SSLに隠れた攻撃をあぶりだす。
SSLの可視化が必要な理由
企業の通信においては、50~70%がSSLやTSLによる暗号を利用した通信が占めている。
一方で、「APT攻撃」の80%がSSLを悪?しており、ほとんどの攻撃が暗号通信を使っている。
多くのIPSやIDS、ATP対対策等のネットワークセキュリティ対策製品はSSL復号化機能が、未実装のため、脅威を検知できない。
また、SSL復号化機能を実装したセキュリティ装置も、SSL複合化処理の起動によりスループットが著しく低下する。
SSLトラフィック可視化(復号化)専用機 APPLICATION INSIGHT SVA 導入のメリット
- システム性能の劣化なくSSLトラフィック可視化(複合化)処理が可能
- SSLトラフィックに対しても非暗号化トラフィックと同様に、強?なセキュリティポリシーを適?可能
- セキュリティ認証書の正当性を管理し、不正な証明書を検知してトラフィックを遮断
- 独自機能(特許登録)により既設セキュリティ装置の設定を変更することなく導?が可能
導入形態 (アクティブ構成/パッシブ構成)
SVAは、ここがすごい
- SSL以外の暗号プロトコル (メール暗号、FTP暗号)にも対応
- 障害時には、バイパスモードで通信ダウンをしない。
- 強力な暗号処理専用チップにより、スループットの低下を最小限に。
- 透過プロキシ構造によりスイッチのように、論理構成を変えない。
- アクティブ構成、パッシブ構成が 1台で可能
- サーバごとに、異なる暗号アルゴリズムに対応
SVA利用シーン
WEBサーバを守りたい
暗号化された通信でも、WAFで検査させたい。 SSL通信の速度を上げたい。 SSL2.0を3.0に変換する。
社内利用者を守りたい
APT攻撃による、情報流出を監視したい HTTPS通信でも、マルウエアやAPT攻撃の通信を検出したい。
ネットワークフォレンジックの死角を無くす
SSL通信のパケットをキャプチャしても、中身は見えない。この対策として、SVAのパッシブモードを使って、平文データ化されたパケットを取得保存する。
製品ラインナップ

