HONDA LABO

本田研究室

SSL複合やコンテンツフィルタについて

今回はSSL複合とコンテンツフィルタについてまとめてみました。

SSL複合について

最近「ゼロトラストアーキテクチャ入門」という本を読んでいるのですが、そこで暗号化通信は攻撃(マルウェア感染端末からのバックアドア通信等)に用いられるという話が書いてありました。

ちょっと気になって調べてみたところ、SSL複合はこのような攻撃ケースに役立つことがあるんですね。例えばこちらのNetskopeのページには、

暗号化されたトラフィックにマルウェア、高度な脅威、クラウド対応の脅威(クラウド フィッシング、クラウドペイロードホスティング、クラウドコマンド&コントロール (C2)通信、クラウド上の横移動など)がないか検査します。クラウドファースト環境で、マネージドクラウドサービスとアンマネージドクラウドサービスの不正のアカウントでのインスタンスをブロックします。

参照:SSL / TLSインスペクション-Netskope

とあります。確かに上記ユースケースにおいてはSSL複合(SSL/TLSインスペクション)が有効かと思います。

オンプレミスの時代は「SSL複合をするとスループットが下がるのでそれを見越したサイジングが必要」という話があったと思いますが、昨今はNetskopeをはじめクラウドサービス側でSSL複合ができるので、このあたりのサイジングを考慮しなくて済むのが良いですね。

一方で複合すると、正常に動作しないサイトなどもありますので、その場合に備えホワイトリスト申請などのフローを整えておく必要もあるかと思います。

コンテンツフィルタについて

次にコンテンツフィルタについてです。

コンテンツフィルタを利用している会社は多いと思いますが、利用している理由は「業務端末の業務外利用の防止」というのが多いと思います。

ただ昨今ではスマホを持っているのが普通だったりするので、業務外のサイトであればスマホで見るのが一般的と考えられるので、コンテンツフィルタをかけることで従業員が真面目に働くとは考えづらいと思います。

また、特定の業種では一般にコンテンツフィルタのブロック対象となるサイトを業務で閲覧する必要があったりするので、そもそもコンテンツフィルタの運用自体が難しいところもあると思います。

ただ、学校や教育機関などの現場でコンテンツフィルタを利用するのはアリかもしれません。

いずれにせよ、コンテンツフィルタを行うにはSSL複合同様、ホワイトリスト申請などのフローを整えておく必要もあるかと思います。また、ホワイトリスト運用が回らなそうであれば、そもそもコンテンツフィルタを利用しない/廃止するという考え方もあると思います。

エンドポイントでWebコンテンツフィルタリングやってみた – CloudNative Inc. BLOGs