ラベル Panda の投稿を表示しています。 すべての投稿を表示
ラベル Panda の投稿を表示しています。 すべての投稿を表示

2020-09-04

テレワークのセキュリティ対策

  コロナウイルスの蔓延により、人々の働き方に変化が表れました。労働者のウイルス感染リスクを低減させるために、テレワーク(在宅勤務、モバイルワーク、サテライトオフィス)を導入する企業も増えてきました。


「出社3割以下」も テレワーク再強化の動き コロナ感染拡大で
「リモートワークできず倒産」というニュースが流れる日 


 テレワークを導入するにあたり、企業側として最も気がかりになることはセキュリティですね。つまりウイルス・マルウェア対策と重要データの取り扱いとなります。 


安易なテレワーク導入は危険がいっぱい


 スタッフの身の安全を確保しつつ業務を遂行するために、社内で以下のようなテレワーク構成を行ったとします。

  1. 社内ルータをVPN対応のものに変更し、ファイアウォールで公開ポート制限
  2. 各スタッフのPCにはアンチウイルスソフトを導入済み 
  3. 各スタッフは社内ネットワークにVPN接続し、リモートデスクトップで社内のコンピュータやサーバにアクセス
  4. スタッフAは会社支給のPCを使い、リモートデスクトップ経由で社内業務の管理を担当
  5. スタッフBはBYOD(自前)の自作PCを使って開発を行い、成果物をリモートデスクトップ経由で社内サーバ環境にコピーしたり、データベース管理を行ったりする
  6. スタッフCはBYOD(自前)の mac PC を使っているが、社内で使っている経理ソフトが Windows 版のため、リモートデスクトップ経由で社内の Windows コンピュータにアクセスして経理ソフトウェアを操作

 一見、ひととおりテレワークで業務がこなせるようになってはいますが、これではまだセキュリティ的に問題のある構成となっています。この問題点は何だかわかりますか?

テレワーク環境の問題点
テレワーク環境に潜む問題

 在宅スタッフに起因する基本的なセキュリティ対策が不足しているのです。
 それでは問題を見ていきましょう。

各PCのセキュリティ状態が把握できない

 各 PC にはアンチウイルスソフトウェアがインストールされてはいますが、各人バラバラのメーカーのものを導入しています。これではウイルス感染した PC に関しての情報を会社側で把握することが難しく、問題の発生した PC から漏れたウイルスが社内ネットワークに広まってしまう可能性があります。

社内ネットワーク側にウイルス検知システムが導入されていない 

 社内の VPN 機能付きルータ自身には基本的なファイアウォール機能が搭載されており、公開ポートを限定できるようになっていますが、リモートデスクトップ経由やその他の手段で到達したウイルスやマルウェアは、そのまま社内ネットワークに入り込んでしまうことになります。

 在宅スタッフが VPN 経由でウイルス付きのファイルを社内サーバーに配置してしまったり、ウイルスが添付されたメールを社内スタッフ向けに転送してしまったというトラブルが発生しています。

BYOD(自前)PC の用途が厳格化されていないため、セキュリティリスクが高まる

 上図の例を取ると、スタッフB とスタッフC は自前 PC を使用してテレワークを行っていますが、自前ということで業務以外の目的に PC を使うことが前提となります。つまり、業務目的以外に PC を使うというだけで、セキュリティリスクに晒されやすくなってしまうのです。会社はスタッフがどんな私用ソフトを自前の PC にインストールしているかも把握できませんし、業務時間外のネット利用を禁止するわけにもいきません。私用でインストールしたソフトウェアによって PC がウイルス感染したり、私用メールを開いた途端に PC がウイルス感染したというケースも多く発生しています。


 取り急ぎテレワーク環境を整えた企業は、上記のようなセキュリティの甘い構成になっていることが多いのではないでしょうか?

