本書の読み方
●用語の使い方 本文中では、「Microsoft® Windows® Internet Explorer® 11」のことを「Internet Explorer」と記述しています。また、本文中で使用している用語は、基本的に実際の画面に表示される名称に則っています。
●本書の前提 本書は2016年3月時点の「Cisco CWS」に基づいて内容を構成しています。また、「Windows 8.1 Update」に「Internet Explorer 11」がインストールされている環境を前提に画面を再現しています。
「できる」「できるシリーズ」は、株式会社インプレスの登録商標です。Microsoft、Windows、Internet Explorerは、米国Microsoft Corporationの米国およびその他の国における登録商標または商標です。Cisco、Cisco Systems、およびCisco Systems ロゴは、Cisco Systems, Inc. またはその関連会社の米国およびその他の一定の国における登録商標または商標です。その他、本書に記載されている会社名、製品名、サービス名は、一般に各開発メーカーおよびサービス提供元の登録商標または商標です。なお、本文中には™および®マークは明記していません。
Copyright © 2016 Masashi Shimizu and Impress Corporation. All rights reserved.本書の内容はすべて、著作権法によって保護されています。著者および発行者の許可を得ず、転載、複写、複製等の利用はできません。
ヒントレッスンに関連した、さまざまな機能を紹介したり、一歩進んだ使いこなしのテクニックまで解説します。
※ここで紹介している紙面はイメージです。本書の内容と一部異なる場合があります。
レッスン
1110
できるC
isco CWS
スタートガイド
5
設置と設定
5
次のページに続く
Cisco 841を設定するには設置と設定
Cisco CWSを使うための環境を整えましょう。まずはじめに、前提条件となるCisco 841 M Jシリーズの設置と初期設定を実行します。
CONSOLE
手順2で、設定画面が表示されないときは、通信に必要なIPアドレスが正しくパソコンに割り当てられていない可能性があります。[コントロールパネル]から[ネットワークとインターネット]にある[ネットワークと共有センター]を開き、[接続:イーサネット(環境によって名称は異なる)]をクリックします。表示された画面で[プロパティ]をクリックしたあとに、[インターネット プロトコル バージョン4(TCP/IPv4)]をダブルクリックします。IPアドレスの設定画面が表示されるので、IPアドレスが自動取得になっているかを確認しましょう。自動取得になっていても表示できないときは、設定時のみ一時的に以下のようにIPアドレスを固定で割り当てます。[次のIPアドレスを使う]を選択して、IPアドレスに[10.10.10.10(1以外)]、サブネットマスクに[255.255.255.128]を設定しましょう。
設定画面が表示されないときは
手順1で認証に失敗したときは、もう一度、正しいユーザー名とパスワードを入力し直します。初期設定時のユーザー名とパスワードはどちらも「cisco」です。
間違った場合は?
ユーザー名とパスワードを設定する1
CCP Expressにログインする2
初期設定
初期設定が終わったら、GIG8ポートにインターネット回線を接続する
設定用パソコンでブラウザーを起動しておく
[Windowsセキュリティ]の画面が表示された
❺新規のユーザー名を入力
❻新規のパスワードを入力
❷[cisco]と入力
❸[cisco]と入力
❹[OK]をクリック
❼[はい]をクリック
❶ユーザー名を入力
❷パスワードを入力
❸[OK]をクリック
手動で[IPアドレス]と[サブネットマスク]を設定する
◆C841M-8X-JAIS/K9
初期設定時のみユーザー名とパスワードは「cisco」になっている
Cisco 841M Jシリーズを利用する際は、ファームウェアや設定用GUIの「Cisco Configuration Professional Express」を最新のものにアップデートしておきましょう。最新情報は、製品情報のWebサイト(http://www.cisco.com/web/JP/smb/c800m/index.html)の[設定]タブや[サポート]タブで確認できます。
最新のファームウェアを使う
Cisco 841M Jシリーズには、インターネット接続に利用するポートとして、[GigabitEthernet 0/5]と[GigabitEthernet 0/4]の2つが搭載されています。本体背面のポートに、番号が記載されているので、WAN回線を接続したポートの番号を指定しましょう。
インターフェイスは何を選べばいいの?
クイック セットアップ・ウィザードを開始する1
ルータ名やドメインネームを入力する2
WANを設定する3
WAN/LAN の設定
[クイックセットアップ・ウィザード]の[基本]画面が表示された
[プライマリ WAN]の画面が表示された
❶[クイックセットアップ・ウィザード]をクリック
❶ルータ名を入力
❶ここをクリックして[Ethernet(Direct /PPPOE)]を選択
❷[始める]をクリック
❷ドメインネームを入力
❹[次]をクリック
❸ここをクリックしてタイムゾーンを選択
❷ここをクリックしてインターフェイスを選択
ポート0と設定用パソコンのLANポートを接続
❶「https://10.10.10.1」と入力して、vキーを押す
Cisco 841M Jは、VPN接続機能やCisco CWSなどのセキュリティ機能に対応した本格的な企業向けルータながら、グラフィカルな設定画面やウィザードによる初期設定を備えた、初心者にもやさしいルータです。Cisco CWSと連携させる前に、大前提としてインターネット接続環境を整える必要がありますが、画面の指示に従って設定するだけで、誰でも設定することができます。
ウィザードで簡単に設定できる
まえがき 標的型攻撃や水飲み場型攻撃、ゼロデイアタックなど、次々に登場する攻撃手法にどのように対抗するか、企業や公共機関などの組織にとって、重要な情報を守るためのセキュリティをどのように確保するかは、もはや避けて通れない大きな課題となってきました。
しかし、その一方で、セキュリティに関する専門知識を備えた人材不足も深刻な問題となっており、特に十分な人材や資金を用意できない中小規模の環境では、「わかっていても、なかなか具体的な対策ができない」状況となっています。
本書は、高度化するセキュリティ被害の実情を紹介するとともに、その具体的な対策方法を解説した小冊子です。特別な設備や専任の担当者が不在でも、手軽に導入できるクラウド型の統合セキュリティサービス「Cisco クラウド Web セキュリティ(Cisco CWS)」を取り上げ、そのメリットや導入方法を解説しています。本書を手に取ることで、組織内での「セキュリティ」に対しての意識や具体的な取り組みが、一歩前進することになれば幸いです。
2016年4月 清水理史
