1. HOME
  2. Blog
  3. 技術情報
  4. CloudGen Firewall

Info.

お知らせ

CloudGen Firewall

Barracuda CloudGen Firewall Fシリーズ & Barracuda Firewall Control Center 7.1.4 GAリリース

Barracuda CloudGen Firewall Fシリーズ & Barracuda Firewall Control Center のファームウェア7.1.4が2018年9月19日、GAリリースされました。 Barracuda CloudGen Firewall Fシリーズのファームウェアは、ダウンロードポータルからご利用頂けます(Barracuda Cloud Controlへのログインが必要です)。 リリースノートはBarracuda Campusにてご確認下さい。マイグレーションノートも合わせてご覧ください。

CloudGen Firewall

Barracuda CloudGen Firewallを使ってSCADAの通信制御を実施する

IoTやM2Mというワードが飛び交う中、いまだに工場の生産設備にはサポートが切れた Windows機などが数多く存在しています。今回はBarracuda CloudGen Firewallを導入して古い生産設備を保護できないか考えてみました。 既存環境に導入することを想定してネットワーク構成の変更の必要が無いブリッジ接続で構成しています。通常このブリッジ接続の段階でIPSとアンチウィルスを動作させているため、ある程度のセキュリティを担保できるのですが、今回はさらに突っ込んでSCADAの通信制御を行ってみようと思います。実環境でどの程度役に立てるものかわかりませんが、何かの一助となれば幸いです。 検証に使用した機材 Barracuda CloudGen Firewall F183R IEC60870-5-104 Server Simulator(Windows PC) IEC60870-5-104 Client Simulator(Windows PC) Barracuda CloudGen Firewallの準備 基本設定は完了しているものとします。 既述ですが、今回は古い生産設備に導入することを想定してネットワーク構成の変更の必要が無いブリッジ接続で導入できるように設定しています。通常このブリッジ接続の段階でIPSとアンチウィルスを動作させているため、ある程度のセキュリティを担保できるのですが、今回はSCADAの通信制御を行います。 管理ツールの「NG Admin」からSSHを利用して、次のコマンドを実行し SCADA専用スキャナを起動します。Barracuda CloudGen FirewallではSCADA専用スキャナエンジンもあらかじめ組み込まれており、オプションライセンスが必要ありません。 [root@F183R:~]# acpfctrl scada kernel[root@F183R:~]# acpfctrl scada sock on[root@F183R:~]# acpfctrl scada showscada analysis is being done in kernel-spacescada data are being sent through ACPF socket SCADAエミュレーターの準備 Server側では数多く存在するSCADAのプロトコルの1つ「IEC60870-5-104」をシュミレートする「IEC60870-5-104 Server Simulator」を利用しています。 「Add Server」をクリックします IEC104_SERVER_1」のタブをクリックし「Source IP Address」にサーバのIPアドレスを入力します。 「Configuration_1」のタブをクリックして「Add Row」をクリックして下記追加します。 「S.No」の「1」には「IEC60870-5-Group to Choose」を「Measured Short Float」、「Event Report Type ID」を「M_ME_TF_1 = 36」、「Starting IOA」を「100」、「Range」を「10」に設定します。...

Blog

Barracuda CloudGen Firewallがグループテストで「推奨」を達成

バラクーダネットワークスがGartner Peer Insights 「エンタープライズ・ネットワーク・ファイアウォール市場ノート」で、全体的な顧客評価(5のうち4.67)を含む6つの機能カテゴリのうちの5つにおいて、総合的なお客様評価がにおいて、最も高い評価を獲得しました。 Gartner Peer Insightsは、エンドユーザーがITのすべての主要分野を確認できる強力なツールです。主要なIT市場調査諮問会社であるガートナーによって独自に検証されたピア・インサイトユーザーは、バラクーダネットワークスが Barracuda Cloud Generation Firewall を製品機能(4.8点中4.81点)、 評価(4.59点中4.59点)、サービスとサポート(5点中4.85点)としてとして、総合的に最も高いお客様評価として判定しました。 しかし、これを鵜呑みにしないでください。 Barracuda CloudGen Firewallを利用するお客様の声をご紹介します。 「想像以上の機能を備えた強力なファイアウォール」 – サービス業界のCTO 「素晴らしい製品であり、5年以上に一度も障害が発生したことがありません」 – 製造業のCIO 「製品選定時、他の選択肢はほとんどありませんでした」 – メディア業界のインフラストラクチャ&オペレーションエンジニア 「導入は簡単で楽しい」 – 製造業のCOO 「常に、バラクーダのサポートは、これまで以上の期待に応えてきました。」 – 輸送業界のCTO 私どもは、世界中のエンドユーザがBarracuda Cloud Generation Firewallへのネットワークを信頼していることを誇りに思っています。 レイヤ7アプリケーションプロファイリング、マルウェア、高度な脅威防止、Webフィルタリングなどの包括的な保護を提供しながら、あらゆるニーズに対応する導入オプションが含まれています。 Barracuda CloudGen Firewallの詳細はこちら。 出典:Gartner, Inc., Gartner Peer Insights ‘Voice of the Customer’: Enterprise Networks Firewalls Market, May 21, 2018 Gartner Peer Insights reviews constitute the subjective opinions of individual end users based on their own experiences, and...

