2022年業績優秀パートナー企業および代理店の表彰
全世界のSonicWallの業績優秀ディストリビューターおよびパートナー企業を対象とする2023 SonicWall Partner Awardsを発表します。 SonicWallの2022年は、歴史的なビジネスの成長によって本当に素晴らしい1年となりました。当社の成功の中核を成すのは、世界中のパートナー企業様のコミュニティや販売代理店様の多大な協力です。各社の格段の尽力により、SonicWallは今年も素晴らしい1年を実現することができました。各社はサイバー犯罪に立ち向かい無数の新たな脅威を抑え込むため、SonicWallのソリューションを用いて顧客の防御に絶え間なく献身的に取り組んでいただきました。また、SonicWallのサイバーセキュリティの専門知識、イノベーション、卓越した顧客サービスを有効に活用した各社の魅力を提供して来られました。 このような高度な能力を有する企業の中に、数多くの優秀な業績を達成された企業があります。以下の15種類の各賞に対して幅広い候補企業から地域ごとに1社のパートナー企業を選考しました。年間売上高、製品ポートフォリオの幅広さ、プロジェクトの成功率、チームワークの高さなどの要因を基準として選考を行いました。 表彰の基準とカテゴリ SonicWallの成功は、当社にとって大切な販売代理店様やパートナー企業様を通じた効果の高いセキュリティソリューションの提供によるものです。あらゆる規模の企業に世界クラスのセキュリティサービスを提供する優れたSonicWall SecureFirstパートナーを表彰することができ、たいへんうれしく思います。当社は、各社の献身に感謝し、その優れた業績を以下のカテゴリで2023 SonicWall Award Winnersとして表彰いたします。 年間最優秀ディストリビューター 年間最優秀パートナー(シルバー、ゴールド、プラチナ、DMR、NSP) マネージドセキュリティサービスプロバイダー(MSSP)部門年間最優秀パートナー エンタープライズ部門年間最優秀パートナー 年間最優秀新加盟企業 年間最優秀プロジェクト 年間最優秀パートナー営業担当者 年間最優秀パートナー技術者 年間最優秀認定トレーニングパートナー(欧州、中東、アフリカ) 年間最優秀代理店(欧州、中東、アフリカ) SonicWallは、すべての受賞者とパートナー企業にお祝いの言葉を述べたいと思います。2022年の皆さんの格段の努力に心から感謝しています。2023年も協力してさらに良い1年にしましょう! SonicWallのCEO兼社長であるボブ・ヴァン・カークは次のように述べています。「SonicWallの実績はその創業当初より常に、その大切なパートナー企業と代理店の成功があってこそ築くことができたといえます。このたび、組織の規模に関係なく常に第一級のセキュリティサービスを一貫して提供している当社のSonicWall SecureFirstパートナー企業の皆さまを表彰でき、とても嬉しく思っております。私たちは、17,000を超えるパートナー企業と代理店で構成されるグローバルネットワークが存在していることにとても感謝しており、光栄に感じております。今回の賞は、彼らが成し遂げた素晴らしい実績を称えるものです。」 以下のカテゴリで2023 SonicWall Partner Awardの受賞者を発表できることをうれしく思います。 当社のパートナーネットワークに加盟する方法やSonicWall SecureFirstパートナープログラムについてご覧になることができます。詳細は.
