Skip to content

InterScan WebManager 7.0

Web分類に「目視」を導入し的確なフィルタリングDBを実現。
業務に滞りなく有害サイトの閲覧を予防します。
さらに閲覧のみならず書き込みやオーバーライドなどきめ細かな制御で
情報漏えい対策と内部統制も強化します。

Network

ベネフィット1.日本語に適したURLフィルタリングで、私的Web閲覧を防止

フィッシング詐欺やワンクリック詐欺などによる被害が、増加の一途をたどっています。こうした脅威を効果的にブロックする手段として、URLフィルタリングが定着してきました。日本国内で開発、随時更新の高精度なURLデータベースを採用したInterScan WebManagerなら、有害サイトへのアクセスを効果的にブロックし、私的なWeb閲覧を減らし業務を効率化します。

ベネフィット2.Web投稿や特定ワードの検索を阻止。情報漏えいリスクを軽減

従来のインターネット掲示板に加え、SNSやブログなどを利用する人が増加しています。こうしたサイトに社内から情報を書き込んだり、ファイルを送信することで、機密情報が漏えいするリスクが高まっています。日本国内からのアクセスが多いサイトを日々監視して登録しているInterScan WebManagerなら、さまざまなリスクを未然に防ぐことが可能です。

ベネフィット3.管理しやすい充実のレポート機能で、内部統制を実行可能

組織ネットワークの管理において、アクセス権限の設定、状況の把握、レポートといったサイクルの見直しが求められています。InterScan WebManagerなら、Access Management Viewにより設定状況を一元的に管理できる上、レポーティングツール「LogLyzer」を無償添付。内部統制の強化に伴う、報告業務を強力にバックアップします。


クラウド型サービスで持ち出しPCのWebアクセスを制限

従来のURLフィルタリングソリューションは、持ち出しPCを管理することはできませんでした。InterScan WebManagerなら、InterScan WebManager SCCライセンスを追加することによって、クラウド上からのSaaS型サービスとして利用でき、持ち出しPCのアクセスリスクを軽減するとともに、運用管理に必要な時間とTCOを削減できます。

事業部や部門によって細かなポリシー設定・管理が可能

充実のユーザグループ管理機能によって、事業部、部門、ルートなど、最大3階層のグループを設定可能。各グループ単位でのポリシーを設定することができます。また、各グループでのポリシー設定時においては上位グループとの整合性、上位グループによる強制設定などが容易に行えるため、設定の不備などを防止するのに役立ちます。


日本語圏専用の高精度URLデータベースで悪質なサイトを発見

企業、ISP、官公庁、学校、教育関係だけでなく、携帯電話事業社にも採用されているNetSTAR社のURLデータベースを使用しています。日本の文化・法令を考慮し、Webサイトの外見だけでなく、サイトで行われている行為まで細かにチェックすることで悪質サイトを見抜き、リストアップしています。規制対象のURLは日本国内向けに最適化されたカテゴリごとに分類されており、設定はカテゴリを選択するだけの簡単設定です。

強力なフィルタリング機能でさまざまな脅威を予防

日本国内で開発された高精度なURLデータベースを採用。有害サイトの情報収集やマスターデータベースへの登録、ユーザへの配信などを一貫して行っています。マスターデータベースの更新は、毎日複数回実施。ユーザへ配信することで新しく立ち上がったサイトにも迅速に対応します。また、SNSやブログに加えて、音楽や動画ファイルを配信するメディアカテゴリを新設。ユーザ定義可能なカテゴリと合わせ、きめ細かい設定が可能です。さらに、必要に応じてすべてのHTTPサイトへの書き込みやE-mailによるファイル転送の規制も可能です。

SaaS型サービスとの連携で低コストに持ち出しPCを規制

社外への持ち出しPCにURLフィルタリングを施し、不要なWebサイトへのアクセスを規制することで、社内のみならず業務生産性を効率化します。許可・不許可だけではなく、掲示板やE-mailへの「閲覧のみ・書き込み禁止」を設定できます。また、P2PやE-mailなど危険と判断されるアプリケーションの通信を遮断し、業務を妨げずにリスクを最小化します。さらに、持ち出しPC専用のフィルタリング・サーバを必要とせず初期投資を抑制。SaaS型ならではのクラウドへのWebアクセスで、スピーディな導入と容易な運用・管理を実現しました。

HTTPS通信における情報漏えいや私的利用を防止

最近、ソーシャルネットワーキングサービス(SNS)やオンラインショッピング、クラウド型Webメール、ストレージサービスなど、URLがhttps://で始まるサイトが増え続けています。それに伴い、本来暗号化されたHTTPS通信でもインシデントが発生しています。トレンドマイクロのURLフィルタリングは、新しくHTTPS通信に対して細やかなフィルタリングを実行し、不正書き込みや内部情報の流出を防止し、フィッシング詐欺サイトによる被害も抑止できます。サイト全体をフィルタリングすることも、特定のディレクトリだけをフィルタリングすることも可能です。

