- 不正アクセス検知・遮断ならIPKeeper -
内部ネットワークの保護ツール
ネットワーク資源の自動収集
ウィルス拡散防止機能
ネットワーク資源の自動収集
ウィルス拡散防止機能
IPKeeper
IPKeeperは内部から発生するセキュリティの脅威を無くすために特許技術に基づいて開発されました。
IP資源の自動収集および管理、IP無断使用の防止、重要機器のIP保護、未認証ネットワーク機器の使用制限、ネットワークの使用時間制限、ネットワーク機器間の通信制御、不正アクセス対策などを効率的に行うことができる内部ネットワークのためのセキュリティツールです。
IP資源の自動収集および管理、IP無断使用の防止、重要機器のIP保護、未認証ネットワーク機器の使用制限、ネットワークの使用時間制限、ネットワーク機器間の通信制御、不正アクセス対策などを効率的に行うことができる内部ネットワークのためのセキュリティツールです。
IPKeeperの機能と特徴
ミラーポート対応、冗長化構成、大規模対応
ミラーポートを使用するため既存のネットワークには影響がありません。
ウィルス拡散防止機能
IDS/IPSとの連動によって異常パケットが検出されたPCをネットワークから隔離し、ネットワークにウィルスが拡散することを防ぎます。
運用流れ
検知→遮断→認証→許可
ネットワーク資源の自動収集
ネットワーク資源(IPアドレス、MACアドレス、ホストネーム、ネットワーク参加有無、ネットワーク使用時間等)をリアルタイム収集します。
コンソールモニタ画面から管理台帳も簡単に作成できます。
コンソールモニタ画面から管理台帳も簡単に作成できます。
導入事例 – ネットワーク資源のモニタリング
社内LANにサーバ、パソコン、ネットワーク機器、IP電話、ネットワークプリンタなどネットワーク機器が散乱しています。
社内LANに参加している全ての機器の情報をリアルタイムかつ正確に把握したい。
社内LANに参加している全ての機器の情報をリアルタイムかつ正確に把握したい。
不正アクセス自動検知・不正アクセス自動遮断(持ち込みPC/持ち込みスマホ/持ち込みタブレット対策)
不正PC(未認証端末)からの内部ネットワークアクセスを遮断します。自動遮断の遮断ルールには3種類(認証MAC外遮断、認証IP外遮断、管理帯域外遮断)があり、あらゆる場面での不正アクセスを遮断することができます。
導入事例 – 持ち込みPC対策
(ウィルス感染、情報漏えいの可能性が高い)外部から持ち込まれたPCに対してアクセス認証を与えるまでは自動遮断したい。
できれば検知ログ、遮断ログから過去ログを検索できれば嬉しい。
できれば検知ログ、遮断ログから過去ログを検索できれば嬉しい。
導入事例 – 持ち込みスマホ対策
社内WiFi環境にアクセスできるスマホやタブレットを制限したい。
また、社内WiFi用のAPのパスワードが知られてもアクセス制限をしたい。
また、社内WiFi用のAPのパスワードが知られてもアクセス制限をしたい。
不正アクセス対策
不正アクセスを遮断する機能には内部遮断、外部遮断、完全遮断の3種類があります。
内部遮断を行うと内部ネットワークに参加している端末間のアクセスが遮断されます。
外部遮断を行うとゲートウェイの外側へのアクセスを遮断することでインターネットのみ利用規制することも可能になります。
スケジュールによる遮断機能によってネットワークアクセスの許可期間が過ぎると自動遮断することができます。
内部遮断を行うと内部ネットワークに参加している端末間のアクセスが遮断されます。
外部遮断を行うとゲートウェイの外側へのアクセスを遮断することでインターネットのみ利用規制することも可能になります。
スケジュールによる遮断機能によってネットワークアクセスの許可期間が過ぎると自動遮断することができます。
導入事例 – 外部ネットワークへのアクセス遮断
情報漏えいが心配なので、部外者のPCはインターネット使用を制限したい。
導入事例 – 内部ネットワークへのアクセス遮断
外部からの訪問者に対してインターネットへのアクセスは許可し、社内ネットワークへのアクセスは遮断したい。
導入事例 – 期間によるネットワークアクセス遮断
プロジェクトのためにアクセスが必要なPCに対して使用期間だけネットワークアクセスを許可したい。
使用予定期間が過ぎると自動遮断したい。
使用予定期間が過ぎると自動遮断したい。