目 次できるCisco CWS スタートガイド
●❶ インターネットの接続環境を見直そう <セキュリティ対策の必要性> ··························2●❷ クラウドサービスでセキュリティ対策をするには <Cisco CWS> ····························4●❸ Cisco CWSの特徴を知ろう <サンドボックス、レトロスペクション>····························6●❹ セキュリティ対策を導入するには <Cisco CWSの導入> ··············································8●❺ Cisco 841を設定するには <設置と設定> ······························································10●❻ Cisco CWSを使えるようにするには <Cisco CWSの設定> ·····································14●❼ Cisco CWSを管理するには <Cisco CWSの管理> ····················································18●❽ もっと安全にインターネットを使うには <Cisco ASAとの連携> ·····························22
レッスン
2
できるC
isco CWS
スタートガイド
1 インターネットの接続環境を見直そうセキュリティ対策の必要性
自社の環境は本当に安全なのか? 今までの対策では対抗できない高度なセキュリティ被害に悩む企業が増えてきました。クラウド時代の課題を考えてみましょう。
セキュリティ被害は、予想をはるかに上回るダメージを組織に与えます。単にデータが消失したり、業務が一時的に停止するだけでなく、盗み出した機密情報が競合する企業に売り渡されたり、業務に欠かせないデータを取引材料に金銭を要求されたりすることもあります。このような被害に遭ったことが広く世間に知られると、対外的な信頼を失う結果にもなりかねません。将来的な企業の成長や信頼を失う、取り返しのつかない被害になる可能性もあります。
被害に遭ってからでは取り返しのつかないことになる
クラウド時代ならではのセキュリティ被害
メールや予定をオンラインでチェックしたり、業務に欠かせないデータを外出先で確認したりと、インターネット上で提供される各種クラウドサービスを日々の業務に活用する企業が増えてきました。しかし、その一方で、このような状況を悪用し、機密情報を盗み出したり、業務を妨害したりするセキュリティ被害も増えてきました。普段、業務に使っているサービスにいつの間にかマルウェアが仕込まれていたとしたら? 業務のメールを装って新種のマルウェアを巧妙に送り込まれたら? 多様化するサービスと機器は、利便性だけでなく、より複雑なセキュリティリスクももたらすようになりました。
●クラウドサービスへの移行
●危険性の増加
水飲み場攻撃によるWebサイトからの感染被害が増えている
サイバー攻撃による情報漏洩の被害が増えている
今までは社内でデータをやり取りしていたので安全だった
クラウドにデータを保管する機会が増え、外部ネットワークへの接続が増えている
現代のセキュリティ被害は、かつての愉快犯的な性質から、より犯罪色が強く、その手口も巧妙なものへと変化しつつあります。たとえば、以下のような攻撃に気をつける必要があります。
新手の攻撃に気をつけよう
攻撃名 攻撃方法
ゼロデイ攻撃
更新プログラムが提供される前に、OSやソフトウェアの脆弱性を利用して攻撃する
標的型攻撃
特定の企業や特定の情報を標的に、業務のメールにそっくりなニセメールを送信したりして、マルウェアを仕込む
水飲み場型攻撃
企業がよくアクセスするWebサイトをあらかじめ改ざんしておき、アクセス時に攻撃用のマルウェアなどをダウンロードさせる
3
1
セキュリティ対策の必要性
ニュースなどで耳にする情報漏洩などのセキュリティ被害は、もはや他人事ではありません。パソコンやスマートフォンなど、多様な機器から日常的にインターネットを利用する企業にとっては、いつセキュリティ被害に遭ってもおかしくない状況と言えます。今までのセキュリティ対策が通用しない新しい手口も登場してきたことを考えると、早急にセキュリティ対策を整えることが重要です。
クラウドサービスの危険性を理解し、対策を立てる
セキュリティ被害は、必ずしも大企業だけをターゲットにしたものだけではありません。大企業など、最終的なターゲットを攻撃する前段階として、取引がある中小企業を攻撃する場合もあります。セキュリティ対策が甘い中小企業を突破口に、大企業を狙う手口に巻き込まれると、間接的に攻撃を手助けしたことにもなりかねません。
大企業だけがターゲットではない
社員が個人的に購入したパソコンやスマートフォンを業務に使うことは、今や珍しいことではありません。しかし、こういった機器が増えてくると、そのセキュリティをどう確保するのかが大きな問題となります。セキュリティ対策ソフトのインストールを強要するか? その場合の費用はどうするか? プライベートな使用をどこまで、どうやって制限するか? セキュリティ対策を考えるうえでは、こういった個人所有の機器の制御も大きな課題となります。
個人所有のIT機器は制御する?
早急にセキュリティ対策を立てる必要がある
セキュリティ対策は、もはや先送りできない緊急の対策課題です。攻撃が複雑化しつつあるだけでなく、社内のパソコンから業務以外のインターネットアクセスも存在するうえ、今まで管理対象外だったスマートフォンやタブレットも増えたことで、そのリスクが飛躍的に拡大しつつあります。社内のパソコンのウイルス対策だけすればよかった時代は、すでに過去のものとなりつつあります。最新の手口に対抗できる高度なセキュリティ対策を、社内のパソコンだけでなく、スマートフォンやタブレットなどを含めたさまざまな機器に対して、早く施す必要があります。
●セキュリティ対策の必要性
標的型攻撃を未然に防ぐ
管理者の管理外だったモバイルデバイスのセキュリティ対策を行う
パソコンのウイルス対策ソフトだけでは防ぎきれない脅威から社内の機器を守る
レッスン
4
できるC
isco CWS
スタートガイド
2 クラウドサービスでセキュリティ対策をするにはCisco CWS
複雑化するセキュリティ被害に対抗するには、「Cisco CWS」のようなクラウド型の最新セキュリティ対策を使う必要があります。その概要を見てみましょう。
Cisco クラウドWebセキュリティは、インターネット上に構築されたセキュリティ対策サービスです。以下のような機能を利用できます。
Cisco CWSって何?
Cisco CWSでは、ネットワーク経由でやり取りされるすべての通信を対象にしたマルウェア対策が可能です。USBメモリなど、ネットワーク以外で感染するマルウェアもありますが、これらはパソコンにインストールしたマルウェア対策ソフトで対応します。Windows 8.1や10など、最近のOSには標準でマルウェア対策機能が搭載されています。
ネットワーク経由以外のマルウェア対策はどうするの?
