ページの先頭です。

サイト内の現在位置を表示しています。
  1. ホーム
  2. ソフトウェア
  3. InfoCage
  4. InfoCage SiteShell
  5. SiteShell News
ここから本文です。

InfoCage SiteShell

SiteShell News

イベント「Hardening 10 ValueChain」でInfoCage SiteShellが利用されました!(2015/11/26)

Webサイトの堅牢化を競うコンテスト「Hardening 10 ValueChain」で、SiteShellが利用され、以下の記事にて紹介されました!

利用された方からは、『導入が簡単であった』『効果が目に見えてわかった』などの高い評価をしていただき、ご満足いただけました。

  • 「Hardening 10 ValueChain」とは
    本イベントは、チーム対抗で脆弱性のあるECサイトへのハードニング(堅牢化)力の強さを総合的に競うイベントです。
    競技内容は、セキュリティを扱う人が貢献する現実的な問題を、どのように扱っていただくかに焦点があてられます。

株式会社ローソン様にInfoCage SiteShellが導入されました! (2015/11/18)

この度、株式会社ローソン様のAWSのECサイト環境において、InfoCage SiteShellが導入されました。

詳細は、以下のリンクをご参照ください。

InfoCage SiteShell V3.0リリース!

新バージョンリリースのお知らせです。機能強化の目玉は「予兆検知機能」。既知の攻撃元IPや攻撃の予備動作となる文字列を検知することで、プロアクティブサイバーセキュリティ(先読み対策)を実現します。新バージョンの機能詳細に関してご要望はこちら。

新バージョンリリース

【トピックス】AWS Partner SA ブログでInfoCage SiteShellが紹介されました!(2015/4/3)

InfoCage SiteShellがAWS Partner SAブログで紹介されました。

AWS Partner SAブログ
[ESP For AWS] NEC InfoCage SiteShell (日本電気株式会社) のご紹介

このブログでは、AWSに対応したWAFとしてInfoCage SiteShellを紹介いただきました。
AWSにおける導入形態やオートスケールに対応した管理機能などAWS環境でご利用しやすいWAFとして紹介されています。

また、最新攻撃への迅速な対応として独自でルールを作成する「ユーザルール定義」の作り方なども記載しています。 AWS環境でのセキュリティ強化を考えている方は必見の内容ですので、ぜひご一読ください。

【トピックス】Redhat Enterprise Linux 7に対応した V2.1.1をリリース(2015/3/25)

InfoCage SiteShellの最新版(V2.1.1)が、RedHat Enterpise Linux 7(以下RHEL7)/CentOS 7に正式対応しました。

InfoCage SiteShellの動作環境はこちら

RHEL7は現在利用者が増加しており、今後システムを構築する上で主流になってくると考えられています。
セキュアなシステムを構築する上で、OSを最新のものにしておくことは非常に重要です。

RHEL7対応のInfoCage SiteShellをご利用になられたい方はこちらからご連絡ください。

より多くのお客様でご利用いただけるよう、これからも最新OSに対応していきますのでInfoCage SiteShellをよろしくお願いします。

【トピックス】2014年を振り返って(2014/12/25)

今年最後のSiteShell Newsですので、今回は2014年のSiteShell Newsの中で特徴的だった3つの記事について振り返ってみたいと思います。

  1. 既存プログラムの新しいぜい弱性の発見
  2. パスワードリスト攻撃
  3. クラウド環境におけるセキュリティ対策
※2015年1月追記
2014年末に日本ネットワークセキュリティ協会(JNSA)から発表された2014セキュリティ十大ニュースでも第3位と9位にランキングされており、2014年のセキュリティニュースとして注目されていたことがわかります。

JNSA 2014セキュリティ十大ニュース


それぞれについて振り返ってみましょう。

(1)既存プログラムの新しいぜい弱性の発見
既存のフレームワークやプログラムで新たなぜい弱性が公開されました。そのぜい弱性の危険度が非常に高く、大きな影響を与えたことが今年の特徴の一つとしてあげられます。

  • Apache Struts2のぜい弱性
    2014年4月17日にApache Struts2のぜい弱性について注意喚起がされました。Apache Struts2は、広く使用されているフレームワークのため、多くのシステムに影響がありました。
    Apache Strutsに関するSiteShell Newsはこちら
  • bashのぜい弱性
    2014年9月26日にbashのぜい弱性について注意喚起がされました。こちらも汎用的なシェルであることから多くのお客様に影響がありました。
    bashのぜい弱性に関するSiteShell Newsはこちら

これらのぜい弱性に対する攻撃は、「InfoCage SiteShell」で防御することができます。

  • *※記事ではどちらの対策もユーザルール定義の作成となっていますが、2014年12月現在、最新のぜい弱性対策パッケージにこれらの対策が追加されています。最新のぜい弱性対策パッケージを適用することで対策が可能です。

このように、現在使用しているフレームワークやプログラムで新しいぜい弱性が公開されると、システム運用者やSEはその対策に追われることになります。現在のぜい弱性対策だけでなく、今後新しく公開されるぜい弱性への対策も見据えてInfoCage SiteShellを導入することを検討されてはいかがでしょうか?

