macnica bluecoat aisin jirei 5 · 2017. 8. 10. · title: macnica_bluecoat_aisin_jirei_5 created...

2
CaseStudy 導入事例 http://www.macnica.net/bluecoat/proxy.html/ User Prof ile Symantec ProxySG セキュア Web ゲートウェイ 1965 年に部品メーカーの愛知工業と新川工業 が合併して誕生したアイシン精機は、50 年以上も ダイナミックに革新し続ける自動車業界において絶 え間ない技術開発で業界をリードし、自動車を構成 する要素のほぼ全てをカバーする総合自動車部品 メーカーとして発 展。常に顧 客 の 期 待を超えるソ リューションを提供し続けている。 同社は、2011 年から運用してきたインターネット 基盤の見直しを検討し、2017 年 3月(2016 年度末) を目処に社内メール環境や Web アクセス基盤の全 面更改を計画した。その狙いについて、アイシン精機 情報システム部 第三開発グループ グループマネー ジャーの井上 健司氏は次のように説明する。 「近年の高度化するサイバー攻撃などへの迅速か つ柔軟な対応や、Office365 TM に代表されるような 高負荷なインターネット上のサービスを全社員が快 適に利用できることを前提に、安全で高品質、かつ グループ内への展開も容易な拡張性の高いイン ターネット基盤を整備することが目的でした。」 更改のポイントとしては主に次の 3 つを重視した。 第 1 はマルウェア対策。同社では、メールや外部媒 体経由よりもWeb 経由によるエンドポイントでのマ ルウェア検知数が多く、またプロキシに関連したトラ ブルも頻発し、フィルタリングがうまく働かなくなるな どの 問 題もあった。そこで、既 存 の 国 産プロキシ (URLフィルター)とゲートウェイ型アンチウイルス製 品を刷新することで Web 経由のマルウェア感染を 抑えようと考えた。 第 2 に情 報 漏えい 対 策。一 般 のファイル 共 有 サービスを利 用した不 正な情 報 持ち出しや、マル ウェア感染により情報をアップロードされる可能性も あり、データが漏えいするリスクを仕組みで制限する ことを検討した。 第 3 にネットワークレスポンスの 改 善。当 時 の URLフィルターはセッション数に制限があり、アクセ スが増えるに従ってプロキシのレスポンスが次第に 悪化。社内からは改善を求める要望が相次いで寄 せられていたという。 このような要望があった場合、その都度対象とな るサイトを確認し、業務上重要なサイトを優先接続 できるように振り分ける必要があった。 2016 年の 3 月にプロジェクトが本格的に始動。 2016年7月にSIerやベンダー 8社に提案依頼を かけ、うち5 社から提案を回収し比較検討した結果、 同社はSymantec(旧 Blue Coat)に注目した。 特に他社プロキシに比べ、1)Web アプリ制御に よる不正なアップロードの禁止、2)SSL デコードの 柔軟な除外設定、3)PACファイル自体をProxy に 設定することで、端末側の設定変更の手間を省略。 かつ、ポリシーをProxy 側で設定できるので VPN 接 続などの柔軟な設定が可能 4)各種認証基盤の 柔軟な活用、5)ネットワーク設計の柔軟性、6)持 ち出し端末の厳格かつ柔軟な制御、などの条件が 有利だったという。 Symantec 社 Proxy SGとCitrix NetScaler を併用し インターネット基盤を全面刷新 セキュリティ対策とパフォーマンス改善を同時に実現 安全で高品質かつ拡張性の高い インターネット基盤を整備 Symantec 社 ProxySGと Citrix NetScalerを併用し 効率的なネットワーク負荷分散を実現 Point WEBレピュテーションとアンチウィルス強化によるセキュリティレベルの向上 プロキシのボトルネックが解消し Web アクセスのパフォーマンスが大幅に改善 ログ抽出時間を短縮しリアルタイムの外部脅威検知が可能に 1965年の創業以来「品質至上」を基本理念 とし、自動車業界の発展と共に事業をグローバ ルに拡大。現在ではドライブトレイン関連製品、 ブレーキ及びシャシー関 連 製 品、ボディ関 連 製 品、エンジン関連製品を中心に商品づくりに取 り組み、世界屈指の総合自動車部品メーカーと しての地位を確立。また、クルマづくりのノウハウ を活かし住生活関連分野やエネルギー関連分 野にも事 業を展 開して豊かな暮らしを支える多 彩な商品を提供している。 愛知県刈谷市朝日町二丁目1番地 2017年3月 http://www.aisin.co.jp/ 導入時期 U R L アイシン精機株式会社 アイシン精機株式会社 情報システム部 第三開発グループ BCP・セキュリティチーム 大西 裕之 アイシン精機株式会社 情報システム部 第三開発グループ グループマネージャー 井上 健司

