What’s New | Secure Access v13 および Insights for Network v4

Sections:      Secure Access v13      Insights for Network v4      ライフサイクルに関するアナウンスメント


Secure Access v13

Secure Web Gateway サービス (SWG サービス)

SWG サービスは、クラウドコンテナ上で Web コンテンツを安全に検査および無害化し、安全な形式で Web ブラウザに配信することにより、Web ブラウザを通じて配信されるウイルス、攻撃、安全でないコンテンツから組織を保護します。被害を生じた攻撃の 26%は Web ブラウザで受信されたコンテンツから始まった [1]とされている中で、SWG サービスによって強力かつ効果的に攻撃を抑止することができます。

SWG サービスは、下記の 4つのセキュリティ機能により、ブラウザベースの脆弱性から保護します。

  • アンチウイルススキャン (AV) 悪意のある Web コンテンツやファイルがデバイスに到達する前に防御します。
  • リモート・ブラウザ・アイソレーション (RBI) - Web ページ上の悪意のあるコードをブロック、または、サニタイズされたコンテンツに変換してからデバイスに送信します。複数の RBI 保護レベルによって、対象としたい悪意のあるコンテンツに応じたセキュリティ対策レベルの調整も可能です。
  • CDR (Content Disarm/Reconstruct) - ダウンロードされるファイルからアクティブコンテンツを動的に削除し、通常のアンチウイルススキャンでは検出が困難とされるゼロデイ脅威から組織を保護します。
  • データ損失防止 (DLP) - Web ブラウザによる機密情報の不用意なアップロードを防止します。

これらの機能は、Secure Access の管理コンソールのポリシー設定メニューに統合されています。

ZTNA ポリシー機能*

ZTNA (Zero Trust Network Access) とは、特定の条件下で、ユーザーが自分の身元を証明した後でのみネットワークリソースへのアクセスを許可するネットワーク設計のアプローチです。Absolute のゼロトラスト・セキュリティ・コントロールは設定が容易で、ユーザーの生産性を低下させることなく、情報セキュリティ管理者が強力なセキュリティ体制を実施するために必要な可視性と制御を提供します。新バージョンでは以下の新しいポリシー機能を追加しました。

  • SWG の新しいポリシーアクション: SWG の対象トラフィックを制御するための新しいポリシーアクションを実装しました。この設定では、対象のホスト/Web サイトを指定する、または、Web レピュテーションのカテゴリやリスクレベルによって、SWG を5つの保護レベルで自動的に有効化するように設定できます。
  • 接続先ネットワークを変更後にユーザー再認証を強制する新しいポリシーアクション - ユーザーが利用しているネットワークを変更 (例:Wi-Fi から 5G/4G/LTE への切り替えが発生) すると、それに応じてユーザーのネットワークリソースへの接続におけるセキュリティコンテキストも正しく変更する必要があります。組織のセキュリティ基準への準拠や、サイバーリスク保険の要件などの外部要因によっては、これらのコンテキストの変更時にユーザーに再認証を強制する必要があります。v13 では、ユーザーがネットワーク接続先を変更した際に再認証を強制する、新しいポリシーアクションが追加されました。

サポートするモバイルルーターの追加

Secure Access v13 は、米国ファーストレスポンダー向け無線ブロードバンド網(FirstNet)の加入者に利用されている2種類のトランクマウント型5G車載モバイルルーターを新たに対象とした、ネイティブ診断とテレメトリ収集機能を追加しました。これらのモバイルルーターに対するネットワーク診断の実行時にパフォーマンスと接続性のデータを自動的に収集し、Insights for Network にデータを連携します。

  • Assured Wireless AW12 – FirstNet で利用可能な最高出力の製品で、FirstNet ネットワーク上で広域の到達範囲を実現でき、優れたカバレッジ、電波到達度、通信帯域を提供します。
  • Sierra XR90 5G – この機器は デュアル 5G でのセルラ通信が利用可能な、パブリックセーフティおよび公共交通機関向けに特化した製品です。

デバイスの命名規則に関するコントロールの強化

モバイルデバイスの中には、個人のプライバシーを保護するために、ユーザーが設定したデバイス名やユーザー名へのベンダーのアクセスを制限している製品もあります。Secure Access v13 では下記の機能エンハンスによって、情報セキュリティ管理者がデバイスやユーザーを明確に識別できるようなりました。

  • デバイスのホスト名をクライアント OS からキャプチャ可能になりました。Secure Access コンソールのポリシー UI およびデバイス管理 UI で、同じクライアント OS およびモデルのデバイスを識別してポリシーを割り当てる際に、デバイスの識別や追跡にホスト名を使用してより簡単かつ迅速に行えるようになりました。従来と同様に、この設定値は、標準的な MDM/EMM による管理、または特権ユーザーによって変更することもできます。
  • 特定のデバイスに対してポリシールールセットをサブスクライブする際に、そのデバイスを使用した前回認証済みユーザー名を確認しながら設定できるようになりました。デバイス名が一意でなく一般的な名称のものが複数存在しても、最後に認証したユーザー名を手がかりにして、ポリシー割当て対象デバイスを特定することができます。
  • 新たに取得できるようになったこれらのデバイス名やユーザー名は、Insights for Networks のダッシュボードにも反映されます。

