Managed Firewall/UTM/WAFの現行バージョンの提供終了と新バージョンリリースに伴うメンテナンスについて

Managed Firewall, Managed UTM, Managed WAF, クラウド/サーバー

2024年5月17日 (2024年5月24日:更新)

※2024/5/24 表現の修正とよくある質問の追記を行いました。
※2024/5/23 メンテナンス終了日時の表記を変更しました。
(変更前)2024年6月23日(日) 24時00分
(変更後)2024年6月24日(月) 00時00分

平素よりSmart Data Platform (以下、SDPF)をご利用いただき誠にありがとうございます。

SDPF クラウド/サーバー ネットワークセキュリティのManaged Firewall/UTM/WAFにおいて新バージョンをリリースいたします。旧バージョンにおいては提供を終了いたします。
また、リリースのためメンテナンスを実施いたします。

1.Managed Firewall/UTM/WAFの新バージョン(Version3)の提供開始

Managed Firewall/UTM/WAF(以下M-FW/M-UTM/M-WAF)について、新バージョンであるVersion3を提供いたします。

Version3概要

・Version2で提供している機能はVersion3で同様にご利用いただけます。また、提供価格に変更はございません。

・Version3ではSSL復号機能(M-UTM)、ロードバランシング機能(M-WAF)が追加されます。

・Version2とVersion3の仕様差分の詳細は以下を参照ください。

FW/UTM仕様差分 (リリースに合わせて掲載)
WAF仕様差分 (リリースに合わせて掲載)

 提供開始予定日

2024年6月24日

2.Managed Firewall/UTM/WAFの旧バージョン(Version2)の提供終了

現行バージョンであるVersion2につきましては、以下のスケジュールにて提供を終了いたします。また、Version3へのバージョンアップ機能をリリースいたします。

スケジュール

2024年6月24日 新規販売停止・プラン変更停止、バージョンアップ機能提供

2025年6月30日 Version2提供終了

バージョンアップ機能について

上記提供終了日(2025年6月30日)までの約1年の間にバージョンアップを実施する必要がございます。提供終了日までにバージョンアップが実施されなかったVersion2のリソースについては提供終了日以降、利用ができなくなりますので必ず期日までにご対応をお願いします。
尚、バージョンアップの通信断時間はM-FW/UTMにおいて1デバイス約30分程度、M-WAFにおいて約10分程度発生します。
通信断に関わる目安としては上記となりますが、基盤の状況により超過する場合がありますのでご注意願います。

バージョンアップ機能の実施方法、諸注意の詳細につきましては、以下を参照ください。

FW/UTMオーダーチュートリアル (リリースに合わせて掲載)
WAF オーダーチュートリアル (リリースに合わせて掲載)

3.Managed Firewall/UTM/WAFの新バージョン(Version3)の提供に伴うメンテナンス

Version3リリースに伴いメンテナンスを実施いたします。工事については以下のとおりです。
詳細はこちらをご確認ください。

メンテナンス対象リージョン

JP1, JP2, JP4, JP5, JP6, JP7

メンテナンス作業日時

2024年6月22日(土) 9時00分 ~ 2024年6月24日(月) 00時00分 (JST)

サービス影響

(1)Smart Data Platformセキュリティコントロールパネル・セキュリティAPIの参照/操作系影響

以下サービスについて、作業対象リージョン・グループのセキュリティコントロールパネル・セキュリティAPI経由のアクセスができなくなります。

対象サービス

Managed Firewall
Managed UTM
Managed WAF
Managed Anti-Virus
Managed Virtual patch
Managed Host-based Security Package

アクセスできなくなる操作

セキュリティコントロールパネル/セキュリティAPI経由の操作

セキュリティコントロールパネル参考URL

セキュリティAPIに関しては対象サービスのAPIリファレンスをご参照ください。

(2)通信影響

本メンテナンスに通信影響はございません。

よくある質問

(1)バージョンアップ機能について

Q1:バージョンアップ機能は複数台同時に実施ができますか? A1: バージョンアップ処理は同一リージョン内で最大5台程度の並列処理にて実施されます。(他のお客様の処理も含みます。)

例1) JP1で5デバイスがバージョンアップをしている時、JP1でバージョンアップ機能を実行すると、バージョンアップ開始までに最大80分の待ちが発生いたします。

例2) JP1で5デバイスがバージョンアップをしている時であっても、JP2でバージョンアップをしているデバイスが5台以下であれば、JP2のバージョンアップ開始に待ち時間は発生いたしません。

