記事
-
セキュリティ
新機能満載の Cisco Firepower 6.3.0 をリリースしました その3 (最終回)
NGIPS / NGFW / Anti-Malware である Cisco Firepower のソフトウェアバージョン 6.3.0 がリリースされました。今回が最終回です。
続きを読む -
セキュリティ
新機能満載の Cisco Firepower 6.3.0 をリリースしました その2
NGIPS / NGFW / Anti-Malware である Cisco Firepower のソフトウェアバージョン 6.3.0 がリリースされました。前回に引き続き、今回も新機能について、わかりやすく解説します。
続きを読む -
セキュリティ
新機能満載の Cisco Firepower 6.3.0 をリリースしました その1
アメリカ時間の 2018/12/04 に、NGIPS / NGFW / Anti-Malware である Cisco Firepower のソフトウェア バージョン 6.3.0 がリリースされました。
続きを読む -
セキュリティ
2018 年度の Gartner Magic Quadrant で、エンタープライズ ネットワーク向けファイアウォール分野のリーダーにシスコが選出
シスコは、2018 年度の Gartner Magic Quadrant レポートでエンタープライズ ネットワーク向けファイアウォール分野のリーダーに選ばれました。
続きを読む -
セキュリティ
1Tbps Ready!! 大型セキュリティアプライアンスの登場
現在、シスコのネットワーク セキュリティ製品は、ベーシックファイアウォール & VPN 接続にフォーカスした Cisco ASA シリーズと、次世代 IPS(NGIPS: 侵入防御システム)や次世代ファイアウォール(NGFW)、および高度なマルウェア対策 (AMP: Advanced Malware Protection)にフォーカスした Cisco FirePOWER シリーズが、ラインナップの中心になっています。このなかには統合型アプライアンスもあり、中小規模から大規模モデルまで、幅広く揃えて販売しております。 この夏、これまでのラインナップを超える、更なる上位モデルを発売します。それが Cisco Firepower 9300 です。 Cisco Firepower 9300 は、以下の特長を持つ、シスコのネットワークセキュリティ製品の最上位モデルです。 Cisco ASA / NGIPS
続きを読む -
セキュリティ
Cisco ASAv の General Availability
2014年5月、Cisco ASAv がリリースされました。ASAv とは、10年以上の販売実績がある Cisco ASA シリーズの、完全な仮想マシン版であり、ベーシックなファイアウォールや VPN コンセントレータとして動作が可能な製品です。この ASAv がどのようなものかは、以前のブログ記事で紹介しましたが、その後、ACI のコントローラである Cisco APIC…
続きを読む -
セキュリティ
Cisco ASAv 〜仮想ファイアウォール兼 VPN コンセントレータの真打ち登場〜
Cisco ASA 5500 シリーズ (以下、ASA)は、リリースされてから まもなく 10年になろうとしているロングセラーのファイアウォール兼 VPN コンセントレータです。基本に忠実に動作し、Cisco IOS ルータに近い CLI と、直感的にわかりやすい ASDM(Adaptive Security Device Manager) や CSM (Cisco Security Manager) といった GUI での設定や管理が可能な、セキュリティデバイスです。 この ASA に、新しいモデルが登場しました。Cisco ASAv という仮想マシンの
続きを読む -
セキュリティ
Cisco ISE を使ったセキュリティの統合ポリシー管理
企業や組織におけるネットワークの利用形態は、ここ数年で大きく変化しています。エンドユーザがネットワークに接続する入口にフォーカスして考えてみると、次のようなことが望まれています。 有線 LAN はもちろん、無線 LAN の利用も標準になっている。 自席以外のオフィス内、あるいは支店や営業所などのブランチからもネットワークを利用することが当たり前であり、さらには VPN の普及により社外からも安全に社内ネットワークを利用できることが望まれている。 Windows PC だけでなく、PC であれば Macintosh や Linux も、あるいは iPhone / iPad / Android などのスマートデバイスも、積極的に利用したいという希望が出てきている。 その結果、従業員が私物の端末を持ち込む BYOD (Bring Your Own Devices) に対するポリシー制定も無視できない。
続きを読む -
エンタープライズ ネットワーク
ネットワークのアクセス コントロール方法への新しいアプローチ
ネットワークにおけるアクセス コントロールといえば、スイッチやルータ、ファイアウォールによる方法が一般的です。実際、IT 管理者を目指してネットワークの勉強を始めたとき、かなり早い段階でスイッチにおけるアクセス コントロール リスト(ACL)を学び、実際に利用したのではないでしょうか。 これまでの ACL は、IP アドレスや VLAN を判断基準として定義されるのが一般的でした。例えば、営業部の方が座っている席に割り当てている 192.168.10.0/24 からは、技術部のサーバである 172.16.1.1 と 172.16.1.9 と 172.31.100.100 にはアクセスできない、といった定義です。 ところが昨今では、DHCP の利用が当たり前です。社員が異なる拠点に出張する際には、自分のノート PC やタブレットを持参して社内ネットワークにアクセスしています。その結果、「営業部の方 = 192.168.10.0/24」という IP アドレスの割り当てだけでは、きちんとアクセスを制御することができなくなっています。また、スイッチやルータの台数が増えてくると、ネットワークのトポロジ変更などにダイナミックに対応することが難しいといった問題もあります。もちろん、ACL の行数も増えてしまいます。 これらの問題を解決するために、ダウンローダブル ACL
続きを読む -
セキュリティ
大規模環境におけるファイアウォールのデザイン
データセンターなどの大規模環境にファイアウォールを設置する場合、単体のファイアウォールでは処理能力が足りないことがあります。また、当然のことながら、冗長化によるハイアベイラビリティを確保しなければなりません。こんなとき、ファイアウォールのデザインはどうあるべきでしょうか? ロードバランサを使ってファイアウォール ロードバランスを行うのでしょうか? あるいはシャーシ型の大きなファイアウォールを予め導入するのでしょうか? 実は、もっとシンプルで費用対効果の高い方法があります。 100Gbps を超えるような処理能力の大規模なファイアウォールが必要な場合には、冒頭に述べたようにロードバランサに頼ったり、あるいは、最初からブレードが増やせるようなシャーシ型のファイアウォールを使うことが一般的でした。もちろん、これらのソリューションは素晴らしいのですが、費用対効果やラックスペースの確保という視点から考えると、必ずしも完璧なソリューションというわけではありません。 例えば、導入当初は 10Gbps 程度のトラフィックに対するファイアウォール サービスを提供できればいい、という状態で、かつ、今後のトラフィック量の伸び方が明確に予測できない、といった場合に、最初からシャーシ型の大型ファイアウォールを導入するのは、費用やラックスペースという観点から考えると、非効率です。このような場合、最初はスモール スタートができるようなファイアウォールを選択することが必要です。また、やがてトラフィックが増えて、最初に導入したファイアウォールでは処理能力が足りなくなってきた際に、新たにロードバランサを導入してファイアウォール ロードバランスに移行するとなると、ネットワーク デザインが複雑になり、導入作業に手間がかかってしまいます。 これらのソリューションを使わずに、必要になったときにファイアウォールを追加するような方法があれば便利ですし、費用対効果も高く、不必要なラックスペースの占有もありません。シスコの ASA 5500 シリーズのハイエンドモデルである ASA 5585-X シリーズ
続きを読む