その他の強化

  • パブリッシャーサーバーのディスク使用率の表示: 正常に稼働している Secure Access パブリッシャーのディスク使用率が常に高い場合は、Insights for Network サーバーやその他のパブリッシャーターゲットに向かうデータフローが何らかの理由で妨害されていることが推測されます。Secure Access v13では、Secure Access 管理コンソールの [パブリッシャーのステータス] ページに、現在のディスク使用率が表示されるようになりました。
  • ウェアハウスのステータス更新間隔が短縮: Secure Access v12.5以降、複数のウェアハウスを持つプールでは、各ゲートウェイサーバーで「優先」ウェアハウスが自動で選定されます。もし利用中の優先ウェアハウスがオフラインになった場合は(例えば月次のメンテナンスウィンドウの間など)ウェアハウスのステータスを「性能低下」として記録し、選定をリトライします。Secure Access v13 では、Secure Access ゲートウェイがウェアハウスを従来よりも短い間隔でポーリングして、オンラインに戻ったウェアハウスをより短い時間で検出し、接続を受け取る準備ができたことを迅速に検知できるようになりました。

 

Insights for Network v4*

ダッシュボードデータレベルでのロールベースアクセスコントロール (RBAC)

管理者は、Insights for Network 上でロールを作成し、ダッシュボードの閲覧時に表示されるデバイスやユーザーを制御することができます。新しいロールベースアクセスコントロール機能は、重要なセキュリティコントロールを提供するだけでなく、ダッシュボード使用者にフォーカスした閲覧エクスペリエンスを提供します。

SWG ダッシュボード

新しいダッシュボードが 7種類追加されました。これらのダッシュボードで、SWG によるWebブラウジングの安全性や効果の確認と、影響やアクションを可視化できます。

SWG インパクト

一般的なセキュリティ状態や、SWG によるセキュリティ改善効果を素早く評価し、アクティブな脅威や防止された脅威をドリルダウンで確認するための入口となるダッシュボードです。

データ損失防止のサマリー

接続済みクライアントのデータ損失防止(DLP)の結果を表示するダッシュボードです。DLP 対象アクションは、グローバル設定に基づいて「ブロック」または「レポート」することができます。

ブラウザセッションのサマリー

SWG サービスを使用したクライアントの Web ページ閲覧に対して自動適用された、SWG アクセスプロファイル(分離、検査、許可、拒否モード)と処理結果を確認するためのダッシュボードです。

ブラウザセッション・セキュリティ監査

SWG で検知した安全でないクライアントブラウザセッションを分析するためのダッシュボードです。

ファイル転送(サマリー)

SWG で検知したファイル転送について、概要、アクション、ユーザー、デバイス、プロファイル、ステータス別に表示するダッシュボードです。

ファイル転送(ブロック)

SWG でブロックされたすべてのファイル転送のアップロードとダウンロードの概要と詳細ログを提供するダッシュボードです。

SWG ユーザーフィードバック

保護されたブラウザセッション中でエンドユーザーから SWG に送信されたすべてのユーザーフィードバックを表示するダッシュボードです。

 

ライフサイクルに関するアナウンスメント

サポート対象クライアント OS の最小バージョンの変更

Secure Accessでサポートされる Apple プラットフォームの最小バージョンを更新しました。新しいサポート対象バージョンは以下の通りです。

  • iOS 13.0(2012年 9月19日リリース) 以降
  • macOS 10.15 (2019年10月 7日リリース) 以降

その他のクライアントおよびサーバープラットフォームの最小バージョンに変更はありません。

  • Android 7.0 (2016年 8月リリース) 以降
  • Windows 10 (2015年 7月リリース) 以降
  • Windows Server 2016 (2016年10月リリース) 以降

Mobility v11.x と Mobile IQ v2.x の EOS(販売終了)および EOL(サポート終了)

NetMotion Mobility v11.x のサーバーとクライアント、および Mobile IQ v2.x については、2023年6月30日をもって EOS(販売終了)となり、それ以降は新しいバージョンのサブスクリプションライセンスのみを購入いただけます。

また、NetMotion Mobility v11.x サーバーとクライアント、および Mobile IQ v2.x サーバーは、2024年2月29日をもって EOL(サポート終了)となります。2024年2月29日以降は、これらのバージョンに対する有効な保守契約を所有しているお客様につきましては、引き続きテクニカルサポート問合せを通常通りに受付させていただきます。ただし EOL 済みバージョンに対する不具合修正、新しい OS プラットフォームへの対応、セキュリティ修正パッチは提供できなくなりますので、設定変更による不具合解決ができない場合は最新のソフトウェア・バージョンへのアップグレードが必要となりますのでご了承下さい。

※ 2024年2月29日よりも前に、最新バージョンのサーバーソフトウェアへの移行をご検討ください。

 

[1] 出典:2022 Data Breach Investigations Report - https://enterprise.verizon.com/en-gb/resources/reports/dbir/

*1 このポリシー機能の利用には Secure Access Edge (旧 NetMotion Complete) が必要です。

*2 Insights for Network は Secure Access Edge (旧 NetMotion Complete) に含まれるライセンスです。また、オンプレミス環境で動作させるためにはお客様環境にコンピューティングリソースが必要です。

Financial Services