クラウドで守る
Cisco クラウドWebセキュリティ(以下Cisco CWS)は、クラウド型のセキュリティサービスです。ウイルスやマルウェアなどのチェック、危険なWebサイトへのアクセス遮断などの各種サービスをインターネット上で提供します。Cisco 841M Jシリーズなどの通信機器と連携することで、インターネットと社内の端末との間でやり取りされる通信をすべてCisco CWS経由でチェックし、不正なWebサイトへのアクセスを禁止したり、クラウドサービスやWebサイトからダウンロードされたファイルをチェックし、マルウェアの侵入を防止できます。
Cisco CWSなどのクラウド型セキュリティサービスでアクセスを保護する
機能 内容
Webフィルタリング
特定のWebサイトへのアクセスを禁止するなど、Webアクセスを制御する
マルウェアスキャン
メールやWeb経由でやり取りされるファイルをチェックして、マルウェアを検出・駆除する
アウトブレイクインテリジェンス
ファイル形式ごとに深層解析するなど、高度な機能でゼロデイ攻撃や未知のマルウェアなどを検知・駆除する
Webレピュテーション
Webサイトの安全性をスコアで評価し、改ざんされたWebサイトや悪質なWebサイトへのアクセスを禁止する
アプリケーション可視可
Webアクセスに使われるアプリやWebパーツなどを識別して、必要に応じてアクセスを制御する
5
2
Cisco C
WS
Cisco CWSには、Webフィルタリングやマルウェアスキャンなどの基本的な機能を備えたEssentialsライセンスのほかに、未知のマルウェアや標的型攻撃に対応できるPremiumライセンスが用意されています。また、アラカルトでAMPやCTAなどのオプション機能を追加することができます。なお、Premiumライセンスで提供される機能については、次のレッスン❸で解説します。
高度なオプション機能も利用できる
Cisco CWSで利用されるマルウェアやWebサイトなどのデータベースは、世界最大級の規模を誇る脅威検知ネットワークを使って、24時間体制で収集されています。このため、最新の手口などにも素早く対応することが可能となっています。
世界最高水準の解析機能
Cisco CWSのメリット
Cisco CWSは、クラウド上でサービスが提供されるため、パソコンやサーバーにソフトウェアをインストールするなど、導入や運用管理の手間がかかりません。このため、専任のIT担当者がいない小規模な環境でも手軽に導入できます。ライセンスもリーズナブルな設定になっており、大企業で導入されているのと同じ高レベルのセキュリティ機能を低コストで導入できます。
いろいろな機器を守る
Cisco CWSを導入すると、インターネットに接続する際の通信がすべてCisco CWS経由となるため、パソコンだけでなく、スマートフォンやタブレット、サーバーなど、さまざまな機器のセキュリティ対策がまとめてできます。
専門家を雇うことなく社員で管理・運営ができる
パソコンにインストールする従来型のセキュリティ対策ソフトは、インストールされた機器しか保護できないうえ、定義ファイルの更新が不可欠なために最新の手口に対応するまでのタイムラグがありました。これに対して、Cisco CWSに代表されるクラウド型のセキュリティ対策は、ネットワークにつながる機器をすべて保護できるうえ、クラウド上のデータベースが常に最新に維持されるため、最新の手口にも素早く対応することができます。業務の形態がクラウド中心に移行してきたのと同様に、セキュリティ対策も、これからはクラウドベースが主流となるでしょう。
Cisco CWSなどのセキュリティサービスを利用する
小規模な会社でもCisco CWSの導入でクオリティの高いセキュリティ対策ができる
機器を容易に設置できる
さまざまな機器のセキュリティ対策が行える
レッスン
6
できるC
isco CWS
スタートガイド
3 Cisco CWSの特徴を知ろうサンドボックス、レトロスペクション
未知のマルウェアや標的型攻撃への対策など、高度なセキュリティ対策ができるのもCisco CWSの特徴です。そのメリットを具体的に見てみましょう。
未知のマルウェアに対応
マルウェアは、その攻撃手法や姿を日々変化させているため、従来の定義ファイルのみに頼った方法では検知が難しい状況となっています。これに対して、Cisco CWSでは、サンドボックスでファイルを実行した結果からマルウェアかどうかを判断することができます。また、疑わしいファイルを継続的に監視することで、遡ってマルウェアを検知することも可能です。これらの方法によって、新種のマルウェアや未知のマルウェアにも対抗できます。
疑わしいファイルはサウンドボックスに自動的に送信される
検知をすり抜けたマルウェアもレトロスペクションで動作を防ぐ
標準機能
オプション機能
サンドボックスは、英語で「砂場」を表す、ITの世界ではしばしば使われる「隔離された環境」を指します。ファイルがマルウェアかどうかを判断する確実な方法は、実際にファイルを実行し、その動作を観察することです。Cisco CWSでは、クラウド上に用意された仮想的なパソコン上をサンドボックスとして利用し、そこで疑わしいファイルの動作を分析することができます。
サンドボックスって何?
Cisco CWSは、利用できるサービスによってライセンスが異なります。基本となるのは、Webフィルタとアンチマルウェアサービスが利用できる「CWS Essentials」で、Cisco 841M Jシリーズとセットで購入することができます。より高度なセキュリティ対策が可能なAMPやCTAは必要に応じてオプションとして追加できます。
基本サービスとオプションサービスを確認しよう
レトロスペクションは、未知のマルウェアに対抗するための有効な技術です。マルウェアのなかには、サンドボックスで検査の際にあの手この手で自身がマルウェアであることを知られないように巧妙に偽装するものがあります。レトロスペクションでは、万が一、このようなマルウェアが検知をすり抜けた場合でも、継続的にファイルを監視することで、実際の活動を開始した時点でファイルをマルウェアであると断定し、その動作を防ぐことができます。
レトロスペクションって何?