(2)パスワードリスト攻撃
パスワードリスト攻撃は今年になって様々なWebサイトで発生しており、攻撃による被害も多数発生しています。

この攻撃に対する対策としてはサービス利用者側では他のサイトと同じID/パスワードを使用しないといった対策が考えられます。サービス提供者側では二要素認証を用いることや不正なアクセスが無いかを監視することが考えられます。
しかしいずれの場合も対策するためのコストが掛かってしまうため、なかなか対策できないというのが現状です。

そこで、WAFを導入し対策することも検討されています。
パスワードリスト攻撃に関するSiteShell Newsはこちら

InfoCage SiteShellの利用で、迅速に低予算でパスワードリスト攻撃の対策ができます。

(3)クラウド環境におけるセキュリティ対策
昨今、自社システムをクラウド環境に移行する動きが増えています。クラウド環境におけるセキュリティ対策として、InfoCage SiteShellを検討するお客様も増えてきています。

AWS上のシステムにInfoCage SiteShellを導入した事例がありますのでご紹介します。
【導入事例】株式会社キャリアデザインセンター様

このように今後もクラウド環境にシステムを移行することが多くなると考えられます。事例のようにクラウド環境でも、WebアプリケーションのセキュリティにはInfoCage SiteShellが有効です。

今年一年、SiteShell Newsをご覧いただきありがとうございました。また来年もよろしくお願いします。

【号外】bashのぜい弱性(CVE-2014-6271等)に関する対策について(2014/10/8)

bashに任意のOSコマンドを実行されるぜい弱性が発見され、大きなニュースとなっています。さまざまな団体から注意喚起が行われています。

IPA https://www.ipa.go.jp/security/ciadr/vul/20140926-bash.html

JP-CERT/CC https://www.jpcert.or.jp/at/2014/at140037.html

警察庁 http://www.npa.go.jp/cyberpolice/detect/pdf/20140925-2.pdf

このぜい弱性を利用するとネットワーク経由で任意のOSコマンドが実行されてしまい、Webサイトの改ざんや機密情報の漏えい等重大なセキュリティ事故につながる可能性があります。
警察庁によると本ぜい弱性を標的としたアクセスが観測されており、このぜい弱性への対策は急務です。

一般的な対策としてはbashのバージョンアップを行うことでぜい弱性を解消できます。しかし、bashのバージョンアップを行う場合、システムの動作検証のためにある程度の期間やコストが掛かってしまいます。

そこで、InfoCage SiteShellを導入することで迅速に本ぜい弱性をついたWeb経由の攻撃から防御することができます。

InfoCage SiteShellではユーザルール定義にルールを記載することで対策できます。

  • 2014年12月追記: 最新の脆弱性対策パッケージはこの内容を含むため、ユーザルールを作成する必要はありません。

【各属性の入力値】

・RuleSet Name

・(任意のルールセット名)

・Stage

・request

・Content Type

・なし

・Conditio

・or

・Action Name

・forward

・Action Arg

・SiteShellError.html


・Operator

・regex

・Rule Arg

・headers[*],paramValues[*]

・Rule Value

・^\(\) \{

・Decode

・なし

・Charset

・なし


・Operator

・regex

・Rule Arg

・paramNames[*]

・Rule Value

・\(\) \{

・Decode

・なし

・Charset

・なし


・Operator

・regex

・Rule Arg

・uri

・Rule Value

・(%28|\()(%29|\))(%20| |\+)(%7b|\{)

・Decode

・なし

・Charset

・なし


InfoCage SiteShellでは、2014年10月末までにお申し込みいただくと、有償版と同じように攻撃の検知/防御が可能なライセンスを無償で提供するキャンペーンを実施しています。
ぜひこの機会にキャンペーンにお申込みください。


無償ライセンス提供キャンペーン

今年になり、Apache Strutsやbashといった、影響が大きいぜい弱性が次々と見つかっています。ぜい弱性が公開される毎に対策をするとそれだけでコストが掛かります。
InfoCage SiteShellを導入することで、いざという時の迅速な防御対策ができますので、ぜひご活用ください。

【トピックス】ネットワーク型でも利用可能!InfoCage SiteShellの活用について(2014/9/24)

InfoCage SiteShellは他社アプライアンス製品のようにネットワークの経路上に設置するネットワーク型でも導入できます。今回は、このネットワーク型についてご紹介します。

WAFの導入形態は二つあります。Webサーバにインストールするホスト型とWebサーバの前段にWAF専用のサーバを導入するネットワーク型です。

それぞれの導入形態にはメリット/デメリットがあります。WAFを導入するシステムに合わせて導入形態を決定します。

◆ネットワーク型が推奨されるケース

  • Webサーバにソフトウェアをインストールできない場合
  • ネットワークを新規に構築する場合

◆ホスト型が推奨されるケース

  • クラウド環境でスケールアウトしたい場合
  • ネットワーク構成を変更したくない場合
  • すぐにでもWAFを利用したい場合

このように、InfoCage SiteShellはホスト型だけでなく、ネットワーク型としても導入することができます。
ネットワーク型を導入するときに最も悩む部分は性能です。InfoCage SiteShellの性能については次回ご紹介します。

ページの先頭へ戻る