企業のセキュリティ対策なら スワットブレインズ

ブログ

スワットカメラ

スワットカメラにようこそ!!
スワットカメラは、弊社の営業や技術スタッフが、販売店の皆さまやお客様とお仕事させていただいたときの”こぼれ話”を中心に、弊社がある京都での話題などをブログ形式で掲載していきます。
どうぞ、末長くご愛読いただけますようお願いします。

ブログトップ

  • 迷惑メール対策を変更する理由

    アンチスパム等を代表とする、迷惑メール対策は、既に多くの企業や団体でも採用されて導入と運用がされていると思います。

     

    しかし、営業活動をしていると「迷惑メール対策を見直したい」という話しに出会います。

     

    もちろん、当社としては、SPAMBlock をご紹介・ご提案する訳ですが、見直したい!の理由を聞くと…

     

    1. 保守・ライセンスの更新費用が高価
    2. “迷惑メール”の判断が誤検知だった時の理由が判らない

     

    というケースがあります。

     

    費用が高価…という話しは、感覚論になるのであれこれ言うのが難しいです。
    単に、今の費用を安くしたい!という発想でしたら、ご相談できるのですが。

     

    それ以外に、”迷惑メール”の判断が誤検知だった時の理由が判らない。という内容について、少し聞いてみました。

     

    仕掛けの仕組みや製品のポリシーとして、どうしても「誤検知」というのはあると思います。また、メールを受ける人によって「迷惑メール」を判断する基準も違うこともあります。

     

    そこで、出来るだけそういう相違を迷惑メール対策の製品の中で調整しながら、日々運用をするのが実態な訳ですが、それでも「誤検知」した時に、「どうしてこれを検知したのか?」という疑問を持つケースもあります。

     

    この「どうして?」が、情報システム担当者や迷惑メールシステムの運用担当者の方にとって大切な場合があります。

     

    それは、メール受信当事者から「なんでだ!」って問合せを受けた際に答えを返す必要があるからです。

     

    しかし、多くの迷惑メール対策製品は、「誤検知した理由」については教えてくれないのです。
    「理由については、開示しておりません」、「理由は、スコアが高いためです」
    など、メール受信当事者に納得してもらえるような答えが得られないようです。

     

    このため、情報システム担当者など迷惑メール対策・スパムメール対策を面倒見ている人からすると、問合せ当事者に納得してもらえる返答が出来ず、ストレスになります。
    こういう社内サポートによるストレスは、非常に高く辛いそうです。

     

    もし、このような状態で今後の運用を継続していると担当者さんにとって、非常に困った話です。

     

    SPAMBlock は、このストレスを大幅に下げることができます。

     

    それは、SPAMBlock では、「誤検知」の理由をお問合せいただくと、出来る限り具体的な返答をするように運用されてるからです。

     

    もちろん、お客様側にもご協力はいただきます。
    誤検知と思われることになった、日時や、システムの環境、設定選択状況や、誤検知になったメールのデータなどを、送っていただくことなどはあるかと思いますが、理由の開示を積極的に対応します。

     

    現在の運用コストの見直しだけでなく、システム管理者やシステム運用者の辛いストレス解消も、SPAMBlock であれば今より大きく改善できると思います。

     

    (vol. 40)

    ------------------------------------------------------------------------------------------------

    Copyright(C) 2012,2025、スワットブレインズ 掲載記事の無断転載を禁じます。

  • 勝手に無線LAN!を何とかしたい。

    とあるお客様先で商談していたときのこと。
    主たる製品の紹介が終わって、最後に…と、LAN Sheet製品のご紹介を簡単にしました。

     

    お客様担当者様から、「これいいねぇ。オフィスでの導入事例あるの?」と言われ、メーカさんの紹介事例ですが、NTTデータ社では、全執務机の上に、LAN Sheetを設置して使ってる事例はありますよ。と、ご紹介しました。

     

    そしたら、それをキッカケに今の時代を感じさせる話題を聞きました。

     

    実は…

     

    最近、社内に知らない無線エリアがあるんだ。と、言っても社内では無線LANを導入はしていないので、その話を聞いて調べてみた。
    そしたら、執務室の各席に配線しているLANケーブルの先端に、個人的にHUBをつないでいて、そこに小型の無線LANアクセスポイントを勝手に置いてるんだ。そして、個人用のWi-Fi端末をそこにつないでいたりして、仕事外利用のケースがあるようなんだ。と、話を伺いました。