 最近では、テレワーク化が原因でデータ流出やウイルス感染が発生したことがニュースにもなっています。
 VPN 経由だからこそデータが流出しやすくなることがあることも忘れないようにしてください。

 参考ニュース記事:
 テレワークで情報流出 VPNの脆弱性を悪用
 在宅勤務時にPCウイルス感染 不正アクセス、従業員情報が流出―三菱重工
 

セキュリティの高いテレワーク構成には、セキュリティの一元管理が必要

 テレワークを安全に行うためには、企業ネットワーク側から各 PC の状態をある程度把握できる仕組みが必要となります。
 たとえば、クラウド管理型のアンチウイルスシステムを導入し、在宅スタッフの PC でウイルスが検出された場合にその通知が社内のスタッフに送信されるようにします。また、社内のルータを侵入検知機能付きのものに変更し、在宅スタッフ側で防げなかったウイルスやマルウェアを社内ネットワークの入り口で完全にシャットアウトします。

 以下のように構成します。

 

テレワーク環境の改善
テレワーク環境の改善


クラウド型アンチウイルスシステム Panda Endpoint Security の導入

 弊社では、クラウド型アンチウイルスシステムとして、Panda Endpoint Security を導入しています。各クライアント PC に Panda Antivirus というソフトウェアをインストールすることにより、各PC のウイルス対策はもちろんのこと、感染や検疫が行われた記録はすべてクラウド上に通知され、担当者にその旨メールが送信されます。

 https://www.pandasecurity.com/en/business/solutions/ [英語]


SonicWall ルーターによるファイアウォール、アンチウイルス、サービス遮断

 SonicWall はルーター機能の他に、より柔軟性の高いファイアウォール機能が搭載さてれいます。不要ポートの遮断はもちろんのこと、各PC の IPアドレスやMACアドレス別に接続を許可したり、アクセス許可の範囲を決定したりできます。

 また、アンチウイルスおよび侵入検知機能も用意されているため、VPN 経由で侵入したウイルスやマルウェアも SonicWall ルータによって検疫の対象となり、社内ネットワーク上のウイルス蔓延を未然に防ぐことができます。

 さらに、特定のサービス(チャット、ゲーム、P2Pなど)を遮断したり、特定のサーバへのアクセスを遮断したりすることができるため、業務中にそれらのサービス使用によるトラブルを回避できます。

 https://www.sonicwall.com/ja-jp/

 弊社では Panda Cloud Security および Sonicwall によるネットワーク構築を支援するサービスを承っております。
 詳細はこちらをご覧ください。
 セキュリティとネットワーク構築

Amazon Workspaces の一部導入

 上図のスタッフC 経理は自前PC の OS 互換性の理由により、社内の Windows PC にリモートデスクトップ接続して経理ソフトウェアを操作しています。このため、経理一人のために本社の PC/仮想マシンを稼働させておく必要があります。
 将来的に経理担当を増やしたり、不要な稼働マシンの削減を考慮して、オンデマンドで起動できる Amazon Workspaces というクラウド型の Windows 仮想マシンを用意することによって、必要時にのみ Amazon Workspaces 上で経理ソフトを操作させる選択肢もあります。
 Amazon Workspaces はデスクトップ越しのファイル送信やコピー&ペーストが許可されないため、操作ミスによる情報漏洩のリスクも低減できます。

 弊社では Amazon Workspaces の導入に関するコンサルティングから導入まで支援するサービスを承っております。
 詳細はこちらをご覧ください。
 AWS導入サービスについて

その他考慮すること

 企業によってテレワークのセキュリティポリシーをスタッフ別に考慮する必要も出てきます。たとえば、ネットワーク管理者であれば自宅から遠隔操作でほぼすべての社内リソースにアクセスできる必要があるでしょうし、社員の印刷やファイル交換の可否のセキュリティポリシーをグループまたは担当者別に設定する必要があるでしょう。
 また、外注スタッフに一部のシステム操作を許可する場合にも、アクセス可能時間を限定したり、IP/MAC アドレス別にアクセスを制御したり、機能が制限された Amazon Workspaces 上のみで操作を許可するようにしたりと、不正操作を未然に防止する必要もあるでしょう。


テレワークのセキュリティポリシー
テレワークのセキュリティポリシー

 また、各スタッフの PC のドライブや外付けデータドライブ等も暗号化しておくことも重要です。これにより、万が一 PC や外付けデータドライブが盗難にあったとしても、データを復元できないため、データ自体は機密情報であっても、その中身を覗かれてしまうリスクを回避できます。
 ドライブの暗号化は、Windows 10 なら標準搭載の BitLocker、macOS も 標準搭載の FileVault を使うことができます。

