パロアルトネットワークスの次世代ファイアウォールでは、SSL/TLSおよびSSH暗号化トラフィックを検査して制御することができます。弊社の復号機能を使用すれば、暗号化トラフィック内に潜んでいる脅威を食い止めることができ、また、機密内容の組織外への流出も防止できます。 復号するトラフィックは(組織または法令の要件に基づいて)お客様が制御でき、ユーザーへの通知やオプトアウト オプションもあります。復号されたトラフィックのコピーをDLPまたはフォレンジック/コンプライアンス システムに「ミラーリング」することもできます。ファイアウォールでは、特定の暗号スイートやプロトコル バージョンなどの強力な暗号化オプションの使用を強制することができます。 復号の制御 復号は、URLカテゴリ、接続元、接続先、ユーザー、ユーザー グループおよびポートに基づいて選択的に制御(有効化または無効化)できます。制御は、


Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 今年はGoogle I/Oに初めて社員ではない立場で参加しました。全体の感想はGoogle I/O 2016まとめ(Web的視点) で公開していますが、今回はその中で、気に入ったセッションの1つである"Mythbusting HTTPS: Squashingsecurity’s urban legends"について書いてみたいと思います。 セッションは大変良くまとまっていますので、YouTubeにあがっている動画を見れる人は動画を見て貰えれば良いのですが、時間が無いという人のために、その内容をまとめました。基本的には文字起こしに近い

寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、残念ながらまだ読んでいない人が多そうだと言うことと、より広い読者に向けて具体的に説明した方がよいだろうと考えました。 そこで、通信路上に攻撃者がいる典型例として、公衆無線LANの偽AP(アクセスポイント)があるケースを題材として、「HTTPSを使ってもCookieの改変は防げない」ことを説明します(Secure属性使うと盗聴は防げますが、改変は防げません)。長いエントリなので結論を先に書いておきます。 Secure属性がないCookieはHTTPSでも盗聴できるCookieの改変についてはSe

1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く