• ホーム
  • SDPF提供メニュー一覧
  • network-based-security
  • 詳細情報 
  • Managed FW
  • Managed Firewall Version3

Managed Firewall Version3¶

1 概要¶

1.1 概要¶

Managed Firewall Version3 は、Smart Data Platform のテナント内で利用することができるファイアウォール機能を提供します。
お客さまが所有するテナント内のロジカルネットワークに接続することができ、接続されたロジカルネットワーク間の通信をお客さまのポリシーで制御することが可能です。
(以下、Managed Firewall Version3 を本メニュー、機能を提供する設備をデバイスと記載します。)

Overview Managed Firewall


1.2 特長¶

本メニューは、以下の特長を持つメニューです。

1.2.1 セキュリティマネージドサービスによる安心・安全運用
グローバルレベルのセキュリティ運用体制を持つセキュリティオペレーションセンター(SOC)から、本メニューの運用監視を行います。

1.2.2. セキュリティ機能のメニュー変更が可能
本メニューは、セキュリティ機能が追加された Managed UTM Version3 メニューへのメニュー変更が可能です。Managed UTM Version3 は、不正アクセス、ウイルス感染、不要なWebアクセス、スパムメールなど、様々なセキュリティ脅威からお客さま環境を守る為に必要なセキュリティ機能をオールインワンで提供します。

● ファイアウォール機能(アクセス制御/IPSecVPN機能)
● IDS/IPS機能(不正アクセスの検知/防御) 1
● アンチウイルス機能(ウイルス感染の防止)
● ウェブフィルター機能(URLベースのWeb通信のフィルタリング)
● スパムフィルター機能(スパムメールの判定)

Change Menu

1
IDS(Intrusion Detection System、侵入検知システム)
IPS(Intrusion Prevention System、侵入防御システム)
1.2.3 セルフオペレーションによる即時提供・即時設定変更
お客さまは、Smart Data Platform ポータル の セキュリティコントロールパネル を操作いただくことで、即時に本メニューを利用することが可能です。また、設定変更も セキュリティコントロールパネル を操作いただくことで、即時に設定変更されます。
お客さまは資産を所有することなく、初期投資や最低利用期間なしで必要な時に利用することができ、お客さまのビジネス環境に合わせたセキュアな環境を構成することができます。


