SSL可視化アプライアンス Ssl Visibility Appliance (SVA)

SSLに隠れた攻撃をあぶりだす。

SSLの可視化が必要な理由

企業の通信においては、50~70%がSSLやTSLによる暗号を利用した通信が占めている。

一方で、「APT攻撃」の80%がSSLを悪?しており、ほとんどの攻撃が暗号通信を使っている。

多くのIPSやIDS、ATP対対策等のネットワークセキュリティ対策製品はSSL復号化機能が、未実装のため、脅威を検知できない。

また、SSL復号化機能を実装したセキュリティ装置も、SSL複合化処理の起動によりスループットが著しく低下する。

SSLトラフィック可視化(復号化)専用機 APPLICATION INSIGHT SVA 導入のメリット

  • システム性能の劣化なくSSLトラフィック可視化(複合化)処理が可能
  • SSLトラフィックに対しても非暗号化トラフィックと同様に、強?なセキュリティポリシーを適?可能
  • セキュリティ認証書の正当性を管理し、不正な証明書を検知してトラフィックを遮断
  • 独自機能(特許登録)により既設セキュリティ装置の設定を変更することなく導?が可能

導入形態 (アクティブ構成/パッシブ構成)

SVAは、ここがすごい

  • SSL以外の暗号プロトコル (メール暗号、FTP暗号)にも対応
  • 障害時には、バイパスモードで通信ダウンをしない。
  • 強力な暗号処理専用チップにより、スループットの低下を最小限に。
  • 透過プロキシ構造によりスイッチのように、論理構成を変えない。
  • アクティブ構成、パッシブ構成が 1台で可能
  • サーバごとに、異なる暗号アルゴリズムに対応

SVA利用シーン

WEBサーバを守りたい

暗号化された通信でも、WAFで検査させたい。 SSL通信の速度を上げたい。 SSL2.0を3.0に変換する。

社内利用者を守りたい

APT攻撃による、情報流出を監視したい HTTPS通信でも、マルウエアやAPT攻撃の通信を検出したい。

ネットワークフォレンジックの死角を無くす

SSL通信のパケットをキャプチャしても、中身は見えない。この対策として、SVAのパッシブモードを使って、平文データ化されたパケットを取得保存する。

製品ラインナップ