7
3
サンドボックス、レトロスペクション
Cisco CWSは、マルウェア対策機能を単純にクラウドで提供するだけのサービスではありません。クラウドという膨大なデータと豊富な計算能力を活かすことで、未知のマルウェアを発見したり、世界中から有害なWebサイトの情報を集めたり、機械学習によって高度なネットワーク分析を実施できる、非常に高度なサービスとなっています。標的型攻撃や水飲み場攻撃など、高度化するセキュリティ被害に対抗するための手段として活用しましょう。このような機能は、本来であれば複雑な構成の機器と膨大なコストが必要となりますが、クラウドサービスならではのリーズナブルなライセンス料だけで使えるのも大きな魅力です。
最新の攻撃に対応するための数々の防御策を用意できる
標的型攻撃の出口対策も可能
標的型攻撃では、内部に侵入した攻撃用マルウェアが外部のC&Cサーバーと通信することで、命令を受け取ったり、実際に情報を盗み出すなどの被害をもたらします。CTAは、このような通常時とは明らかに異なる外部との通信を検知し、通信を遮断したり、端末を隔離したりすることができる機能です。万が一、数々の対策をすり抜ける高度なマルウェアに侵入されたとしても、その出口で、大切な情報が流出することを防ぐことができます。
日本語にも強いURL&アプリ制御機能
Cisco CWSでは、特定のWebサイトへのアクセスや特定のアプリを使った通信を禁止できます。これにより、マルウェアの配布などに使われる改ざんサイトやニセサイトへのアクセスを禁止できるだけでなく、ゲームサイトや掲示板などの業務に関係ないWebサイトに社員がアクセスすることも禁止できます。これらの情報は世界中から収集された膨大なデータベースが元になっていますが、日本のサイトも数多く登録されており、的確な判断ができるのが特徴です。
◆挙動検知異常トラフィック検出アルゴリズムと信頼モデルを使用して感染症状を特定する
◆機械学習トラフィックから学習して自動的に適応する
◆CTAAPT脅威を発見する時間を短縮する
Cisco CWSでは、ネットワーク上の通信を分析して、その通信がどのアプリによって実行されているかを判断し、その状況をレポートとして表示できます。掲示板にアクセスするアプリ、メッセージを交換するアプリ、ファイル共有ソフトなど、ネットワーク上でどのアプリが使われているかを判断し、必要に応じて通信を遮断できます。
アプリケーションの可視化って何?
CTA(Cognitive Threat Analytics)は、機械学習によって、通信先や通信内容などの膨大な情報を学習させることで、普段とは違う急激な変化を検知したり、明らかに怪しい通信を短時間で発見することができるネットワーク解析機能です。標的型攻撃(APT攻撃)と思われる通信を発見した場合でも、被害が拡大する前に素早く対策することができます。
CTAって何?
「アダルト」や「ゲーム」など、Webサイトをカテゴリー別に禁止できる
膨大なWebサイトのデータベースを元にWebサイトを判断する
レッスン
8
できるC
isco CWS
スタートガイド
4 セキュリティ対策を導入するにはCisco CWSの導入
Cisco CWSを実際に導入するには、どのような機器を用意し、どのような手順で導入すればいいのでしょうか。その流れを確認してみましょう。
必要な機材
Cisco CWSは、クラウド上で提供されるサービスです。このため、このサービスに接続することができる通信機器やセキュリティアプライアンスを導入する必要があります。小規模な環境であれば、「Cisco Start」シリーズとして販売されているVPNルータ「Cisco 841M J」シリーズを利用するといいでしょう。インターネット接続用のルータとして利用できるため、既存のインターネット接続用のルータと置き換えるだけで環境を整えられます。
◆管理端末
◆Cisco 841M J
◆スイッチ
●必要機材
●Cisco CWSの設定環境
◆Cisco 841M Jギガビット対応のVPN機能搭載ルータ
◆Cisco CWS
シスコのルータやスイッチは、シスコの販売代理店となるシステム設計会社やオンラインショップ(NTT-X Store)などで購入できます。構築も一緒に頼むならシステム設計会社に、設置や設定がある程度自分でできる場合はオンラインショップで購入するといいでしょう。
機材はどこで買えばいいの?
ルータの「Cisco 841M J」シリーズは、ブラウザーを利用して設定ができます。このためパソコンは、WindowsでもMacでもかまいません。ただし、サポートしているバージョンのブラウザー(「Internet Explorer」10以上、「Firefox」10以上、「Chrome 」17以上)が必要になります。
設定端末にはどんなパソコンを用意すればいいの?
ルータは、ネットワーク間でやり取りされる通信を宛先によって転送する役割を持った中継機です。小規模なオフィスでは、主に社内LANとインターネットの間の通信を中継することで、パソコンからインターネットに接続できるようにします。
ルータって何?
※対象型番:C841M-4X-JAIS/K9、C841M-8X-JAIS/K9
9
4
Cisco C
WS
の導入
クラウドサービスとして提供されるCisco CWSは、たくさんの高度な機能が使えるわりに、手軽に導入することができます。必要なのは、Cisco CWSへの接続に対応したルータやセキュリティアプリライアンスと、Cisco CWSのライセンスだけです。導入のための設定も、接続先情報を登録するだけなので、小規模なオフィスや専任のIT担当者がいない環境でもすぐに使い始めることができます。
Cisco CWSを導入する
Cisco CWSは、光ファイバーやADSLなどの一般的なインターネット接続サービスで利用できます。企業向けだからといって特別な回線を用意する必要はありません。今使用しているインターネット接続を、そのまま活用できます。
どんな回線でも使えるの?
Cisco 841M Jシリーズは、Cisco CWSの利用だけでなく、拠点同士を結んだVPN接続にも活用できます。本社と地方の拠点を結んだり、各地に点在する店舗を安全に接続したい場合にも活用するといいでしょう。
VPNの構築もできる
Cisco CWS導入の流れ
Cisco CWSを導入するには、まず対応機器の設置が必要です。Cisco 841 M Jシリーズを設置し、インターネットに接続するための最低限の設定を実施しましょう。その後、Cisco CWSのライセンスを購入し、その情報をCisco 841 M Jシリーズに登録します。これで通信がCisco CWSを経由するようになり、各セキュリティサービスを利用できます。Cisco CWSの管理は専用のWebサイトから実行します。機能を設定したり、日々のレポートをチェックしたりして、安全を確保しましょう。
Cisco CWSを使うための環境を整えます。→レッスン❺
❶ Cisco 841M Jの設置と設定
Cisco 841 M Jに接続情報を登録して、「Cisco CWS」を使えるようにします。
→レッスン❻
❷ Cisco CWSのライセンス入手と設定
インターネット上のWeb管理画面からWebフィルタを設定したり、レポートを参照します。
→レッスン❼
❸ Cisco CWSの管理
より安全にインターネットを利用できるようにCisco CWSとCisco ASAを組み合わせてセキュリティの多段的な対策をします。
→レッスン❽
❹ Cisco CWSとCisco ASAの連携
レッスン
10
できるC
isco CWS
スタートガイド
5 Cisco 841を設定するには設置と設定
Cisco CWSを使うための環境を整えましょう。まずはじめに、前提条件となるCisco 841 M Jシリーズの設置と初期設定を実行します。
CONSOLE
手順2で、設定画面が表示されないときは、通信に必要なIPアドレスが正しくパソコンに割り当てられていない可能性があります。[コントロールパネル]から[ネットワークとインターネット]にある[ネットワークと共有センター]を開き、[接続:イーサネット(環境によって名称は異なる)]をクリックします。表示された画面で[プロパティ]をクリックしたあとに、[インターネット プロトコル バージョン4(TCP/IPv4)]をダブルクリックします。IPアドレスの設定画面が表示されるので、IPアドレスが自動取得になっているかを確認しましょう。自動取得になっていても表示できないときは、設定時のみ一時的に以下のようにIPアドレスを固定で割り当てます。[次のIPアドレスを使う]を選択して、IPアドレスに[10.10.10.10(1以外)]、サブネットマスクに[255.255.255.128]を設定しましょう。
設定画面が表示されないときは
手順1で認証に失敗したときは、もう一度、正しいユーザー名とパスワードを入力し直します。初期設定時のユーザー名とパスワードはどちらも「cisco」です。
間違った場合は?