2 利用できる機能¶

2.1 機能一覧¶

本メニューは、以下の機能を提供します。

機能

説明

2.2.1. ファイアウォール機能

お客さまが設定されたファイアウォールポリシーに基づき、トラフィックを制御する機能

2.2.2. ネットワーク機能

デバイスをロジカルネットワークに接続したり、通信をルーティングしたりする機能

2.2.3. IPsecVPN機能

IPsecで暗号化されたトンネルを作成し、複数拠点間でセキュアな通信を実現する機能

2.2.4. その他機能

デバイスで取得したログをお客さま管理のsyslogサーバーに送信したり、デバイスに記録されるログのタイムゾーンを指定したりする機能

2.2.5. セキュリティインシデントレポート機能

デバイスのログを自動分析し、脅威と判定された場合にセキュリティインシデントレポートを生成する機能

2.2.6. コントロールパネル機能

Smart Data Platform ポータル の セキュリティコントロールパネル から申し込みやデバイスの設定を行う機能

2.2.7. ファームウェアアップデート機能

Managed FW/UTM/WAF Version3のファームウェアをアップデートする機能


2.2 各機能の説明¶

2.2.1. ファイアウォール機能¶

ファイアウォール機能 は、以下の機能を提供します。

項目

説明

ファイアウォール

デバイスを通過するトラフィックについて、設定されたファイアウォールポリシーに基づき、ステートフルインスペクション 2 で制御する機能

NAT/NAPT 3

デバイスを通過するトラフィックのIPアドレス変換やポート番号を変換する機能

2

通過パケットの状態を監視し、行きのパケットの通過を許可した時点で,戻りのパケットを動的に許可する機能

3
NAT(Network Address Translation、ネットワークアドレス変換)
NAPT(Network Address Port Translation、ネットワークアドレスおよびポート変換)

2.2.2. ネットワーク機能¶

ネットワーク機能 は、以下の機能を提供します。

項目

説明

インターフェイス

デバイスのインターフェイスを設定し、ロジカルネットワークに接続する機能。インターフェイスの最大数は7です。

ルーティング

スタティックルートやデフォルトゲートウェイを設定し、通信をルーティングする機能。

注釈

  • 事前に接続するロジカルネットワークを作成してください。

  • デバイスは、ロジカルネットワーク(データプレーン)と接続します。ロジカルネットワーク(ストレージプレーン)とは接続しません。

  • デバイスのインターフェイスを設定/変更/削除する場合は、デバイスの再起動およびインターフェイスのMACアドレスが変更されますので、作業のタイミングにご留意ください。

  • インターフェイスのMTUサイズは、100~9000バイトの範囲で変更可能です。初期値は1500バイトです。

  • HA構成プランの場合、インターフェイスが接続されているセグメント(Connectedセグメント)のアドレス帯をNAT/NAPTに割り当てる際は、プロキシーARPの設定を実施してください。


2.2.3. IPsecVPN機能¶

IPsecVPN機能 は、以下の機能を提供します。

項目

説明

IPsecVPN設定

認証・暗号化の方式/接続先IPアドレスについて定義し、対向ネットワーク宛てのトンネルを作成する機能

ルーティング

トンネルインターフェイス宛にスタティックルートを設定し、ルーティングさせる機能

アクセス制御

トンネルを通過するトラフィックについて、設定されたポリシーに基づき、制御する機能

NAT/NAPT

トンネルを通過するトラフィックのIPアドレス変換やポート番号を変換する機能

注釈

  • HA構成ではIPsecVPN機能は利用不可となります。本機能はシングル構成でのみ利用可能となります。

  • 本サービスで提供する機能はManaged Firewall/UTM間のIPsecVPN接続となります。その他のVPN装置との接続につきましてはサポート範囲外となります。

IPsecVPN機能の仕様は、以下のとおりです。

項目

説明

認証方式

事前共有鍵(PSK)

暗号化アルゴリズム

AES-128 / AES-192 / AES-256

認証(ハッシュ関数)

SHA-256 / SHA-384 / SHA-512

DHグループ

14 / 15 / 16 / 17 / 18 / 19 / 20 / 21 / 27 / 28 / 29 / 30 / 31 / 32

作成可能トンネル数

最大15 (1 Managed Firewallあたり)


2.2.4. その他機能¶

その他機能 は、以下の機能を提供します。

項目

説明

syslog送信

お客さま管理のsyslogサーバーにデバイスで取得したログを送信

タイムゾーン指定

デバイスに記録されるログのタイムスタンプを指定

エクスポート機能

デバイスに設定した項目をドキュメントにエクスポートする機能

注釈

  • 設定可能なsyslog送信先は、1つです。

  • タイムゾーンを変更した場合、タイムゾーン変更前に記録されたログのタイムスタンプは書き換わりません。

  • トラフィックログおよびセキュリティ検知ログは、ファイアウォールポリシーでログが取得されるよう設定されたものがsyslog送信されます。

  • syslogサーバーへのログ転送における送信元IPアドレスは、Managed Firewall/Managed UTMの発出元インターフェイスのIPアドレスになります。


2.2.5. セキュリティインシデントレポート機能¶

セキュリティインシデントレポート機能 は、以下の機能を提供します。

項目

説明

レポート生成

デバイスのログを自動分析し、脅威と判定された場合にセキュリティインシデントレポート(Security Incident Report)が生成されます。

レポート掲載

セキュリティインシデントレポートが生成されると、Smart Data Platform ポータル の セキュリティコントロールパネル に掲載されます。

レポート通知

Smart Data Platform ポータル の セキュリティコントロールパネル から通知先メールアドレスを登録することによって、セキュリティインシデントレポートが掲載された際に、メールにてお知らせします。

