1. Flexible Internet Gateway

1.1. 概要

Flexible Internet Gateway(以下FIG)は高機能かつ広帯域なセキュリティ機能のあるクラウド型インターネットゲートウェイサービスです。
Flexible InterConnect(以下FIC)と接続することで、各拠点、リモート環境、データセンタ、各クラウドサービスからのセキュアなインターネット接続が可能です。

1.2. 構成

FIGは冗長構成となっており、ACT/SBY構成でご提供いたします

図1.1.1 FIGネットワーク構成

1.3. 機能一覧

本サービスで提供する機能一覧は以下の通りとなります

機能名 説明
セキュリティ機能 セキュリティ(UTM)機能をご提供いたします
ネットワーク機能 インターネットへのアクセスや名前解決に必要なDNSサーバーなどの機能をご提供いたします
ポータル機能 アカウント管理やログ、レポート作成など管理機能をご提供いたします

1.4. セキュリティ機能

1.4.1. ファイアウォール機能

本サービスにおいて以下のファイアウォール機能をご提供しております

項目 説明/備考
ファイアウォール
お客様FICからインターネットに向かう通信に条件に応じたアクション(許可/拒否)をセキュリティポリシールールとして設定できます
指定できる項目は以下の通りです
送信元IPアドレス/宛先IPアドレス/宛先ポート/宛先URLカテゴリリスト/アプリケーション/FQDN
登録可能なセキュリティポリシーの数は1400個までとなります
※ただし、FQDN制御においてはHTTP(HTTPSは復号化している通信)のみ制御対象となります

1.4.2. SSL復号化機能

本サービスにおいて以下SSL復号化機能をご提供しております

項目 説明/備考
SSL復号化
SSLで暗号化されている通信を復号化し、UTMの各機能で制御することを可能にします
デフォルトでは復号OFFでのご提供となります
SSL復号セッション数
SSL復号化が可能なセッション数はUTMスペックプランごとに以下の通りとなります
small:6,400、medium:15,000、large:50,000、enterprise:100,000
※復号可能なセッション上限を超過したトラフィックはプロファイルの設定によります(事前定義済みのプロファイルでは超過した分は復号化をせず透過します)
復号プロファイル
SSL復号化に関する復号プロファイルを作成することができます
プロファイルの作成は100個までとなります
事前に定義済みのプロファイルを提供いたします
復号ポリシー
復号化ポリシーを作成し、復号化したいトラフィックを定義することができます
復号化ポリシーの作成上限は100個までとなります
SSL復号例外リスト
復号化をしないホスト名を事前に登録することができます

1.4.3. URLフィルタリング

本サービスにおいて以下URLフィルタリング機能をご提供しております

機能 説明/備考
URLフィルタリングプロファイル
URLフィルタリングプロファイルを作成し、好ましくないWebサイトへの通信を遮断することができます
プロファイルの作成100個までとなります
事前に定義済みのプロファイルを提供いたします
1ポリシーに割り当てられるプロファイルは1つまでとなります
カスタムURLカテゴリ
URLのみ登録可能です(ワイルドカードの利用も可能)
カスタムURLカテゴリの作成は100個までとなります
1つのカスタムURLカテゴリには100行まで登録することが可能です
カスタムURL全体で登録可能なURLの行数は合計で10000行までとなります
アクション
「許可」,「監視」,「拒否」,「継続」の中から指定いただくことができます
許可(allow):Webサイトへのアクセスを許可
監視(alert):Webサイトへのアクセスは許可されるが、URLフィルタリングログへ記録される
拒否(block):Webサイトへのアクセスを拒否し、URLフィルタリングログへ記録される
継続(continue):ユーザが許可した場合のみWebサイトへのアクセスは許可し、URLフィルタリングログへ記録される
適用順位
カスタムURLカテゴリ→URLフィルタリングの順で評価します
ダイナミックURLフィルタリング
インターネットへアクセスし、最新URLのデータベースを参照します
ログ制御
コンテナページのみを作成します