ユーザー名とパスワードを設定する1
CCP Expressにログインする2
初期設定
初期設定が終わったら、GIG8ポートにインターネット回線を接続する
設定用パソコンでブラウザーを起動しておく
[Windowsセキュリティ]の画面が表示された
❺新規のユーザー名を入力
❻新規のパスワードを入力
❷[cisco]と入力
❸[cisco]と入力
❹[OK]をクリック
❼[はい]をクリック
❶ユーザー名を入力
❷パスワードを入力
❸[OK]をクリック
手動で[IPアドレス]と[サブネットマスク]を設定する
◆C841M-8X-JAIS/K9
初期設定時のみユーザー名とパスワードは「cisco」になっている
ポート0と設定用パソコンのLANポートを接続
❶「https://10.10.10.1」と入力して、vキーを押す
11
5
設置と設定
次のページに続く
Cisco 841M Jシリーズを利用する際は、ファームウェアや設定用GUIの「Cisco Configuration Professional Express」を最新のものにアップデートしておきましょう。最新情報は、製品情報のWebページ(http://www.cisco.com/web/JP/smb/c800m/index.html)の[設定]タブや[サポート]タブで確認できます。
最新のファームウェアを使う
Cisco 841M Jシリーズには、インターネット接続に利用するポートとして、[GigabitEthernet 0/5]と[Gigabit Ethernet 0/4]の2つが搭載されています。本体背面のポートに、番号が記載されているので、WAN回線を接続したポートの番号を指定しましょう。
インターフェイスは何を選べばいいの?
クイック セットアップ・ウィザードを開始する1
ルータ名やドメインネームを入力する2
WANを設定する3
WAN/LAN の設定
[クイックセットアップ・ウィザード]の[基本]画面が表示された
[プライマリ WAN]の画面が表示された
❶[クイックセットアップ・ウィザード]をクリック
❶ルータ名を入力
❶ここをクリックして[Ethernet(Direct /PPPOE)]を選択
❷[始める]をクリック
❷ドメインネームを入力
❹[次]をクリック
❸ここをクリックしてタイムゾーンを選択
❷ここをクリックしてインターフェイスを選択
12
できるC
isco CWS
スタートガイド
ウィザードの設定内容を間違えたときは、[前]ボタンをクリックして、その設定をやり直します。
間違った場合は?
本書では、フレッツ光などPPPoE方式を利用しているインターネット接続回線での設定方法を紹介します。利用する回線によっては、PPPoEではなく、DHCPでIPアドレスが割り当てられる場合もあります。その場合は、[PPPoE]のチェックを外して設定を進めます。
接続方法を確認する
手順7で、[ファイアウォール機能を有効化]にチェックを付けると、ルータを通過できる通信をポリシーとして設定できるファイアウォール機能を有効化できます。外部からの不正なアクセスを遮断できるので、必要に応じて有効にしておきましょう。
ファイアウォール機能も使える
手順4で、[詳細設定]をクリックすると、IDとパスワードに加えて、接続に必要なパラメータ(MTU/MSS)を設定できます。利用する回線によっては、特定の値を設定する必要があるので、利用している回線事業者の案内に従って設定してください。
利用する回線のパラメーターを確認する
バックアップWANは、インターネット接続用の回線を2系統利用して、障害などで片方が接続できなくなった場合でも、もう片方を利用してインターネットに接続できるようにする機能です。契約している回線が2系統あり、それぞれが[GigabitEthernet 0/5]と[GigabitEthernet 0/4]の両方に接続されている場合は、どちらかをプライマリWANに、もう片方をバックアップWANに設定できます。
バックアップWANって何?
ルータ名やドメインネームを入力する4
LANの設定画面を表示する5
DHCP の設定を確認する6
ファイアウォールを設定する7
あらかじめ画面の下側を表示しておく
[バックアップ WAN]の画面が表示された
ここではバックアップ WANの設定はしない
[LAN]の画面が表示された
[セキュリティ]の画面が表示された
❶ここをクリックしてチェックマークを付ける
❷プロバイダから提供された情報を入力
❸[次]をクリック
[次]をクリック
❶DHCPの設定を確認
❷[次]をクリック
❷[次]をクリック
❶ここをクリックしてチェックマークを付ける
13
5
設置と設定
Cisco 841M Jは、VPN接続機能やCisco CWSなどのセキュリティ機能に対応した本格的な企業向けルータながら、グラフィカルな設定画面やウィザードによる初期設定を備えた、初心者にもやさしいルータです。Cisco CWSと連携させる前に、大前提としてインターネット接続環境を整える必要がありますが、画面の指示に従って設定するだけで、誰でも設定することができます。
ウィザードで簡単に設定できる
利用するインターネット接続用の回線がPPPoEではなく、DHCP方式の場合は、ウィザードの完了後、設定が必要です。設定画面で[静的ルーティング]をクリック後、登録済みの項目を選択し、[編集]ボタンをクリックします。編集画面が表示されたら、[ネクストホップIP]の項目で[DHCP]を選びます。
WAN回線がDHCPの場合は
正常に接続できた場合、手順10のダッシュボードで、[WANインターフェイス]の[プライマリ]に割り当てられたIPアドレスが表示されます。[IPCP]などのまま変化がなければ、ユーザー名やパスワードが間違っている可能性があります。[インターフェイス]をクリックして[GigabitEthernet0/5]の編集ボタンをクリックし、[認証]からユーザー名とパスワードを設定し直しましょう。また、[IPv4アドレス]で[NATの有効化]にチェックが付いていることも確認しましょう。
ダッシュボードで接続を確認するには
設定を適用する8
ダッシュボードを表示する9
ダッシュボードの画面が表示される10ダッシュボードの画面が表示された
[WAN]の設定が完了した
[確認し適用する]の画面が表示された
画面がリダイレクトされる
❶[設定]をクリック
❷[はい]をクリック
レッスン
14
できるC
isco CWS
スタートガイド
6 Cisco CWSを使えるようにするにはCisco CWSの設定
Cisco 841 M Jに接続情報を登録して、「Cisco CWS」を使えるようにしましょう。これにより、マルウェア対策機能などが使えるようになります。
Cisco CWSの利用には、アカウントが必要です。販売代理店経由であらかじめサービスに加入し、設定用のアカウントを登録しておきましょう。ライセンスを購入する前に試用することもできるので、販売代理店などに確認してみましょう。また、Evaluationについては、シスコ販社経由で申し込みましょう。
アカウントを取得しておく
Cisco CWSは、インターネット接続時にWAN回線に割り当てられるIPアドレスが固定されている環境(固定IP)での利用が推奨されています。プロバイダなどが提供している固定IPアドレスサービスを利用しましょう。
固定IPアドレスを推奨
手順3で表示されたCompany Keyを忘れたときは、現在のCompany Keyを破棄して、再発行する必要があります。再度、Company Keyの発行画面を表示して、現在のキーの画面で[Revoke]をクリックして破棄し、新しいキーを発行し直しましょう。
間違った場合は?
