Managed Firewall Version3¶
1 概要¶
1.1 概要¶
1.2 特長¶
本メニューは、以下の特長を持つメニューです。
[1] | IDS(Intrusion Detection System、侵入検知システム)
IPS(Intrusion Prevention System、侵入防御システム)
|
2 利用できる機能¶
2.1 機能一覧¶
本メニューは、以下の機能を提供します。
機能 | 説明 |
---|---|
2.2.1. ファイアウォール機能 | お客さまが設定されたファイアウォールポリシーに基づき、トラフィックを制御する機能 |
2.2.2. ネットワーク機能 | デバイスをロジカルネットワークに接続したり、通信をルーティングしたりする機能 |
2.2.3. IPsecVPN機能 | IPsecで暗号化されたトンネルを作成し、複数拠点間でセキュアな通信を実現する機能 |
2.2.4. その他機能 | デバイスで取得したログをお客さま管理のsyslogサーバーに送信したり、デバイスに記録されるログのタイムゾーンを指定したりする機能 |
2.2.5. セキュリティインシデントレポート機能 | デバイスのログを自動分析し、脅威と判定された場合にセキュリティインシデントレポートを生成する機能 |
2.2.6. コントロールパネル機能 | Smart Data Platform ポータル の セキュリティコントロールパネル から申し込みやデバイスの設定を行う機能 |
2.2.7. ファームウェアアップデート機能 | Managed FW/UTM/WAF Version3のファームウェアをアップデートする機能 |
2.2 各機能の説明¶
2.2.1. ファイアウォール機能¶
項目 | 説明 |
---|---|
ファイアウォール | デバイスを通過するトラフィックについて、設定されたファイアウォールポリシーに基づき、ステートフルインスペクション [2] で制御する機能 |
NAT/NAPT [3] | デバイスを通過するトラフィックのIPアドレス変換やポート番号を変換する機能 |
[2] | 通過パケットの状態を監視し、行きのパケットの通過を許可した時点で,戻りのパケットを動的に許可する機能 |
[3] | NAT(Network Address Translation、ネットワークアドレス変換)
NAPT(Network Address Port Translation、ネットワークアドレスおよびポート変換)
|
2.2.2. ネットワーク機能¶
項目 | 説明 |
---|---|
インターフェイス | デバイスのインターフェイスを設定し、ロジカルネットワークに接続する機能。インターフェイスの最大数は7です。 |
ルーティング | スタティックルートやデフォルトゲートウェイを設定し、通信をルーティングする機能。 |
注釈
- 事前に接続するロジカルネットワークを作成してください。
- デバイスは、ロジカルネットワーク(データプレーン)と接続します。ロジカルネットワーク(ストレージプレーン)とは接続しません。
- デバイスのインターフェイスを設定/変更/削除する場合は、デバイスの再起動およびインターフェイスのMACアドレスが変更されますので、作業のタイミングにご留意ください。
- インターフェイスのMTUサイズは、100~9000バイトの範囲で変更可能です。初期値は1500バイトです。
- HA構成プランの場合、インターフェイスが接続されているセグメント(Connectedセグメント)のアドレス帯をNAT/NAPTに割り当てる際は、プロキシーARPの設定を実施してください。
2.2.3. IPsecVPN機能¶
項目 | 説明 |
---|---|
IPsecVPN設定 | 認証・暗号化の方式/接続先IPアドレスについて定義し、対向ネットワーク宛てのトンネルを作成する機能 |
ルーティング | トンネルインターフェイス宛にスタティックルートを設定し、ルーティングさせる機能 |
アクセス制御 | トンネルを通過するトラフィックについて、設定されたポリシーに基づき、制御する機能 |
NAT/NAPT | トンネルを通過するトラフィックのIPアドレス変換やポート番号を変換する機能 |
注釈
- HA構成ではIPsecVPN機能は利用不可となります。本機能はシングル構成でのみ利用可能となります。