テレワークを成功させるには、各人の心がけありき

 上記のテレワーク構成は、それぞれのスタッフが万が一ネットワーク越しにうっかりミスをやらかしたときの基本的なセーフティネットを提供するにすぎません。 

 いくらスタッフA 管理者が会社支給の PC を使用しているからといって、個人情報の取り扱いに問題のあるネット対戦ゲームソフトを勝手にインストールしたり、業務中や業務時間外に怪しいサイトを閲覧したりして、セキュリティリスクを高めてしまっているようでは元も子もありません。

 スタッフB 開発者が、最強のPCを自作したとしても、その PC が故障してしまったら、業務はそこで停止しますし、VPN 経由で気を付けて本社サーバにアクセスしても、サーバの設定ミスでうっかり機密情報が外部に漏洩してしまうこともあります。

スタッフC の経理は自前PC の OS 互換性の理由により、社内の Windows PC にリモートデスクトップ接続して経理ソフトウェアを操作していますが、経理一人のために本社の PC/仮想マシンを稼働させておく必要があります。将来的に経理担当を増やしたり変更したりすることも考えて、オンデマンドで起動できる Amazon Workspacesというクラウド型の Windows 仮想マシンを用意し、必要時にのみ Amazon Workspaces 上で経理ソフトを操作するようにする選択肢もあります。

 企業の中には、きちんと成果さえ出せばいつ、どこで勤務しても良いという、労働条件の自由度が高いところもあるかもしれませんが、だからといって安易に喫茶店の無料 wi-fi を使って作業をすれば、個人情報や機密情報が外部に漏洩するリスクが発生しますし、赤の他人に横から情報を覗き見される危険性もあります。また、ワーケーションと称して観光地のホテルの一室で作業をしたりする際にも、機器の盗難リスク、紙の資料紛失、セキュリテイの甘い wi-fi 環境によるデータ漏洩のリスクも発生しやすくなります。働き方は自由でも、スタッフに課される責任として企業データや個人情報の保護を考慮すると、セキュリティ対策に自信のある人のみに許された自由ということになるのかもしれません。

 

土屋企画のテレワーク関連サービス
 弊社ではテレワークを検討されている企業様向けに検討から導入まで支援するサービスを提供しております。詳細は以下のリンクをご参照ください。
セキュリティとネットワーク構築
リモート開発/テレワークについて
AWSとテレワーク


2010-09-13

Hyper-V でゲスト OS として Windows Server 2000 を導入した際の Panda エラー発生条件

 以前投稿したPanda のせい?複数のサーバで障害多発に関連して、当方で検証済みの Hyper-V ゲスト環境における Windows Server 2000 の Panda エラー発生条件を以下のようにまとめてみました。
(Panda エラーとは、Panda Office Cloud Protection を導入した環境において、Panda が原因で発生したシステムエラー/アプリケーションエラーを指します。)

ホスト OSPanda 導入動作結果
Windows Server 2008 64bitOK
Windows Server 2008 64bitNG
Windows Server 2008 64bit有(再インストール)NG
Windows Server 2008 64bit R2OK
Windows Server 2008 64bit R2NG
Windows Server 2008 64bit R2有(再インストール)OK

 上記のように、Hyper-V ゲスト OS としてインストールされている Windows Server 2000 環境で Panda を動作させるには、ホスト OS となる Windows Server 2008 を R2 にアップグレードし、Panda を再インストールする必要があることがわかりました。