例外URLの規制設定を行うIT管理者の手間を大幅に軽減

特定URLの閲覧を規制/許可する設定作業は、IT管理者がいちいちIPアドレスを入力せねばならず、大きな負担でした。例外URL機能が強化されたことにより、目的に合わせた柔軟な運用を実現すると同時に、設定作業の手間を大幅に軽減します。
▼IPアドレス範囲指定
ひとつひとつIPアドレスを入力することなく、レンジでまとめて登録することができます。
▼ワイルドカード対応
頻繁にURLが変更される不適切なコンテンツを、URLの固定文字列部分のみ登録することにより、一括でのフィルタリングを可能にします。
▼有効期限設定
通常は閲覧を規制しているサイトを、業務の都合に合わせ一定期間だけ閲覧可能にします。
▼インポート/エクスポート
管理画面からワンタッチで、例外URLをCSVで一括インポート・エクスポートできます。

Safari on Mac/iOSの対応によるスマホ・タブレットでのURLフィルタリングの実現 NEW

iOS上及びMacのSafariブラウザ対応を追加しました。iPhoneやiPadをGatawayのISWM経由にする事でURLフィルタリングを実行できます。(デバイスの認証方式やネットワーク環境構築方法などにご注意ください)

64bit OS/JREへの対応による性能と運用性の向上 NEW

Java Runtime Environment(以下JRE)の64bit対応により、Windows/Linuxの64bitオペレーションsディステムに対応し、旧来のJREのヒープサイズ制限2GBを超えたメモリ空間を利用する事でより高いパフォーマンスを実現します。

不要なGoogle Appsの利用を制限 NEW

Google Appsで、ドメイン名の指定によるフィルタリング設定を行う事で、業務などに必要なサイトのみを接続有効にし、それ以外のサイト(gmailなど個人アカウントやその他のドメイン)を規制し、業務効率の低下や情報漏洩を予防します。

レポーティングツールを無償添付、Webアクセスを見える化

Webアクセス状況、ブロックしたURLリストなどを収集したログから、レポートが自動生成されるので、問題点の把握が容易になります。さらに、ExcelやAccessに取り込み加工することで、高度なレポーティングも可能になります。また、アクセスレポートの評価において、同時にレポート中のURLを例外URLとして、ホワイトリスト、ブラックリストに登録でき、レポート評価を基にしたフィードバックも簡単にできます。


Windows版
CPU
  • Intel Pentium III プロセッサ 800MHz以上
メモリ
  • 768MB以上のRAM(2GB以上を推奨)
ハードディスク
  • 200MB以上の空き領域(ログ用領域を除く)
対応OS(32bit)
  • 日本語版Microsoft Windows Server 2003 Standard Edition SP2
  • 日本語版Microsoft Windows Server 2003 R2 Standard Edition SP2
  • 日本語版Microsoft Windows Server 2008 Standard/Enterprise SP2
対応OS(64bit)
  • 日本語版Microsoft Windows Server 2008 Standard SP2
  • 日本語版Microsoft Windows Server 2008 Standard R2 SP1
Solaris版
CPU
  • Sun Ultra SPARC IIi 550MHz(Sun Fire V100 相当)同等以上
メモリ
  • 768MB以上のRAM(2GB以上を推奨)
ハードディスク
  • 200MB以上の空き領域(ログ用領域を除く)
対応OS(32/64bit)
  • SPARC版 Solaris 9 日本語環境
    Patch: Solaris 9 Recommended Patch Cluster(2005/09/19~2011/08/15)
  • SPARC版 Solaris 10 日本語環境
    Patch: Solaris 10 Recommended Patch Cluster(2005/09/14~2011/08/16)
Linux版
CPU
  • Intel Pentium III プロセッサ 800MHz以上
メモリ
  • 768MB以上のRAM(2GB以上を推奨)
ハードディスク
  • 200MB以上の空き領域(ログ用領域を除く)
対応OS(32bit)
  • Red Hat Enterprise Linux AS/ES Ver.4.0
    Linux カーネル v 2.4.21~2.6.9および glibc v 2.3.2~2.3.4)
  • Red Hat Enterprise Linux 5 Advanced Platform/Server
    Linux カーネル v 2.6.18および glibc v 2.5)
  • Red Hat Enterprise Linux 6
    Linux カーネル v 2.6.32および glibc v 2.11
対応OS (64bit)
  • Red Hat Enterprise Linux 5 Advanced Platform/Server
    Linux カーネル v 2.6.18および glibc v 2.5)
  • Red Hat Enterprise Linux 6
    Linux カーネル v 2.6.32および glibc v 2.11
    ※ Squid 版リダイレクタをインストールする場合は、glibc v2.3 以上が必要になります。
    ※ Red Hat Enterprise Linux 6の64ビットで使用する場合は、「ベースシステム」-「互換性ライブラリ」が必要になります。
管理画面を使うブラウザの要件
    Internet Explorer 6.0 SP3/7.0/8.0/9.0が必要です。オンラインヘルプの閲覧にはAdobe Reader(Ver.8.0/9.0/X 推奨)が必要です。
    ※ Adobe Reader Ver.7.0以前の環境では、ヘルプをクリックした時に該当ページへ直接ジャンプできないことがあります。
ICAPクライアントについての要件
  • Blue Coat Systems SGOS 4.2~5.5
  • Squid 3.0 STABLE1~STABLE25
  • Squid 3.1.1~3.1.14