Blog

オランダの公共バスの無料Wi-Fiを保護するBarracuda CloudGen Firewall IoTソリューション

IoTデバイスというと、どのようなものを想像されますか? 家電、防犯機器、カーナビ、はたまたペットの首輪まで(!?)その範囲は多岐にわたります。その一方、IoTデバイスは、攻撃者にとっては乗っ取りや中継するのに便利なガジェットという側面もあり、セキュリティ対策が急務な現状です。そしてIoTデバイスは家電などの小型機器が多く、デバイスの数が膨大に及びます。そのため、多数のデバイスの管理を以下にシンプルにするかが、IoTセキュリティ対策の課題の一つでもあります。 そんな中、オランダ南東部エリアで公共バスを運行するSyntusが、自社保有の100台以上のバスに、セキュリティデバイスとして、Barracuda CloudGen FirewallのIoT向けソリューション「Barracuda Secure Connector」を導入し、乗客への無料Wi-Fiサービスのセキュアアクセスを提供することになりました。今回は、Syntusによるバス会社の導入事例を参考に、IoTをはじめとする多数の小型デバイスをセキュアに管理する手法をご紹介します。 オランダのバス会社によるIoTセキュリティソリューション導入事例 Syntusはオランダ南西部エリアの地域を結ぶバス会社として1999年に設立され、清潔な車内と定刻通りの運行により、信頼性の高いバス会社として定評があります。車内乗客向けのサービスとして、100台を超える全てのバス車内に公共Wi-Fiスポットを設置し、さらにデジタルサイネージを用いたオリジナル情報番組(JR東日本の「トレインチャンネル」のようなシステム)をお届けしています。  各バスの車内には、「Barracuda CloudGen Firewall SC1」が設置されており、データセンターへ常にVPN接続されています。バスで放映されるコンテンツについては、このVPN接続により、データセンターからプッシュすることで、全てのバスで同じ番組が放映されています。 Barracuda CloudGen FirewallのIoT向けソリューションは Control Center Machine Access Security Broker(MASB) Secure Connector SC から構成されています。 各バスの車内のSecure Connectorを設置することにより、バラクーダ独自の強化されたIPSecプロトコル「TINA」を利用して、エンドポイントデバイスとMASBの間で、暗号化された接続を確立します。 MASBは、Secure Connectorの接続ハブとして機能し、IPS、サービス拒否保護、アプリケーション制御、URLフィルタリング、ウィルススキャン、高度な脅威防止など、Barracuda CloudGenファイアウォールのフルセットでセキュリティポリシーを実施します。 MASBは、最大2500台のSecure Connectorを管理することが可能です。そしてControl Centerは、Secure Connectorの集中管理を行い、設定管理、ファームウェア管理、ステータス情報管理などを担います。 Syntusは公共Wi-Fiサービスを提供するバスすべてにSecure Connectorを設置しています。乗客はSecure Connectorの内蔵Wi-Fiアダプタに接続することで、Wi-Fiサービスが利用可能で、Secure Connectorと4G/LTEモデムは、バスで利用可能な5ボルトの電源ラインを使用して、USB電源で動作しています。 Barracuda CloudGen Firewallにより、各乗客の通信は、ファイアウォールにより保護されており、公共Wi-Fiを悪用した接続デバイスへの外部からの乗っ取りや中継から防御されています。 SyntusがBarracuda CloudGen Firewallを採用した理由の一つに、素早い導入が挙げられます。100台を超えるセキュリティデバイスの設定と管理は、一般的には複雑で時間のかかる作業になりますが、Barracuda Firewall Control Centerの集中管理機能と緊密に統合されたテンプレートベースの管理システムを介して完全に統合が可能です。テンプレートが変更されると、ひも付けされたBarracuda Cloud Generation Firewallアプライアンスはたった数秒で、自動的に更新されます。 さらに「自動ネットワーク設定」を利用すれば、複雑なセットアップやルーティングの設定不要で、管理者は単一の大規模なネットワークを定義するだけで、自動的に小さなサブネット単位に変換され、次にSecure Connectorが自動的に割り当てられ、Secure ConnectorとMASBの間の通信は、暗号化された接続は、バラクーダ独自の拡張IPsecプロトコル、TINAによって確立されています。あらゆるセキュリティ面を包括し、TINAは標準的なIPsecソリューションよりも、遅延の生じやすい4Gインターネット接続に対して、柔軟で効率的な接続を提供します。 集中管理と3段階の管理と負荷分散のアプローチにより、Syntusは100台を超えるバスでのセキュリティを確保することができました。同社では今後もSecure Connectorを設置するバスを増やす予定です。 Syntusの事例は、IoT向けファイアウォールを公共用バスに搭載し、乗客のWi-Fi接続を保護する事例でしたが、IoT到来で、小型で多数のデジタルデバイスの管理に頭を悩ませている管理者も多いと思います。ぜひ一例としてご参考にしていただければと思います。 参考動画:CloudGen FirewallでIoTへのセキュアコネクティビティ  

