New Report
Menlo Security finds a new sophisticated phishing campaign.
Icon Rounded Closed - BRIX Templates

セキュアWebゲートウェイ (SWG) とは何ですか?

セキュリティサービスエッジのシニアメンバー

__wf_リザーブド_デコラティブ

セキュア Web ゲートウェイとは

通常、企業の内部ネットワークとインターネットの間に安全なWebゲートウェイ(ほとんどの場合「SWG」と略されます)が導入され、Webトラフィックをフィルタリングします。これは、Webトラフィックを使用する組織を(主に)オンラインの脅威から保護し、(第二に)内部ユーザーが会社のインターネット使用ポリシーに従うことを保証するためです。

一般的な SWG 機能は次のとおりです。

  • トラフィック(URL)フィルタリング:SWGはWebトラフィックを調べ、URLを悪意のあるサイトの「拒否リスト」と照合し、危険なWebサイトへのアクセスをブロックできます。
  • 脅威保護:一部のSWGは、一部のマルウェアや一部検知するしてブロックできます フィッシング 試み。
  • データ( データ) 流出防御: 一部のSWGは、機密データが誤ってまたは意図的に企業ネットワークから漏洩防御のに役立ちます。
  • アプリケーション管理:一部のSWGでは、従業員が使用できるWebアプリケーションを管理することもできます。これにより、生産性の低いWebサイトで時間を無駄にしたり、セキュリティを低下させるす可能性のあるアプリケーションを使用したりすることを防御ことができます。

URL フィルタリングとは

URL フィルタリングは、特定の URL の読み込みをブロックすることで、ユーザーがアクセスできる Web コンテンツを制限しようとします。

一般的な URL フィルタリングフローは次のとおりです。

  1. データベースチェック:すべての Web トラフィックは URL フィルタリングシステムを介してルーティングされます。このシステムは、要求された URL を分類された URL のデータベースと照合します。
  2. 許可またはブロック:カテゴリー (マルウェア、ソーシャルメディア、ショッピングなど) に基づいて、フィルターは URL へのアクセスを許可またはブロックします。
  3. ユーザー通知:ユーザーがブロックされたサイトにアクセスしようとすると、通常、アクセスできない理由を説明するメッセージが表示されます。

URL フィルタリングは時代遅れですか?

URL フィルタリングには制限があり、スタンドアロンのセキュリティソリューションとしては実質的に効果がありません。

その理由は次のとおりです。

  • 現代の世界では、次のようなものはありません URL データベース: 新しい悪意のある Web サイトが次々と出現し、フィッシング URL は数秒以内に変更されます。URL フィルタリングデータベースでは、関連性を維持するためにノンストップの更新が必要であり、パフォーマンスを最適化しても URL の一致は保証できませんでした。
  • 対象範囲:URL フィルタリングは、事前に分類された URL に基づいてのみアクセスをブロックします。悪意のあるスクリプトや、まだフラグが立てられていないフィッシング攻撃など、他の点では正当な Web サイト上の脅威は検知するできません。
  • HTTPS暗号化:HTTPS暗号化の台頭により、URLのみに基づくフィルタリングの効果は低下しています。暗号化されたコンテンツ自体は、従来(の)の URL フィルタリング方法では脅威の有無を検査できません。
  • 回避策とユーザーエラー:技術に詳しいユーザーは、URL フィルターをバイパスする方法を見つけることがあります。さらに、フィルターを完全に迂回して、ユーザーを騙して正規のWebサイト上の悪意のあるリンクをクリックさせることも可能です。

セキュア Web ゲートウェイはどのようにしてデータ流出防御 (DLP) を実現しますか?

一部のセキュアウェブゲートウェイ(SWG)は、ウェブ上の機密データの流れを監視および制御することにより、データ損失防止(DLP)の役割を果たすことができます。この分野の一般的な機能には、ディープコンテンツインスペクションとDLPポリシーが含まれます。

ディープコンテンツ検査

URL フィルタリングとは異なり、一部の SWG ではウェブトラフィックの実際の内容を検査できるため、クレジットカード番号、社会セキュリティ番号、企業専有データなどの機密情報を識別できます。

情報漏えい対策ポリシー

一部のSWGは、潜在的なデータ漏洩への対処方法を規定するDLPポリシーを定義することを組織に許可しています。これらのポリシーには以下が含まれます。

Web セキュリティには、セキュア Web ゲートウェイ以外にも意味があります

Secure Web Gatewayが広く導入された後のSecure Web Gatewayに対する主な批判は何でしたか?

SWGはWebセキュリティにおける重要な前進であると多くの人が考えていましたが、広く採用されるにつれてその限界が明らかになりました。

パフォーマンスへの影響

  • レイテンシー: SWGはネットワークトラフィックに遅延をもたらすことが多く、アプリケーションの応答時間が遅くなり、ユーザー操作性-> エクスペリエンス (2021.09.09) 低下しました。
  • スケーラビリティ: 増加するインターネットトラフィックとユーザー数に対応するためにSWGを拡張する際の課題。

回避テクニック

  • 高度な脅威: SWGは進化する脅威ランドスケープに遅れずについていくのに苦労し、巧妙な攻撃の検知すると阻止に失敗することがよくありました。
  • バイパス方法: ユーザーは、プロキシサーバーやVPNなどの手法を使用して、SWGコントロールを回避する方法を見つけました。