OpenSSLライブラリを更新し、重要なセキュリティ機能を含むSMAの新リリース
SonicWall Secure Mobile Access(SMA)100シリーズは、安全確実なアクセスを約束する統合型ゲートウェイであり、組織は自らの企業アプリケーションへの仮想プライベートネットワーク(VPN)アクセスをリモートユーザーにもたらすことができます。SMA 100シリーズのリリース10.2.1.7には、OpenSSLライブラリへの更新のほか、オペレーティングシステムを潜在的な攻撃から守る複数の重要なセキュリティ機能が含まれています。 SonicWallは、オペレーティングシステムのレベルで複数の点検を行い、オペレーティングシステムの正常な状態を基準とすることで潜在的に危険にさらされている可能性のあるデバイスの特定に役立つ複数のセキュリティ改善策をSMA 100シリーズなどの自社製品に組み込むアプローチをとっています。さらに、SonicWallは、セキュリティインシデントを検出して確認し、新しいソフトウェアをリリースして問題を是正するため、デバイスヘルスデータを含む匿名の暗号化データをバックエンドサーバーへ送ります。 NIST 800-61によるSMA 100のセキュリティ強化 SMA 100 10.2.1.7は、検出と解析、封じ込め(containment)、根絶(eradication)、復旧に関するNISTのインシデント対応プレイブックの内容に従っています。 検出と解析:SMA 100 10.2.1.7は、オペレーティングシステム(ファームウェアとも呼ばれる)に異常な動作や正常な動作からの逸脱がないか継続的に監視します。さらに詳細な解析が行われ、そうした異常が実際にセキュリティインシデントの発生を示しているのか判断が下されます。ローカルシステムでセキュリティインシデントが検出されると、追加の診断メタデータがオペレーティングシステムから収集された上でインシデントの根本原因について判断が下されます。 封じ込め:潜在的に悪意のある事象を検出したら、攻撃者がさらに多くのリソースにアクセスしてより多大な損害を生じさせる前に侵入を阻止することが重要です。SMA 100が正常な動作から逸脱したと見なされる場合、短期的な封じ込めが実施されます。これには、SMA 100からの特定のネットワーク通信を制限することで、悪意のあるサーバーへの通信を回避することが含まれます。 根絶:SMA 100が侵害されたと判断された場合、インシデントの根本原因を排除し、攻撃者を立ち退かせるか、攻撃者が環境に入るのを可能にした脆弱性を緩和しようとするプロセスが「根絶」です。これを遂げるには、不審なプロセスを終了させ、権限のないファイルをオペレーティングシステムから削除します。 復旧:この段階では、影響を受けたSMA 100を通常のオペレーションに戻し、インシデントが将来的に発生するのを回避します。当社が社内で解析した結果、SMA 100の中にセキュリティインシデントの発生が確認されたとき、お客様はSonicWallのサポート部門から通知を受けます。SonicWallは影響を受けたお客様と協力して、より新しいファームウェアへのアップグレードを図ります。 ハイジーン(hygiene):インシデント対応の手引きには記載されていませんが、サイバー脅威に積極的に対処していくには、良好なセキュリティハイジーンと業界で広く行われるセキュリティプラクティスが重要となります。SMA 100 10.2.1.7はまた、パスワードの失効や多要素認証を保証し、ウェブアプリケーションによるファイアウォールを有効にしてSMA 100の安全を確実なものにするなどして、最終顧客がセキュリティに関するベストプラクティスに従っているかも点検します。これらが有効になっていないときは、管理ユーザーインターフェイス上にメッセージを表示してお客様に行動を促します。 SMA 100のOpenSSLライブラリが最新に更新されました SMA 100はOpenSSLライブラリを最大限に活用してSSL-VPN接続のセキュリティを提供します。「CVE-2022-4304:OpenSSL RSA暗号解読の実装の中に存在するタイミングベースのサイドチャネル」に示されるサードパーティOpenSSLの脆弱性にパッチを適用するため、当社はOpenSSLライブラリを1.1.1tバージョンに更新しています。 SonicWallは、SMA […]