グループ間のアクセス制御(許容・遮断)機能
端末間のアクセス制御(許容/遮断)はもちろん、複数のノードをグループ化し、グループ間のアクセス制御が可能です。
例えば、AグループとBグループはアクセス許容、AグループとCグループはアクセス遮断、BグループとCグループはアクセス許容といった運用が可能です。
例えば、AグループとBグループはアクセス許容、AグループとCグループはアクセス遮断、BグループとCグループはアクセス許容といった運用が可能です。
導入事例 – 論理的にネットワーク分離
物理的なネットワーク分離を考えているが、費用面、変更可能性を考慮し、現状のままで簡単にネットワーク分離したい。
ネットワーク管理者がいなくても簡単に設定変更がしたい。
ネットワーク管理者がいなくても簡単に設定変更がしたい。
管理ノードが1万以上の大規模ネットワークにも対応
大規模ネットワークを効率的に管理できるよう管理コンソール画面にツリー構造で表示します。
管理者にも権限のレベル(統括管理者、地域管理者、一般ユーザ)が設定できます。
例えば、数百箇所の全国拠点にある数万台のPCを中央集中的に統制が可能です。管理ノード5万台までの実績有。
管理者にも権限のレベル(統括管理者、地域管理者、一般ユーザ)が設定できます。
例えば、数百箇所の全国拠点にある数万台のPCを中央集中的に統制が可能です。管理ノード5万台までの実績有。
重要サーバやネットワーク機器のIP保護
複雑なネットワーク環境の中でユーザのミスによるIP衝突、未許可IP使用を根本的に解決する機能を提供します。
ユーザのミスによってサーバIPと同一IPを設定してもユーザPCだけが遮断されます。
ユーザのミスによってサーバIPと同一IPを設定してもユーザPCだけが遮断されます。
導入事例 – GWのIPを保護
複数のGW(ゲートウェー)が存在する環境でGWと同一IPを設定したPCがネットワークに接続されると既存PCがインターネットに接続できなくなるトラブルが発生する。
重要ネットワーク機器、重要サーバのIPを保護する機能がほしい。
重要ネットワーク機器、重要サーバのIPを保護する機能がほしい。
導入、設置が簡単
- 既存ネットワークの構成(スイッチ、ルータなど)を変更しないで簡単設置
- 制御対象の端末にソフトウェアをインストールしない
- ネットワーク障害時、既存ネットワーク機器の障害かとIPKeeperによる障害かの問題切り分けが簡単
特許取得
IP資源管理及びNAC源泉技術(遮断方法)に関して技術特許獲得 |
IPKeeperの構成図
IPKeeperの導入効果
ネットワーク資源管理を効率化します
|
IPアドレス、MACアドレスによるアクセス制御と特定IP保護を可能にします
|
IPアドレス衝突・重複を未然に防ぎ、保護してネットワーク安全性を高めます
IPアドレス衝突が発生すると…
|
< 導入事例 >
※某通信会社
導入背景
多数の要員がシステム開発環境に接続を行い業務に従事しているが、その中でIP重複・不正アクセス等が発生している。
ネットワーク資源管理が出来て、IP重複、持ち込み端末の接続遮断、不正アクセス、不正使用等がない内部ネットワークにしたい。
導入効果
IPKeeperの「ネットワーク管理機能」にて、内部ネットワーク資源が簡単に管理が出来るようになり、「内部ネットワーク保護」等の機能にてIP重複防止、持ち込み端末の接続・不正アクセス・不正使用等を遮断することで内部ネットワークのセキュリティが強化され、社内のセキュリティポリシーを満たすことができた。
※某電力会社
導入背景
既存ネットワークに接続されている発電所内の機器には影響がないまま、既存のネットワークの不正接続がないか、監視ができるツールが欲しい。
また、既存ネットワークには余計なパケットを送信させたくない。自動遮断は実施しなくてもよい。
導入効果
IPKeeperの「ミラーポート対応」から集約されたパケットをキャッチして、既存ネットワークには何にも影響なく不正端末の検知が出来て、安全に運用することが出来た。
IPKeeperのラインナップ
|
|
||||||||||||
|
|
IPKeeperの販売実績
国内外多数(大学、官公庁、自治体、発電所、研究所、一般企業等)200社以上
メーカー販売開始年度:2003年~
導入最大規模:100拠点(5万端末監視)
メーカー販売開始年度:2003年~
導入最大規模:100拠点(5万端末監視)