     

    社内のLANにつながる端末について、厳格な運用をしていないとしたら、これは非常に簡単なことで、そうやることで最近の小型端末を職場でも利用しやすくなるとは思う。しかし、会社だし…職場のインフラだし…まさか、そんな事に使うなんて…と、考えてしまったのですが、これが意外と本当らしい。

     

    驚いた。

     

    LAN Sheet製品は、LANケーブルがつながるアクセスポイントを、床下のフリーアクセスの中に入れて、アクセスポイントからは専用の同軸ケーブルを床上に出す設置にすることが出来るので、机の上にLANケーブルを出すこと無く、社内のLAN環境を使うことができるようになります。
    これだと、社員が勝手にLANケーブルを使うようなことはかなり減らせます。

     

    執務室で無線LANを使うと、外部への電波情報漏えいが心配ですが、LAN Sheet であればその電波範囲は、1m程度にできるため、外部への漏えいは心配ありません。
    また、このエリア限定を前提にすることが出来るので、既存の社内LAN環境に対して高価な端末認証システムなども必要がありません。

     

    投資が少なくて、安全な無線LAN環境を構築できますし、このような「社内LANの無断利用」を、無くすことができます。

     

    LAN Sheet は、『既存のLAN環境を無線化する』という発想にも向いています。
    各席へのLANケーブルの敷設は不要。コネクタ破損による再敷設はゼロになります。また、コネクトレス端末の業務インフラへの導入が増える中、そのためのWi-Fi環境や、無線LAN機能の活用には、LAN Sheet の選択は最適です。

     

    (Vol.39)

    ------------------------------------------------------------------------------------------------

    Copyright(C) 2012,2025、スワットブレインズ 掲載記事の無断転載を禁じます。

  • 最近のサイバー攻撃の傾向と対策の考え方(Direction2012の内容より)

    サイバー攻撃の傾向として(anonymaousの影響もあり)Webサイトを攻撃することは増加継続中で、 特に脆弱性が公表されると狙われやすく発見から20日後以内に実施される可能性が高いようです。

     

    通常海外のWebセキュリティは現地任せで、日本のように管理が行き届いていないといった報告も出されておりました。

     

    では、日本の管理が行き届いているかというと、大手企業様でも意識はしているものの、割合から見るとNRIセキュア様提供の情報によると、必ずしも高いとはいえず、約半分で改善の余地があるといった現状であるようです。

     

    となると中小企業様では更に難しく、また中小企業様でなくとも、その業種により製造業様などではセキュリティ面改善が必要となる部分が多いともいわれております。製造業様では、その人件費より海外展開されていることも多いのではないでしょうか。

     

    このような場合、Webサイトをどのように管理するのが望ましいのでしょうか。

    Direction2012のセッションでは一元管理が望ましく、クラウド環境でも導入が簡単とのことで、WAF (Web Application Firewall) を推奨されておりました。

     

    しかし、それがベストでしょうか。

     

    確かに、手間がかからずコスト的にも安価であれば実施の候補になると思います。

    ただ、標的型攻撃の手法はWebであっても、はじめは個人に対するメールが発端となることが多く、今後も更に巧妙になるであろうとの推測も発表されております。

    (IPA提供資料データより)

     

    であるのならば、どこでどのように防ぐのかがを考える必要があります。

    攻撃のはじめで手を打つのであれば、社内教育にてメールに添付されたファイルの取り扱いを再確認するとか、システム的に safeAttach のように、送信されるメールの添付ファイルは、常に暗号化することで違いを明らかにすることなどが考えられます。

     

    しかし、標的型攻撃といっても、基本的に新しい手法がとられている訳ではなく、情報の組み合わせと捉えることも出来ます。その点からも、まずは既存の入口対策の仕組みに対する運用の見直しは重要です。

     

    一方で巧妙になってきた標的型攻撃に対処するのは、システム依存だけでも難しいと言われる中で、最終的には「人」が判定・判断することが求められます。

    「人」が判定・判断するために、システムと適切に連携する動きを構築することで、進化し巧妙化する攻撃に対処することが必要です。

     

    当社では、標的型攻撃に対応するために「人」が判断する材料を提供し、攻撃に対処する仕組みとして 防人システム をご提供しています。

     

     

     

    (Vol.38)

     

     

    ------------------------------------------------------------------------------------------------

    Copyright(C) 2012,2025、スワットブレインズ 掲載記事の無断転載を禁じます。

ブログトップ