国内事例
|
||||
---|---|---|---|---|
![]() |
適用業務 | セキュリティ対策 | ||
導入目的 | OT環境における制御端末の防御 | |||
導入製品 | TiFRONT-CS2710G | |||
導入時期 | 2015年 | |||
詳細はこちらへ |
|
||||
---|---|---|---|---|
![]() |
適用業務 | セキュリティ対策 | ||
導入目的 | 情報漏えい対策 | |||
導入製品 | TiFRONT-CS2710G | |||
導入時期 | 2017年 | |||
詳細はこちらへ |
|
||||
---|---|---|---|---|
![]() |
適用業務 | セキュリティ対策 | ||
導入目的 | 「多層防御」の実現 | |||
導入製品 | TiFRONT-CS2710G | |||
導入時期 | 2017年 | |||
詳細はこちらへ |
|
||||
---|---|---|---|---|
![]() |
適用業務 | セキュリティ対策 | ||
導入目的 | 顧客に勧められる高機能セキュアスイッチ | |||
導入製品 | TiFRONT-GX2424 | |||
導入時期 | 2016年 | |||
詳細はこちらへ |
|
||||
---|---|---|---|---|
![]() |
適用業務 | セキュリティ対策 | ||
導入目的 | ファイアウォールの内側を守る「内部対策」 | |||
導入製品 | TiFRONT-G2408 | |||
導入時期 | 2016年10月 | |||
詳細はこちらへ |
|
||||
---|---|---|---|---|
![]() |
適用業務 | セキュリティ対策 | ||
導入目的 | 多層防御における「検知したら即遮断」 | |||
導入製品 | TiFRONT-G2408/G2424 | |||
導入時期 | 2014年4月 | |||
詳細はこちらへ |
|
||||
---|---|---|---|---|
![]() |
適用業務 | セキュリティ対策 | ||
導入目的 | 不穏な通信を検知・遮断 | |||
導入製品 | TiFRONT-G2424 | |||
導入時期 | 2016年 | |||
詳細はこちらへ |
|
||||
---|---|---|---|---|
![]() |
適用業務 | 個人情報保護法などに対応したセキュリティ対策 | ||
導入目的 | 「マイナンバー」に対応すべく、セキュリティ環境を一新 | |||
導入製品 | TiFRONT-G2408 | |||
導入時期 | ーー | |||
詳細はこちらへ |
|
||||
---|---|---|---|---|
![]() |
||||
導入目的 | セキュリティを重視したネットワークインフラの構築 | |||
導入製品 | TiFRONT-G2408P | |||
詳細はこちらへ |
|
||||
---|---|---|---|---|
![]() |
適用業務 | クライアントPCやハンディターミナルのセキュリティ確保 | ||
導入目的 | セキュリティの内部対策 | |||
導入製品 | TiFRONT-F26P | |||
導入時期 | 2014年3月 | |||
詳細はこちらへ |
|
||||
---|---|---|---|---|
![]() |
適用業務 | ネットワークセキュリティを高め、脅威の拡散を防止 | ||
導入目的 | Windows XPのセキュリティを確保 | |||
導入製品 | TiFRONT-G24 | |||
導入時期 | 2014年4月 | |||
詳細はこちらへ |
海外事例
|
||||
---|---|---|---|---|
![]() |
顧客名 | 仁川市延寿区庁 様 | ||
区 分 | 公共 | |||
導入時期 | 2012.09 | |||
導入背景及び目的 | ||||
仁川広域市延寿区庁は去年IP電話を設置した以後、ARP Spoofingを通した盗/監聴やハッキングによる課金被害などのセキュリティ脅威を恐れてセキュリティスイッチを導入しました。 また、最近BYOD環境及びスマートワークの拡散により従業員の個人PC及び外部非認可端末のネットワーク接続に対する 安全なネットワーク環境構築のために端末PCにもセキュリティスイッチを追加導入する予定です。 | ||||
導入製品 | ||||
区庁にIP電話システムを導入してIP電話の盗聴・監聴・課金被害などのセキュリティ脅威を最小化し、セキュリティを強化するためにセキュリティスイッチ導入を考慮し、様々な機器の中、 検証を通じてPIOLINKのセキュリティスイッチ‘TiFRONT’70台を導入しました。