拡張されたエンドポイントの可視性と制御により、在宅勤務者を保護する
現在進行中のパンデミックが、私たちに教えてくれることが1つあるとすれば、在宅勤務が新しい常識になる可能性があるということです。しかし、ITエグゼクティブはこれに慎重に対処する必要があります。なぜなら、企業の境界を拡張することにより、新しいリスクが発生し、標準的な保護のコントロールの価値が損なわれる傾向があるからです。継続性とセキュリティを確保するためには、組織が、無数の高度な脅威にさらされることなく、従業員がリモートで操作できるようにする必要があります。二つの相反する要件は実現できるのでしょうか? 組織がこれらの課題を乗り越えるのにあたり、SonicWall Capture Client 3.0エンドポイントソリューションは、どう支援できるかを確認してみましょう。 コンテンツフィルタリングを用いて、攻撃対象領域を削減する ほとんどのマルウェアの脅威は、Webサイトまたは電子メールのリンクを通じて加えられます。この攻撃手段は、詐欺サイトかもしれないし、本物のウェブサイトである可能性もあります。これまで、Capture Client 2.0では、エンドポイントは既知の悪意のあるサイトからである場合のみブロックされました。 Capture Client 3.0は、包括的なクライアントベースのコンテンツフィルタリングサービスを備えています。HTTPとHTTPSの両方のトラフィック、許可およびブロックするカテゴリのきめ細かなポリシー、信頼できるアプリケーションの除外、および信頼できないアプリケーションのブラックリストを検査することにより、管理者はネットワークベースのコンテンツフィルタリングサービスをリモートユーザーに簡単に拡張できます。 アプリケーションの脆弱性インテリジェンスによりリスクを最小化する 多くの場合、在宅勤務では、SlackやZoomなどのさまざまな生産性アプリケーションやコラボレーションアプリケーションを利用します。多くの場合、従業員は別のツールを探しに行きます。別のツールとは、企業によって管理されていないツール、ということです。これらのいずれの場合でも、攻撃者は常に、エンドポイントで実行されているアプリケーションの脆弱なバージョンを探します。そして、パッチ、まあ…パッチは常に動くターゲットですよね? アプリケーションの脆弱性インテリジェンスにより、Capture Clientはアプリケーションおよびアプリケーション上で発見された脆弱性をリアルタイムで可視化します。管理者は、パッチを適用するアプリケーションに優先順位を付けることができ、許可されていないアプリケーションが起動したプロセスをブラックリストに登録することもできます。 きめ細かいポリシー割り当てのためにActive Directoryプロパティを活用-どこでも 在宅勤務のもう1つの側面は、クラウドサービス(O365やAzure Active Directory (AD) など)の爆発的な採用です。企業は多くの場合、ユーザーとデバイスに関連付けられたADプロパティに基づいて詳細なポリシーを適用します(例えば、マーケティングユーザーはソーシャルネットワーキングにアクセスでき、IT管理者は高度なツールにアクセスできます)。Capture Clientは、グループメンバーシップなど、これらのプロパティに基づき、きめ細かなポリシー割り当てもサポートするようになり、ディレクトリがオンプレミスでホストされているかクラウドでホストされているかは関係ありません。 Linuxサポートにより、サーバー保護を拡張する クラウドへの移行すると、Linuxベースのワークロードの使用量の増加も伴い、これをマルウェアの脅威から保護する必要があります。Capture Client 3.0は、SentinelOne Linuxエージェントのサポートも導入し、次世代のウイルス対策機能をLinuxサーバーに拡張します。 ツールを使用することにより、業務時間が楽になる さらに、Capture Client 3.0では、次のような点において使いやすさが強化されました。 新しい通知センターにより、未解決のアラートを確認できます カスタマイズ可能な警告設定により、優先度を設定できます […]
世界的な健康危機に際し、事業を守る方法