※5台は目安となります。待ち時間の目安はポータル画面にて確認可能です。

Q2: バージョンアップ機能を実施した後にキャンセルすることはできますか? A2: バージョンアップ機能を実施すると、バージョンアップ待機中のステータスであってもキャンセルすることができません。
Q3: バージョンアップ機能によるバージョンアップ作業はどれぐらい時間がかかりますか? A3: 1デバイス(HA構成の場合は1セット)のバージョンアップに80分程度の時間を要します。そのうちの通信断時間は2のとおりです。
Q4:Version2からVersion3への切り替え期間について教えてください。 お客さま側での移行期間は2024年6月24日~2025年6月30日の約1年間になります。
Q5:バージョンアップ手順はどこを参照すればよいでしょうか。 切り替え手順は、2024年6月24日の提供開始後にチュートリアルのオーダーメニューに追加される「デバイスのバージョンアップ」の項目をご確認ください。
Managed FW/UTM:https://sdpf.ntt.com/services/docs/network-based-security/tutorials/rsts/security/order/managed_firewall_utm_v2/index.html
Managed WAF:https://sdpf.ntt.com/services/docs/network-based-security/tutorials/rsts/security/order/managed_waf_v2/index.html
Q6:バージョンアップ実施時の再起動有無について教えてください。 バージョンアップ処理の中で再起動は実施されます。
Q7:バージョンアップ後にサーバーインスタンスなどの再起動は必要でしょうか。 バージョンアップ後にお客さまにて再起動実施は不要のため、サーバーインスタンスにおける操作は必要ありません。
Q8:バージョンアップに失敗した場合はどうなりますでしょうか。 バージョンアップ失敗時、弊社にて検知し、完了まで弊社にて対応予定となっております。
Q9:バージョンアップ中、サーバーインスタンスで利用しているVMに影響は出ますでしょうか。 サーバーインスタンスでご利用中のVM自体の通信断は発生いたしません。
VMへの通信においてManaged FW/UTM/WAFのいずれかを経由する場合、バージョンアップ中に当該通信の通信断が発生いたします。
Q10:バージョンアップにおいてHA構成でも通信断は発生しますでしょうか。 バージョンアップを実施すると両デバイス同時にバージョンアップが実行されます。
1台ずつ実施という操作はできない仕様となります。
そのため、HA構成においても通信断は発生いたします。
通信断時間といたしましては、お知らせ記載の下記が該当いたします。

尚、バージョンアップの通信断時間はM-FW/UTMにおいて1デバイス約30分程度、M-WAFにおいて約10分程度発生します。
Q11:現在契約しているサービスがどの構成(シングルorHA構成)かの確認方法について教えてください。 構成につきましては以下ドキュメントを参考に、
お客さまにてOrder画面の「構成」項目をご確認いただけますようお願いいたします。

■1.1.2. メニュー変更/プラン変更(シングル構成)
https://sdpf.ntt.com/services/docs/network-based-security/tutorials/rsts/security/order/managed_firewall_utm_v2/order_change_single.html#id1

Q12:バージョンアップの通信断について、M-FW/UTMにおいて1デバイス約30分程度と書かれておりますが、1デバイスとはどのような単位ですか Single構成の場合:CESxxx, NCSxxxx で表示されるデバイス単位
HA構成の場合:CESxxx1/CESxxx2, NCSxxx1/NCSxxx2と若番/老番のセット
が1デバイスとなります。
実際のオーダー画面としては
https://sdpf.ntt.com/services/docs/network-based-security/tutorials/_images/3-4.png
の行数に対応し、リンクの例では2デバイスとなります。
Q13:バージョンアップ後、既存設定が消えて再設定が必要になる箇所は無い認識で良いでしょうか。 バージョンアップ後に既存通信設定は消えませんが、ファイアウォールポリシーはバージョンアップ後に一度更新いただくことで内部処理の最適化が走るため、コメント追加などでの更新を推奨しています。
また、サービスオブジェクトに関しては一部設定が変更されてしまう可能性がございます。
詳細につきましては2024年6月24日の提供開始後にチュートリアルのオーダーメニューに追加される「バージョンアップについての諸注意」および「Version2とVersion3の仕様差分」をご確認ください。

諸注意記載予定例
・バージョンアップ前のログおよびインシデントレポートはVersion3へは引き継がれません。
・バージョンアップ前のデバイスKPIはVersion3へは引き継がれません。

(2)メンテナンスについて

Q1:メンテナンス影響を回避する方法はありますか? A1:メンテナンス影響を回避する方法はございません。

対象サービスの設定変更やログの取得はメンテナンス前後に実施ください。

なおsyslogサーバーへのログ送信設定を行っている場合、送信先のお客様サーバーでログの確認は可能です。参考URL

Q2:メンテナンス中のサーバーインスタンスへの操作が必要な場合、操作は可能ですか? A2:メンテナンス作業中も対象サービス以外のサービスについては、ポータル・APIでの操作は可能です。
Q3:メンテナンス作業による通信影響により、利用しているアプリケーションに関しての影響はどのようになりますか? A3:メンテナンス作業による通信影響はございません。
Q4:メンテナンス作業中の対象サービスの問い合わせ対応はどのようになりますか? A4:通常どおりのサービス品質で対応させていただきます。
Q5:メンテナンスについて、メンテナンス時間全てで操作が不可ということでしょうか。 メンテナンス時間につきましては、作業の進捗次第で前後する可能性がございますが、基本的には、予定時間内のすべてのリージョンにおいて、セキュリティコントロールパネル/セキュリティAPI経由の操作はできないものとなります。

今後ともお客さまにとってより良いサービスをご提供できるよう努めてまいりますので、引き続きご愛顧下さいますよう何卒宜しくお願い致します。