お知らせ
「リモートアクセスVPNの認証情報が流出した問題」に関するVeronaへの影響とその対策について
幾つかのメディアで報道されている「リモートアクセスVPNの認証情報が不正アクセスによってインターネット上に流出している問題」について、その攻撃手法と当社が提供するVeronaへの影響、その対策についてご説明致します。
まず、Veronaでは該当問題の影響は一切ございません。
そして、該当問題の攻撃手法とその攻撃に対する一般的な対策、そして当社が提供するVeronaでの対策については以下のとおりです。
<該当問題の攻撃手法>
リモートアクセスを利用する企業においては、UTMやファイアウォールを含むセキュリティアプライアンス装置を利用します。
この場合、以下の脆弱性が潜在的に存在します。
① 既知の脆弱性を放置
② 接続情報の流出
今回の事例では、①を悪用された事象と判断しております。
<一般的な対策>
①の対策は、脆弱性の発生を常に注視し必要があれば修正パッチを適用すること、
②の対策は、多要素認証を導入し一要素流出時でもアクセスできないようにすることが必要です。
<Veronaでの対策>
Veronaではフルマネージドサービスとなるため、脆弱性があった場合は即座にパッチを適応する運用となっております。
また、認証の多要素化が実施されており、拠点間VPN、リモートアクセスVPNともにクライアント証明書認証と接続するデバイスのIP認証を実施しております。
この機構はCAS-Centerにて提供されており、仮に第三者がV-edgeへのVPN接続を試みようとも、CAS-Centerからの接続元IP通知無しに接続することはできません。
また、V-Clientでは証明書登録時に端末固有のIDをCAS-Centerに登録しており、仮にV-Clientの接続手順をトレースした接続を実施したとしてもVPN接続が完了することはありません。
このように、VeronaではCAS-Centerを中核とする"認証機構"を採用することにより、一般的なVPNアプライアンスにあるような脆弱性はございません。