政府や医療機関が新型コロナウイルス(COVID-19)拡散の封じ込めや阻止に向けた対策を講じている一方、企業は従業員の安全性を確保しながら業務を遂行しています。災害や不測の事態に直面した場合には、以下のベストプラクティスをご検討ください。 安全にリモートワークの拡大を 組織ならびに企業はリモートワークを許可することで、従業員の安全衛生を確保しています。これにより、ポリシー作成の必要性が高まるとともに、リモートワークの可能性を広げることができるはずです。。 しかしながら、このような予防措置によって、モバイルワーカーや在宅勤務が予想外に増加し、多くの組織ではユーザー増加に対応するだけの仮想プライベートネットワーク(VPN)ライセンスが不足しているのが現状です。これは、従業員がビジネスリソースにアクセスできなかったり、さらに悪い事態では、セキュリティ保護されていない接続を使用してアクセスしたりする深刻なリスクを招きます。 そのため、セキュリティを重視する組織では、ユーザーの流入(および個別のライセンス要件)に対応できる拡張可能で安全なモバイルまたはリモートアクセスソリューション(VPNなど)を導入する必要があります。 事業継続計画の確認 悪意のあるサイバー攻撃、悪天候、停電、パンデミックなど、災害はあらゆる形で襲ってきます。そのため、こういった不確実性に直面しても、事業が確実に継続できるよう、前もってこういった状況に対する準備をしておく必要があります。 組織ならびに中小企業・大企業では、毎年、事業継続計画を見直すことが推奨されます。通信チャネル、リーダーシップ、インフラストラクチャ、テクノロジーなど、あらゆる事項について考慮する必要があります。SonicWallの「事業継続性を確保するための5つの提案」を参照してください。 恐怖心を悪用するサイバー攻撃からの防御 サイバー犯罪者は、トレンドや恐怖心、人間の行動を巧みに悪用します。コロナウイルスの感染拡大は、恐怖心を悪用するフィッシングキャンペーン、モバイルマルウェア、ソーシャルエンジニアリング攻撃などを仕掛けるには絶好の機会です。 世界保健機構から送信されたように見せかけたフィッシングメールなど、コロナウイルスに対する恐怖心を利用したさまざまなフィッシングが展開されています。積極的なフィッシング攻撃を軽減するために、強力で安全な電子メールセキュリティを導入する必要があります。 従業員やスタッフ、提携企業、請負業者がフィッシングリンクをクリックした場合に発生する、ネットワークへの不正アクセスや認証情報の盗難といったマルウェアによる被害を軽減するために、クラウド・アプリケーション・セキュリティ、Office 365セキュリティ、高度なエンドポイント保護ソリューションが不可欠です。 多数のエンドポイントの保護 安全なネットワーク境界の外側でローミングを行うリモートワーカーが増えており、これが新たな常識(ニューノーマル)となっています。これは新しいエクスペリエンスであり、ネットワークセキュリティ制御により保護されている場合と同じように動作することもあります。 エンドポイントに影響を与える攻撃の流入に備える必要があります。リモートで作業する、または隔離を強制され退屈している1人の従業員がフィッシングリンクをクリックしてしまった場合、ランサムウェアを介してデータがロックされたり、認証情報が盗まれたり、企業ネットワークにアクセスされるといった可能性があります。 リモートワークの堅実なセキュリティ戦略には、攻撃を実行前後や実行中に軽減するプロアクティブなエンドポイント保護(または次世代のウイルス対策)が含まれています。より高度なアプローチには、感染したWindows PCを元のクリーンな状態に戻す自動ロールバックが実装されています。 リモートワーク向け在宅勤務VPNソリューション SonicWallは、急速に増加している在宅勤務従業員向けVPN技術をコストパフォーマンスの良い方法で実装していただけるよう、リモートアクセス製品およびサービスを大幅な割引価格で提供いたします。また、大企業、中小企業の新規のお客様向けに、主要なセキュリティソリューションのセット販売も行っています。 この優待では、大企業・中小企業向けのSecure Mobile Access(SMA)バーチャルアプライアンスを無料にて、Cloud App SecurityおよびCapture Clientエンドポイント保護を特別割引価格(SMAと組み合わせた場合)にてご提供しています。 これらは、ネットワーク外の従業員を保護するために必要な機能が満載のパッケージです。 無料:SonicWall Secure Mobile Access(SMA)バーチャルアプライアンス 特別割引:Capture Clientエンドポイント保護 特別割引:Cloud […]