注釈

URLフィルタリングにおいて復号化されていないhttps通信では、Server Name Indication(SNI)または証明書のCommon Name(CN)を用いてカテゴリ、URL単位の制御を行います

1.4.4. アンチウイルス

本サービスにおいて以下アンチウイルス機能をご提供しております

機能 説明/備考
アンチウイルスプロファイル
通信を許可するルールに対してアンチウイルスの機能を有効にすることができます
セキュリティレベルに応じて、定義済みのプロファイルの指定が可能です
対象プロトコル
HTTP,HTTP2,FTP,SMTP,IMAP,POP3,SMB
圧縮ファイルへの適用
zip,gzipファイルのスキャンが可能
シグネチャ更新
毎日

定義済みプロファイル

プロファイル名 説明
HTTP,HTTP2,SMTP,IMAP,POP3,FTP,SMB通信でシグネチャに一致した場合は、全てブロックします
HTTP,HTTP2,FTP,SMB通信でシグネチャに一致した場合は、全てブロックします
SMTP, IMAP,POP3通信でシグネチャに一致した場合は、ログのみ出力してそのまま通信を許可します
ログのみ
HTTP,HTTP2,SMTP,IMAP,POP3,FTP,SMB通信でシグネチャに一致した場合は、ログのみ出力してそのまま通信を許可します

注釈

復号化されていない場合、SSL/SSH通信では暗号化されているためUTMで検査し制御することはできません

1.4.5. アンチスパイウェア

本サービスにおいて以下アンチスパイウェア機能をご提供しております

機能 説明/備考
アンチスパイウェアプロファイル
スパイウェアおよびマルウェアのネットワーク通信を検知して防御することができます
セキュリティレベルに応じて、定義済みのプロファイルの指定が可能です
シグネチャ更新
毎日

定義済みプロファイル

プロファイル名 説明
シグネチャと一致する通信が発生した場合は、重大度Critical,High,Medium,Lowはブロック、Informationalはログのみ出力してそのまま通信を許可します
シグネチャと一致する通信が発生した場合は、重大度がCritical,High,Mediumはブロック、Lowはログのみ出力してそのまま通信を許可、Informationalはログも出力せずに通信を許可します
シグネチャと一致する通信が発生した場合は、重大度がCritical,Highはブロック、Mediumはログのみ出力してそのまま通信を許可、Low,Informationalはログも出力せずに通信を許可します
ログのみ
シグネチャと一致する通信が発生した場合は、重大度がCritical,High,Medium,Low,Informationalはログのみ出力してそのまま通信を許可します

注釈

復号化していない場合、SSL/SSH通信では暗号化されているためUTMで検査し制御することはできません

1.4.6. 脆弱性防御(IPS/IDS)

本サービスにおいて以下脆弱性防御機能をご提供しております

機能 説明/備考
脆弱性防御プロファイル
シグネチャによるパターンマッチングを行います
セキュリティレベルに応じて、定義済みのプロファイルの指定が可能です
シグネチャ更新
毎日

定義済みプロファイル

定義済みプロファイル名 説明
IPS高
シグネチャと一致する通信が発生した場合は、重大度がCritical,High,Medium,Lowはブロック、Informationalはログのみ出力してそのまま通信を許可します
IPS中
シグネチャと一致する通信が発生した場合は、重大度がCritical,High,Mediumはブロック、Lowはログのみ出力してそのまま通信を許可、Informationalはログも出力せずに通信を許可します
IPS低
シグネチャと一致する通信が発生した場合は、重大度がCritical,Highはブロック、Mediumはログのみ出力してそのまま通信を許可、Low,Informationalはログも出力せずに通信を許可します
IPSログのみ
シグネチャと一致する通信が発生した場合は、重大度がCritical,High,Medium,Low,Informationalはログのみ出力してそのまま通信を許可します
IDS高
シグネチャと一致する通信が発生した場合は、重大度がCritical,High,Medium,Low,Informationalはログのみ出力してそのまま通信を許可します
IDS中
シグネチャと一致する通信が発生した場合は、重大度がCritical,High,Medium,Lowはログのみ出力してそのまま通信を許可、Informationalはログも出力せずに通信を許可します
IDS低
シグネチャと一致する通信が発生した場合は、重大度がCritical,High,Mediumはログのみ出力してそのまま通信を許可、Low,Informationalはログも出力せずに通信を許可します