延寿区庁は2次事業として行政PCを繋ぐシステムのセキュリティを強化してIP電話との 統合のためにセキュリティスイッチを追加導入する予定です。 | ||||
導入効果 | ||||
延寿区庁がPIOLINKのTiFRONTを選択した理由としてTiFRONTは既存のアクセススイッチ(L2/3)にセキュリティ機能を追加した製品でIPT(IPテレフォニ)構築のためのPoE(Power over Ethernet, 802.3af, 802.3at規格全てサポート)をサポートし、Hybrid VLAN, LLDP/LLDP-MED, Voice VLAN,動的VLANなどを通じて音声通話の品質を保障するためです。
また、ARP Spoofing及び各種有害トラフィックを遮断して簡単な管理システム(TiManager)でグループ及び個別のセキュリティポリシーの設定が可能だけではなく、 スイッチとIPを同時に管理できて運営者の管理の効率性を高めることも利点です。 |
|
||||
---|---|---|---|---|
![]() |
顧客名 | BORYUNG製薬 様 | ||
区 分 | 企業 | |||
導入時期 | 2011.10 | |||
導入背景及び目的 | ||||
BORYUNG製薬はネットワークインフラの構築後、10年が過ぎてるところ障害が頻繁に発生することになりましたが、管理組織では障害発生地点や原因をなかなか把握できませんでした。その中で事業が展開されて必要に応じてネットワーク構成もスイッチとハブをもって拡張しながら使用し、従業員が業務上便宜ために任意でハブを購入して使用してみるとネットワークの可視性が急激に低下しました。このため、障害管理やセキュリティ脅威の管理が困難な状況でした。また、ARP spoofingとDDoS攻撃も頻繁に起きてこれらの問題が解決できる方法を探していました。 しかし、それぞれの攻撃を防ぐポイントソリューションは管理の複雑さがより高くなる恐れがあって排除しました。この時、セキュリティスイッチがPCとネットワークを一緒に保護することができて管理ポイントが減り、怪しい攻撃パターンが遮断でき、BORYUNG製薬が探している条件に一致すると判断しました。 | ||||
導入製品 | ||||
PIOLINKのTiFRONTはL2/3スイッチにセキュリティ機能を追加した機器として、ネットワークの構成変更が不要で、PCにAgentを設置しなくてもPCを保護することができます。有無線の有害トラフィックをネットワークで遮断し、ARP spoofing, TCP/UDP flooding攻撃などを防ぎます。IP基盤及び認証サーバの連動で端末の接続状態と履歴を細密に統制でき、PoE 機能が含まれてIPT構築が可能です。悪性コートの検知ソリューションと連動してゾンビPC防止だけではなくAPT攻撃を予防することができます。 BORYUNG製薬がTiFRONTを選択した理由はIP電話のセキュリティとDDoS, ARP spoofingなどを防止するためです。TiFRONTセキュリティスイッチは PCの近くに設置されるネットワークセキュリティ機器として、ネットワークとエンドポイントを一緒に保護することができます。PCに流入されるトラフィックが悪性コードを持っているかを把握してゾンビPCになることを防ぎ、有害トラフィックを探してDDoS攻撃を防御することができます。また、複雑なケーブル接続でセルフループ(Self-loop)される問題はPCに近いL2スイッチで防ぐことがより効果的です。 TiFRONTの強みはPCとネットワークに対する攻撃が防御できることだけではなく、管理と運営が楽だという点もあります。BORYUNG製薬は本社とANSAN工場、そして全国支社に分散されています。本社だけでなく全国単位で分散されたシステムに対する攻撃を防御するためには中央管理環境が必要であり、別途の教育なしで簡単にポリシーを設定して適用できるソリューションが必要でした。TiFRONTはこれらの要求に最も適合したソリューションでした。 | ||||
導入効果 | ||||
TiFRONTを介して中央集中的な管理が可能で、ネットワークやセキュリティの専門知識がなくても簡単に管理ができる点が最も大きい効果でした。以前には障害が発生した場合、障害地点が探せなくて建物全体を隈なく調べながら障害地点を目で確認する必要がありました。TiFRONTは中央管理のコンソールを提供するために障害地点と原因を即時把握して対策を取れることができます。 スイッチ基盤の機器なので、スイッチの障害を事前に知らせてくれる点も重要です。端のスイッチまで管理することが難しかったが、TiFRONTは末端スイッチの運営状況を把握して障害発生の可能性が高くなると事前に知らせるため、障害予防が可能になりました。 また、TiFRONT構築後、前に把握できなかった攻撃が把握できてセキュリティポリシーを策定するのに非常に役に立てています。DoSやARP spoofing発生だけでなくLoopingのようなケーブル障害などは発生即時に認知することが難しいですが、 TiFRONTが関連するレポートと警告を送るため、攻撃に対する迅速な対応が可能です。 現在、本社及びANSAN工場に導入されており、今後全国支社にも導入する予定です。 |
