製品情報
導入事例
 
- 事例検索
- 自治体・公共団体
サービス
サポート
ダウンロード
セキュリティ情報
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
導入事例

カリフォルニア州立大学ヘイワード校

生徒、教員、従業員など1 万5 千人がキャンパスのネットワークに依存するカリフォルニア州立大学ヘイワード校にとって、ハッカーの攻撃でネットワークにトラブルが発生すれば、研究活動に大きな支障をきたします。そこで、従来から行ってきた厳格なセキュリティポリシーやファイアウォールだけでは、十分な防衛手段とはなりえないという認識のもと、「McAfee IntruShield」を導入。ネットワークに入る全ての不正なトラフィックを遮断し、不正侵入を阻止することでネットワークを保護すると同時に、3年間で80%以上のROI を期待しています。

導入した製品   McAfee IntruShield2600  McAfee IntruShield Security Manager


スリルを求めるハッカーらにとって、大学は格好の標的となります。ただし、カリフォルニア州立大学ヘイワード校は、ただ手をこまねいているわけではありません。同校では、1万5 千人以上の生徒、教員、従業員が1 年365 日間、キャンパスネットワークに依存しています。そこにひとたびDoS 攻撃があれば、1万5千人のユーザ全員の活動を麻痺させ、IT担当者の貴重な時間が何時間も費やされてしまいます。

ヘイワード校は、これらの良く知られた攻撃はもちろん、ハッカーがあの手この手で繰り出す多くの攻撃を回避する事を最重点課題とし、ネットワーク周辺の防御を強化する事を決定しました。ヘイワード校にとって、厳格なセキュリティポリシーやファイアウォールは、十分な防衛手段ではありませんでした。そこで彼らは、時代を牽引する次世代侵入検知・防御システム、McAfee IntruShield からしか得られないセキュリティ対策を求めました。

ヘイワード校では、単独の装置でSPAN、TAP、In-Line、ポートクラスタリング、ハイアベイラビリティモードをサポートするIntruShield 製品を選択しました。大学側は、既に投資している侵入防御システム(IDS/IPS)を有効活用したいと考え、IT 担当者は良い防御は良い検知能力にかかっていると認識していました。攻撃検知能力のないIDS で攻撃を阻止する事は不可能だからです。同校のネットワークマネージャ、Chris da Silva 氏は、「多層な防御対策の必要性」を説き、「ファイアウォールに加え、In-Line モードにおける検知と偵察パターンの特定をリアルタイム、高速で実現できるIDS を備えることが不可欠でした」と語っています。



カリフォルニアのエリート校の一つであるヘイワード校には、ネットワークで完全に接続された3 つのキャンパスがあります。生徒が居住するキャンパス内のアパート、327 の教室および研究室がすべてインターネット接続し、生徒や教授は自由に使用できます。

また、同校は数ギガビットのInternet 2(次世代インターネット研究開発コンソーシアム)に接続できる唯一の州立大学であり、生徒や教授たちによる最先端の研究を可能にしています。最先端技術を搭載したIntruShield 2600 は、この常時接続環境下でインターネットからネットワークに入る全てのトラフィックを遮断し、不正侵入を阻止することで同校のネットワークバックボーンを保護しています。専用アプライアンスであるIntruShield は、広範囲の既知・未知の攻撃、DoS 攻撃を高い精度で阻止し、TCO の削減にも効果を発揮します。

同校は、IntruShield の使用により3 年間で80 %以上のROIを期待しています。多くの場合、攻撃はインターネットを介して侵入します。IntruShield 2600 は、ファイアウォールやルータの間に設置され、最大600Mbps のネットワーク環境においてリアルタイム検知を行います。また、一台の装置で、SPAN、TAP、In-Line、ポートクラスタリング、ハイアベイラビリティモードで稼動することが可能です。

大学のネットワークに入るインターネットトラフィックにはDoS、Code Red、Nimda、その他の攻撃が再三再四しかけられ、大学の貴重なネットワーク資源を侵害しようと試みます。Chris da Silva 氏は「IntruShield は、攻撃がネットワーク内に入る前に食い止めます。たいていのIDS は、ネットワーク内でトラフィックが不正な性質かどうかを特定します。これでは手おくれです」と語ります。



