内部ネットワークセキュリティ

SubGate アクセスポイント(WSG-1200C、WSG-3500AX)

近年、サイバー攻撃は巧妙化しており、脅威の侵入を完全に防ぐのは困難です。そのため、脅威の「侵入」防止だけでなく、侵入した脅威の「拡散」防止対策も不可欠となっています。「SubGate(サブゲート)AP」は、ネットワーク内部のマルウェア拡散を防止するアクセスポイントです。社内の感染拡大を防止し、ビジネスの継続性を確保します。

アクセスポイントのセキュリティの重要性

近年、モバイルなどの無線端末を発端とするマルウェア感染が増加しています。増加の一因として、無線LANに接続された社員個人のモバイル端末が感染源となる事例が挙げられています。

実は無防備なアクセスポイント

実は無防備なアクセスポイント

セキュリティ基準を満たさないモバイル端末の社内ネットワーク接続は、セキュリティ上の重大なリスクを伴います。社内ルールとして禁止したとしても、SSIDとPASSがあれば接続できてしまう以上、ルールが順守されるかどうかは社員のモラルやリテラシー次第となるのが実情です。

SubGateで実現できるアクセスポイントのセキュリティ対策

マルウェアの拡散防止

社内ネットワークに侵入したマルウェアは、脆弱性がある端末を探し出し感染経路としていきます。SubGateは、マルウェアが発する通信を断つことで二次感染を防ぎ、被害を最小限に食い止めます。

導入前

サブゲート導入前の図

導入後

サブゲート導入後の図
https://takarajoho.co.jp/wp-content/uploads/2024/11/icon_left1.webp

うちの会社はすでにUTMを導入しているから、大丈夫ですよね?

https://takarajoho.co.jp/wp-content/uploads/2024/11/icon_right2-300x300.webp

UTMは、ネットワークの境界をまたぐ通信で防御力を発揮しますが、その配下の通信に対しては対処できません。マルウェアに感染した端末からの感染拡大を防ぐためには、追加の対策が必要となります。

有害トラフィックによる攻撃を遮断

大量のパケットを送り特定のマシン機能を停止させるDoS攻撃・DDoS攻撃や、ネットワークの負荷を上げるような攻撃など、有害なパケットを検知し、遮断します。
検査エンジンには、独自の振る舞い型エンジンである「MDSエンジン」を採用。危険な通信だけを排除するため、業務への影響を最小限に抑えられます。​​

有害トラフィックの遮断

通信傍受を遮断(ARPスプーフィング攻撃対策)

通信傍受の代表的な攻撃であるARPスプーフィング攻撃を検知・遮断します。
ファイルの情報や、IP電話の盗聴・テレビ会議の内容・監視カメラのデータのハッキングによる情報漏洩を防止します。

盗聴防止

製品ラインナップ・仕様

SubGate AP

WSG-1200CWSG-3500AX
H/WModelWSG-1200CWSG-3500AX
AntennasBuilt-InBuilt-In
Power Supply1+1(PD)1+1(PD)
インターフェースConsole Port11(USB Type B)
10/100/1000 Base-T1N/A
10/100/1G/2.5g/5GBase-TN/A2
USB 3.0N/A1
Wirelessprotocol802.11a/b/g/n/ac802.11a/b/g/n/ac/ax
SecurityWPA/WPA2
(PSK,Enterprise,Mixed Mode)
WPA/WPA2
(PSK,Enterprise,SAE,Mixed Mode)
encryptionCCMP(AES),TKIPCCMP(AES),TKIP
PoEonly PowerDevice802.3at(PD)802.3at/bt(PD)
寸法/重量消費電力18W26.3
Width (mm)210225
Height (mm)3060
Depth (mm)210195
Weight (kg)0.50.96

製品の取り扱い・導入についてはお気軽にお問い合わせください

TOP