製品紹介資料 - F

~製品概要~
エフセキュア アンチウイルス Linux ゲートウェイ
製品ご紹介資料
エフセキュア株式会社
富安 洋介
Protecting the irreplaceable | f-secure.com
エフセキュア アンチウイルス Linuxゲートウェイ
ゲートウェイ-キーポイント
ゲートウェイ キーポイント
ネットワークのゲートウェイ層で外部からの脅威をブロックするソリューション
POP3/SMTP(メールスキャン)
HTTP(Webスキャン)
FTP(ファイル転送スキャン)
Risk
Risk
社内LAN
Risk
エフセキュア アンチウイルスLinux
ゲートウェイ
インターネットと社内LANの間、ゲートウェイレイヤーに設置し、リアルタイムでウイルスやスパイウェアを
ブロック。
高精度のスパムメールのチェック機能を、SMTPおよびPOP3で提供。
Linuxプラットフォーム上で動作する「ソフトウェア」版と、Vmware上で動作する「仮想アプライアンス」版
の2種類を提供。
2
June 6, 2014
© F-Secure
Linuxゲートウェイ
ゲートウェイ 製品機能
3
June 6, 2014
© F-Secure
エフセキュア アンチウイルス Linuxゲートウェイ
ゲートウェイ-主要機能
ゲートウェイ 主要機能
マルチプロトコル
対応マルウェア防御
SMTP,POP3,HTTP,FTPのトラフィックのウィルス/スパイウェアをチェック。
メールの送受信、Webブラウジング、ファイル転送時にリアルタイムでウイルスをブロック。外部からの
ウイルスだけでなく、内部から流出するウイルスもブロックします。
スパムメール対策
クラウド型のデータベースを利用したスパム検出エンジン、 RBL/SURBL、ヘッダや本文 のブラックリ
スト/ホワイトリスト設定を利用した高精度のスパムメールのチェック機能を SMTPおよびPOP3で提供。
オブジェクト
フィルタリング
メール添付ファイルをファイルサイズまたは名前に基いて削除し、ウイルスや望ましくないファイル(動
画、音声ファイルなど)に対する保護を提供。またActive XとJavaコードを スキャンおよびブロックする
機能も提供
レポート機能
詳細なログ機能を使用し、問題や修正箇所を調べ、トラブルシュート可能。
ログは外部ツールに出力可能。またアクセス統計処理も実施可能。
ユーザ認証
WebUI/コマンドライン
による管理
柔軟な構成
4
June 6, 2014
© F-Secure
IDとパスワードによって、ユーザ毎のアクセス制御が設定可能。
またPAMを通じて外部認証の利用が可能。
日本語のWebベースユーザインターフェースを使用して製品を運用管理可
能。WebUIを使用したくない場合、コマンドラインによる設定ファイルの編集
での運用管理にも対応。
プロキシモード、透過モード(ルータ、ブリッジ)の設定が可能。
L4-SWやDNS等を使用して、簡単に負荷分散、冗長構成を取ることが可能。
最小限のネットワーク設定にて、既存のネットワークに容易に組み込み可能。
既存のメールサーバやWEBサーバへの同居設置も可能。
エフセキュア アンチウイルス Linuxゲートウェイ
ゲートウェイ-システム要件
ゲートウェイ システム要件
対応ハードウェア環境
対応ハードウェア環境
CPU
メモリ
ディスク使用量
ネットワーク
Intel Pentium互換CPU (クロック周波数2GHz以上推奨)
512MB以上(1GB以上推奨)
5GB以上の空きスペース(20GB以上推奨)
TCP/IP接続(100BaseT以上推奨)
対応ディストリビューション
【3232-bitディストリビューション
bitディストリビューション】
ディストリビューション】
Asianux Server 3
CentOS 5.5+, 6.0-6.3
Debian GNU/Linux 6
Red Hat Enterprise Linux
5.5+, 6.0-6.3
SuSE Linux Enterprise Server
10 SP2, 11
Turbolinux 11 Server
Ubuntu 10.04
【6464-bitディストリビューション
bitディストリビューション】
ディストリビューション】
Asianux Server 3
CentOS 5.5+, 6.0-6.3
Debian GNU/Linux 6
Red Hat Enterprise Linux
5.5+, 6.0-6.3
SuSE Linux Enterprise Server
10 SP2, 11
Turbolinux 11 Server
Ubuntu 10.04
