミナーの資料を掲載します。 セッション 第二回公共セミナー 機能で差別化。PAシリーズの独自機能編。.pdf(ダウンロード ) ※ 下記Attachmentのリンクをクリックし、表示が遅い時は、ダウンロードボタンをクリックしてください。 本件についてのお問合せ先 パロアルトネットワークス株式会社 公共営業本部 公共向けお問合せ窓口(Help Desk) asp@paloaltonetworks.com
昨今、脅威情報を収集し、それをユーザに直接提供する脅威インテリジェンスサービスが注目されています。パロアルトネットワークスにおいても「AutoFocus」という脅威インテリジェンスサービスを提供していますが、脅威インテリジェンスサービスはセキュリティベンダー各社をはじめ様々な形態でのサービスが提供されている状況です。しかしながら、ユーザ側では多数の脅威情報に対して、実際にそれらをどう活用していくのかが大きな課題となっています。この記事では、各種の脅威情報に対して、それらを効率よく且つ自動でユーザ...
PAN-OS 8.0よりAutoTag機能が追加され、PAN-OS 9.0にてさらにタイマー機能が追加されました。このAutoTag機能を利用することで、イベントドリブンで自動的に適応するポリシー変更が可能です。セキュリティ対策は運用負担が増大する傾向にありますが、このAutoTag機能を活用することで、運用負担の軽減や、高度なポリシー制御の自動化も可能です。是非ご活用ください。設定方法については添付の資料をご覧ください。
セキュリティ対策において攻撃者の意図を分析したり、セキュリティ機器で検知した情報が本当に攻撃だったのかどうかを分析する上でも、検知した件数の情報だけではなく攻撃の種類や方法を含め、検知した情報の傾向を分析することが重要です。そのためには検知した情報を人が分析・判断するための「可視化」が必要であり、それを支援するためのレポート・ログ機能が重要な位置づけになります。ここでは次世代ファイアウォールにおけるレポート機能の一部を紹介します。
GlobalProtectは、リモートアクセスだけでなく、内部LANでも活躍します! GlobalProtectには、外部ゲートウェイ(External Gateway) と内部ゲートウェイ(Internal Gateway)という設定が可能です。 インターネットから外部ゲートウェイへのアクセス時は、ログイン処理後、SSLまたはIPSecのVPNトンネルを確立して、リモートアクセスを行うことができます。 一方、内部LANから内部ゲートウェイへのアクセス時は、VPNトンネルを確立せず、ログインだけ...
PAシリーズのNAT設定の基本 はじめにPAシリーズはSecurityポリシーとNATポリシーが個別に設定可能となっているため、とても柔軟なポリシー制御が可能です。NAT設定については、よく利用する3パターンのNAT設定を覚えることで、初めてご利用になる方でも簡単に設定が可能です。実際に設定されるSE様向けにNAT設定例を記載しましたので、添付のドキュメントを参照ください。 アジェンダ NAT制御について srcNAT(送信元NAT/NAPT) dstNAT(宛先NAT) 1対1NAT(Bi-d...
ご要望にお応えし、PA Series Firewallの設定ガイドを作成しました。 「PA Firewallの箱を開けてから、脅威防御の設定ができるまで。」という内容で作成しており、各機能の動作確認方法も記載しております。 新規にFirewall環境を構築する際や、日々の運用で設定変更が必要になった際にご参照いただき、ご活用いただければと思います。 https://live.paloaltonetworks.com/t5/knowledge/setup-guide/ta-p/209905
さまざまなシステムに、ファイアウォール、IPS等のセキュリティデバイスが導入されることは、もはや当たり前の世の中となりつつあります。 これにより、導入したセキュリティデバイスの保守切れ等による機器の入れ替えが発生することも多々あるものの、現状既存のSecurity Policyを新規デバイスに対して移植をおこなう。 という作業をおこなわれていることが多いと思われます。 移植をすること自体誤りではないものの、実は古いSecurity Policyで既に使われることがなくなったPolicyが多数存在...