SonicWallファイアウォール、未知のCVE攻撃に対するセキュリティ効果を測定するNetSecOPENラボテストで満点を獲得
セキュリティベンダーや次世代ファイアウォール製品を評価するにあたり、セキュリティを重視する顧客は、どれをどう選択すべきかという難しい問題に直面しています。 このプロセスを簡略化し、サイバーセキュリティ市場の透明性を高めるために、NetSecOPENが発表する2020年テストレポートで、認定セキュリティベンダー4社のうちの1社としてSonicWallが選定されました。 SonicWall NSa 4650ファイアウォールは、ニューハンプシャー大学のInterOperabilityラボラトリで行われた既知・未知をあわせた465種類の共通脆弱性識別子(CVE)によるテストにおいて、すべての未知CVE(NGFWベンダーとして知られていないCVE)に対し、100%のセキュリティ効果を達成しました。また、既知のCVEテストの結果を考慮に入れた場合、99%の評価を獲得しました。 「完全に現実的な条件が設定された場合、このように同一条件下で比較することで、次世代ファイアウォールの実際のパフォーマンスとセキュリティ効果の検証が可能となります」と、SonicWallのシニアバイスプレジデント兼最高執行責任者アトゥル・ダブラニアは公式発表で述べています。 現実的な条件下でのファイアウォールのテスト NetSecOPENのオープンスタンダードは、特に、テストしたファイアウォールがベンダーが約束した通りに機能しているかどうかを測定、判断する際にセキュリティ専門家が直面する課題に対処するよう、現実的なテスト条件をさまざまに組み合わせてシミュレーションするよう設計されています。このサービスの価値は、製品について明確な最終判断を下す際に、議論の余地のない証拠としてこのテスト結果を活用することで最大化されます。 SonicWallは、これまでにNGFW用につくられた業界で最も包括的で厳密なベンチマークテストのうちの1つにおいて、早くから優れた企業と認められています。SonicWall NSa 4650 NFGWは、NetSecOPENテストレポートで以下のように評価されています。 業界最高レベルのセキュリティ効果を実証 テストで使用された未知の脆弱性に対する攻撃を100%ブロック 未知および既知の攻撃を99%ブロック NetSecOPENの測定により、高速な処理性能を実証済み(5 Gbpsの脅威保護と最大1.95 GbpsのSSL暗号化およびインスペクションスループット) きわめて高性能で拡張可能なエンタープライズセキュリティプラットフォーム、大規模なデータセンターのセキュリティや大量データ、キャパシティの要求を満たすことが確証される ファイアウォールのテスト方法・測定基準 スループット、レイテンシー、その他測定基準(以下参照)などの重要パフォーマンス指標(KPI)は、製品の妥当性を判断する上で重要です。以下のKPIは、実際の使用条件で一般的に使用される標準の推奨ファイアウォール設定とセキュリティ機能を用いてNetSecOPENテスト中に記録されたものです。 KPI 意味 説明 CPS CPS 1秒あたりのTCP接続数 持続期間中に確立された1秒あたりのTCP接続数の平均値の測定。「1秒あたりのTCP/HTTP(S)接続数」ベンチマークテストのシナリオでは、KPIは確立されたTCP接続数および終了したTCP接続数(1秒あたり)の平均値を同時に測定する。 CPS 1秒あたりのTCP接続数 持続期間中に確立された1秒あたりのTCP接続数の平均値の測定。「1秒あたりのTCP/HTTP(S)接続数」ベンチマークテストのシナリオでは、KPIは確立されたTCP接続数および終了したTCP接続数(1秒あたり)の平均値を同時に測定する。 TPUT TPUT […]
This post is also available in: 英語 ポルトガル語(ブラジル) フランス語 ドイツ語 韓国語 スペイン語 簡体中国語