2010-09-11

大量ファイルのコピー時に、ネットワーク障害を引き起こすPanda Cloud Office Protectionのファイヤウォール

二、三か月前から Windows Server 2003 x32 機(以下、2003機)でネットワーク障害が続く。
障害発生のタイミングは、毎日17時のFドライブ(データが入っているドライブ)のバックアップ時。このバックアップは他機にインストールされたBunBackupというソフトを使用し、毎日17時にタスクスケジュールによりネットワーク越しに実行される。過去1年位はなんの障害もなくNASへバックアップできていたのだが、二、三か月前から急に障害が発生するようになった。
具体的な症状としては、ネットワークを利用する多くのアプリケーションで通信が切断されたり、実行不能に陥る。
例えば、2003機からLAN内のノードに対してpingを実行すると、「PING: transmit failed, error code 1450」や「ping.exe - アプリケーション エラー: アプリケーションを正しく初期化できませんでした。…」といったエラーが返ってくる。 ただ、バックアップジョブが始まって30~40分程度すると、ping が通るようになり、ネットワークは復旧する。  

調べてみると、「ネットワークカードを替えてみろ」という人がいたので、高級品?=INTEL PRO/1000 PT SERVER ADAPTER を刺してみても効果無。 いろいろ見ているうちに「このping のエラーはウィルス絡みのエラーかも」というのコメントがあり、ピンときた。 「またPandaか!」と。
例によって、Panda Clound Office Protection (以下、PCOP)が怪しい。 ただ、バックアップジョブはPCOP を搭載した他の複数のOPC/サーバ機でも実行していて問題はないので、頭に?が点滅。 Pandaの設定を確かめることにする。 PCOP ではブラウザ上でセキュリティのプロファイル(ポリシー)を複数作成し、PC/Server毎に作成したプロファイルを割り当てることができる。 


チェックしてみて、問題の2003機は他機とは異なり、ファイヤウォールが適用されるプロファイルに属していた(他機はファイヤウォールが非適用)。 そこで、2003機をファイヤウォールが適用されないプロファイルに移してみたら、数か月悩まされたネットワーク障害がピタリと治まった。 やはり、原因はPanda(PCOP) であった。 ちなみに、問題を引き起こしたプロファイルはローカル機側でファイヤウォールをOFFにできる設定にしたあり、実際、2003機のローカル設定でファイヤウォールをOFFにしてみたが、それでもネットワーク障害は解消されなかった。


つまり、管理者がブラウザでファイヤウォールをONにしているプロファイルにPC/Serverを割り当ててしまうと、ローカルのファイヤウォールの設定に関わらず、当該エラーは発生するようだ。

土屋

2010-09-03

Panda のせい?複数のサーバで障害多発

 最近になってやたらとサーバ機の不具合が多発するため、試しに Panda をアンインストールしてみたら突然快調に動き出したので、どうやら Panda が障害を引き起こしている可能性が高いと思い始めています。

 弊社が遭遇したトラブルを以下にまとめてみました。
 ちなみに、Windows Server 2008 で使用している Hyper-V は OS に付属のものを使用しています。

Windows Server 2008 32bit
現象:Blue Screen 障害の後、勝手にサーバ機が再起動するという現象が二ヶ月ほど前から断続的に発生。
サーバ機の診断を行うと、NIC がユーザによって無効になっているというメッセージが表示される(実際は NIC は動作しており、ネットワーク接続も可能となっている)。

Windows Server 2008 64 ビット環境の Hyper-V のゲスト OS としてインストールされている Windows Server 2000
現象:起動に 5 分以上かかり、ネットワーク関連のイベントエラーが大量に記録される。
常時起動させたままにしている FileMaker 5.5 Unlimited で開いているネットワーク共有データベースが切断されることがある。

* ちなみに、別サーバ機の Windows Server 2008 64 ビット R2 の Hyper-V のゲスト OS Windows Server 2000 の Panda は問題なく動作しているようです。

Windows Server 2003
現象:自動バックアップを実行する時間になると、ネットワークが一時的に遮断される。

 上記いずれも Panda をアンインストールした途端に快調に動き出します。

 また、以下の環境ではまだ Panda のアンインストールはしていなのですが、現象が現象だけにどうしても Panda の影響を疑いたくなってきています。

Windows Server 2008 64 ビット環境の Hyper-V のゲスト OS としてインストールされている Windows Server 2003
現象:起動が若干遅い。FileMaker Server 10 の起動に時間がかかる。また、FMS 10 の管理ツールの起動にも時間がかかるだけでなく、データベースが自動公開されない。
(仕方なくいつも手動で公開するが、すぐに公開された試しがない。)

