Akamai Diversity

Akamai Japan ブログ

Enterprise Threat Protectorのアップデート:Secure Web Gateway のご紹介

Enterprise Threat Protector (ETP) は、マルウェア、フィッシング、DNSベースのデータエクスフィルトレーション(企業情報の盗み出し)といった、標的型攻撃に対する防御を、シンプル、且つ迅速に実行できるクラウドベースのセキュリティソリューションになります。

2017年1月にアカマイはエンタープライズソリューションを発表いたしました。これらの製品は企業のゼロトラスト・セキュリティを実現するための新たなソリューションであり、アカマイがこれまで実現してきた高速化・セキュリティのソリューション群とも非常に親和性の高いものとなっております。

本稿では2020年4月29日にリリースされたSecure Web Gatewayについてご紹介させて頂きます。

■ Secure Web Gateway 概要

tsuzuki-etp-1.pngのサムネイル画像のサムネイル画像

EdgeでのSecure Web Gatewayによるマルウェア防止

  ・どこにいてもFull Webによる永続的な保護

   Windows and macOS Client

   - Proxy チェーン

  ・グループレベルのAUP(Acceptable Use Policy)

 ・クラウドベースのAdvanced Sandbox

 ・疑わしいフィッシングサイトの防止

■ 提供構成

・ETPクライアントによるFull Proxy 構成

tsuzuki-etp-2.png

・社内Proxyと連携したETPクライアントFull Proxy 構成

 ※2020年7月現在一部ベータ機能となります。

 

tsuzuki-etp-3.png 

・プロキシチェーンによるFull Proxy 構成

 ※2020年7月現在一部ベータ機能となります。

 tsuzuki-etp-4.png

■ ゼロディフィッシング検知エンジン

アカマイETPでは、ゼロディフィッシング検知エンジンを使い、Webページのコンテンツの分析を通じ、フィッシング攻撃をリアルタイム且つ正確に特定する事が可能となります。

詳細は下記URLでご確認ください。 

https://blogs.akamai.com/jp/2019/10/post-16.html

■ Sandbox機能との連携

ETPにはオプションでSandbox機能を付加する事ができます。ダウンロードしたファイルの安全性をチェックする事ができます。

tsuzuki-etp-5.png

■ Secure Web Gateway の設定画面イメージ

対象となるPolicyのSettingタブにて設定を行います。

tsuzuki-etp-6.png

※LocationやPolicyの初期設定、クライアント⇔エッジ間で利用する証明書設定、ETPクライアントのインストールなどは別途必要です。

■ 各エディションの提供機能

tsuzuki-etp-14.png

* クラウドサンドボックスはオプションのアドオンで、大容量ファイルのオフライン解析に必要です

tsuzuki-etp-15.png

tsuzuki-etp-16.png

 

■ 最後に

このアップデートにより、オンプレミス環境の HTTP Proxy のリプレイス検討や併用する事で、より強固なWeb Securityの制御が可能となります。Enterprise Threat Protector (ETP)は日本国内においてもSmart News様やマネックスグループ様をはじめ、多くの企業様で採用いただいております。是非、この機会にゼロトラストベースの弊社ソリューションをお試しください。 

                                                                              

■ Enterprise Threat Protector (ETP)に関するその他ブログ記事も併せてご参照ください。

Akamaiの標的型攻撃対策ソリューション Enterprise Threat Protector (ETP)のご紹介

https://blogs.akamai.com/jp/2017/12/akamai-enterprise-threat-protector-etp.html

アカマイ エンタープライズ ソリューション のアップデート

https://blogs.akamai.com/jp/2018/12/post-11.html

ETPで脅威を検出したクライアントを特定するには

https://blogs.akamai.com/jp/2019/08/etp.html

ETPが誤検知!? その時の対応は?

https://blogs.akamai.com/jp/2019/11/etp-1.html