スワットカメラ -blog-

スワットカメラにようこそ!!
スワットカメラは、弊社の営業や技術スタッフが、販売店の皆さまやお客様とお仕事させていただいたときの"こぼれ話"を中心に、弊社がある京都での話題などをブログ形式で掲載していきます。
どうぞ、末長くご愛読いただけますようお願いします。

通信元が判らないTor(トーア)対策は、OnePointWallで出来ます。

2013年2月12日

連休の後半に、テレビニュースで話題になった「Tor(トーア)」というソフト。

 

これは、やっかいなソフトウエアです。

 

Tor というソフトは、通信の匿名化を実現してしまうソフトとして、既に多くのメディアで報道されています。

 

ニュースで報道されている、事件の容疑者と呼ばれている人は、これを、派遣先の会社のパソコンからの操作ツールとして使ったそうです。

 

このTorと呼ばれるソフトウエアの通信ですが、実は、弊社が提供している OnePointWall で遮断できます。

 

OnePointWall は、情報漏えい対策として、非常に多くの企業や団体で導入され現在もご好評をいただいております。

 

OnePointWall が実現する通信遮断と検知については、これまでは内部から外部への情報漏えいを防止する…という目的が主になっていました。

 

しかし、今回の報道で明らかになったのは、業務で使っているパソコンを用いて、外部のパソコンに対する遠隔操作が行われたことでした。

 

そして、注目すべきは「業務利用目的のパソコンが犯罪に使われた」という点です。

 

企業や団体は、内部のネットワークで利用するパソコンの通信が、本来の目的以外の利用が出来ないように、インターネットの出口であれこれフィルタ機能を設置して、社内のパソコン利用者に対して、出来ないことを意識付けるようなことを実施していたりします。

 

しかし、Torの通信は、これらでは十分に見つけることができませんでした。

 

OnePointWall では、2008年から、Torの通信について注意を促すとともに、内部から外部に対して、Torの通信が発生した時点で、その通信を遮断・検知しています。

 

利用目的に合わない内部パソコンの使い方。
ましてや、犯罪目的とも言える使われ方は、企業としても重大な課題です。

 

是非、情報漏えい対策だけでなく、犯罪にも使えるようなソフトウエアの検知と通信の遮断、目的外のパソコン利用を抑制するために、OnePointWall の導入をご検討ください。

 

**** ご紹介製品 : OnePointWall

 

※Webサイトに掲載していない製品については営業までお問合せください。

 

(Vol.81)

------------------------------------------------------------------------------------------------
Copyright(C) 2012,2016、スワットブレインズ 掲載記事の無断転載を禁じます。

企業向けに無線LANを安全に導入運用するための手引書

2013年2月7日

総務省は、2013年1月30日に、企業などが無線LANを導入・運用する際の情報セキュリティ対策や注意事項をまとめた手引書「企業等が安心して無線LANを導入・運用するために(PDF)」を策定し公開しました。
http://www.soumu.go.jp/main_content/000199320.pdf

 

ニュース抜粋。
同省は「無線LANの情報セキュリティに関する検討会」で今回の手引書の原案を策定。
2012年12月14日~2013年1月4日に原案に対する意見募集を経て公開されたものとなる。

 

同手引書では、企業が無線LANを導入する際に想定される情報セキュリティ上の脅威や、それに対してLAN管理者が取るべき情報セキュリティ対策などが解説されている。また、適切な情報セキュリティ対策を行わないまま運用した際に生じる危険性などについても、具体的な事例を交えて説明されている。

 

手引書は4章構成で、
第1章は「企業等の組織における無線LANの運用及び脅威」
第2章は「無線LANの技術面及び管理面における情報セキュリティ対策」
第3章は「無線LANの導入・運用の各段階において実施すべき事項」
第4章は「無線LANを適切に運用しないと生じる危険性の具体例及び解決策」
となっている。
…ここまで。

 

この手引書は、企業が無線LANを導入し構築する際に注意すべき内容がガイドラインのように記載されている。

 

この中で、「1.2 情報セキュリティ上の脅威」の記述があり、

  1. 無線LAN区間における通信内容の窃取及び改ざん
  2. 内部ネットワークへの侵入
  3. 利用者へのなりすまし
  4. 不正なアクセスポイントによる通信内容の窃取
  5. 通信の妨害

と、具体的に書かれている。

 

また、第2章 無線LANの技術面及び管理面における情報セキュリティ対策では、想定される脅威に対して、一覧表になってまとめられているが、その中に「電波の伝搬範囲の適切な設定」について、追加的に実施することが有効な対策として記述されている。

 

“電波の伝搬範囲の適切な設定”
情報セキュリティ上の脅威に対する直接的な対策ではないが、電波の伝搬範囲を必要最低限とすることで、アクセスポイントの存在を悪意ある第三者に知らしめる危険性等を低減する効果が期待される。
なお、電波の伝搬範囲は、アクセスポイントの設置箇所周辺の状況等の影響を受けるため、一定ではないことを注意する必要がある。

 

この対策は、現在主流になっているアクセスポイントで実施するには、専用のマネージメント機器も導入する必要がある。

 

企業内でフロア全体に導入する方法としては、実現すべきシステム機器として設計するような場合は、費用の一部として考えることもできるかもしれないが、本当に使いたい場所での無線LANの活用として考えると投資も大きくなる。

 

弊社では、”電波の伝搬範囲” について、限定エリアでの提供が可能になる LAN Sheet を紹介しています。

 

LAN Sheet は、シートの形をしたアンテナ部を設置した場所から、およそ1~2m程度しか接続が出来ない環境を作ることができます。

 

また、そのような環境を作る上で、高価なマネージメントシステムは必要ありません。

 

そのため、「ここで使いたい!」「この場所だけで無線LANを活用したい!」というニーズに最適です。

 

わずか1~2m程度しか端末がつながりませんので、ビルの屋外への漏れ電波や上下のフロア干渉を気にする必要もありません。

 

企業での無線LAN活用は、様々な面からもニーズが増えていますが、取り扱う情報の重要性や、機密性を確保するためには、LAN Sheet は最適です。

 

アドレスフリーの事務所や、会議室、ミーティングルーム。
最近では、役員室内、役員会議室など経営に直結する場所でのWi-Fi端末導入に合わせて、LAN Sheet の導入が行われています。

 

総務省の手引書(ガイドライン)に沿った形での無線LANの活用では、LAN Sheet が投資を抑え、効果的な導入を実現します。

 

**** ご紹介製品 : LAN Sheet

 

※Webサイトに掲載していない製品については営業までお問合せください。

 

(Vol.80)

------------------------------------------------------------------------------------------------
Copyright(C) 2012,2016、スワットブレインズ 掲載記事の無断転載を禁じます。