 今まで Hyper-V 搭載機で Panda エンジンの自動更新後の不具合で散々泣かされてきていますが、今度は通常の OS インストールで使用中のサーバ機にも影響が出てきているため頭が痛いところです。

 本記事はまだ記述中ですが、今後解決策が見えてきたところで情報を更新したいと思います。

2010/09/13追記:
 Windows Server 2008 32bit のBlue Screen 障害は、NIC の再インストール、Panda の再インストールを行った後に診断ツールでのエラーが解消しました。こればかりでは Blue Screen 現象自体が解決したとは言い切れませんが、診断ツールが警告を出さなくなったという点では、Panda 絡みの問題が発生していたと考えても良いと思います。

 Windows Server 2008 64 ビット環境の Hyper-V のゲスト OS としてインストールされている Windows Server 2000 でのイベントエラー大量発生については、Windows Server 2008 を R2 にアップグレードしてから Panda を再インストールしたらエラーイベント記録が治まりました。

 結論としては、Panda 導入によるマシン環境の不具合は、どうやら OS のバージョンや構成に依るところが大きいようです。
 当方で検証したエラー発生条件については改めて投稿します。

2010-07-06

Panda Cloud Office Protection 保護エンジンのアップデート と Hyper-V の 問題は健在

 2009/12/08 の投稿「Panda Cloud Office Protection エンジン更新後に Hyper-V 搭載サーバ機でトラブル発生」で、Panda Cloud Office Protection エンジン更新後に NIC の挙動がおかしくなる件について述べましたが、この現象は今もなお健在です。

 当方では 2010/07/06 02:025:21 に保護エンジンのアップデートが行われた模様で、今朝出社してみたところホスト OS、ゲスト OS 共に NIC の動作が不安定な状態となっており、暫く操作すると Hyper-V 環境のすべてのゲスト OS にまともにアクセスできなくなってしまいました。

 幸い、前述の経験を活かして仮想 NIC の削除、追加を行って何とかネットワークを復旧させましたが、Hyper-V でサーバ運用をバリバリ行っている場合にはこのようなトラブルは非常に迷惑であり、業務が滞ってしまうため、Panda Software 社には是非この点を改善していただきたいところです(前回本トラブル発生時に改善を求めるメールを送ったのですが、この様子ですと残念ながら放置されたままのようですね)。

 愚痴はこの辺にしておきますが、もし Hyper-V 環境に Panda Cloud Office Protection をインストールされている方で、急にネットワークの挙動がおかしくなったという方は、前述の記事が参考になればと思います。

 また、次回の保護エンジンアップデート時にこのようなトラブルが発生しないようにするためにも、プロファイルにある[アップデートの詳細設定]の[保護エンジンのアップデート]オプションを無効にしておくことを強くお勧めします。

 手動で保護エンジンをアップデートしたあとにネットワークの挙動がおかしくなるのは恐らく避けられないでしょうから、仮想 NIC 削除、追加作業は必要になると思います。

 朝来てみたらネットワークがダウンしていて、冷や汗かきながら原因を突き止めたところ実は Panda が原因だったとわかるまでに数時間無駄にすることを考えれば、手動で保護エンジンをアップデートした方がまだマシ、と考えるべきなのかもしれません。

2009-12-08

Panda Cloud Office Protection エンジン更新後に Hyper-V 搭載サーバ機でトラブル発生

 Panda Managed Office Protection(以降MOP)がクラウド型エンドポイントセキュリティサービスの Panda Could Office Protection(以降COP) として 2009年12月1日より新サービスとして提供が始まったことに伴い、11月下旬から順次既存ユーザへのエンジンアップデートが行われました。

 今月に入ってから弊社環境でも COP エンジンの自動アップデートが行われ、つい昨日アップデート後のサーバ機の再起動を行ったわけですが、Hyper-V 搭載サーバ機では再起動時にネットワークカード(以降NIC)の挙動がおかしくなることを確認したため、今回はその現象と対応方法をまとめます。