Upload: others

Post on 20-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

  • C a s e S t u d y 導入事例

    http://www.macnica.net/bluecoat/proxy.html/

    User Prof ile

    Symantec ProxySGセキュアWebゲートウェイ

     1965年に部品メーカーの愛知工業と新川工業が合併して誕生したアイシン精機は、50年以上もダイナミックに革新し続ける自動車業界において絶え間ない技術開発で業界をリードし、自動車を構成する要素のほぼ全てをカバーする総合自動車部品メーカーとして発展。常に顧客の期待を超えるソリューションを提供し続けている。 同社は、2011年から運用してきたインターネット基盤の見直しを検討し、2017年3月(2016年度末)を目処に社内メール環境やWebアクセス基盤の全面更改を計画した。その狙いについて、アイシン精機 情報システム部 第三開発グループ グループマネージャーの井上 健司氏は次のように説明する。「近年の高度化するサイバー攻撃などへの迅速かつ柔軟な対応や、Office365TMに代表されるような高負荷なインターネット上のサービスを全社員が快適に利用できることを前提に、安全で高品質、かつグループ内への展開も容易な拡張性の高いインターネット基盤を整備することが目的でした。」 更改のポイントとしては主に次の3つを重視した。第1はマルウェア対策。同社では、メールや外部媒体経由よりもWeb経由によるエンドポイントでのマルウェア検知数が多く、またプロキシに関連したトラブルも頻発し、フィルタリングがうまく働かなくなるなどの問題もあった。そこで、既存の国産プロキシ(URLフィルター)とゲートウェイ型アンチウイルス製品を刷新することでWeb経由のマルウェア感染を抑えようと考えた。

     第2に情報漏えい対策。一般のファイル共有サービスを利用した不正な情報持ち出しや、マルウェア感染により情報をアップロードされる可能性もあり、データが漏えいするリスクを仕組みで制限することを検討した。 第3にネットワークレスポンスの改善。当時のURLフィルターはセッション数に制限があり、アクセスが増えるに従ってプロキシのレスポンスが次第に悪化。社内からは改善を求める要望が相次いで寄せられていたという。 このような要望があった場合、その都度対象となるサイトを確認し、業務上重要なサイトを優先接続できるように振り分ける必要があった。

     2016年の3月にプロジェクトが本格的に始動。2016年7月にSIerやベンダー 8社に提案依頼をかけ、うち5社から提案を回収し比較検討した結果、同社はSymantec(旧Blue Coat)に注目した。 特に他社プロキシに比べ、1)Webアプリ制御による不正なアップロードの禁止、2)SSLデコードの柔軟な除外設定、3)PACファイル自体をProxyに設定することで、端末側の設定変更の手間を省略。かつ、ポリシーをProxy側で設定できるのでVPN接続などの柔軟な設定が可能 4)各種認証基盤の柔軟な活用、5)ネットワーク設計の柔軟性、6)持ち出し端末の厳格かつ柔軟な制御、などの条件が有利だったという。

     アイシン精機 情報システム部 第三開発グループ BCP・セキュリティチーム 大西 裕之氏は、上記に加え、「最近のセキュリティの課題であるSSLなど暗号化通信の中身に対する検知と、ファイル共有サービスなどを使った不正なアップロードの制限などが可能で、細かな制御が統合的に実現できる点も評価しました。」と語る。 アイシン精機は、8月末にSymantecの採用を正式に決定。「Symantec社 Proxy SG S400」2台を採用し、単体での冗長構成と2台の処理リソースの共有による機器のパファーマンス最大化を可能にする構成とした。また、デュアルAVスキャンと脅威情報DBの組合せで既知のマルウェアをブロックするアプライアンス「Symantec社 Content Analysis System」(以下、Symantec CAS)も採用し、KasperskyとCylancePROTECTのダブルでウィルススキャンを実施するよう設定。Symantec独自のGlobal Intelligence Network(脅威情報DB)の組合せによって既知のマルウェアを高精度にブロックできる体制が整った。 他にも、ネットワークトラフィックを監視しそれらのログをグラフィカルに可視化する仮想アプライアンス「Reporter VA」の活用も決め、2017年3月に本格稼働をスタートさせた。 今回は、インターネット基盤刷新プロジェクトの「フェーズⅠ」(2016年度計画)となり、アイシン精機本体と機能分社と呼ばれる一部の子会社の社員約1万4000人が対象となる。 また、併せて全社員のメール環境もNotes®からOffice365TMへと全面的に切り替えることとなり、全てのメールセッションがプロキシを経由して負荷増大によるトラブルを回避するため、アプリケーション高速化と負荷分散を実現する「Citrix NetScaler MPX8005c」も導入された。