Company Keyを発行する2Cisco Cloud Web Securityの[Home]画面が表示された
Cisco Cloud Web Securityにログインする1設定用パソコンでブラウザーを起動しておく
❷ユーザー名を入力
❸パスワードを入力
❹[Login]をクリック
Company Keyの発行
❶[Admin]をクリック
❷[Authentication]をクリック
❸[Company Key]をクリック
❹[Create New]をクリック
❶「https://scancenter.scansafe.com」と入力して、vキーを押す
15
6
Cisco C
WS
の設定
次のページに続く
手順3で発行している「Company Key」は、クラウド側で提供されているCisco CWSのサービスに、社内に設置したルータ(Cisco 841M Jシリーズ)から接続するためのライセンスキーです。Cisco CWSでは、マルウェアの検知などのセキュリティ機能がクラウドで提供されます。このため、ルータからの通信を一度すべてクラウド側のCisco CWSへと転送する必要があります。この際、正しいライセンスを所有しているかどうかを確認するために、Company Keyを使います。
Company Key って何?
Company Keyは、セキュリティのため一度しか表示されません。メールアドレスを指定して送信しておくか、画面に表示されたキーをメモ帳などにコピーして保存しておきましょう。
Company Keyは一度しか表示されない
Company Keyを控える3
Cisco CWSの設定
❷ユーザー名を入力
❸パスワードを入力
❹[OK]をクリック
CCP Expressにログインする1設定用パソコンでブラウザーを起動しておく
Cisco CWSには、あらかじめ選択したカテゴリーのWebページへのアクセスを禁止できるWebフィルタリング機能が搭載されています。この機能を利用するには手順3のCisco CWSの管理サイトで[Web Filtering]を選択します。[Create Rule]をクリックし、禁止したいWebページのカテゴリーを指定したフィルタを追加するなどしてルールを作成しましょう。
Webフィルタリングを利用するには
❶「https://10.10.10.1」と入力して、vキーを押す
Company Keyが発行された
Company Keyはメモしておく
16
できるC
isco CWS
スタートガイド
手順5で、ライセンスキーが登録できないときは、貼り付けた文字列が間違っている可能性があります。再度、貼り付け直しても登録できないときは、現在のCompany Keyを破棄して、新たに発行し直したキーを使って設定します。
間違った場合は?
Cisco CWSを利用するためには、手順4で、Cisco 841M Jシリーズに、接続先のサーバー名を登録する必要があります(このサーバーに通信が転送されてチェックされる)。設定するサーバーの名前は、Cisco CWSの契約時にメールなどで通知されます。通知されたサーバー名を間違えないように設定しましょう。
サーバー情報をあらかじめ入手しておこう
[セキュリティ]の画面を表示する2[CCP Express]の画面が表示された
❶ここをドラッグして下にスクロール
❷[セキュリティ]をクリック
Cisco 841M Jシリーズのファームウェアが古い場合、設定画面に[セキュリティ]の項目が表示されないことがあります。最新のファームウェアを入手してアップデートしましょう。
[セキュリティ]の画面が表示されないときは
ウィザードでファイアウォールを有効にしなかった場合は、手順3でゾーンの設定が必要です。[Vlan1]を[ゾーンLAN]に配置し、インターネット接続に利用しているポートを[ゾーンWAN]に配置します。その後、[ポリシー]でインターネット接続を許可するポリシーを作成します。
ゾーンを設定するには
[コンテンツセキュリティ]の画面を表示する3[セキュリティ]の画面が表示された
[コンテンツセキュリティ]をクリック
17
6
Cisco C
WS
の設定
Cisco CWSを利用するには、Cisco 841 M Jに接続先となるCisco CWSのサーバーの情報を登録する必要があります。契約時に通知された「プライマリサーバ」と「セカンダリサーバ」の2つのサーバーの情報、さらにCisco CWSのWeb管理画面で発行したライセンス(Company Key)を間違えないように登録しましょう。正しく設定できれば通信がCisco CWSを経由するようになり、マルウェアなどからネットワーク全体を保護できるようになります。
サーバーとライセンスを登録する
手順5で、Cisco CWSの設定が完了すると、サーバーの隣にアンテナのアイコンが表示されます。アンテナの色はサーバーの状態を示しており、緑が稼働中、赤が停止中を表しています。接続できない場合などは、アイコンの色を確認してみましょう。
アイコンの色で混雑状況がわかる
手順5の[ライセンス]には、Cisco CWSの 管 理 画 面 で 発 行 し た「Company Key」を登録します。このとき、[暗号化]が[はい]になっていると、キーの桁数が合わずに登録できません。必ず[いいえ]を選択した状態で登録しましょう。
ライセンスキーは暗号化なしで登録する
Cisco CWSの設定を完了する5Cisco CWSの設定が有効になった
Cisco CWSの設定ができた
❶プライマリサーバ名を入力
❹Company Keyを入力
❺[適用]をクリック
❷セカンダリサーバ名を入力
❸[いいえ]をクリック
クラウドWebセキュリティを有効にする4[コンテンツセキュリティ]の画面が表示された
ここをクリックしてチェックマークを付ける
レッスン
18
できるC
isco CWS
スタートガイド
7 Cisco CWSを管理するにはCisco CWSの管理
Cisco CWSの管理や各種設定は、インターネット上のWeb管理画面から実行します。Webフィルタの設定をしたり、レポートを参照してみましょう。
セキュリティを確保するために重要なのは、現在の状況を的確に把握することです。Cisco CWSはマルウェアなどの脅威から自動的にネットワークを保護できますが、まかせっきりでは状況を把握できません。全体のサマリが表示されるDashboardだけでもかまわないので、可能なかぎり毎日チェックするようにしましょう。
毎日チェックしよう
Web管理画面のURLは、以下の通りです。毎回入力するのは手間がかかるので、お気に入りに登録しておくといいでしょう。
Web管理画面のURLは?