IntruShield の高度なシグネチャ、アノマリ、DoS 攻撃解析技術を使用した広範囲の攻撃検知機能は、大きな成果を上げています。IntruShield を導入して以来、ヘイワード校のネットワークを標的とした攻撃の成功率が急激に減りました。

IntruShield の導入前は、攻撃によるネットワーク停止が年に6 回もありましたが、導入後は1 回に減少しました。da Silva 氏によれば、IntruShield は95 %の精度で攻撃を遮断し、ネットワークへの侵入を許したのは、未知の攻撃1件のみでした。IntruShield は、シグネチャ、アノマリ、DoS検知を統合することで既知攻撃、既知攻撃の亜種、未知攻撃、ポリシー違反を検知する初めてのプラットフォームであり、ユーザ環境におけるパフォーマンスおよび精度の質を常に高いレベルに維持できます。

「ハッカーの偵察行為パターンの判別は可能です。彼らは攻撃前に情報収集のため一斉にアクセスし、標的とすべきホストを判断しようと試みます。IntruShield を使えば、ネットワークへの偵察攻撃を特定できますので、のちにハッカーが舞い戻りCode Red などの攻撃を仕掛けようとしていることを事前に察知できます」(da Silva 氏)攻撃者を寄せ付けないことで、ネットワークアップタイムと費用効率が向上します。一つの攻撃によりネットワークが被害を受けるたびに、生徒や教職員の課題、研究プロジェクト、毎日の管理業務等の作業が滞ります。攻撃が成功すると、ネットワーク担当者に大混乱を引き起こし、大学側もネットワークの復旧のために何万ドルもの大金を費やすことになるからです。



「攻撃の復旧には、多くの労働力が費やされます」とdaSilva 氏は言います。また、IntruShield は、誤検知や過検知(false negative、false positive)を減らすことでスタッフのネットワーク保護に関わる時間を大幅に削減します。da Silva 氏は、従来のIDS プラットフォームは、多くの誤検知を生み出していたといいます。

IntruShield の洗練された分析ツールを追加することで、誤検知率は50 %から10 %へと減少しました。誤検知によるアラートの減少は、ログ分析や監視費用の削減に直接つながります。IntruShield のユーザフレンドリーなコントロールパネルもまた、時間節約に貢献します。ヘイワード校では、アラートビューアを常に稼動させており、定期的にトップ10 攻撃レポートを点検しています。これらのわかりやすいレポートや操作性の良いコントロールパネルにより、実用的なデータをリアルタイムで入手できるので、ネットワーク管理者は簡単に全体を把握することができます。

情報を利用しやすいという利点は、他のIDS プラットフォームでも標準的に得られるものではありません。既存のIDSは、有益な情報と過検知が混在した大量のレポートを発行していました。そのことが混乱を招き、攻撃の性質を把握する事を難しくしていました。「IntruShield は、欲しい情報を得る為に何度もクリックする必要はありません。一度のクリック操作だけで、攻撃先、攻撃元を把握することができます」とda Silva 氏は語ります。

ハッカーたちは、射撃練習のように大学ネットワークを継続して攻撃しようとしますが、大学側も敵に立ち向かう準備は万全です。IntruShield をネットワークに導入することで、費用効率の良い最前線の強化を実現しました。da Silva 氏は次のように結んでいます。「IntruShield は、ネットワークのビジビリティを提供します。IntruShield がなければ、データフロー全体を監視し、正当なトラフィックに混在する攻撃を発見する事は不可能です」

カリフォルニア州立大学ヘイワード校
カリフォルニアのエリート校の一つで、ネットワークで完全に接続された3 つのキャンパスを持つ。キャンパス内のアパート、327の教室および研究室がすべてインターネットに接続され、生徒や教授は自由に使用できる環境にあり、1万5千人以上の生徒、教員、従業員が、キャンパス・ネットワークに依存している。また、数ギガビットの「Internet 2」(次世代インターネット研究開発コンソーシアム)に接続できる唯一の州立大学であり、最先端の研究を可能にしています。