導入事例

株式会社JALインフォテック 様

情報・通信

Netskopeの導入でテナントを見える化!
セキュアなクラウド環境の構築を達成

お客様の課題

  • クラウドサービスを流れるデータの保護
  • VPN環境下におけるボトルネック
  • データを受け取るテナントの識別

TEDのソリューション

  • SWG・CASBによりリスクの高いサイトへのアクセスを遮断
  • SSLデコードとDLPによりデータの中身やテナントを可視化
  • 東京エレクトロンデバイスによる柔軟なQA対応

導入製品

  • Netskope

サービス事業本部
IT基盤事業部
セキュリティ統制部 部長
小泉 和也 氏

サービス事業本部
IT基盤事業部
セキュリティ統制部
セキュリティ戦略グループ
マネージャー
八谷 嘉則 氏

株式会社JALインフォテック(以下、JALインフォテック)はJALグループのIT部門として航空オペレーションに欠かせないシステムの開発や運用・保守を行っています。同社はクラウドサービスの活用を進めるなかで 「境界型防御」の限界を意識し、クラウドサービスを流れるデータの可視化が必要と感じていました。 今回はNetskopeの導入により、セキュリティリスクの課題を解消した経緯についてお聞きしました。

境界型防御の限界を受けて、
CASB製品に注目

 JALグループが航空関連業務に使用するITを一手に担い、システムの開発から運用、保守まで手がけるJALインフォテック。JALグループ内で培った同社のノウハウは空港管理会社の「運営業務システム」として、また「コールセンターシステム」や「IT資産管理ソフトウェア」などを通して社外でも活用されています。

 同社のセキュリティを支えているのは、サイバーセキュリティ戦略の責任者である小泉和也氏と戦略を担当する八谷嘉則氏を含むCSIRT(セキュリティ対策チーム)。八谷氏はJAL内のクラウド利活用に全社横断で取り組むCCoEにも所属し、クラウドをセキュアに活用することでITの運用コストを下げる取り組みを進めています。

 一連の取り組みのなかで八谷氏が感じていた課題は、クラウドサービスに流れるデータの保護です。会社のセキュリティシステムはもともと境界型防御を前提に設計されているため、GmailやMicrosoft365の利用に伴い社外に出るデータを守るには限界がありました。

 コロナ禍はCSIRTのメンバーにも危機感を抱かせるきっかけとなりました。セキュリティを維持するため、VPN接続により境界型防御の環境で利用者を保護しようとしましたが、ワークスタイルの変化で想定以上のトラフィックが発生しており、VPNやインターネット接続部分がボトルネックとなりました。

 急遽VPN増強などの対策を行いましたが、境界型防御とVPNの組み合わせはクラウドサービス利用とのギャップを埋めることができませんでした。そこで、当時のCISOからCSIRTチームに抜本的な解決策の検討をするように指示がありました。

 CSIRTチームで検討を重ねた結果、「VPNに依存した境界型防御では、社内のセキュリティ対策とクラウドサービスの管理は不可能」と判断し、「ゼロトラストネットワークのコアとなるCASBの導入」を提案しました。また、SD-WANのLBO(ローカルブレイクアウト)機能とNetskopeを併用することにより、既存のインターネット接続回線の置き換え、ボトルネックが解消できることで、CASBの導入が一気に加速しました。

 CASB製品を選定するにあたり、CSIRTチームがまず手がけたのはサイバーセキュリティ戦略の立案です。社内にセキュリティ担当の人員が少ないこともあり、初年度は「EDRの整備」からはじめました。EDRを優先したのは、メール経由でエンドポイントにデータが届くことも多く、エンドポイントのセキュリティを強化する必要があったためです。

SSLデコードによるテナントの見える化が
Netskope選定の決め手に

 CASBの選定を本格的に開始したのはその翌年です。選定にあたっては、Netskopeの他にもいくつかの製品を検討しました。ただし日本にセースルチャネルがあり、市場におけるシェアが高くリーダー格の企業にも認められている製品として、当初よりNetskopeが注目されていました。

