「サニタイザー」の導入に関するFAQ(ベンダーさま向け)

CIO Contribution Sanitizer

はじめに

サニタイザーに関するベンダーさまからの問い合わせも増えてきましたので、FAQを用意しました。

内容は随時追加していきます。(最終更新日:2017年6月15日)

FAQ

サニタイザーの導入について

Q1. サニタイザーの導入はどのように行われるのですか?

A1. サニタイザーは、仮想アプライアンスとしての提供となります。形式は、OVA形式(OVF 0.9)です。

ベンダーさまの方で動作環境をご用意いただき、仮想マシンをご用意いただくことで、その上にデプロイすることになります。

デプロイの際にはネットワーク設定が必要になると思いますので、事前にネットワーク設定内容をご指示ください。

仮想マシンに割り当てられるネットワークインタフェースのIPアドレスとサブネットマスク、デフォルトゲートウェイ、必要に応じてサーバ名、NTPサーバのIPアドレスなどが必要です。

Q2. サニタイザーを物理サーバにセットアップすることはできますか?

A2. OVA形式から、V2Pによる移行ができるのならば可能ですが、当方では実績がありません。

Q3. 試用版で動作前提としている、Oracle VirtualBox を利用したくないのですが、他に方法はありますか?

A3. OVA形式をインポートできる仮想環境であれば動作すると思います。VMWareとHyper-V上で動作しているとの報告を受けております。

サニタイザーの保守について

Q1. サニタイザーの保守はどうなりますか?

A1. 当方でスポット保守契約は可能です。その場合の費用は日当+経費実費となります。詳細はお問い合わせください。

あるいは、現在自治体さまのネットワーク保守等を受託しているベンダーさまに、他の機器等と併せて保守していただいた方がよろしいと考えています。その場合は当方からベンダーさまに向けて技術移転(仕様公開)を行います。

技術移転後の保守についてもお受けできます。同様にスポット保守が原則となります。

詳細はお問い合わせください。

Q2. サニタイザーに瑕疵が見つかった場合の対応はどうなりますか?

A2. 製品としての明らかな瑕疵については、当方で無償で対応させていただきます。ただし当方から技術移転の後、ベンダーさまでサニタイザーを独自にカスタマイズされている場合、当方に同様の動作環境をご提供いただいていない状態では、原因の切り分けが困難となることから、瑕疵と認定できない場合もございます。

とは言うものの、なるべく誠実に対応していきたいと考えております。

Q3. バージョンアップ版についても無償提供という認識でよいでしょうか?

A3. はい。その認識で構いません。おそらくバージョンアップの多くはサニタイズ機能の機能追加によるものと予測できますので、その部分の差し替えで対応することなると思います。

他社製品との機能比較について

Q1. 一般的に比較検討される、他社製品との機能差異について教えてください。

A1. Microsoft Office ファイル、PDFファイルのサニタイズ(マクロやスクリプトの削除)の実現方法に大きな違いはないと思われます。現在のサニタイザーは他社と同じような手法を採用しているようです。

さらに、他社では実現できていない(らしい)、一太郎形式(.jtd)のサニタイズの機能を有しています。実務上困らない程度の品質にはなっていると思います。

また、日常的によく使うファイル形式については、自動的に判別する機能を有していますので、拡張子を偽装したファイルも検知することができます。

上のグラフは(少し古いですが)標的型メール攻撃で使われるファイル拡張子の傾向です。.exe は言わずと知れた実行形式ファイル、.scr はスクリーンセーバファイルですが、実体は exe ファイルと同じです。

サニタイザーはこれらのファイルを確実にブロックします。

また、Microsoft Officeファイル(.doc .xls)や.pdf ファイルはサニタイズできます。残る .jtd ファイル(一太郎形式)もサニタイズできるようになりました。つまり、おおよその対応ができていると言えます。

Q2. 他社製品と設計上の思想で異なるところがあれば教えてください。

A2. 他社製品との大きな違いは、メール無害化だけではなく、ネットワーク間をまたぐファイル受け渡し時の無害化を中心に設計されているところだと思います。

また、「サニタイズはリスク低減の手段」と割り切っているため、サニタイザーだけで完璧な防御の実現をお約束するものではありません。そのため、不審なファイルを一方的に廃棄するような仕組みは有していません。(取り込まないようにブロックはします)

そもそもネットワーク分離されている状態では、内部のネットワークから外部のC&Cサーバに直接通信する手段を持ちえませんので、情報の外部流出を最大のリスクと考えるのならば、サニタイザー程度の機能で充分にリスクは受容可能なレベルに収まっていると考えることができます。

ランサムウェアについても水際で防ぐことに固執すると、いざ被害にあった時に打つ手がありませんので、バックアップ等の代替手段との組み合わせが必要かと思います。

サニタイザーの導入実績について

Q1. サニタイザーを使ってすでに無害化を行っている自治体はありますか?

A1. おかげさまで全国で約80団体ほど、導入しているとの情報があります。その中には都道府県レベルの規模の団体も含まれます。

 


« »