レポート通知レベルの設定

インシデントレポートを作成する基準のSeverityを変更する機能。


● セキュリティインシデントレポート

セキュリティインシデントレポートには、以下の内容が記載されます。

項目

説明

Device

デバイス名

Signature

脅威の名前

Severity

脅威の重大度

Confidence

検知精度

Reference

自動的に付与するID

Date and Time

レポート対象の脅威のログを最初に検知した日時と最後に検知した日時

Description

脅威についての説明

Access Patterns

脅威のアクセス状況を描画

Details

脅威の詳細情報

注釈

  • 分析対象のログは、ファイアウォールポリシーでログが取得されるよう設定されたものに限ります。

  • セキュリティインシデントレポートは、英語表記です。

  • 本メニューの他に、Managed UTM Version3 や Managed WAF Version3 を同一テナントで利用されている場合は、各デバイスのログを相関分析したセキュリティインシデントレポートが生成されます。(各メニュー/デバイス毎にレポートが生成されるものではありません。)


2.2.6. コントロールパネル機能¶

コントロールパネル機能 は、以下の操作が可能です。
詳細は、Smart Data Platform チュートリアルを参照してください。

項目

説明

オーダー

セキュリティメニューの申し込みが可能です。

オペレーション

作成されたデバイスの管理/設定などを行うことが可能です。


● オーダー/Order

オーダーから操作可能な項目は、以下の通りです。

項目

説明

デバイス追加

デバイスを新規に作成することが可能です。

変更

作成されたデバイスのプランを変更することが可能です。

デバイス削除

デバイスを削除することが可能です。


● オペレーション/Operation

オペレーションから操作可能な項目は、以下の通りです。

項目

説明

デバイスKPI

デバイスのリソース状況(CPU、メモリー)やトラフィック量が確認できます。

ネットワーク管理

デバイスのインターフェイスの設定が可能です。(ロジカルネットワークとの接続が可能です。)

デバイス管理

ファイアウォール機能、その他の機能に関する設定が可能です。

ログ解析

条件を指定してログを検索、検索結果をCSVファイルでダウンロードできます。

Incident Reports

Security Incident Report/セキュリティインシデントレポートが掲載されます。

顧客プロファイル

Security Incident Report/セキュリティインシデントレポートのメール通知先を登録できます。

ドキュメント

エクスポート機能で出力したCSVファイルをダウンロードできます。

注釈

  • ログ解析の閲覧対象、セキュリティインシデントレポートの分析対象とするには、ファイアウォールポリシーごとにログが取得されるよう設定する必要があります。

  • ログ解析にて閲覧/検索可能なログの期間は、以下の通りです。取得ログの完全性を保証するものではありません。

    • ファイアウォール機能で取得したログ(トラフィックログ):7日

  • 長期間のログを保存したい場合は、お客さま管理のsyslogサーバーへ送信してください。


2.2.7. ファームウェアアップデート機能¶

ファームウェアアップデート機能 は、以下の機能を提供します。

項目

説明

GetFirmwareSatus

対象のデバイスのファームウェアがアップデート対象であるかを確認できます。

Firmware Update

対象のデバイスのファームウェアのアップデートを実行します。



3 メニュー¶

3.1 プラン¶

本メニューは、以下のプランを提供します。

プラン

構成

2CPU-4GB

シングル構成

8CPU-12GB

シングル構成

2CPU-4GB(HA)

HA構成(冗長構成)

8CPU-12GB(HA)

HA構成(冗長構成)


3.2 申し込み方法¶

Smart Data Platform をご契約いただいたお客さまは、本メニューを申し込むことが可能です。
申し込み種別、申し込み方法、納期は、以下の通りです。

申し込み種別

内容

申し込み方法

納期

デバイス追加

デバイスの作成

Smart Data Platform ポータル の セキュリティコントロールパネル 経由で、お客さま自身の操作により申し込み

即時

変更

デバイスのプランの変更

同上

同上

デバイス削除

デバイスの削除

同上

同上

注釈

  • 1回のオーダーで処理可能なデバイス数は1つです。複数のデバイスをオーダーされる場合は、1つのデバイスの処理が完了後に実施してください。

  • プラン変更は、同一構成であれば、全てのパターンで変更が可能です。

    • 2CPU-4GB → 8CPU-12GB ○

    • 8CPU-12GB → 2CPU-4GB ○

  • シングル構成プランからHA構成プランへの変更など、構成変更の伴うプラン変更はできません。

    • シングル構成プラン → HA構成プラン ×

    • HA構成プラン → シングル構成プラン ×

  • プラン変更時は、デバイスが再起動しますので、ご留意ください。

  • 本メニューは、Managed UTM Version3 へのメニュー変更が可能です。Managed UTM Version3 へのメニュー変更時は、デバイスの再起動なしで変更可能です。