 Netskopeの選定を決定的にしたのは「テナントが見える」ことです。「GmailはURLをいくら引いてもGmailに過ぎません。これに対しNetskopeでは、SSLをデコードしてクラウドサービスを可視化することができるため、それがプライベートなのか別の会社なのか自社なのか、テナントまできちんと識別でき、かつDLP機能を併用すると機密情報取扱の検出も可能です」と八谷氏は話します。

八谷様2 導入のプロセスは、JALインフォテックがRFP(提案依頼書)を発行し、そのうちNetskopeを提案したベンダーを選ぶという手順で行われました。RFPを受けた5社のうち、Netskopeを提案したのは2社。そのうちの1社が東京エレクトロンデバイス(以下、TED)です。

 TEDを選んだ理由について、八谷氏はこう説明します。「当社ではCASBをある程度自前で運用する予定でした。RFPからそれを汲み取り、的確に応えてくれたのがTEDでした」。加えて、導入・運用コストの面でもTEDの提案は魅力的だったといいます。

 JALインフォテックがNetskopeの導入を決め、TEDをパートナーに選んだのは2022年の3月ごろのこと。その後PoCを経て5月から導入を開始し、8月ごろに本格導入を完了しました。

システム構成図

ピンチアウトで拡大

VDI環境にも対応!
TEDのサポートにより自社運用も円滑に

 TEDのサポートにより自社運用も円滑にNetskopeの導入にあたり、JALインフォテックでは2回のPoCを実施しています。初回は社内で行うごく簡単なもの、2回目は本番導入を見越した本格的なものです。
 PoCでは、SSLデコードした結果がきちんと可視化されているかどうか、SWGの中でセキュリティリスクのあるサイトに対する動的ブロックがきちんと機能するかをチェックしました。また同社ではVDIからのクラウド利用も必要なため、これらにNetskopeのエージェントを入れてきちんと機能するかも重視したポイントです。

 一連のPoCはTEDと共同で実施されました。当時について八谷氏はこう振り返ります。「TEDは製品知識が豊富。こちらの相談に対しても、パラメーターに起こした上で的確なレクチャーをしてくれるため大変心強かったです」

 TEDのサポートを受けて、早い段階でNetskopeの自社運用を開始したJALインフォテック。導入後について「Netskopeが原因のトラブルは発生していない」と八谷氏はいいます。一方Netskope以外のところでは、NetskopeのSSL証明書処理に伴い開発ツール(SDK)での証明書トラブルが発生し、導入直後はSDKへの証明書の対応が中心だったとのことですが、これも事前にTEDからの情報提供と的確なサポートもあり大事には至らなかったと言います。

 一方、Netskopeの導入効果は期待通りでした。「Netskopeの導入により、ユーザーのウェブへのアクセスをトラッキングできるようになりました。またBehavior Analyticsによりクラウド利用のリスクが検知できることで、セキュリティリスクのあるサイトへのアクセスや不審な振る舞いを正確に把握し、それを止められるという点が大きな安心感につながっています」(八谷氏)

 今後の展開について「ゼロトラストネットワークの実現に向けた、SSEの更なる活用が必要」と語る八谷氏。「システムの再構築やパラメーターのチューニングなどで、ぜひTEDの力を貸して欲しいと思っています」と話してくれました。

  • セキュリティリスクのあるサイトへの通信を正確に検知・遮断
  • クラウドサービスのアクティビティを可視化できることによる安心感
  • VDI (VMware Horizon)環境でも動作し、全社でセキュアな環境を構築

お客様プロフィール

会社名
株式会社JALインフォテック
本社所在地
東京都港区芝浦3-1-1 msb Tamachi 田町ステーションタワー N 12F
設立
1978年8月
代表
代表取締役社長 小山 英之
WEBサイト
https://www.jalinfotec.co.jp/

お客様サービスのご紹介

JALグループのITを一手に担う株式会社JALインフォテック。JALグループのIT中核会社として「お客さまの夢を叶えるITサービスを創造する」「研鑽を積んだIT技術で企業価値を高め社会に貢献する」という企業理念を掲げ、航空業界を支えるシステムの開発・運用・保守を行うとともに、JALグループ内で培ったノウハウの外販にも取り組んでいます。

記事は 2023年08月 取材・掲載のものです。

「CASB(キャスビー)」に関連する製品・サービス