【現象】
 COP エンジンの自動アップデート後にサーバ機の再起動を促すメッセージが出るが、ここで再起動をかけると、Hyper-V を運用中のサーバ機の NIC が正常に動作しなくなる。
 Ping チェックを行うと、実体 NIC、仮想 NIC 共に Ping 応答が断続的になったり、まったく応答がなくなったりする。

【対応方法】
 この現象は前回のMOPエンジン更新時にも発生し、当方で試したかぎりでは以下に示す方法以外では成功したことがありません。

1. Hyper-V マネージャの右ペインのメニュー項目より「仮想ネットワーク マネージャ」を選択し、稼働中の仮想ネットワークカードをすべて削除します。(削除前に設定情報はメモしておいてください)

2. Ping テストやインターネットブラウジングなどを行い、実体 NIC が正常に動作するようになっていることを確認します。
 仮想ネットワーク マネージャに戻り、左ペインより「新しい仮想ネットワーク」を選択して、右ペインで“追加”ボタンを押して新しい仮想 NIC を追加します。

3. Hyper-V マネージャの仮想マシンリストにある仮想マシンを右クリックし、表示されるサブメニューより「設定...」を選択します。
 当該仮想マシンの設定画面が表示されるので、左ペインより「レガシ ネットワークアダプタ」を選択し、上記で追加した仮想 NIC を割り当て直します。

この操作をすべての仮想マシンについて行います。
4. 仮想マシンを再起動し、Ping テストやネットブラウジングを行い、仮想 NIC が正常に動作するようになっていることを確認します。

この件については Panda にも現象を報告済みですが、もし上記の方法以外で有効な対応方法をご存じの方は情報提供していただけると大変有難いです。

2009-12-07

Microsoft Forefront Threat Management Gateway

Panda Managed Office Protection は Proxy Server が使えるらしので、 Microsoft の Proxy Server 製品を探してみた。 かつては文字どおりの Microsoft Proxy Server という製品があったが、その後継が Microsoft Internet Security & Acceleration Server となり、最新版はこの11月に Microsoft Forefront Threat Management Gateway(TMG) として、リリースされた。

ところが、このTMG、日本語ではβ版のレビューとかの記事がほとんど見当たらない。 MSのサイトからは評価版のダウンロードはできるけど、説明はほんの少しあるだけ。 しかも、 Proxy の説明は全然なし。(以下、MSサイトから引用)

【主要な利点】

多様な種類の脅威から保護
  • ネットワーク レイヤーに対する攻撃保護
  • 統合されたマルウェア対策およびウイルス対策
  • アプリケーション レイヤーへの侵入の防止
高度にセキュリティで保護された接続
  • Web アプリケーションのよる攻撃からの Web ユーザーの保護
  • リモート ユーザー向け、高度にセキュリティで保護されたアプリケーションの公開
  • サイト間およびリモート ユーザーに対する VPN 管理
シンプルな管理
  • 一元化されたネットワークのセキュリティ管理
  • 使いやすいウィザード
  • 統合された電子メールのセキュリティ管理
--------------------------- 以上、引用終わり ---------------------------

Proxy のことは一言も書いてない(もしかして、Proxy機能は無いの?)し、MSを含む業界はあんまやる気無いっぽい。

2008-12-09

【SonicWALL障害メモ】 IKE Responder: IPSec proposal does not match (Phase 2)

朝、メーラーを起動してみると、SonicWALL の警告の山。


IKE Responder: IPSec proposal does not match (Phase 2) -  221.189.***.***, ***.****.ne.jp -  219.163.***.**** -  192.168.0.66/32 -> 192.168.0.0/24
IKE Responder: No match for proposed remote network address - 221.189.***.***, ***.****.ne.jp - 219.163.***.*** - 192.168.0.66/32なに、これ? 大体、66なんてアドレスは無いし…


こんなのが1時間に何通も届く。 2ヶ月位前にも同様の現象で、同じ警告メッセージが一杯届いているので、なんとか解決したような気がするけど、思い出せない。 年には勝てないので、ちゃんとメモしよう。

参考サイト
Stange errors on TZ170 with unknown LAN subnet
RE: Problem: Site-to-Site VPN ISA2004 and Sonicwall