|
||||
---|---|---|---|---|
![]() |
顧客名 | インターネットカフェ 様 | ||
区 分 | 企業 | |||
導入時期 | 2010.10 | |||
導入背景及び目的 | ||||
不特定多数が使用するPCルームはアクセスネットワークで発生する様々な攻撃に脆弱で、 アクセスネットワーク上で発生する有害トラフィックで上位ネットワーク(コアスイッチ、ルータなど)に障害が頻繁に発生しました。 | ||||
導入製品 | ||||
アクセスネットワークのL2スイッチングとセキュリティのためのTiFRONT-セキュリティスイッチ | ||||
導入効果 | ||||
TiFRONT-セキュリティスイッチの導入後、上位ネットワークに流入されるトラフィック量が大幅に減少して、トラフィック過負荷によるCPU Loadも低くなりました。 DDoS, Flooding, Scanning攻撃も遮断しました。 |
|
||||
---|---|---|---|---|
![]() |
顧客名 | 出入国外国人政策本部 様 | ||
区 分 | 公共 | |||
導入時期 | 2010.06 | |||
導入背景及び目的 | ||||
法務部の出入国外国人政策本部ではハッキングなど外部脅威から出入国情報システム及び内部の業務情報をインターネットと分離すると共に、安定的な業務遂行のための基盤環境を改善してサイバーテロの知能化及び持続的な発展を図ろうとしました。
また、インターネットネットワークを通じて内部ネットワークに浸透して個人PC及びポータルサーバの資料をハッキングする事例が発生し、これを防止する必要によってセキュリティ強化のためのネットワーク分離を推進することになりました。 * セキュリティ機能の提供(DDoS発生防止、ゾンビPC遮断など) * 統合機器管理及び機器別セキュリティ設定及びグループ設定可能 * スイッチ容量 : 28.8Gbps,パケット処理6.5Mpps以上 * 1Gbit容量以上のログバッファサポート * 10/100*24ポート以上 * SFP(SX/LX)基盤のギガビットイーサネット(Up-Link)*2port以上 | ||||
導入製品 | ||||
1.TiFRONT-F26セキュリティL2スイッチ
* 10/100 24Port * Uplink 2Port 1G SFP or Copper Combo 2.TiManagerサーバ * 統合管理システムを通したモニタリング/分析/セキュリティポリシー設定 | ||||
導入効果 | ||||
|
|
||||
---|---|---|---|---|
![]() |
顧客名 | 韓国産業技術試験院 様 | ||
区 分 | 公共 | |||
導入時期 | 2010.06 | |||
導入背景及び目的 | ||||
韓国産業技術試験院では、内部PCのウィルス感染でゾンビPC活動及びネットワークダウン、L2スイッチ性能の問題点を持っていました。ウィルス感染されたPCの攻撃でネットワークをダウンさせる問題、L2スイッチ Down問題などを解決するために様々なソリューションを検討している中、Access Levelセキュリティが強化できるL2セキュリティスイッチを検討してPIOLINK L2セキュリティスイッチを一定期間のデモを通じてゾンビPCから発生されるDOS Attackに効果的に対応できることが判断され、ソリューション導入を決定することになりました 韓国産業技術試験院の要求事項は * 一般のL2スイッチの機能100%満足 * 有害トラフィック発生時にL2スイッチ性能の克服 * ユーザーから発生された異常トラフィックによる全ネットワークのダウン現象の克服(ARP Spoofing含む) * ユーザーから発生された異常トラフィックに対する原因の発見及び遮断 | ||||
導入製品 | ||||
1. TiFRONT-F26 L2セキュリティスイッチ
* 10/100 24Port * Uplink 2Port 1G SFP or Copper Combo 2. TiManagerサーバ * 統合管理システムを介したモニタリング/分析/セキュリティポリシー設定 | ||||
導入効果 | ||||
|