ユーザーエクスペリエンス

  • 生産性への影響: ポリシーを制限しすぎると、正規の Web サイトやアプリケーションがブロックされ、従業員の生産性が低下する可能性があります。
  • 誤検知: 安全なウェブサイトを誤ってブロックすると、フラストレーションが溜まり、ユーザーの満足度が低下しました。

限定的な可視性

  • 暗号化されたトラフィック: 従来、SWGは暗号化されたトラフィックの検査に苦労していたため、組織はHTTPS接続に隠された脅威に気づかずにいました。
  • シャドーIT: 認可されていないクラウドアプリケーションを特定して制御するのが難しい。

複雑さと管理

  • 継続的なメンテナンス: SWGは、脅威の定義とポリシールールの絶え間ない更新を必要とし、多大なITリソースを必要としていました。
  • スケーラビリティの課題: 成長に対応するためにSWGインフラストラクチャを拡張することは、複雑でコストがかかる可能性があります。

Secure Web Gatewayの限界は、どのようなウェブ言語と機能の進化によって明らかになりましたか?

Web言語と機能の急速な進化は、従来(の)セキュアWebゲートウェイ(SWG)の有効性を大きく損なっています。これらの開発によってSWGの制限が明らかになった主な分野は、動的コンテンツとリッチメディア、暗号化とHTTPS、クラウドアプリケーションとAPI、Web 2.0とソーシャルメディア、モバイルアプリケーションとBYODです。

1。ダイナミックコンテンツとリッチメディア

  • 複雑さの増大: JavaScript、AJAX、HTML5などの言語を利用した動的コンテンツの台頭により、SWGがWebトラフィックを正確に検査および分析することが困難になりました。
  • 検出回避: 悪意のある攻撃者はこれらのテクノロジーを悪用して、悪意のあるコンテンツを難読化したり、フィルターをバイパスしたり、エクスプロイトを配信したりしました。

2。暗号化と HTTPS

  • データプライバシー: HTTPS暗号化の普及により、SWGはユーザーのプライバシーを侵害することなくトラフィックを検査することが困難になりました。
  • 回避戦術: 悪意のある攻撃者は、暗号化を利用して悪意のあるアクティビティを SWG から隠しました。

3。クラウドアプリケーションと API

  • ダイレクト接続: クラウドアプリケーションは従来(の)ネットワーク境界を迂回することが多く、レンダリング; レンダリング(する)Gの効果が低下していました。
  • API 主導のインタラクション: データ交換のAPIへの依存度が高まるにつれ、SWGがトラフィックを監視および管理することが困難になりました。

4。Web 2.0 とソーシャルメディア

  • ユーザー生成コンテンツ: ソーシャルメディアなどのプラットフォームでユーザー生成コンテンツが急増したことで、悪意のあるコンテンツをフィルタリングして監視することが困難になりました。
  • データ漏えい: SWGは、ソーシャルメディアでの共有による機密データの漏洩防御に苦労することがよくありました。

5。モバイルアプリケーションと BYOD

  • インターネットへの直接アクセス: モバイルデバイスは企業ネットワークを迂回することが多く、SWGがセキュリティポリシーを実施することが困難でした。
  • アプリストア: アプリストアの急速な成長により、新しい攻撃ベクトルが導入され、アプリのセキュリティを評価することが困難になりました。

トラフィックは従来(の)安全なウェブゲートウェイにどのように送信されるのか、またそれぞれの手法長所と短所は何か?

従来のSecure Web Gateway(SWG)は、通常、インライン導入展開、プロキシ自動構成(PAC)ファイル、汎用ルーティングカプセル化(GRE)、またはクライアントエージェントのいずれかの方法を使用してWebトラフィックをインターセプトするおよび検査します。

1。インラインデプロイ:

  • ダイレクト・トラフィック・フロー: すべての Web トラフィックは SWG 経由でルーティングされ、必須チェックポイントとして機能します。
  • 長所: ウェブトラフィックを包括的に可視化して管理します。
  • 短所: 遅延の増加によるパフォーマンスへの影響の可能性。

2。プロキシ自動構成 (PAC) ファイル:

  • クライアント側の設定: ユーザーは、プロキシサーバーを使用するように Web ブラウザーを構成します。
  • 長所: 柔軟な導入展開が可能で、ネットワーク管理が制限されている環境でも使用できます。
  • 短所: ユーザー設定への依存、バイパスの可能性

3。汎用ルーティングカプセル化 (GRE):

  • カプセル化されたトラフィック: Web トラフィックは GRE トンネルにカプセル化され、SWG に送信されます。
  • 長所: ネットワークトポロジが複雑な環境で使用できます。
  • 短所: 追加のオーバーヘッドと複雑さ。

4。クライアントエージェント:

  • ソフトウェアのインストール: SWG エージェントは、Web トラフィックをインターセプトするするためにクライアントデバイスにインストールされます。
  • 長所: ユーザー活動を包括的に管理できるため、ネットワークの可視性が限られている環境でも使用できます。
  • 短所: 管理オーバーヘッドの増加、潜在的なパフォーマンスへの影響

要約すると、従来(の)SWGは通常、プロキシサーバーとして運用するするか、さまざまな方法でトラフィックをインターセプトするしてWebコンテンツを検査およびフィルタリングします。導入展開手法選択は、ネットワークトポロジー、セキュリティ要件、ユーザー操作性-> エクスペリエンス (2021.09.09) に関する考慮事項などの要因によって異なります。