企業レベルでのDPI
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/12/25 20:30 UTC 版)
「ディープ・パケット・インスペクション」の記事における「企業レベルでのDPI」の解説
企業レベルでのセキュリティは本来単なる防御線であり、無許可のユーザーを締め出し、許可されたユーザーを外界から守るものだった。そのためにステートフル・ファイアウォールがよく使われていた。外界からのアクセスは事前に許可された宛先のものだけを通し、それ以外のマシンと外界の通信は企業内ネットワーク側からの接続の場合のみ許可していた。 しかし、ステートフル・ファイアウォールでは検知できないネットワークの脆弱性を利用する不正アクセスが行われるようになった。またノートパソコンの普及に伴い、相対的に安全性の低い自宅などでインターネットに接続したノートパソコンを会社に持ち込んで企業内ネットワークにも接続するようになり、ウイルスやワームやスパイウェアの侵入を防ぐのが難しくなってきた。またファイアウォールでは、アプリケーションの使用が許可されていれば、それが正当に外界にアクセスしようとしているのか、それとも例えばウイルスに感染して不正にアクセスしようとしているのか、判断できない。DPIを使えば、IT管理者やセキュリティ担当者はあらゆる層で方針を設定・強制でき、アプリケーションやユーザー層の脅威との戦いを支援できる。 DPIは一部のバッファオーバーランを利用した攻撃を検出できる。 DPIは企業の情報漏洩対策(英語版) (DLP) として使われることもある。例えばユーザーが機密情報ファイルを電子メールに添付して外界に送ろうとすると、それを検出し、そのファイルの持ち出し許可が必要であることを通知するといったことが可能である。
※この「企業レベルでのDPI」の解説は、「ディープ・パケット・インスペクション」の解説の一部です。
「企業レベルでのDPI」を含む「ディープ・パケット・インスペクション」の記事については、「ディープ・パケット・インスペクション」の概要を参照ください。
- 企業レベルでのDPIのページへのリンク