Web管理画面が表示されないときは、URLが正しいかを確認して、もう一度、アクセスし直しましょう。
間違った場合は?
Web管理画面の概要
Web管理画面は、Cisco CWSの動作状況を確認したり、マルウェア対策やWebフィルタリングなどの各種機能を設定するために利用します。Cisco CWSで提供される機能ごとに、「Dashboard」「Web Virus」「Spyware」「Web Filtering」「Admin」「Reports」の6つのメニューが用意されており、それぞれの項目からさらに詳細な項目を表示できます。マルウェアに感染した端末がないかを確認したり、自社のセキュリティポリシーに合わせて機能を設定したいときに使います。
◆Dashboardブロックしたアクセス数などの全体の統計情報を確認できる
◆Web Virus遮断したウイルスの数などを確認できる
◆Spyware遮断したフィッシングサイトやスパイウェアの数を確認できる
▼Web管理画面https://scancenter.scansafe.com/
19
7
Cisco C
WS
の管理
次のページに続く
Webフィルタのルールでは、「誰に対して」「どのカテゴリを」「いつ」禁止するのかを設定します。このうち、必須となるのは、どのカテゴリーを禁止するかという「Filter」の設定です。左上のメニューから「Filters」を選択し、「Create Filter」をクリックします。「Games」などWebページのカテゴリが表意されるので、禁止したいカテゴリーを選択して、新しいフィルタを作成します。こうして作成したフィルタをルールにセットすると、選択したカテゴリーのWebサイトへのアクセスを禁止できます。
どう設定すればいいの?
作成したルールは、あとから簡単に変更できます。ルールを設定後に、「Web Filtering」のページを表示すると、作成済みのルールが表示されるので、「Edit」をクリックして内容を変更します。禁止するWebページのカテゴリーを増減したいときは、「Filters」から作成済みのフィルタを編集しましょう。
後からルールを変更することもできる
Webフィルタの設定
Cisco CWSの標準設定では、すべてのWebページの閲覧が可能になっています。掲示板など、特定のカテゴリのWebページの閲覧を禁止したいときは、ルールを作成する必要があります。
Webフィルタを適用する2[Create Rule]の画面が表示された
Webフィルタのルールを設定する1レッスン❻を参考にして、Cisco Cloud Web Securityの[Home]画面を表示しておく
❶[Web Filtering]をクリック
❶[Filter Name]を入力
❷禁止するカテゴリーをクリックしてチェックマークを付ける
❸[Save all Settings]をクリック
❷ここをクリック
❸[Filters]をクリック
❹[Create Filter]をクリック
20
できるC
isco CWS
スタートガイド
Cisco CWSのレポート
Cisco CWSは、マルウェアや特定のWebページを単純に遮断するだけでなく、社内の端末の通信情報を詳細に記録します。レポートを表示してみましょう。
ダッシュボードでは、通信状況のサマリを確認できます。標準で表示される「All Blocks」では、通信が遮断された数が表示されます。上の折れ線グラフで時間ごとの経緯、下の棒グラフで端末ごとのブロック数が表示されます。右上のドロップダウンボックスで項目を選択することで、[Facebook Usage](Facebookへのアクセス状況)、[Spyware Blocks](スパイウェアのブロック状況)、[Web Filtering Blocks](Webフィルタのブロック状況)、[Web Virus Blocks](ウイルスのブロック状況)を表示できます。
ダッシュボードの見方
ネットワーク上の端末は、割り当てられているIPアドレスで表示されます。このため、ダッシュボードのグラフがどの端末のものなのかを確認したいときは、あらかじめその端末にどのIPアドレスが割り当てられているのかを確認する必要があります。
端末はIPアドレスで表示
ダッシュボードの表示は、すぐには更新されません。Cisco CWSの利用開始直後は表示されないことがあるので、しばらく時間が経過してから確認してみましょう。
間違った場合は?
Cisco Cloud Web Securityにログインする1
[Dashboard]画面を表示する2
設定用パソコンでブラウザーを起動しておく
Cisco Cloud Web Securityの[Home]画面が表示された
❷ユーザー名を入力
❸パスワードを入力
❹[Login]をクリック
[Dashboard]をクリック
[Reports]画面を表示する3[Dashboard]画面が表示された
統計情報が表示される
[Reports]をクリック
ダッシュボードは手軽に確認できる反面、よく見る統計情報のみが表示され、詳細な情報は表示できません。さらに詳しい情報が必要なときは、レポートを利用しましょう。レポートを使うと、どのようなアプリケーションを使っているか、誰がどれくらいの帯域を使っているか、どのようなWebページにアクセスしているかなど、さまざまな情報を細かく表示できます。
より詳細な情報はレポートを見る
❶「https://scancenter.scansafe.com」と入力して、vキーを押す
21
7
Cisco C
WS
の管理
手順4で[Predefined Reports]の各項目を展開すると、細目ごとのレポートをダウンロードできます。特定の項目だけをチェックしたいときは、この方法で確認するといいでしょう。
レポートの形態を変更できる
レポートの表示後、画面下の[PDF]や[CSV]アイコンをクリックすると、レポートの内容をファイルとして保存できます。社内の報告や保管用にファイルとして保管しておきたいときは、ここからダウンロードしましょう。
レポートをダウンロードできる
Cisco CWSには、さまざまな機能が用意されています。せっかく高度な機能を使えるのですから、Web管理画面を活用して、Cisco CWSの機能をフルに活用しましょう。なかでもWebフィルタは重要な機能です。社員の生産性を向上させる目的でも使えますが、マルウェアなどに感染する危険性が高いWebサイトへのアクセスをあらかじめ禁止しておくことで、社内のセキュリティレベルを高めることができます。実際の遮断結果はダッシュボードやレポートで確認できるので、誰が危険なアクセスを繰り返しているのかを確認して、意識を改めてもらうこともできます。
Cisco CWSを使いこなそう
検索画面を表示する4
レポートを検索する5
[Reports]画面が表示された
検索画面が表示された
[Create Report]をクリック
❶ここをクリックして条件を選択
❷[Launch Search]をクリック
レポートを確認する6レポートが表示された
レポートを確認できた
ここをドラッグして下にスクロール
レッスン
22
できるC
isco CWS
スタートガイド
8 もっと安全にインターネットを使うにはCisco ASAとの連携
最近では、特定の企業を狙う標的型攻撃のように、高度で執拗な攻撃が増えています。このような攻撃に対抗するにはCisco ASAとの組み合わせが最適です。
Cisco ASA with FirePOWERシリーズとの連携
「Cisco ASA with FirePOWERシリーズ(以下Cisco ASA)」は、IPSやアンチウイルス/マルウェア機能、次世代ファイアウォールを備えた統合型セキュリティアプライアンスです。Cisco CWSと組み合わせて利用することで、外部からの侵入や内部からの不正な通信を遮断するなど、最新の高度な攻撃にも対抗できるようになります。
標的型攻撃は、特定の企業を狙ったサイバー攻撃です。業務メールなどを装って攻撃用プログラム(マルウェア)を侵入させ、再侵入するためのバックドアを開けたり、外部から命令をするための「C&Cサーバー」経由で次の攻撃をしかけます。巧妙な手口で、気づかないうちに機密情報が盗まれる高度な攻撃です。
標的型攻撃ってなに?