Blog

Barracuda CloudGen Firewall Fシリーズ 7.2.2 GAリリース

Barracuda CloudGen Firewall Fシリーズのファームウェア7.2.2が2018年8月16日、GAリリースされました。Barracuda CloudGen Firewall Fシリーズのファームウェアは、ダウンロードポータルからご利用頂けます(Barracuda Cloud Controlへのログインが必要です)。またリリースノートはBarracuda Campus、マイグレーションノートはMigration Noteよりご確認ください。

CloudGen Firewall

Barracuda CloudGen Firewall Fシリーズ 7.1.3 GAリリース

Barracuda CloudGen Firewall Fシリーズのファームウェア7.1.3が2018年6月14日、GAリリースされました。Barracuda CloudGen Firewall Fシリーズのファームウェアは、ダウンロードポータルからご利用頂けます(Barracuda Cloud Controlへのログインが必要です)。またリリースノートはBarracuda Campusにてご確認下さい。

CloudGen Firewall

Azure Resource Managerモデルを使用したBarracuda CloudGen WAFの導入とプロビジョニング

バラクーダネットワークスではAzureをはじめ、AWSや Google Cloudといったパブリッククラウドに対応した様々な製品をご提供しています。その中でも、Azure環境で動作するBarracuda CloudGen WAF、CloudGen Firewallの設定方法や構成例などを中心にこのブログでご紹介させていただきます。 第1回目の今回はCloudGen WAFの基本的なディプロイ方法をご紹介します。 新しいMicrosoft Azureポータルで、リソースマネージャを使用してCloudGen WAFを展開およびプロビジョニングするには、以下の手順を実行します。 ステップ1 Microsoft Azure管理ポータルにログインします 。 ステップ2 画面の下部にあるMarketplaceをクリックします。 ステップ3 「Everything」ページで、テキストフィールドに「Barracuda CloudGen WAF for Azure」と入力します。 ステップ4 検索結果から、Azure用のBarracuda CloudGen WAF( BYOLまたはHourly )を選択します。 ※日本国内ではBYOLのみのサポートとなります。詳しくは弊社までお問い合わせ下さい。 ステップ5 製品の概要をお読みください。 「デプロイメント・モデルの選択」ドロップダウン・リストから、デプロイメント・モデルとして「 リソース・マネージャー」を選択します。 最後に「作成」をクリックします 。 ステップ6 [仮想マシンの作成]> [1基本]ページで次の操作を行います。 名前 :仮想マシンの名前を入力します。 ユーザー名 : ユーザー名を入力します。 注 :このエントリは、Barracuda CloudGen WAFでは使用されません。 認証タイプ :[ パスワード]を選択し、認証のパスワードを入力します。 これは、Barracuda CloudGen WAFwebインターフェイスにアクセスするためのパスワードとなります。 リソースグループ :新しいリソースグループを作成するか、既存のリソースグループリストからリソースグループを選択します。 場所 :リソースグループの場所を選択します。 [OK]をクリックします。 ステップ7 6.2 仮想マシンの作成> 2サイズページで次の操作を行います。インスタンスのサイズを選択し、[ 選択 ]をクリックします。 ステップ8 仮想マシンの作成> 3設定ページで次の操作を行います。 ストレージ データタイプ :必要に応じて標準 / プレミアム(SSD)を選択します。 ストレージアカウント :新しいストレージアカウントを作成するか、既存のストレージアカウントリストからストレージアカウントを選択します。...

Blog