注釈

復号化されていない場合、SSL/SSH通信では暗号化されているためUTMで検査し制御することはできません

注釈

重大度
critical:広く配布されたソフトウェアのデフォルトのインストール状態で影響を受け、サーバのルート権限を搾取し、攻撃者が攻撃に必要な情報を広く利用可能である脆弱性
high:Criticalになる可能性を持っているが、攻撃するのが難しかったり、上位権限を獲得できなかったり、攻撃対象が少なかったりするなど、攻撃者にとって攻撃する魅力を抑制するいくつかの要因がある脆弱性
medium:Dos攻撃のように情報搾取までいかない潜在的攻撃や、標準ではない設定、人気のないアプリケーション、なりすまし、非常に限られた環境からしか攻撃できない場合mediumとなる
low:ローカルまたは物理的なシステムアクセスを必要とするか、クライアント側のプライバシーやDoSに関する問題、システム構成やバージョン、ネットワーク構成の情報漏出を起こすような影響の小さい脅威
informational:実際には脆弱性ではないかもしれないが、より深い問題が内在する可能性があり、セキュリティ専門家に注意を促すことが報告される疑わしいイベント

1.4.7. テナントアクセス制御サポート機能

本サービスにおいて以下テナントアクセス制御サポート機能をご提供しております

機能 説明
テナントアクセス制御サポート機能
対象アプリケーション:Microsoft 365(以下M365)
M365のログインURLに対してHTTPヘッダを挿入することでM365側でアクセスするテナントを制限します
M365のテナントに登録されている「ドメイン」または「テナントID」単位で指定することが可能です
本機能を利用するにはSSL復号化の利用が必須となります
FIGポータルでの設定方法は こちら を参照ください

注釈

復号化されていないトラフィックはHTTPヘッダが挿入できず制御対象とはなりません

1.5. ネットワーク機能

1.5.1. インターネット接続機能

本サービスにおいて以下インターネット接続機能をご提供しております

機能 説明/備考
インターネット接続
インターネット接続時に固定グローバルアドレス1個(ACT/SBYで各1個付与)を付与いたします
NAPT機能を提供します
ルーティング
本サービスではデフォルトルートをお客様ネットワークに広告します
FIGサービスにおける、VMのASは「64607」、対向のインターネットGWおよびFIGルータ(FIC接続用)のASは「64605」となります
プロトコル
IPv4通信に対応しております
TCP/UDP通信をご提供いたします

注釈

  • 本サービスにおいて意図的な通信制限はしておりませんが、全てのプロトコルとアプリケーションの組み合わせを担保するものではございません
  • お客さま環境における組み合わせによっては、本サービスを利用することで通信ができない可能性がございます

1.5.2. FIC接続機能

機能 説明/備考
FIC接続
Arcstar UniversalOne又はその他のFICに繫がる環境からFICを経由した接続機能を提供します
FICコネクション契約とFIG契約と同一名義(同一GCMID, 同一ワークスペース)である必要があります
FIGとFICとの接続は1つのみ可能です
FIG側で受信できる経路数の上限はUTMスペックプランごとに以下の通りとなります
small:1,400、medium:3,400、large:5,000、enterprise:5,000

1.5.3. リゾルバDNS

本DNSサーバーを設定することによりC&Cサーバーなどの不正なアクセス先への通信を自動的にブロックします
マルウェア感染などによる、インターネットバンキングの不正送金や個人情報流出などの被害を防止し、より安全・安心にインターネット通信をご利用いただけます

図1.5.1 DNSサーバのIPアドレス(C&Cサーバ遮断あり)