  • 多数の申し込みにより、デバイスの作成やプラン変更の処理に時間を要する場合があります。

  • デバイスを作成する際に選択可能なゾーン/グループは、リージョン毎に異なります。詳細は、サービス説明書「リージョン/ゾーン/グループ」をご確認ください。


3.3 申し込み制限¶

本メニューの販売単位、上限数、下限数は、下記の通りです。

販売単位

上限数

下限数

1

制限なし

0



4 ご利用条件¶

4.1 ご利用条件¶

ロジカルネットワークとの接続

● シングル構成の場合

シングル構成の場合、ロジカルネットワークは2つ以上必要です。
お客さま通信の受信と送信は、それぞれ別のロジカルネットワークで構成する必要があります。
(1つのロジカルネットワークで受信して送信するワンアームの構成はできません。)

Minimun Configuration Single

● HA構成の場合

HA構成の場合、ロジカルネットワークは4つ以上必要です。
お客さま通信を処理するロジカルネットワークは、シングル構成の条件と同じ2つ以上ですが、プラスしてHA構成では、2つのデバイス同士を結ぶHA用のロジカルネットワークが2つ必要です。
(1つのロジカルネットワークで受信して送信するワンアームの構成はできません。)

Minimun Configuration HA

注釈

  • VRRP利用時は、接続するロジカルネットワークのDHCP機能(アドレス設定機能)を「有効」としていただくようお願い致します。(上図内の「お客さま通信用①〜⑦」)
    DHCP機能が「無効」の場合には、弊社ネットワークにおいてソースのアドレスが0.0.0.0でARPリクエストが実施されます。
    この場合、弊社提供のロードバランサー、Managed FW/UTM等にてARPリプライを返さないことが確認されており、VRRPによる冗長化に影響し、切替わり時に通信断が継続する可能性があります。
  • HA用にロジカルネットワークが2つ必要です。以下の条件で、オーダーの前にHA用のロジカルネットワークを作成してください。(上図内の「HA用①②」)

    • ロジカルネットワークのプレーンは、「データ用」を選択してください。

    • サブネットのネットワークアドレスは、「x.x.x.x/29」で作成してください。(x.x.x.xは他ネットワークとアドレスが重複しないように任意の値を設定してください。)

    • 「ゲートウェイなし」にチェックを入れて、ゲートウェイIPを指定しないでください。

    • 「DHCP有効」にチェックを入れて、DHCPを有効にしてください。

  • HAリンクに指定するIPアドレスには、DHCPを有効にすることで割り当てられるIPアドレス割り当てプール内のIPアドレスを指定してください。

  • HA用のロジカルネットワークには、本メニュー以外のものは接続しないでください。

  • 本メニューを通過する通信は、非対称通信にならないように設計してください。

注釈

  • シングルおよびHA構成の場合、お客様が対向機器にVRRPを使用する場合、異なるVRRP IDを選択する必要があります。


4.2 他サービスとの組み合わせ条件¶

本メニューは、他メニューとの組み合わせについて、特別に制限していません。

4.3 最低利用期間¶

本メニューは、最低利用期間はありません。


5 サービス提供の品質¶

5.1 サポート範囲¶

本メニューにて提供する機能および設備は、全てサポート範囲内です。
ただし、本メニューを用いた設計については、サポート対象外です。

5.2 運用¶

本メニューは、Smart Data Platform に標準で定められた運用品質に準じます。
その他、本メニューはマネージドサービスとして、以下の運用を実施します。