  • ※ 下記ICAPクライアントはHTTPSプロトコル非対応です。
  • Network Appliance NetCache リリース5.3.ID2~5.5未満
対応するSquidバージョン
  • Squid 2.7 STABLE1~2.7 STABLE9
  • Squid 3.1.1~3.1.14
接続するクライアント側の動作確認状況
    インターネット接続時にプロキシの設定ができるブラウザ。
    次のブラウザでの動作を確認済みです。
  • Internet Explorer 6.0 SP3/7.0/8.0/9.0 (Microsoft)
  • Firefox 7.0 (Mozilla)
  • Opera 10、11 (Opera Software)
  • Safari v5 on Mac OS (Apple)
  • Safari v5 on iOS iPhone/iPad (Apple)
LDAP連携時に使用できるLDAPサーバの要件
  • Active Directory:Windows Server 2003 (SP2推奨)
  • Active Directory:Windows Server 2008 (SP2推奨)
  • Active Directory:Windows Server 2008 R2 (SP1推奨)
  • OpenLDAP 2.2.26~2.4.23
  • Oracle Directory Server Enterprise Edition 11 g Release 1
    ※ Windows Server 2008およびWindows Server 2008 R2では、Active Directoryドメインサービス(AD DS)が必要です。Active Directoryライトウェイトディレクトリサービス(AD LDS)には対応していません。
NTLM認証を行う場合のクライアント側の要件
    Internet Explorer 6.0(SP3)、7.0、8.0が必要です。また、次のOSでの動作を確認済みです。
  • Windows XP Professional  (SP3推奨)
  • Windows Vista Business (SP2推奨)
  • Windows Vista Ultimate (SP2推奨)
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows 7 Professional (SP1推奨)
  • Windows 7 Ultimate (SP1推奨)
仮想環境を使用する場合
Hyper-V2.0環境
  • 日本語版Microsoft Windows Server 2008 Standard SP2 (32ビットのみ)
  • 日本語版Microsoft Windows Server 2008 Standard R2 SP1
  • Red Hat Enterprise Linux 5 Advanced Platform/Server (32ビットのみ)
    Linux カーネル v 2.6.18および glibc v 2.5
  • Red Hat Enterprise Linux 6 (32ビットのみ)
    Linux カーネル v 2.6.32および glibc v 2.11
    ※ Squid 版リダイレクタをインストールする場合は、glibc v2.3 以上が必要になります。
VMware vSphere4.1(ESX4.1およびESXi4.1)環境
  • 日本語版Microsoft Windows Server 2008 Standard SP2 (32ビットのみ)
  • 日本語版Microsoft Windows Server 2008 Standard R2 SP1
  • Red Hat Enterprise Linux 5 Advanced Platform/Server (32ビットのみ)
    Linux カーネル v 2.6.18および glibc v 2.5
  • Red Hat Enterprise Linux 6 (32ビットのみ)
    Linux カーネル v 2.6.32および glibc v 2.11
    ※ Squid 版リダイレクタをインストールする場合は、glibc v2.3 以上が必要になります。
SSL Access Controllerを使用する場合
OS
  • Windows XP Professional SP3 (日本語32bit版)
  • Windows Vista Ultimate / Business SP2 (日本語32bit版)
CPU
  • Intel Pentium / Celeron 系 800MHz 以上
メモリ
  • 256MB 以上
対応Webブラウザ
  • Internet Explorer 6.0 SP3、7.0、8.0

※ システム要件に記載されているOSの種類やハードディスク容量などは、OSのサポート終了、弊社の製品の改良などの理由により、予告なく変更される場合があります。