- ※C&Cサーバー(Command and Control server):悪意のある第三者が管理し、感染端末などに遠隔指令を出すサーバー

1.5.4. C&Cサーバーへのブロックを希望しない場合

C&Cサーバーへのブロックを希望しない場合は、DNSサーバのIPアドレス情報を以下の通りに設定してください

図1.5.2 DNSサーバのIPアドレス(C&Cサーバ遮断なし)

注釈

- 本サービスで提供するDNSサーバーの利用想定台数は1000台以下となります
- 1G(ベストエフォート)、100M~1G(帯域確保)までの回線品目をご契約のお客様のみご利用可能です
- 2G以上の回線品目をご利用の場合は、お客様のDNSをご利用ください

1.6. ポータル機能

1.6.1. 管理機能

各権限に応じてお客様にて変更が可能です

機能 説明/備考
管理者アカウント
管理Webにアクセスするためのアカウントを最大20個まで提供致します
権限は管理者権限のみとなります
管理者権限ではポリシー設定を行うことが可能です
言語 日本語/英語
対象ブラウザ Edge/Firefox/Chrome
ユーザ管理
管理者がユーザID/Passwordの管理を行うことが可能です
ポリシー管理
管理者がポリシールールの作成をすることが可能です
送信元/送信先IP制御
アプリケーション制御
サービス(プロトコル、ポート)制御※
※オブジェクトとして100個まで登録可能です
ユーザ、グループ単位の制御
ポリシー作成の上限はUTMスペックプランによって異なります

1.6.2. ログ

ご利用可能なログ機能は以下の通りです

機能 説明/備考
ログ種別
各種ログを閲覧することが可能です
トラフィックログ、脅威ログ、URLフィルタリングログ、認証ログ※、SSL復号ログ
※ユーザ管理者は認証ログをダウンロードするこはできません
ログ保管
ログ種別毎にパーティションが設定されており、パーティションを超過してもログはログ領域に保存されます
ただし、ログ出力時にログ容量を超過した分は削除されます
各ログのパーティションは次の通りです
トラフィックログ約4.5G/脅威ログとURLフィルタリングログの合計約2.2G/認証ログ約0.15G/SSL復号ログ約0.15G
ログ転送
外部ストレージサーバに対して、ログをSyslogメッセージとして転送することが可能です
転送サーバの指定は1つまで、転送先はFIC接続経由のみ指定可能です
転送プロトコルはTCP,UDPから選択いただけます

注釈

- ログ保管において、故障発生時のログなどは保存出来ていない可能性がございます
- 故障発生により、保存されているログが消失する可能性がございます
- 本サービスで提供するログ機能はログの完全性を保証するものではございません
- パーティションログ容量に不足が懸念される場合は、外部ストレージへの転送を推奨いたします
- ログを転送することにより欠損が発生する場合がございます
- 閲覧可能なログと転送された先のサーバで確認できるログには差分が発生することがございます

1.6.3. レポート

ご利用可能なレポートサービスは以下の通りです

機能 説明/備考
レポート生成 PDFにて生成いただけます

1.7. プラン

Flexible Internet Gatewayの提供プランは以下の通りになります

1.7.1. UTMスペックプラン

UTMスペックプランプラン 脅威防御スループット数 最大NAPTセッション数 セキュリティポリシー数 SSL復号セッション数上限
Small 500Mbps 120,000 1,400 6,400
Medium 1Gbps 120,000 1,400 15,000
Large 2Gbps 500,000 1,400 50,000
Enterprise 4Gbps 500,000 1,400 100,000

注釈

- 上記はカタログスペック値であり、あくまでも目安であり、性能を保証する値ではありません
- VMが処理できる目安値(上りと下りの合算値)です
- また、利用されるアプリケーション、SSL復号の利用、通信環境等によってセッション数/帯域は著しく低下する場合があります

回線品目ごとに選択可能なUTMスペックプランの組合せは以下の通りになります

回線品目 Small Medium Large Enterprise
1G(ベストエフォート)
100M(帯域確保)
200M(帯域確保)
300M(帯域確保)
500M(帯域確保)
1G(帯域確保)

1.7.2. 提供エリア

東日本のみのご提供となります