Cisco ASAには、用途や性能の違いによっていくつかのラインナップがあります。中小規模の環境では、Cisco ASA5500-Xシリーズがおすすめです。詳しくは以下のWebページを参照してください。
Cisco ASAのラインナップ
▼Cisco ASA製品紹介ページhttp://www.cisco.com/web/JP/product/hs/security/asa-firepower-services/index.html
Cisco CWSで不正なWebアクセスを遮断する
Cisco ASAで標的型攻撃などの高度な攻撃を遮断する
23
8
Cisco A
SA
との連携
最新のセキュリティ被害から身を守るには、不正なWebやマルウェアを遮断するCisco CWSによるセキュリティに加え、ネットワークを流れる通信を監視して不正なアクセスを遮断するIPSなどの対策を組み合わせることで、多段的な対策をすることが重要です。しかし、単に多段的な対策をするだけでなく、それぞれの機能がきちんと連携することが重要です。Cisco CWSとCisoco ASAのように、高度でありながら、連携した対策ができる製品を選びましょう。
CWSとASAの連携でより安全に
Cisco CWS+Cisco ASAで多段防御
Cisco ASAでは、IPSやアンチウイルス/マルウェア機能、次世代ファイアウォールなど、複数の機能を使った多段的な対処が可能です。Cisco CWSの機能と組み合わせて利用することで、何重もの対策を整えることができます。なかでも、通信内容をチェックして外部からの不正なアクセスやマルウェアに感染した端末による外部への通信などを検知して遮断する「IPS」が使えるようになるのは、大きなメリットです。
Cisco ASAで快適かつ便利に活用する
Cisco ASAは、ハードウェアによる高速な処理が特徴の製品です。このため、たくさんのパソコンがある環境や大量の通信が発生する環境でも、セキュリティチェックを高速に実行できます。また、リモートアクセス機能を活用することで、モバイル機器などを使って外出先でもCisco CWSとCisco ASAによるセキュリティ機能を活用することもできます。
IPS(Intrusion Prevention System:侵入防止機能)は、ネットワークを通過する通信をリアルタイムにチェックし、そのパターンを解析して、警告や遮断などの特定の処理を実行する機能です。外部からの攻撃としてよく知られる方法やマルウェアに感染した内部のパソコンが外部に通信する状況を検知し、自動的に遮断します。
IPS ってなに?
最新のセキュリティ被害から身を守るには、不正なWebやマルウェアを遮断するCisco CWSによるセキュリティに加え、ネットワークを流れる通信を監視して不正なアクセスを遮断するIPSなどの対策を組み合わせることで、多段的な対策をすることが重要です。しかし、単に多段的な対策をするだけではなく、それぞれの機能がきちんと連携することが重要です。Cisco CWSとCisoco ASAのように、高度でありながら、連携した対策ができる製品を選びましょう。
Cisco CWSとCisco ASAの連携でより安全に守る
IPSで内部から外部への不正通信も検知して遮断できる
Cisco CWSとCisco ASAで外出先のセキュリティも万全に対策できる
Cisco ASAは大量の通信環境でも高速にセキュリティチェックを行う
■著者清水理史(しみず まさし)1971年東京都出身のフリーライター。雑誌やWeb媒体を中心にOSやネットワーク、ブロードバンド関連の記事を数多く執筆。『Internet Watch』にて『イニシャルB』を連載中。主な著書に『できるWindows 10』『できるWindows 10 活用編』『できるポケットdocomo iPhone 6 基本&活用ワザ 100』『できるポケット au iPhone 6 基本&活用ワザ 100』『できるポケット SoftBank iPhone 6 基本&活用ワザ 100』(インプレス)などがある。
「できるCisco CWS スタートガイド」(以下、本書)は、シスコシステムズ合同会社から株式会社インプレスが委託を受けて制作した特別版です。本書は無償で提供されるものであり、本書の使用または使用不能により生じたお客様の損害に対して、著者、シスコシステムズ合同会社ならびに株式会社インプレスは一切の責任を負いかねます。また、本書に関するお問い合わせはお受けしておりません。あらかじめご了承ください。
できるCシ ス コ
isco CWSスタートガイド
2016年 3月 初版発行2016年 4月 第2版第1刷発行
発行 株式会社インプレス 〒101-0051 東京都千代田区神田神保町一丁目105 番地
編集 ............ できるシリーズ編集部執筆 ............ 清水理史本文イメージイラスト .... 原田 香シリーズロゴデザイン .... 山岡デザイン事務所カバーデザイン ....... 横川信之制作 ............ 島川敏範 高木大地印刷所 ........... 株式会社廣済堂
Copyright © 2016 Masashi Shimizu and Impress Corporation.All rights reserved.
本書の内容はすべて、著作権法によって保護されています。著者および発行者の許可を得ず、転載、複写、複製等の利用はできません。
「できるサポート」では、本書に関するお問い合わせにはお答えしておりません。あらかじめご了承ください。