◇現象解消 --- 08/12/19追記
あっさり解消した。 ネットワークはSite-to-Siteで、

  こっちのTZ180(小社) ⇔ あっちのTZ180(客先)

となってて、「こっちのTZ-180」から上記のエラーログが送られてきてたので、こっちに障害があると思い込んだのがそもそも大間違い。 ただ、「あっちの」は客先の奴なので、滅多にいじることも無いわけで、原因となるのは「こっちの」だろうと、例によって思い込んだ。

結論としては、犯人は Panda MOP。 12月初め位からPandaが「アップデートしたのでPC(サーバを含む)を再起動しろ」とメッセージを表示していたが、うちは兎も角、客先のサーバをそう簡単に再起動できるわけもなくしばし放置。結局、この Panda のアップデートがSonicのエラーメッセージの原因だった。 12月某日12時(昼休)、客先に出向き2台のサーバを再起動。 12:00以降、あの警告メールがピッタリとまった。

クッソォ~、おぼえてろよぉ~、 パンダぁ! ヽ(`Д´)ノ ウワァァァン


◇メモ見つかる --- 08/12/19追記
上に「2ヶ月位前にも同様の現象で」と書いたが、メモが見つかった。それも堂々とテスクトップに置いてあった。 以下、そのメモ。

VPNの設定/詳細設定がこちらとあちらで全く同じことを確認する
  • 0.254と1.252のSAをOFFにし、エラー継続を確認(0.1と1.253と競合していないことを確認)
  • 0.1と1.253で、SonicOS Standard 3.8.0.3-36s.jpn の一致を確認
  • 0.1と1.253で、MTUの一致確認

ネットワーク>ルーティング の誤ったルート設定が原因か? 削除したらエラー解消の模様(08/9/17)


◇今回12月のエラーログ発生時のメモ-- 08/12/19追記
12/13、170/180の2台と客先の180×2台が通信するときに、上記のエラーログを多数受信(但し、客先2台からはこのエラーログを受信していない) 。 亀がNPTの設定を弄ったとうので、4台のNTP設定を一致させるが、現象解消せず。


◇さらに-- 08/12/19追記
上記の英語サイトにもあるように、このエラーはさまざまな要因で起こるようで、発生前後で何か特別な事象が発生していないか、冷静に思い出すことが重要。


(終)

2008-10-21

Panda MOP のファイアウォール設定方法

さて、前回は Panda MOP (Managed Office Protection) インストールのトラブルについて書いたのですが、うまくインストールできた MOP の設定もぼちぼち始めています。WebAdmin と比較すると、アンチウィルス機能にファイアウォール機能が追加になっているところが大幅なアップグレードなのではないかと思います。

 アンチウィルスとファイアウォールのどちらをインストールするかは、Web 管理画面(https://managedprotection.pandasecurity.com/console/)のプロファイルで設定します。
 最初は DEFAULT プロファイルしかありませんが、新しいプロファイルを追加していくことによって、アンチウィルスとファイアウォール機能のインストールおよび設定条件を細かく指定していくことができます。

 
 ファイアウォールの設定は、プロファイルページの左に表示される「ファイアウォール」をクリックします。同じプロファイルを持つコンピュータに対し、まとめてファイアウォールを適用することも、クライアント側で個別にファイアウォールを適用することができるのも特長です。管理するコンピュータ台数が多い場合は、サーバ側で一括管理するのが楽かもしれません。

 デフォルトで Panda ルールが適用されるので、基本的なファイアウォール設定は自動的に行われますが、管理者が個別にルールを追加することもできます。使用する通信系プログラムがわかっている場合は「プログラム」、ポート別に管理する場合は「システム」を選択して設定項目を入力します。

 この設定はリアルタイムに反映されるわけではないので、設定後に次回自動更新のタイミングまで待つか、クライアント側で個別にアップデートを実行します。
 

2008-10-20

Panda Managed Office Protection に泣かされる

 Panda WebAdmin AntiVirus (以下Webadmin)の後継版として Panda Managed Office Protection (以下 MOP)がリリースされました。これにより、WebAdmin の提供は今年一杯になるそうです...。
 ということは、WebAdmin を適用済みのすべてのコンピュータに於いて今年中に MOP への移行が必要になるというわけです。

