パケットブラックホール

既存ネットワーク構成を変更せず導入可能!

システム構成

■代表的な構成例
社内外の通信全体を記録する代表的なパケットブラックホール導入例です。

その他、目的に応じて構成できます

■全社のネットワーク利用状況を記録する場合
ファイアーウォールの内側・社内ネットワークの入口に設置します。
■部署単位で監視する場合
監視したい部署の入口に設置します。
■個人を監視する場合
監視したいパソコンと上流回線をつなぐハブに設置します。

一番上に戻る

導入例

1、ネットワーク私物化の抑制

  • 従業員によるインターネットの私的利用
  • 仕事と関係のないWebページの閲覧
  • 転職情報や趣味に関する情報収集のための私的利用
  • チャット・私用メール
  • フリー・ゲームソフトなど業務外ソフトのダウンロード
改善へ
ネットワーク私物化の抑制 パケットブラックホールの導入により、「誰がどのサイトを閲覧し、どのようなデータをダウンロードしたか」が一目瞭然に。これによりインターネットの不正利用がなくなり、無駄な通信が減ることで、業務に支障のない快適な速度でインターネットの利用ができるようになります。

2、内部の機密情報流出の抑制と監視

  • 機密情報の流出事件のほとんどが、社員もしくは派遣社員による情報漏洩です。
  • 重要な情報の流出を防ぐため、従業員に「誓約書」を書かせるなどの基本的な対策を講じる会社もありますが、事実上効力は無く、事件が起きた場合には流出元を特定することは困難です。
改善へ
内部の機密情報流出の抑制と監視 パケットブラックホールの導入により、社内から情報が漏洩した場合は、漏洩元の確定、漏洩手順が明確になり、再発防止予防に役立ちます。

3、電子商取引のトラブルの証拠

  • 電子商取引を導入する企業の増加に伴い、「なりすまし」によるいたずら注文等のトラブルが多発し、社会的な問題となっています。
改善へ
電子商取引のトラブルの証拠 パケットブラックホールではウェブサイトのアクセスログはもちろん、RDBMSのトランザクションなどもすべて記録されますので、いたずらかどうかの判断も容易です。

4、不正アクセス対策

  • ファイアーウォールなどセキュリティ対策を強固にしても、システムログの削除やコマンドの置き換えなどの被害を受け、サーバシステムの正常運用に支障が出るケースが多発しています。
  • ファイヤーウォールに存在する未知のセキュリティホールを狙った攻撃や、他のアプリケーションの作動に支障をきたすためにセキュリティパッチが適用できず、不正アクセスの侵入を抑制できないことがよくあります。。
改善へ
不正アクセス対策 パケットブラックホールを設置することにより、送信されてきたすべてのパケットを記録し、不正アクセス元の確定(接続元・経路の割り出し)、再発の防止に威力を発揮します。また、不正に侵入された場合でも、被害の状況やシステム復帰作業の範囲が容易に確定できます。

一番上に戻る