- 本サービスで提供する機能はManaged Firewall/UTM間のIPsecVPN接続となります。その他のVPN装置との接続につきましてはサポート範囲外となります。
項目 | 説明 |
---|---|
認証方式 | 事前共有鍵(PSK) |
暗号化アルゴリズム | AES-128 / AES-192 / AES-256 |
認証(ハッシュ関数) | SHA-256 / SHA-384 / SHA-512 |
DHグループ | 14 / 15 / 16 / 17 / 18 / 19 / 20 / 21 / 27 / 28 / 29 / 30 / 31 / 32 |
作成可能トンネル数 | 最大15 (1 Managed Firewallあたり) |
2.2.4. その他機能¶
項目 | 説明 |
---|---|
syslog送信 | お客さま管理のsyslogサーバーにデバイスで取得したログを送信 |
タイムゾーン指定 | デバイスに記録されるログのタイムスタンプを指定 |
エクスポート機能 | デバイスに設定した項目をドキュメントにエクスポートする機能 |
注釈
- 設定可能なsyslog送信先は、1つです。
- タイムゾーンを変更した場合、タイムゾーン変更前に記録されたログのタイムスタンプは書き換わりません。
- トラフィックログおよびセキュリティ検知ログは、ファイアウォールポリシーでログが取得されるよう設定されたものがsyslog送信されます。
- syslogサーバーへのログ転送における送信元IPアドレスは、Managed Firewall/Managed UTMの発出元インターフェイスのIPアドレスになります。
2.2.5. セキュリティインシデントレポート機能¶
項目 | 説明 |
---|---|
レポート生成 | デバイスのログを自動分析し、脅威と判定された場合にセキュリティインシデントレポート(Security Incident Report)が生成されます。 |
レポート掲載 | セキュリティインシデントレポートが生成されると、Smart Data Platform ポータル の セキュリティコントロールパネル に掲載されます。 |
レポート通知 | Smart Data Platform ポータル の セキュリティコントロールパネル から通知先メールアドレスを登録することによって、セキュリティインシデントレポートが掲載された際に、メールにてお知らせします。 |
レポート通知レベルの設定 | インシデントレポートを作成する基準のSeverityを変更する機能。 |
● セキュリティインシデントレポート
セキュリティインシデントレポートには、以下の内容が記載されます。
項目 | 説明 |
---|---|
Device | デバイス名 |
Signature | 脅威の名前 |
Severity | 脅威の重大度 |
Confidence | 検知精度 |
Reference | 自動的に付与するID |
Date and Time | レポート対象の脅威のログを最初に検知した日時と最後に検知した日時 |
Description | 脅威についての説明 |
Access Patterns | 脅威のアクセス状況を描画 |
Details | 脅威の詳細情報 |
注釈
- 分析対象のログは、ファイアウォールポリシーでログが取得されるよう設定されたものに限ります。
- セキュリティインシデントレポートは、英語表記です。
- 本メニューの他に、Managed UTM Version3 や Managed WAF Version3 を同一テナントで利用されている場合は、各デバイスのログを相関分析したセキュリティインシデントレポートが生成されます。(各メニュー/デバイス毎にレポートが生成されるものではありません。)
2.2.6. コントロールパネル機能¶
項目 | 説明 |
---|---|
オーダー | セキュリティメニューの申し込みが可能です。 |
オペレーション | 作成されたデバイスの管理/設定などを行うことが可能です。 |
● オーダー/Order
オーダーから操作可能な項目は、以下の通りです。
項目 | 説明 |
---|---|
デバイス追加 | デバイスを新規に作成することが可能です。 |
変更 | 作成されたデバイスのプランを変更することが可能です。 |
デバイス削除 | デバイスを削除することが可能です。 |
● オペレーション/Operation
オペレーションから操作可能な項目は、以下の通りです。
項目 | 説明 |
---|---|
デバイスKPI | デバイスのリソース状況(CPU、メモリー)やトラフィック量が確認できます。 |
ネットワーク管理 | デバイスのインターフェイスの設定が可能です。(ロジカルネットワークとの接続が可能です。) |
デバイス管理 | ファイアウォール機能、その他の機能に関する設定が可能です。 |
ログ解析 | 条件を指定してログを検索、検索結果をCSVファイルでダウンロードできます。 |
Incident Reports | Security Incident Report/セキュリティインシデントレポートが掲載されます。 |
顧客プロファイル | Security Incident Report/セキュリティインシデントレポートのメール通知先を登録できます。 |
ドキュメント | エクスポート機能で出力したCSVファイルをダウンロードできます。 |
注釈
- ログ解析の閲覧対象、セキュリティインシデントレポートの分析対象とするには、ファイアウォールポリシーごとにログが取得されるよう設定する必要があります。
- ログ解析にて閲覧/検索可能なログの期間は、以下の通りです。取得ログの完全性を保証するものではありません。
- ファイアウォール機能で取得したログ(トラフィックログ):7日
- 長期間のログを保存したい場合は、お客さま管理のsyslogサーバーへ送信してください。
2.2.7. ファームウェアアップデート機能¶
項目 | 説明 |
---|---|
GetFirmwareSatus | 対象のデバイスのファームウェアがアップデート対象であるかを確認できます。 |
Firmware Update | 対象のデバイスのファームウェアのアップデートを実行します。 |
3 メニュー¶
3.1 プラン¶
プラン | 構成 |
---|---|
2CPU-4GB | シングル構成 |
8CPU-12GB | シングル構成 |
2CPU-4GB(HA) | HA構成(冗長構成) |
8CPU-12GB(HA) | HA構成(冗長構成) |
3.2 申し込み方法¶
申し込み種別 | 内容 | 申し込み方法 | 納期 |
---|---|---|---|
デバイス追加 | デバイスの作成 | Smart Data Platform ポータル の セキュリティコントロールパネル 経由で、お客さま自身の操作により申し込み | 即時 |
変更 | デバイスのプランの変更 | 同上 | 同上 |
デバイス削除 | デバイスの削除 | 同上 | 同上 |
注釈
- 1回のオーダーで処理可能なデバイス数は1つです。複数のデバイスをオーダーされる場合は、1つのデバイスの処理が完了後に実施してください。
- プラン変更は、同一構成であれば、全てのパターンで変更が可能です。
- 2CPU-4GB → 8CPU-12GB ○
- 8CPU-12GB → 2CPU-4GB ○
- シングル構成プランからHA構成プランへの変更など、構成変更の伴うプラン変更はできません。
- シングル構成プラン → HA構成プラン ×
- HA構成プラン → シングル構成プラン ×
- プラン変更時は、デバイスが再起動しますので、ご留意ください。
- 本メニューは、Managed UTM Version3 へのメニュー変更が可能です。Managed UTM Version3 へのメニュー変更時は、デバイスの再起動なしで変更可能です。
- 多数の申し込みにより、デバイスの作成やプラン変更の処理に時間を要する場合があります。
- デバイスを作成する際に選択可能なゾーン/グループは、リージョン毎に異なります。詳細は、サービス説明書「リージョン/ゾーン/グループ」をご確認ください。
4 ご利用条件¶
4.1 ご利用条件¶
ロジカルネットワークとの接続 |
---|
● シングル構成の場合 シングル構成の場合、ロジカルネットワークは2つ以上必要です。
お客さま通信の受信と送信は、それぞれ別のロジカルネットワークで構成する必要があります。
(1つのロジカルネットワークで受信して送信するワンアームの構成はできません。)
|
● HA構成の場合 HA構成の場合、ロジカルネットワークは4つ以上必要です。