     SymantecとCitrix NetScalerの導入によってWebアクセスのパフォーマンスが顕著に改善した。有名ポータルサイトへのアクセス時間を比較したところ、導入前は昼休み時間帯で5~6秒かかっていたものが、Symantec導入後は遅延がほとんど感じなくなったという。「Symantecによって、レスポンスが改善され、今

    ではアクセス先を振り分ける必要もなくなり運用負荷が軽減されました。」と井上氏は感想を述べる。 また、「以前はエンドポイントまですり抜けていたマルウェアが、上流のゲートウェイで、格段に検知、ブロックされるようになりました。」と大西氏。ファイル共有サービスの利用も厳格に制限できるようになり、情報漏えいのリスクも少なくなっているという。 さらに、Reporter VAのログ抽出機能も高いレベルにあるという。例えば、あるサイトを検索した履歴を分析するため、今まではログ抽出ツールなどを使い、約1ヶ月間のログ2~3億レコードを数時間かけて検索していたが、Reporter VAはわずか数10秒程度で完了。当初1時間以内に完了することが目標だったが、それを大幅に短縮する結果となった。「これまで一両日かかっていた悪質サイトとの通信ログの調査が、ほぼリアルタイムにできるようになりました。」と大西氏は満足そうに話す。 今後の計画としては、「フェーズⅡ」(主要子会社とサブ連と呼ばれる国内の直轄子会社の40,000人を対象)、そして「フェーズⅢ」(海外を含めた連結子会社全体の100,000人を対象)

    へと拡大していく見通しだという。 また、Symantec社CASと親和性の高いハイブリッド型サンドボックスアプライアンス「Symantec Malware Analysis Appliance」(MAA)を導入することで、通常の仮想化環境では発動しない未知のマルウェアも検知可能にしたいとも考えている。 今回のプロジェクトを振り返り、井上氏は、「Symantecのパラメータ設計に関してはマクニカネットワークスの協力のおかげで支障なく進めることができ、提案いただいたSymantecとCitrix NetScalerの組み合わせも極めて有効に機能しています。フェーズⅡ以降はSymantec基盤の強化が必要となりますが、引き続き優れた提案を期待しています。」と語る。 アイシン精機のインターネット基盤の統合によるグループガバナンスの強化はまだ道半ば。マクニカネットワークスはオンプレミス製品の拡大及び、フェーズⅢに向けたクラウドサービスであるSymantec Web Security Serviceの展開も含め、今後も知見を総動員して同社を支援する構えだ。

    Symantec社 Proxy SGとCitrix NetScalerを併用しインターネット基盤を全面刷新セキュリティ対策とパフォーマンス改善を同時に実現

    安全で高品質かつ拡張性の高いインターネット基盤を整備

    Symantec社ProxySGとCitrix NetScalerを併用し効率的なネットワーク負荷分散を実現

    PointWEBレピュテーションとアンチウィルス強化によるセキュリティレベルの向上プロキシのボトルネックが解消しWebアクセスのパフォーマンスが大幅に改善ログ抽出時間を短縮しリアルタイムの外部脅威検知が可能に

    1965年の創業以来「品質至上」を基本理念とし、自動車業界の発展と共に事業をグローバルに拡大。現在ではドライブトレイン関連製品、ブレーキ及びシャシー関連製品、ボディ関連製品、エンジン関連製品を中心に商品づくりに取り組み、世界屈指の総合自動車部品メーカーとしての地位を確立。また、クルマづくりのノウハウを活かし住生活関連分野やエネルギー関連分野にも事業を展開して豊かな暮らしを支える多彩な商品を提供している。

    愛知県刈谷市朝日町二丁目1番地2017年3月http://www.aisin.co.jp/

    所 在 地導入時期U R L

    :::

