製品機能

ネットワーク構成の可視化

  • 対象機器のIP、ログイン情報を使用し、自動で実機から設定を採取
  • 設定情報をもとに自動でネットワーク構成図を作成
  • 手作業でセグメント分けを実施
  • デバイス・サブネットに関するドリルダウン機能

アクセス可能な通信の可視化

  • 対象機器の設定をもとに、アクセス可能な通信パスの詳細を可視化
  • ACL (アクセス制御リスト)、IPアドレスを変換するNATを反映した通信経路を表示でき、詳細な通信経路情報を把握することが可能
  • 経路および設定ファイル内の中身までドリルダウン可能

構成の自動更新

  • スケジュールによる、設定採取、構成更新を自動で行うため、最新のネットワークセキュリティ構成の把握が可能
  • 様々なネットワーク機器の最新設定内容を、GUI上で確認可能

設定の精査

  • 様々なネットワークベンダーとNIST (アメリカ国立標準技術研究所) の推奨設定に基づいて作成されたベストプラクティス・チェックリスト (現在、100項目以上) により、実機の設定を精査
  • 推奨設定の差異をリスト化し、内容詳細や対処等を表示
  • ファイアウォールのルール設定やルールの利用回数を実機から採取し、リスト化することで、ルールの精査を簡素化
  • BCP(事業継続計画)適用後、問題点・対応の推奨を詳細に表示
  • 独自のポリシーをチェック項目に入れてカスタマイズすることも可能
  • 各種コンプライアンス対応
    • クレジットカード情報および取引情報を保護するためのPCI-DSS
    • 連邦政府情報システムにおける推奨セキュリティ管理策NIST800-53
    • 米国の医療保険の相互運用性と説明責任に関する法律 (Health Information Portability and Accountability Act, HIPAA)
    • 北米電力信頼性評議 (North American Electric Reliability Corporation, NERC) 重要インフラ保護サイバーセキュリティ基準 (Critical Infrastructure Protection Standard)
    • 米国国防情報システム局(DISA)のセキュリティ技術導入ガイド(Security Technical Implementation Guide, STIG)

脆弱性の可視化

  • 脆弱性をつく攻撃の経路を可視化し、どこに対策が必要かを明確化
  • 脅威から直接アクセス可能な端末、直接アクセス可能なホストが攻略された場合、二次的にアクセス可能なホストを明確にし、リスクスコアを作成

脆弱性リスクの優先付け

  • 脆弱性スキャナーで得たCVSSスコア(脆弱性の深刻度) に加え、資産価値、攻撃の可能性、深度を考慮し、セキュリティ脅威に侵害される可能性がある機器をリスクスコアとして数値化。この独自スコアリングにより、優先的に対処すべき脆弱性を把握することが可能

設定変更前のシミュレーション

  • 新しい経路を開ける場合にシミュレーションを行うことで以下の情報を提供
    • 既に経路が存在していないかどうか
    • 他のポリシーに影響があるかどうか
    • 新しく脅威にアクセスできるパスが開いてしまうかどうか

RedSealを始めませんか?