このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
閉じる
ゲートウェイセキュリティ powered by Prisma Access

機能

機能

パロアルトネットワークス社の次世代セキュリティプラットフォームベースに、それらの保護企業本社 国内拠点 海外拠点、リモートワークモバイルユーザーにまで拡張することを可能としたのが「Prisma(R) Access」です。
「Prisma(R) Access」には、アンチウィルスクラウドベースのDNSセキュリティ / URLフィルターフィッシング対策など、
ゼロトラストで求められるセキュリティ機能が備わっています。

セキュリティ、ファイアーウォール、URLフィルタリング、App 選別・制御、不正侵入検知防御、SLL 復号化、マルウェア対策、通信ログレポート、ネットワーク、インターネット接続、拠点間 VPN、リモートアクセス

ネットワーク機能

機能
実現できるセキュリティ対策
拠点間VPN 各拠点と指定したロケーションへの接続ポイント(PoP)とのIPsec-VPNによる拠点間常時接続VPNや、各PoP間のフルメッシュVPN網の自動構築、維持。
リモートアクセスVPN パソコン、サーバー、タブレット、スマートフォンなどから、Global Protectエージェントを利用した IPsec-VPN / SSL-VPNによるクライアントリモートアクセスVPN機能を提供。
クライアントレスVPN パソコン、サーバー、タブレット、スマートフォンなどから、エージェントソフトを用いず、ブラウザから SSLによるクライアントレスVPN通信機能を提供。
最低帯域保証 クラウドサービスプロバイダーのバックボーン回線を利用した高品質なインフラと、高度なNGFWにて サービスを提供。各セキュリティ機能を有効化した状況下で、Prisma Access for Remote Networksとして 契約された分の帯域を保証。
オートスケーリング 提供しているPoPの通信処理状況に応じてNGFWを際限なくオートスケーリングし、 パフォーマンスを維持しながらサービスを提供。
冗長・自動切り替え 各PoPはAZによる多段冗長構成にてサービスを提供し、クラウド側で障害が発生した場合も 通信断無くサービスを提供。

セキュリティ機能

機能
実現できるセキュリティ対策
L4/L7 次世代ファイアーウォール as a Service レイヤー4レベルのファイアーウォール機能、セッション単位のステートフル通信制御機能。
アプリケーションの識別 全てのアプリケーションを識別・可視化。アプリケーションレベルの使用制限や未知の通信検出、帯域制御などが可能。
ユーザーの識別・制御 IPアドレスだけではなく、ユーザー情報、グループ情報を認識しログに記載およびその情報に基づきアクセス制御などが可能。
端末の識別・制御 HIP (Host Information Profile) 機能。VPN接続を試みた端末のOS、バージョン、アンチウィルスソフトの 有無などの情報を認識にしログに記載、およびその情報に基づきアクセス制御などが可能。
SSL通信復号化 SSLで暗号化された通信を解読し、アプリケーション識別および脅威が含まれていないかを判別可能。
侵入防御機能(IPS) 脆弱性を狙った攻撃からパソコン、サーバーを防御することが可能。
アンチウイルス 幅広く拡散していることが知られているマルウェアを検知・防御することが可能 (シグネチャ検知)。
アンチスパイウェア (C&C) 既知のマルウェアに感染している端末からの通信を検出・ブロックし、感染端末を発見することが可能。
URLフィルタリング Webカテゴリーをベースにアクセス制限を行ったり、マルウェア配信の温床サイトへのアクセスを禁止。
IDクレデンシャル検知 社外のサイトに対し、ユーザー情報やパスワード情報を入力・送信しようとした通信パターンを検知・ブロック。
DNSフィルタリング クラウドデータベースによる、リアルタイムにDNSの脅威を検知する機能。機械学習にて、ランダムなDGAドメイン、DNSに偽装した通信の検知なども可能。
Wildfire (未知のマルウェア対策) 未知のマルウェアをクラウド上のサンドボックス解析し、マルウェアであれば、シグネチャを自動生成・配信する機能。
DDoS攻撃防御 DDoS攻撃、偵察段階のポートスキャン通信などを防御する。しきい値や保護対象は細かく制御が可能。
ファイルブロッキング 特定のファイルを検知またはブロックする事が可能。ファイル名の拡張子ではなく実ファイルタイプで高精度に正しく識別する。
データフィルタリング SaaSの通信状況の可視化、許可していないSaaSアプリの禁止や、企業用アカウントのSaaSのみアクセス許可などの通信制御。
SaaS可視化・制御 特定の文字列、マイナンバーやクレジットカード番号などの機密情報、個人情報を識別して検知またはブロックする事が可能。
動的な自動ポリシー制御 発生した通信の内容、端末のOS、検知した脅威結果などを元に、送信元を自動でタグ付けし、一定期間または管理者が設定変更や解除するまで、特定の通信制御ルールを自動的に適用する事が可能。
外部ブラックリスト・
ホワイトリストの自動取り込み
外部提供されている、IPやドメインのリストを自動的・定期的に取り込み、 ホワイトリストやブラックリストとして利用可能。
ポリシー最適化機能
ポリシーテスト機能
L7ベースでの通信制御ルールを簡単に作成・修正する機能。アプリケーション単位で制御していない 通信全体の可視化を実施し、識別結果を表示し、プルダウンから簡単にアプリケーション単位のルール の作成が可能。また作成したルールが想定している通信やアプリケーションと正しくマッチするかのテスト確認機能も提供。

その他

機能
実現できるセキュリティ対策
通信ルールの可視化 作成したポリシールールごとにカウンタとタイムスタンプを表示し、常にルールの利用状況が把握可能。
ログ、レポート 出力されたログをベースに、自動的に様々なグラフィカルレポートを出力する事が可能。SaaSの通信レポート、ボットネットに関する通信レポートなども出力可能。

ご利用イメージ

ケース1: 次世代ネットワーク基盤整備 (クラウド活用)

導入前

導入前課題

導入後

導入後効果
【導入前課題】
  • 店舗拠点社外モバイル含め、すべてのインターネット接続がDC経由のため回線逼迫ユーザー生産性低下
  • どのユーザーがどこにアクセスしているか、シャドーITの可視化制御ができない
  • リモートアクセスVPNはトンネルのため、通信検査できず、アカウント窃取脆弱性による内部侵害リスク懸念

導入後効果

  • 店舗拠点社外モバイルから「Prisma(R) Access」経由インターネット接続可能となることで、セキュアユーザー通信効率向上
  • SSL復号により通信可視化シャドーITを把握制御
  • 各種パソコンタブレット端末などモバイル端末からセキュアインターネット接続可能

ケース2:リモートワークの促進

導入前

導入前課題

導入後

導入後効果
【導入前課題】
  • 社外からでも安全アクセスできる環境整備必要
  • リモートワーク推進により、境界防御型セキュリティからの脱却必要
  • セキュリティ機器インフラ構成複雑であるため、運用管理工数を要している
導入後効果
  • 社外モバイル店舗拠点からセキュアインターネットアクセス可能
  • 自宅拠点海外など、場所にとらわれず同一ポリシー適用し、セキュリティ担保可能
  • クラウド利用により機器定期メンテナンスなど不要となるため、運用管理工数減少

本サービスへのお問い合わせ

KDDI 法人営業担当者が、導入へのご相談やお見積もりをいたします。
何かご不明な点があればお気軽にお問い合わせください。


ピックアップ

キーワード