お客さま通信を処理するロジカルネットワークは、シングル構成の条件と同じ2つ以上ですが、プラスしてHA構成では、2つのデバイス同士を結ぶHA用のロジカルネットワークが2つ必要です。
(1つのロジカルネットワークで受信して送信するワンアームの構成はできません。)
注釈
|
注釈
- シングルおよびHA構成の場合、お客様が対向機器にVRRPを使用する場合、異なるVRRP IDを選択する必要があります。
5 サービス提供の品質¶
5.2 運用¶
項目 | 説明 |
---|---|
セキュリティパッチ提供 | 脆弱性などが確認された場合、影響度に応じてセキュリティパッチを提供 |
製品ライフサイクル管理 | バージョンアップ作業の実施 |
監視・保守 | 本デバイスにおける稼働監視および故障対応の実施 |
注釈
- セキュリティパッチ提供は、セキュリティコントロールパネルから適用可能な状態にし、お知らせに掲載します。お客さま自身でセキュリティコントロールパネルから適用ください。(デバイスへの適用時、通信断が発生いたします。また、適用後はダウングレードできません。)
- 詳細な手順については各サービスのチュートリアル「 ファームウェアアップデート機能 」をご確認ください。
6 制約事項¶
本メニューの制約事項は、以下の通りです。
本メニューが接続するロジカルネットワーク上において、VRRPを利用される場合は、VRRP IDの設定に以下の制約があります。
- HA構成の場合、本メニューが接続するロジカルネットワークおよび、コロケーション接続(CIC)やクラウド/サーバー Enterprise Cloud 1.0接続などの同一L2ネットワーク上のVRRP IDは、重複しないように設定してください。
HA構成の場合、お客さまサービス通信を処理するロジカルネットワークのDHCPは有効に設定してください。
以下のIPアドレスは、インターフェイス、ルーティング、アドレスオブジェクト、Destination NAT、Source NATなどに使用することができません。このIPアドレスを使用すると、正常に動作しない場合があります。
- 100.65.0.0/16
- 100.66.0.0/15
- 100.68.0.0/14
- 100.72.0.0/14
- 100.76.0.0/15
- 100.78.0.0/16
- 100.80.0.0/13
- 100.88.0.0/15
- 100.91.0.0/16
- 100.92.0.0/14
- 100.126.0.0/15
本メニューが接続されるロジカルネットワーク内のIPアドレス設計は、お客さまの責任において実施してください。本メニューに割り当てるIPアドレスなど、他で重複利用しないようにご注意ください。
ファイアウォールポリシーを作成する場合は、先にオブジェクトの設定・保存が完了した後に、実施してください。
TCP/UDP/IPプロトコルに違反するパケットや異常なパケットは、お客さま任意の設定内容に関わらず、標準機能として破棄します。以下例を記載します。
IPヘッダが途中で切れている場合
ポート番号が0の場合
TCPフラグの組み合わせ異常の場合
- カプセル化による違反パケット 等
ダイナミックルーティング機能は提供されません。
帯域制御機能は提供されません。
デバイスに関連するメンテナンス作業の際に、シングル構成の場合は、通信断が発生します。HA構成の場合は、故障時の切り替わり時間と同程度の影響です。事前周知の上、作業を実施しますが、作業日時の調整はできません。
本メニューが提供する各機能やログについて、完全性、正確性、お客さまへの利用目的への適合性を有していることについて保証するものではありません。
本メニューを構成する機器の開発元または販売元に、以下の情報を提供する場合があります。本メニューの構成品とお客さま環境との相性により起こり得る不具合、またはお客さまが弊社指定以外の操作を行った場合に発生する不具合については、その回復の保証はできません。
- 本メニューの提供を通じて得られた設定情報
- 本メニューの制御などに関する情報
本メニューでは、以下のポートは利用できません。このポートを使用すると、正常に動作しない場合があります。
- TCP/2000, TCP/5060
性能値については上限の目安がございます。(参考)Managed FW/UTMの性能測定結果 をご参照ください。