スワットカメラにようこそ!!
スワットカメラは、弊社の営業や技術スタッフが、販売店の皆さまやお客様とお仕事させていただいたときの"こぼれ話"を中心に、弊社がある京都での話題などをブログ形式で掲載していきます。
どうぞ、末長くご愛読いただけますようお願いします。
2012年10月25日
事務所のレイアウト変更や、新しいオフィスの開設。
さらには、業務効率の改善や新しいシステムと端末の導入。
そういうタイミングで今は無線LANの環境を整備されることが多いようです。
お客様と色々な話題で会話をする中でも、無線LANとタブレット端末の業務利用の話が良く出ます。
或いは、業務で利用していたPC端末を、従来のデスクトップ型からノート型に変更して、自席での仕事だけでなく、ミーティングや来客時の商談などに持ち回って利用することも想定されているようです。
タブレット端末であれば、もちろんLANケーブルが使えません。
ノートPC端末でも、移動した先の場所に全ての端末用にLANケーブルを準備するのは設備準備としても大変です。
ペーパーレス化の推進となると、会議やミーティングに参加する人の大半がノートPC端末を持ってきたりすると、一体何本のLANケーブルを準備する必要があるのか・・・現実に考えると無理です。
そういう背景もあって、無線LANを活用しよう!となるのだと思います。
これは当然です。
地味なことですが、LAN線を配線したり設備を整えるのは実はコストが掛かります。さらに、LANケーブルの端子のピンが折れたら終わり。
そのケーブルを、また交換して配線する必要もあります。
もう、こんなことをしていたら、担当者さんは自分の本来の仕事が出来なくなります。
そして、無線LANが必要になります。
さて、ここからです。
無線LANを導入する際に、どんなことするでしょうか。
無線電波のエリア設計をすれば終わり…では無いです。
無線LANを使う場所にもよりますが、ビルなどであれば隣接するビルからの飛来する外来電波。或いは、上下のフロアからの外来電波との干渉。
最近の無線LAN機器は性能が飛躍的に向上し、100M先でも通信が出来ます。
逆に言うと、自社の電波も100M先まで出ている。そして、外来電波も100M先の電波が入ってくる。となります。
そうすると、限られた無線電波チャンネルの取りあいになってしまいます。
また、目に見えない電波だからこそ、接続する端末を認証することが重要になり無線環境に接続するための認証システムが必要になります。
こういう設備整備が割と大変だ。と、担当者の方に伺うことが多いです。
さらに、意外と電波が安定してつながらない。気付くと切れてる。という話しも伺います。
こういう時は、LAN Sheet がオススメです。
ここは途中で途切れて欲しく無い!
ここは機密や重要な情報(コンテンツ)を利用する!
そういう場所で無線LANを活用したい時は、LAN Sheet です。
LAN Sheet は、設置した場所から1M程度しか電波が届きません。
しかし、その範囲の中では干渉することもなく安定しています。
電波範囲が限られているので、予定外の端末に無線アクセスされる心配も少なくなります。
LAN Sheet を利用上では高価な認証システムも必要ありません。
広域に電波に流しても良いコンテンツ。
アクセスする人を限定したいコンテンツ。
そういう無線LANを使った利用を見越して適した無線LANを選ぶのがこれからの無線LAN環境構築のキーワードになります。
(Vol.58)
------------------------------------------------------------------------------------------------
Copyright(C) 2012,2020、スワットブレインズ 掲載記事の無断転載を禁じます。
2012年10月22日
お客様先では、内部統制や業務管理を目的に、社員が仕事で利用するパソコン端末での操作記録を採取する仕組みを導入されていました。
そして、何かがあったら、端末での利用状況を確認するような運用手順も準備されていました。
しかし、ある日、特定のパソコン端末を確認する必要があり記録していた中身を監査したそうです。
その結果、とあるインターネットサイトに接続していることが判明しました。
そのサイトは、掲示板のようなサイトで、ファイルの貼り付け(アップロード)が出来るサイトです。