 WebAdmin の提供が近々終了になるだろうということはある程度予想していたため、英語ベータ版としてリリースされていた MOP を 8 月中旬あたりから少しずつテストインストールしてきたのですが、インストールなんて簡単という予想に反し、トラブルが続出してしまったため、ベータ版の段階から MOP に対する不安が一気に募ってしまいました。

 当方で発生したトラブルはこのような感じです。

1. Vista に MOP をインストールした後に Panda アイコンをマウスで右クリックして表示される Update メニューで定義ファイルの更新を行おうとすると、以下のメッセージが出てプログラムがクラッシュする。

Panda Interface Manager Application [Local and Mail Alerts] は動作を停止しました。

2. 弊社の Windows XP 機においては、MOP インストール途中に再起動を促すメッセージが表示され、その指示に従って再起動を行うと、また同じ再起動メッセージが表示され、延々と再起動のループから抜けられなくなる。

3. Windows Server 2008 で MOP をインストール中に、「Downloading signature file」でエラーが発生してしまい、先に進めなくなる。
  この現象については、SonicWall のセキュリティ設定を修正したところ、無事インストールが続行できるようになりました。


 一応その他の Windows Server 2000, 2003, Windows XP マシンには MOP のインストールに成功したのでホッとしておりますが、上記 1.、2. については未決のまま....。まだ泣かされております。

 現在、WebAdmin お使いで MOP について御存じない方は、この機会に以下の情報をご覧になることを強くお勧めしたいと思います。
 Panda WebAdmin Antivirus製品の販売及びサポート終了(END OF LIFE)
 および後継製品Panda Managed Office Protectionへのマイグレーションのご案内

2008-06-23

アンチウィルスソフト --- 果てしないセキュリティ

SonicWALL Total Security のようなUTM(統合脅威管理機器)をLAN⇔WAN間に設置すると、ファイアウォール、IPS、アンチウィルス・アンチスパイウェア、コンテンツフィルタリング、暗号化等の機能により、LAN⇔WAN間のすべての通信を管理・監視しネットワークセキュリティを向上させることができます。 では、UTMを配置すればセキュリティは確保できるのでしょうか? 残念ながらそうとは言えません。 ハードディスクのデータをUSBメモリにコピーして持ち出した、機密データを印刷して紛失した、ノートPCを紛失した、サーバ室に許可無く入室した等、セキュリティはシステム管理者だけの問題ではなく、社員など個々人のモラルの問題でもあり、あらゆるリスクを予め想定して対応するのは不可能と言っていでしょう。 

自宅の家の鍵を二重三重にし、窓ガラスも強化ガラスを入れ、セコムを頼み、家人が十分気をつけていたとしても、有能で悪意ある確信犯がいれば、その凶行を防ぐのは至難です。 セキュリティも同様です。 どこまでセキュリティに費用と労力をかけるか、実に悩ましいところですが、システム的にはやはりホスト(PCやサーバ)レベルでのウィルス等のマルウェア対策が必要と思います。 以前にも総論的に書きましたが、数十台を超えるPCのセキュリティを各ユーザのスキルとモラルに委ねるのは危険で、業務的にも効率的とは言えず、なるべく統合的、集中的なセキュリティ管理が望まれます。その統合集中的管理が可能なアンチウィルスソリューションの一つに Panda WebAdmin があります。

Panda WebAdmin のメリット

1. 比較的廉価
2. Windows 2000/2003 Server で利用可(但し、Vistaは未対応)
3. 動作が軽い --- 他のアプリケーションに悪影響を与えない、与えにくい
4. 管理PCからクライアント/サーバを統合集中管理
  • 管理PCから各PC/サーバへPanda WebAdminクライアントを(Push式)インストール
  • 各PC/サーバのウィルス感染状況を表示
  • 各PC/サーバのウィルス定義ファイルの更新状況を表示
  • 外出先のモバイルPCも管理可
【各PCのウィルス定義更新状況を表示するWebAdmin】

5.それなりのウィルス検出精度
6.システムに障害を及ぼす“トンデモ”アップデートがあまり無い

以上