※動作環境は、製品のバージョンによって異なります。詳しくは、各バージョンのリリースノートをご参照ください。
5
June 6, 2014
© F-Secure
構成例
6
June 6, 2014
© F-Secure
ネットワーク構成例(HTTP:明示的プロキシ型)
Webサイト
サイト
インターネット
エフセキュア アンチウイルス
Linuxゲートウェイ
ゲートウェイ
デスクトップ / ラップトップ / サーバ
7
June 6, 2014
© F-Secure / Confidential
Webブラウ
ブラウザで
ゲートウェイを
ブラウザでLinuxゲートウェイ
ザで
ゲートウェイを
プロキシとして設定する
プロキシとして設定する
ネットワーク構成例(SMTP/POP:明示的プロキシ型)
外部メール
メールサーバ
SMTP
(outbound)
)
SMTP
(Inbound)
)
エフセキュア アンチウイルス
Linuxゲートウェイ
ゲートウェイ
インターネット
自社メール
メールサーバ
SMTP
(Inbound)
)
SMTP
(outbound)
)
POP3
Linuxゲートウェイ設定:
ゲートウェイ設定:
SMTP親サーバ
親サーバ = 自社メールサーバ
POP親サーバ
親サーバ = 自社メールサーバ
デスクトップ / ラップトップ / サーバ
8
June 6, 2014
© F-Secure / Confidential
クライアントメーラ設定:
SMTPサーバ
サーバ = Linuxゲートウェイ
ゲートウェイ
POPサーバ
サーバ = Linuxゲートウェイ
ゲートウェイ
負荷分散構成
■L4スイッチでの負荷分散構成
スイッチでの負荷分散構成
Web, メール,
メール Ftp サーバ
インターネット
■DNSの
のMXレコードによる負荷分散
レコードによる負荷分散
外部メールサーバ
Linuxゲートウェイ
ゲートウェイ
DNS応答
応答
hoge.com preference =
1, exchanger = 1.1.1.1
hoge.com preference =
1, exchanger = 1.1.1.2
hoge.com preference =
1, exchanger = 1.1.1.3
Linuxゲートウェイ
ゲートウェイ
IP:1.1.1.1
親サーバ:
1.1.2.1
IP:1.1.1.1
親サーバ:
1.1.2.1
L4スイッチ
スイッチ
IP:1.1.1.1
親サーバ:
1.1.2.1
デスクトップ / ラップトップ / サーバ
9
June 6, 2014
© F-Secure / Confidential
自社メールサーバ
透過構成
■透過構成 ( ルータ型 )
■透過構成 ( ブリッジ型 )
Web, メール,
メール, Ftpサーバ
Ftpサーバ
Web, メール,
メール, Ftpサーバ
Ftpサーバ
インターネット
インターネット
上位ルータ
エフセキュア アンチウイルス
Linuxゲートウェイ
ゲートウェイ
デフォルト
ゲートウェイ:
上位ルータ
下位ルータ
June 6, 2014
br0: 192.168.0.1
デフォルトルート:
Linuxゲートウェイ
ゲートウェイ
デスクトップ / ラップトップ / サーバ
10
エフセキュア アンチウイルス
Linuxゲートウェイ
ゲートウェイ
© F-Secure / Confidential
デスクトップ / ラップトップ / サーバ
Webサーバ保護構成例
Webサーバ保護構成例
導入前
導入後
HTTP Client
HTTP Client
Internet
Internet
HTTP Post
FireWall
HTTP Get
Web Server
www.hoge.com
IPアドレス:
アドレス:1.1.1.1
アドレス:
11
June 6, 2014
© F-Secure KK
FireWall
HTTP Post
HTTP Post
HTTP Get
HTTP Get
Web Server
エフセキュア
アドレス:1.1.1.2
アドレス:
Linuxゲートウェイ
ゲートウェイ IPアドレス:
www.hoge.com
IPアドレス:
アドレス:1.1.1.1
アドレス:
親サーバ設定:1.1.1.2
親サーバ設定:
サイジング
12
June 6, 2014
© F-Secure
必要なリソース
• CPU : i686互換
CPU速度やコア数はスループットに影響します。より高速なCPU/よりコア数の多いCPU
を利用することにより、パフォーマンスが向上します。
推奨環境:Intel
推奨環境:Intel Xeon 2.8GHz 以上 (4コア以上)