記録されていたパソコン端末の情報はインターネットサイトのWebアクセス先のURLだけでした。
疑わしい行為を想定し、そのWebサイトを調べたらしいのですが、実際にアクセスしたと思える時期からすると数カ月が過ぎていて既にWebサイトの情報は判らない状況。
残念ながら明らかな状況を確認出来ることは無かったそうです。
Webサイトは、時々刻々と変化するものです。
サイトによっては、数時間とかの短時間で、内容が変化することもあります。
そう考えると、アクセスしたURLを記録するだけでは、そこで何があったのかも後から調査するのは難しくなります。
また、操作したファイル名についても、ファイル名を任意に変更された後にWebサイトにアップロードしていた場合は、ファイル名でのキーワードチェックでも見つからない可能性も高くなります。
「実際に、社員が何をどうしたのか。どんなファイルをどんな風に扱ったのか。」と、いう目的だった場合、単なるパソコン端末の操作記録を残すだけでは残念ながら確認しきれないケースがあります。
やはり、実際にWebサイトにアクセスした記録を、その時の状態、その時の中身をありのままで再現出来ることが必要になります。
PacketBlackHoleは、その時の通信の状況を、そのままで記録します。
URLの記録だけでなく、アップロードされたファイルについても、そのものを保存します。
PacketBlackHoleは、Webサイトへのアクセスが行われた瞬間に記録を取ります。
そのため、PacketBlackHoleのログ監視通報機能を活用すると、その設定内容によっては最短で前日の通信記録から、管理者に通報することも可能になります。
企業や団体のネットワークがインターネットに接続されている環境であれば、進化するWebサービスに対応するためにも、”実際の通信した内容を記録する”という記録方法が、重要になります。
(Vol.57)
------------------------------------------------------------------------------------------------
Copyright(C) 2012,2020、スワットブレインズ 掲載記事の無断転載を禁じます。
2012年10月18日
2008年に内部統制が少々ブームになりました。
それは前回少々お伝えしたとおりです。
J-SOXの影響ともいえるかもしれません。
では本当に統制が取れたのでしょうか。
J-SOXの条件に関連会社の統制も入っていました。
もちろん株数によりどこまでを関連会社とするか、外注を依頼する企業にはどこまで関与するかとか細かな懸念事項もありましたが、内部統制は会社内に限ったことではなかったはずで、社内からのリスクをどれだけ低減させることが出来るかといった視点が主だったと思います。
この観点は標的型攻撃の対策の糸口にもなるのではないでしょうか。
標的型攻撃の本質は「成りすまし」です。
その人に成りすまして、ウイルスを忍ばせます。
では、その人に成りすますにはどうしたらいいのでしょうか。
その1つのやり方として、SNSがあります。
FacebookやTwitterのようなSNSは自分に必要な情報を見つけられたり、コミュニケーションとして面白い手段であると同時に、全く知らないヒトに情報を渡してしまうネットワークです。
社内での情報制御が十分であったり、対策がとられていても、業務上関連する会社から情報がでてしまうといったことは考えうることです。
はじめの内部統制の考えに戻りますが、少しでもリスクを減らすにはどうすべきでしょうか。
出来ることからはじめましょう。
まず、社内にてどこまで情報を出していいかを徹底すること。
その情報を関係会社がどこまで出していいか伝えること。
リスクをどれだけ減らそうかといった企業の姿勢を具体的な情報とともに伝えることが1歩ではないでしょうか。
もちろん、ヒト依存の対策には穴があります。
弊社では、内部統制に必要な “メールソリューション” をまとめております。
ぜひ、ご活用ください。
(Vol.56)
------------------------------------------------------------------------------------------------
Copyright(C) 2012,2020、スワットブレインズ 掲載記事の無断転載を禁じます。