既存のアプライアンスを「補完」
フォーティネット、VMware対応の仮想アプライアンス発表
2010/11/04
フォーティネットジャパンは11月4日、UTM製品「FortiGate」シリーズをはじめとする同社製品群のバーチャルアプライアンス版を発表した。ハードウェアアプライアンスを提供してきた同社にとって、初のバーチャルアプライアンス製品となる。
フォーティネットはこれまで、ファイアウォールやVPN、IPS、アンチウイルスといったセキュリティ機能を1つのハードウェア筐体で提供するUTMアプライアンスとしてFortiGateシリーズを開発、提供してきた。専用ASICおよびネットワークプロセッサ、コンテンツプロセッサといったハードウェアの力を活用することで、ファイアウォールやSSL暗号化、アンチウイルスといった各セキュリティ機能を、高いパフォーマンスで提供することが特徴だ。
これに対しバーチャルアプライアンスは、汎用サーバで動作するVMwareのハイパーバイザ上で動作するため、専用ASICの恩恵は受けられない。そこで、「高速なスキャンが求められる仮想インフラのフロントエンド(インターネットとの境界部分)には物理的なアプライアンスを設置し、バーチャルアプライアンスは、仮想スイッチで分けられたゾーン間のセキュリティを提供する」(米フォーティネットのプロジェクトマネージメント シニアディレクター イーライ・ビットン氏)という住み分けを提案するという。
「バーチャルアプライアンスは、既存のアプライアンスをリプレースするものではなく補完するもの」(ビットン氏)。
さらに、FortiManagerを通じて、物理アプライアンスと仮想アプライアンスを単一のコンソールで管理できることも特徴だと説明した。
2011年第1四半期には、ログを収集して相関分析を行う「FortiAnalyzer」、電子メールをスパムやマルウェアから保護する「FortiMail」のバーチャルアプライアンス版もリリースする計画だ。また、VMwareとより深く統合するため、VMsafe APIのサポートも予定している。
フォーティネットのバーチャルアプライアンス製品群はVMware ESXi/ESX 3.5/4.0/4.1上で動作する。価格は、FortiGateバーチャルアプライアンスが、2仮想CPU版で160万9000円、FortiManagerバーチャルアプライアンスは472万3000円(5000デバイス、12万FortiClientサポート)。
フォーティネットジャパンは同時に、データセンター向け物理アプライアンスの新モデル「FortiGate-3040B」も発表した。価格は、初年度サポート付きで896万7000円から。
FortiGate-3040Bは、ファイアウォールのスループットは最大40Gbps、IPSec VPNでも最大16Gbpsの性能を実現するハイエンドモデルだ。10ギガビットイーサネット(GbE)ポートを標準で8個搭載しており、「データセンターの中で10GbEを豊富にサポートしていくプラットフォーム」(同社プロダクトマネージメントディレクター 根岸正人氏)という位置付けだ。
FortiGateシリーズでは以前より、1台のUTM上で複数の仮想インスタンスを動作させる「仮想ドメイン」(VDOM)機能を提供してきた。FortiGate-3040Bは、標準で10個、最大250個のVDOMをサポートすることも特徴だ。これにより、「マルチテナント環境で、複数の顧客に独立したセキュリティサービスを提供することができる」(根岸氏)。
なおVDOMは、バーチャルアプライアンス上で動作させることも可能だ。この場合「仮想環境の中で仮想環境を構築するようなもの」(ビットン氏)といい、より多くの環境を集約することが可能という。
関連リンク
関連記事
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。