• Memory : 最大同時接続数×500KB+750MB
メモリ量は同時処理数に影響します。1接続待ち受けあたり約500KBのメモリを使用して
常駐します。またウイルス検査プロセスとして、現状で500MB程度、将来的なウイルス
増加に伴うパターンファイル量増加を考慮して750MB程度を確保してください。
推奨環境;4GB
推奨環境;4GB以上
4GB以上
• HDD : パターンファイル/プログラム/ログの保存とウイルス検査用の領域
HDDはパターンファイル/プログラム/ログの保存とウイルス検査用の一時保存に使用し
ます。パターンファイルはコピーなども含め750MB程度(2010/10)で、毎月30MB程度増
加する見通しです。ログはアクセス頻度により異なりますが、1000回の接続記録で1MB
程度使用します。ウイルス検査用の一時領域は、瞬間最大で[最大同時接続数×平均
ダウンロードサイズ]が必要になります。
推奨環境:50GB
推奨環境:50GB以上推奨
50GB以上推奨
• NIC : 通信量に応じて
ボトルネックにならないように、十分なスペックのものを用意してください。経路のスイッ
チ等と同等の通信速度にするのが一般的です。
推奨環境:1000
推奨環境:1000 BaseBase-T推奨
13
June 6, 2014
© F-Secure
推奨ハードウェア構成(1プロトコルのみ使用)
•
最大同時接続1000以下
CPU: x86 互換プロセッサ 2Ghz以上/2コア
Memory: 2GB以上
HDD:20GB以上
•
最大同時接続数1001以上2000以下
CPU: x86 互換プロセッサ 2.4Ghz以上/4コア
Memory: 4GB以上
HDD:30GB以上
•
最大同時接続数2001以上3000以下
CPU: x86 互換プロセッサ 2.8Ghz以上/4コア
Memory: 4GB以上
HDD:40GB以上
•
最大同時接続数3001以上4000以下
CPU: x86 互換プロセッサ 2.8Ghz以上/4コア(8スレッド推奨)
Memory: 4GB以上
HDD:50GB以上
•
最大同時接続数4000以上
上記サーバ複数台の組み合わせによる負荷分散構成
※上記はネットワーク等の他の要因がボトルネックにならないことを前提としています。
※いずれの場合も、HW障害やバージョンアップ検証のための予備機を用意頂くことを推奨します。
14
June 6, 2014
© F-Secure
スループット(エフセキュア社内テスト)
• Ver4: HTTP:197Mbps(1061tps), SMTP(200Mbps)(229tps)
• ハードウェアスペック
CPU:Xeon 3.00GHz x 2
MEM:2GB
• 使用データ
HTTP:asahi.comのWebサイトから全コンテンツをダウンロードしランダムアクセス
15
June 6, 2014
© F-Secure / Confidential
補足資料
16
June 6, 2014
© F-Secure
第三者機関の検知率調査
*
**
*パターンファイル更新日から1~3週間前に出現したウイルスを使用し、検出率を計測
**パターンファイル更新を一定の日付で止め、その後1週間で出現したウイルスを使用し、検出率を測定
出典:Virus
BULLETIN February 2013
出典:
(Linuxエンドポイント製品の比較)
エンドポイント製品の比較)
ウィルス感染通知機能
■ウイルス感染通知機能
感染通知メール, アラートの送信対象一覧表
送信先 /
アプリケーション
HTTP
SMTP
POP
FTP
スパム
(SMTP)
スパム
(POP)
○
○
○
○
○
○
メール送信者
-
○
(送信者, 受信者の二者択一)
-
-
×
×
メール受信者
-
○
(送信者, 受信者の二者択一)
○
-
×
×
○
○
(ウイルス送信拒否設定時)
-
○
×
×
管理者
クライアント画面
■SMTPの場合はウイルス検出時の動作を以下より選択し設定することが可能
の場合はウイルス検出時の動作を以下より選択し設定することが可能
通過 / 送信拒否 / 削除 / 削除後、受信者へ通知 / 削除後、送信者へ通知
18
June 6, 2014
© F-Secure
設定画面イメージ (トップ画面)
19
June 6, 2014
© F-Secure
設定画面イメージ (SMTPプロキシ)
20
June 6, 2014
© F-Secure
設定画面イメージ (SPAM判定条件編集)
21
June 6, 2014
© F-Secure
Thank you
22
June 6, 2014
© F-Secure