項目

説明

セキュリティパッチ提供

脆弱性などが確認された場合、影響度に応じてセキュリティパッチを提供

製品ライフサイクル管理

バージョンアップ作業の実施

監視・保守

本デバイスにおける稼働監視および故障対応の実施

注釈

  • セキュリティパッチ提供は、セキュリティコントロールパネルから適用可能な状態にし、お知らせに掲載します。お客さま自身でセキュリティコントロールパネルから適用ください。(デバイスへの適用時、通信断が発生いたします。また、適用後はダウングレードできません。)

  • 詳細な手順については各サービスのチュートリアル「 ファームウェアアップデート機能 」をご確認ください。


5.3 SLA¶

本メニューのSLAは、Smart Data Platform に標準で定められたSLAに準じます。


6 制約事項¶

本メニューの制約事項は、以下の通りです。

  • 本メニューが接続するロジカルネットワーク上において、VRRPを利用される場合は、VRRP IDの設定に以下の制約があります。

    • HA構成の場合、本メニューが接続するロジカルネットワークおよび、コロケーション接続(CIC)やクラウド/サーバー Enterprise Cloud 1.0接続などの同一L2ネットワーク上のVRRP IDは、重複しないように設定してください。

  • HA構成の場合、お客さまサービス通信を処理するロジカルネットワークのDHCPは有効に設定してください。

  • 以下のIPアドレスは、インターフェイス、ルーティング、アドレスオブジェクト、Destination NAT、Source NATなどに使用することができません。このIPアドレスを使用すると、正常に動作しない場合があります。

    • 100.65.0.0/16
    • 100.66.0.0/15
    • 100.68.0.0/14
    • 100.72.0.0/14
    • 100.76.0.0/15
    • 100.78.0.0/16
    • 100.80.0.0/13
    • 100.88.0.0/15
    • 100.91.0.0/16
    • 100.92.0.0/14
    • 100.126.0.0/15
  • 本メニューが接続されるロジカルネットワーク内のIPアドレス設計は、お客さまの責任において実施してください。本メニューに割り当てるIPアドレスなど、他で重複利用しないようにご注意ください。

  • ファイアウォールポリシーを作成する場合は、先にオブジェクトの設定・保存が完了した後に、実施してください。

  • TCP/UDP/IPプロトコルに違反するパケットや異常なパケットは、お客さま任意の設定内容に関わらず、標準機能として破棄します。以下例を記載します。

    • IPヘッダが途中で切れている場合

    • ポート番号が0の場合

    • TCPフラグの組み合わせ異常の場合

    • カプセル化による違反パケット 等
  • ダイナミックルーティング機能は提供されません。

  • 帯域制御機能は提供されません。

  • デバイスに関連するメンテナンス作業の際に、シングル構成の場合は、通信断が発生します。HA構成の場合は、故障時の切り替わり時間と同程度の影響です。事前周知の上、作業を実施しますが、作業日時の調整はできません。

  • 本メニューが提供する各機能やログについて、完全性、正確性、お客さまへの利用目的への適合性を有していることについて保証するものではありません。

  • 本メニューを構成する機器の開発元または販売元に、以下の情報を提供する場合があります。本メニューの構成品とお客さま環境との相性により起こり得る不具合、またはお客さまが弊社指定以外の操作を行った場合に発生する不具合については、その回復の保証はできません。

    • 本メニューの提供を通じて得られた設定情報

    • 本メニューの制御などに関する情報

  • 本メニューでは、以下のポートは利用できません。このポートを使用すると、正常に動作しない場合があります。

    • TCP/2000, TCP/5060

  • 性能値については上限の目安がございます。(参考)Managed FW/UTMの性能測定結果 をご参照ください。



目次

  • Managed FW
    • Managed Firewall Version2
    • Managed Firewall Version3
    • 改訂履歴
  • Managed UTM
    • Managed UTM Version2
    • Managed UTM Version3
    • 改訂履歴
  • Managed WAF
    • Managed WAF Version2
    • Managed WAF Version3
    • 改訂履歴
  • 改訂履歴

Managed Firewall Version2
改訂履歴