    アイシン精機株式会社

    アイシン精機株式会社情報システム部第三開発グループBCP・セキュリティチーム大西 裕之 氏

    アイシン精機株式会社情報システム部第三開発グループグループマネージャー井上 健司 氏

  • C a s e S t u d y

    本社 〒222-8562 横浜市港北区新横浜 1-5-5TEL.045-476-2010 FAX.045-476-2060〒530-0005 大阪市中之島2-3-33 大阪三井物産ビル 14階TEL.06-6227-6916 FAX.06-6227-6917

    西日本営業所

    導入事例セキュアWebゲートウェイ Symantec ProxySG

    http://www.macnica.net/bluecoat/proxy.html/

    [email protected]

     1965年に部品メーカーの愛知工業と新川工業が合併して誕生したアイシン精機は、50年以上もダイナミックに革新し続ける自動車業界において絶え間ない技術開発で業界をリードし、自動車を構成する要素のほぼ全てをカバーする総合自動車部品メーカーとして発展。常に顧客の期待を超えるソリューションを提供し続けている。 同社は、2011年から運用してきたインターネット基盤の見直しを検討し、2017年3月(2016年度末)を目処に社内メール環境やWebアクセス基盤の全面更改を計画した。その狙いについて、アイシン精機 情報システム部 第三開発グループ グループマネージャーの井上 健司氏は次のように説明する。「近年の高度化するサイバー攻撃などへの迅速かつ柔軟な対応や、Office365TMに代表されるような高負荷なインターネット上のサービスを全社員が快適に利用できることを前提に、安全で高品質、かつグループ内への展開も容易な拡張性の高いインターネット基盤を整備することが目的でした。」 更改のポイントとしては主に次の3つを重視した。第1はマルウェア対策。同社では、メールや外部媒体経由よりもWeb経由によるエンドポイントでのマルウェア検知数が多く、またプロキシに関連したトラブルも頻発し、フィルタリングがうまく働かなくなるなどの問題もあった。そこで、既存の国産プロキシ(URLフィルター)とゲートウェイ型アンチウイルス製品を刷新することでWeb経由のマルウェア感染を抑えようと考えた。

     第2に情報漏えい対策。一般のファイル共有サービスを利用した不正な情報持ち出しや、マルウェア感染により情報をアップロードされる可能性もあり、データが漏えいするリスクを仕組みで制限することを検討した。 第3にネットワークレスポンスの改善。当時のURLフィルターはセッション数に制限があり、アクセスが増えるに従ってプロキシのレスポンスが次第に悪化。社内からは改善を求める要望が相次いで寄せられていたという。 このような要望があった場合、その都度対象となるサイトを確認し、業務上重要なサイトを優先接続できるように振り分ける必要があった。

     2016年の3月にプロジェクトが本格的に始動。2016年7月にSIerやベンダー 8社に提案依頼をかけ、うち5社から提案を回収し比較検討した結果、同社はSymantec(旧Blue Coat)に注目した。 特に他社プロキシに比べ、1)Webアプリ制御による不正なアップロードの禁止、2)SSLデコードの柔軟な除外設定、3)PACファイル自体をProxyに設定することで、端末側の設定変更の手間を省略。かつ、ポリシーをProxy側で設定できるのでVPN接続などの柔軟な設定が可能 4)各種認証基盤の柔軟な活用、5)ネットワーク設計の柔軟性、6)持ち出し端末の厳格かつ柔軟な制御、などの条件が有利だったという。

    アイシン精機株式会社

     アイシン精機 情報システム部 第三開発グループ BCP・セキュリティチーム 大西 裕之氏は、上記に加え、「最近のセキュリティの課題であるSSLなど暗号化通信の中身に対する検知と、ファイル共有サービスなどを使った不正なアップロードの制限などが可能で、細かな制御が統合的に実現できる点も評価しました。」と語る。 アイシン精機は、8月末にSymantecの採用を正式に決定。「Symantec社 Proxy SG S400」2台を採用し、単体での冗長構成と2台の処理リソースの共有による機器のパファーマンス最大化を可能にする構成とした。また、デュアルAVスキャンと脅威情報DBの組合せで既知のマルウェアをブロックするアプライアンス「Symantec社 Content Analysis System」(以下、Symantec CAS)も採用し、KasperskyとCylancePROTECTのダブルでウィルススキャンを実施するよう設定。Symantec独自のGlobal Intelligence Network(脅威情報DB)の組合せによって既知のマルウェアを高精度にブロックできる体制が整った。 他にも、ネットワークトラフィックを監視しそれらのログをグラフィカルに可視化する仮想アプライアンス「Reporter VA」の活用も決め、2017年3月に本格稼働をスタートさせた。 今回は、インターネット基盤刷新プロジェクトの「フェーズⅠ」(2016年度計画)となり、アイシン精機本体と機能分社と呼ばれる一部の子会社の社員約1万4000人が対象となる。 また、併せて全社員のメール環境もNotes®からOffice365TMへと全面的に切り替えることとなり、全てのメールセッションがプロキシを経由して負荷増大によるトラブルを回避するため、アプリケーション高速化と負荷分散を実現する「Citrix NetScaler MPX8005c」も導入された。

