Akamai Diversity

Akamai Japan ブログ

アカマイ エンタープライズ ソリューション のアップデート

20171月にアカマイはエンタープライズ ソリューション発表し、約2年ほど経過しました。これらの製品は、企業のゼロトラストセキュリティを実現するための新たなソリューションですが、アカマイがこれまで実現してきた高速化・セキュリティのソリューション群とも非常に親和性の高いものです。

ゼロトラスト・セキュリティについての概要は下記リンクをご参照ください。

https://blogs.akamai.com/jp/2018/12/post-12.html

単純にセキュリティを高めるだけのゼロトラストセキュリティではなく、クラウドとして提供することで運用効率を高め、それに加えアカマイが得意とするパフォーマンスの向上・高度なセキュリティサービスを追加で提供することで企業に必要なあらゆる要素を包括的に提供できることができます。

このブログでは、エンタープライズ ソリューション についての現状の主なアップデート内容を解説させて頂きます。

 Enterprise Threat Protector (ETP) についての概要は下記リンクをご参照ください。

 https://blogs.akamai.com/jp/2017/12/akamai-enterprise-threat-protector-etp.html

Enterprise Application Access(EAA)についての概要は下記リンクをご参照ください。

 https://blogs.akamai.com/jp/2017/02/---enterprise-application-access.html

 

Enterprise Threat Protector のアップデート

Enterprise Threat Protector (ETP) は企業が、マルウェア、フィッシング、C&Cサーバへの通信、DNSベースのデータエクスフィルトレーション(企業情報の盗み出し)といった標的型攻撃に対して行うクラウドベースのセキュリティソリューションです。企業内のユーザーから発せられたDNSのクエリを検査し、危険なドメインへの接続を遮断するというのが基本的な機能です。

[HTTP Inspection 概要]

新たに実装されたHTTP InspectionはDNSのクエリ検査で疑いのあるドメインに対し、URL ベース検査し、エンドユーザーを危険なウェブサイトから保護します。これを、アカマイプラットフォームによるHTTPプロキシによって実現します。

本機能によりDNSレイヤのみならず、HTTPレイヤでの検知/防御が可能となります。

また、上位ライセンスであるAdvanced Threatでは、本機能に加えてAnti-Malware, Anti-Virusスキャン、インラインペイロード分析が可能となります。リスクのあるURLへアクセスを行おうとした際に、実際のダウンロードデータに対して、プロキシ上のエンジンが検査を行う機能です。

tsuzuki-ETP_Proxy.pngのサムネイル画像

[HTTP Inspection 設定方法]

Enterprise Threat Protector→(ポリシー)画面で設定を行います。

tsuzuki-ETP_Config1.1.png

tsuzuki-ETP_Config1.3.png

Enable Proxy:HTTP Inspectionを有効/無効

[分類]

Risky Domains:新たに登録、発見、または潜在的に悪意のあるドメインが対象

File Sharing:Dropbox等のファイル共有サービスのドメインが対象

[アクション] 

Allow:プロキシをバイパスします

Classify:ETPプロキシは完全なURLを検査、脅威が検出されると、対応するアカマイセキュリティカテゴリのポリシーアクションが実行されます

[HTTP Inspection モニター機能]

モニター画面ではHTTP Inspectionにおけるアクティビティが確認できます。

Etsuzuki-TP_Monitor1.png

[HTTP Inspection証明書管理]

HTTPS接続での Inspectionには、信頼されたルート証明書が必要となります。

アカマイのHTTP ProxyにてHTTPS接続をInspectionしますので、その際に利用する証明書を以下の二つの方法で信頼する必要があります。

1.    アカマイの信頼されたルート証明書をユーザ(ブラウザ)で信頼する。

2.    お客様がPKIに準じている場合は、アカマイからダウンロードしたCSRにお客様側で署名し作成した証明書をアカマイのインフラにアップロードする。

tsuzuki-ETP_Config1.5.png

この機能は、Enterprise Threat Protector→(ユーティリティー)ページ → (証明書)でご利用できます。

tsuzuki-ETP_Config1.6.png

[ライセンス体系]

新しいライセンス体系では、以前からEnterprise Threat Protector をご契約のお客様はETP Intelligence に相当し、HTTP Inspection機能を新たに無償で利用する事が可能です。一方、上位ライセンスであるAdvanced Threatでは本機能に追加でAnti-Malware, Anti-Virus機能やペイロード分析が可能となります。

tsuzuki-ETP_ライセンス.png

Enterprise Application Access のアップデート

Enterprise Application Access (EAA) はリモートアクセスが必要な社内アプリケーションやSaaSに対し、Identity Providerと連携し認証/認可を行うゼロトラストベースのリモートアクセスソシューションです。

EAA_概要.png

[EAA Client Connector概要]

現状では対象アプリケーションとしてHTTP/HTTPSのアプリケーション、SSH/RDP/VNC(ブラウザ内エミュレート)をサポートしておりました。

この度新たにPCにインストールするタイプのソフトウェアであるEAA Client Connectorを発表しました。これを利用することでほぼ全てのTCP/UDPアプリケーションへのアクセスが可能となる機能です。

本機能によりブラウザではなくPuTTYやTera TermアプリケーションからのSSH接続やWindowsPCのネイティブRDPクライアントによるRDP接続、クライアント/サーバ型のアプリケーションへのリモートアクセスが可能です。

管理者は、一般ユーザをブラウザ接続によるクライアントレスでリモートアクセスを提供し、PC管理上の運用負担を軽減できます。また、ブラウザ対応アプリ以外を接続させる際にはEAA Client Connectorを使って、サーバへのフルアクセスでの運用をさせるなど、セキュリティ要件に応じた制御が可能です。

EAA Client Connector概要.png

[ライセンス体系]

新しいライセンス体系では、EAA Essentialsが新たに加わりました。

以前からEnterprise Application Accessをご契約のお客様はEAA Enterprise に相当し、EAA Essentialsはリモートアクセス対象のアプリケーションが限定的であるようなユーザ様向けにより安価にご提供できるライセンスとなっております。

下記が主なEAA Essentialsでの制限になります。

・リモートアクセス対象のアプリケーション:10まで(EAA Enterpriseでは制限無し)

・クライアント証明書によるリモートアクセス:未提供(EAA Enterpriseでは提供)

・ログ保管期間:90日(EAA Enterpriseでは365日)

・複数のIDPサポート:1まで(EAA Enterpriseでは複数のIDPをサポート)

引続きEnterprise Threat Protector (ETP) は最大60⽇間の無料トライアルも実施しております。既存のセキュリティソリューションのアセスメントとして、この無料トライアルをご利用いただくことも可能です。また、Enterprise Application Access(EAA)も同じく60⽇間の無料トライアルも実施しております。

是非、この機会にアカマイ エンタープライズソリューションを体験してみてはいかがでしょうか。

Leave a comment