     SymantecとCitrix NetScalerの導入によってWebアクセスのパフォーマンスが顕著に改善した。有名ポータルサイトへのアクセス時間を比較したところ、導入前は昼休み時間帯で5~6秒かかっていたものが、Symantec導入後は遅延がほとんど感じなくなったという。「Symantecによって、レスポンスが改善され、今

    ではアクセス先を振り分ける必要もなくなり運用負荷が軽減されました。」と井上氏は感想を述べる。 また、「以前はエンドポイントまですり抜けていたマルウェアが、上流のゲートウェイで、格段に検知、ブロックされるようになりました。」と大西氏。ファイル共有サービスの利用も厳格に制限できるようになり、情報漏えいのリスクも少なくなっているという。 さらに、Reporter VAのログ抽出機能も高いレベルにあるという。例えば、あるサイトを検索した履歴を分析するため、今まではログ抽出ツールなどを使い、約1ヶ月間のログ2~3億レコードを数時間かけて検索していたが、Reporter VAはわずか数10秒程度で完了。当初1時間以内に完了することが目標だったが、それを大幅に短縮する結果となった。「これまで一両日かかっていた悪質サイトとの通信ログの調査が、ほぼリアルタイムにできるようになりました。」と大西氏は満足そうに話す。 今後の計画としては、「フェーズⅡ」(主要子会社とサブ連と呼ばれる国内の直轄子会社の40,000人を対象)、そして「フェーズⅢ」(海外を含めた連結子会社全体の100,000人を対象)

    へと拡大していく見通しだという。 また、Symantec社CASと親和性の高いハイブリッド型サンドボックスアプライアンス「Symantec Malware Analysis Appliance」(MAA)を導入することで、通常の仮想化環境では発動しない未知のマルウェアも検知可能にしたいとも考えている。 今回のプロジェクトを振り返り、井上氏は、「Symantecのパラメータ設計に関してはマクニカネットワークスの協力のおかげで支障なく進めることができ、提案いただいたSymantecとCitrix NetScalerの組み合わせも極めて有効に機能しています。フェーズⅡ以降はSymantec基盤の強化が必要となりますが、引き続き優れた提案を期待しています。」と語る。 アイシン精機のインターネット基盤の統合によるグループガバナンスの強化はまだ道半ば。マクニカネットワークスはオンプレミス製品の拡大及び、フェーズⅢに向けたクラウドサービスであるSymantec Web Security Serviceの展開も含め、今後も知見を総動員して同社を支援する構えだ。

    ● 本カタログに掲載の製品仕様は、予告なく変更する場合があります。予めご了承ください。● 本カタログに掲載されております社名および製品名は、各社の商標及び登録商標です。

    2017年7月 © Macnica Networks Corp.

    1ヶ月のログ2~3億レコードの中からわずか数10秒で目的のログ抽出が完了

    弊社

    Aネットワーク

    VIP1 VIP2

    Office365Bネットワーク

    グループ会社

    認証サーバ

    IP1PACファイルIP2

    IP1

    IP2

    PACファイル保持(ProxySG)Office365™活用/複数のインターネットGWなど複雑なWEBアクセス設計でも端末側にはPACファイルを指定するだけで簡単に実現

    URLフィルタ/アンチウィルス/HTTPS復号(ProxySG)標的型攻撃やランサムウェアなど、WEBアクセスに潜む脅威を検知/ブロック

    キャッシュリダイレクション機能(Citrix)Office365™とその他の通信を振り分けることで、Office365™通信のProxyの負荷急増を回避

    負荷分散装置で、宛先URLに応じてProxyサーバの仮想IPへ振り分けることで、複数回線の用途別の使い分けを実現