~製品概要~ エフセキュア アンチウイルス Linux ゲートウェイ 製品ご紹介資料 エフセキュア株式会社 富安 洋介 Protecting the irreplaceable | f-secure.com エフセキュア アンチウイルス Linuxゲートウェイ ゲートウェイ-キーポイント ゲートウェイ キーポイント ネットワークのゲートウェイ層で外部からの脅威をブロックするソリューション POP3/SMTP(メールスキャン) HTTP(Webスキャン) FTP(ファイル転送スキャン) Risk Risk 社内LAN Risk エフセキュア アンチウイルスLinux ゲートウェイ インターネットと社内LANの間、ゲートウェイレイヤーに設置し、リアルタイムでウイルスやスパイウェアを ブロック。 高精度のスパムメールのチェック機能を、SMTPおよびPOP3で提供。 Linuxプラットフォーム上で動作する「ソフトウェア」版と、Vmware上で動作する「仮想アプライアンス」版 の2種類を提供。 2 June 6, 2014 © F-Secure Linuxゲートウェイ ゲートウェイ 製品機能 3 June 6, 2014 © F-Secure エフセキュア アンチウイルス Linuxゲートウェイ ゲートウェイ-主要機能 ゲートウェイ 主要機能 マルチプロトコル 対応マルウェア防御 SMTP,POP3,HTTP,FTPのトラフィックのウィルス/スパイウェアをチェック。 メールの送受信、Webブラウジング、ファイル転送時にリアルタイムでウイルスをブロック。外部からの ウイルスだけでなく、内部から流出するウイルスもブロックします。 スパムメール対策 クラウド型のデータベースを利用したスパム検出エンジン、 RBL/SURBL、ヘッダや本文 のブラックリ スト/ホワイトリスト設定を利用した高精度のスパムメールのチェック機能を SMTPおよびPOP3で提供。 オブジェクト フィルタリング メール添付ファイルをファイルサイズまたは名前に基いて削除し、ウイルスや望ましくないファイル(動 画、音声ファイルなど)に対する保護を提供。またActive XとJavaコードを スキャンおよびブロックする 機能も提供 レポート機能 詳細なログ機能を使用し、問題や修正箇所を調べ、トラブルシュート可能。 ログは外部ツールに出力可能。またアクセス統計処理も実施可能。 ユーザ認証 WebUI/コマンドライン による管理 柔軟な構成 4 June 6, 2014 © F-Secure IDとパスワードによって、ユーザ毎のアクセス制御が設定可能。 またPAMを通じて外部認証の利用が可能。 日本語のWebベースユーザインターフェースを使用して製品を運用管理可 能。WebUIを使用したくない場合、コマンドラインによる設定ファイルの編集 での運用管理にも対応。 プロキシモード、透過モード(ルータ、ブリッジ)の設定が可能。 L4-SWやDNS等を使用して、簡単に負荷分散、冗長構成を取ることが可能。 最小限のネットワーク設定にて、既存のネットワークに容易に組み込み可能。 既存のメールサーバやWEBサーバへの同居設置も可能。 エフセキュア アンチウイルス Linuxゲートウェイ ゲートウェイ-システム要件 ゲートウェイ システム要件 対応ハードウェア環境 対応ハードウェア環境 CPU メモリ ディスク使用量 ネットワーク Intel Pentium互換CPU (クロック周波数2GHz以上推奨) 512MB以上(1GB以上推奨) 5GB以上の空きスペース(20GB以上推奨) TCP/IP接続(100BaseT以上推奨) 対応ディストリビューション 【3232-bitディストリビューション bitディストリビューション】 ディストリビューション】 Asianux Server 3 CentOS 5.5+, 6.0-6.3 Debian GNU/Linux 6 Red Hat Enterprise Linux 5.5+, 6.0-6.3 SuSE Linux Enterprise Server 10 SP2, 11 Turbolinux 11 Server Ubuntu 10.04 【6464-bitディストリビューション bitディストリビューション】 ディストリビューション】 Asianux Server 3 CentOS 5.5+, 6.0-6.3 Debian GNU/Linux 6 Red Hat Enterprise Linux 5.5+, 6.0-6.3 SuSE Linux Enterprise Server 10 SP2, 11 Turbolinux 11 Server Ubuntu 10.04 ※動作環境は、製品のバージョンによって異なります。詳しくは、各バージョンのリリースノートをご参照ください。 5 June 6, 2014 © F-Secure 構成例 6 June 6, 2014 © F-Secure ネットワーク構成例(HTTP:明示的プロキシ型) Webサイト サイト インターネット エフセキュア アンチウイルス Linuxゲートウェイ ゲートウェイ デスクトップ / ラップトップ / サーバ 7 June 6, 2014 © F-Secure / Confidential Webブラウ ブラウザで ゲートウェイを ブラウザでLinuxゲートウェイ ザで ゲートウェイを プロキシとして設定する プロキシとして設定する ネットワーク構成例(SMTP/POP:明示的プロキシ型) 外部メール メールサーバ SMTP (outbound) ) SMTP (Inbound) ) エフセキュア アンチウイルス Linuxゲートウェイ ゲートウェイ インターネット 自社メール メールサーバ SMTP (Inbound) ) SMTP (outbound) ) POP3 Linuxゲートウェイ設定: ゲートウェイ設定: SMTP親サーバ 親サーバ = 自社メールサーバ POP親サーバ 親サーバ = 自社メールサーバ デスクトップ / ラップトップ / サーバ 8 June 6, 2014 © F-Secure / Confidential クライアントメーラ設定: SMTPサーバ サーバ = Linuxゲートウェイ ゲートウェイ POPサーバ サーバ = Linuxゲートウェイ ゲートウェイ 負荷分散構成 ■L4スイッチでの負荷分散構成 スイッチでの負荷分散構成 Web, メール, メール Ftp サーバ インターネット ■DNSの のMXレコードによる負荷分散 レコードによる負荷分散 外部メールサーバ Linuxゲートウェイ ゲートウェイ DNS応答 応答 hoge.com preference = 1, exchanger = 1.1.1.1 hoge.com preference = 1, exchanger = 1.1.1.2 hoge.com preference = 1, exchanger = 1.1.1.3 Linuxゲートウェイ ゲートウェイ IP:1.1.1.1 親サーバ: 1.1.2.1 IP:1.1.1.1 親サーバ: 1.1.2.1 L4スイッチ スイッチ IP:1.1.1.1 親サーバ: 1.1.2.1 デスクトップ / ラップトップ / サーバ 9 June 6, 2014 © F-Secure / Confidential 自社メールサーバ 透過構成 ■透過構成 ( ルータ型 ) ■透過構成 ( ブリッジ型 ) Web, メール, メール, Ftpサーバ Ftpサーバ Web, メール, メール, Ftpサーバ Ftpサーバ インターネット インターネット 上位ルータ エフセキュア アンチウイルス Linuxゲートウェイ ゲートウェイ デフォルト ゲートウェイ: 上位ルータ 下位ルータ June 6, 2014 br0: 192.168.0.1 デフォルトルート: Linuxゲートウェイ ゲートウェイ デスクトップ / ラップトップ / サーバ 10 エフセキュア アンチウイルス Linuxゲートウェイ ゲートウェイ © F-Secure / Confidential デスクトップ / ラップトップ / サーバ Webサーバ保護構成例 Webサーバ保護構成例 導入前 導入後 HTTP Client HTTP Client Internet Internet HTTP Post FireWall HTTP Get Web Server www.hoge.com IPアドレス: アドレス:1.1.1.1 アドレス: 11 June 6, 2014 © F-Secure KK FireWall HTTP Post HTTP Post HTTP Get HTTP Get Web Server エフセキュア アドレス:1.1.1.2 アドレス: Linuxゲートウェイ ゲートウェイ IPアドレス: www.hoge.com IPアドレス: アドレス:1.1.1.1 アドレス: 親サーバ設定:1.1.1.2 親サーバ設定: サイジング 12 June 6, 2014 © F-Secure 必要なリソース • CPU : i686互換 CPU速度やコア数はスループットに影響します。より高速なCPU/よりコア数の多いCPU を利用することにより、パフォーマンスが向上します。 推奨環境:Intel 推奨環境:Intel Xeon 2.8GHz 以上 (4コア以上) • Memory : 最大同時接続数×500KB+750MB メモリ量は同時処理数に影響します。1接続待ち受けあたり約500KBのメモリを使用して 常駐します。またウイルス検査プロセスとして、現状で500MB程度、将来的なウイルス 増加に伴うパターンファイル量増加を考慮して750MB程度を確保してください。 推奨環境;4GB 推奨環境;4GB以上 4GB以上 • HDD : パターンファイル/プログラム/ログの保存とウイルス検査用の領域 HDDはパターンファイル/プログラム/ログの保存とウイルス検査用の一時保存に使用し ます。パターンファイルはコピーなども含め750MB程度(2010/10)で、毎月30MB程度増 加する見通しです。ログはアクセス頻度により異なりますが、1000回の接続記録で1MB 程度使用します。ウイルス検査用の一時領域は、瞬間最大で[最大同時接続数×平均 ダウンロードサイズ]が必要になります。 推奨環境:50GB 推奨環境:50GB以上推奨 50GB以上推奨 • NIC : 通信量に応じて ボトルネックにならないように、十分なスペックのものを用意してください。経路のスイッ チ等と同等の通信速度にするのが一般的です。 推奨環境:1000 推奨環境:1000 BaseBase-T推奨 13 June 6, 2014 © F-Secure 推奨ハードウェア構成(1プロトコルのみ使用) • 最大同時接続1000以下 CPU: x86 互換プロセッサ 2Ghz以上/2コア Memory: 2GB以上 HDD:20GB以上 • 最大同時接続数1001以上2000以下 CPU: x86 互換プロセッサ 2.4Ghz以上/4コア Memory: 4GB以上 HDD:30GB以上 • 最大同時接続数2001以上3000以下 CPU: x86 互換プロセッサ 2.8Ghz以上/4コア Memory: 4GB以上 HDD:40GB以上 • 最大同時接続数3001以上4000以下 CPU: x86 互換プロセッサ 2.8Ghz以上/4コア(8スレッド推奨) Memory: 4GB以上 HDD:50GB以上 • 最大同時接続数4000以上 上記サーバ複数台の組み合わせによる負荷分散構成 ※上記はネットワーク等の他の要因がボトルネックにならないことを前提としています。 ※いずれの場合も、HW障害やバージョンアップ検証のための予備機を用意頂くことを推奨します。 14 June 6, 2014 © F-Secure スループット(エフセキュア社内テスト) • Ver4: HTTP:197Mbps(1061tps), SMTP(200Mbps)(229tps) • ハードウェアスペック CPU:Xeon 3.00GHz x 2 MEM:2GB • 使用データ HTTP:asahi.comのWebサイトから全コンテンツをダウンロードしランダムアクセス 15 June 6, 2014 © F-Secure / Confidential 補足資料 16 June 6, 2014 © F-Secure 第三者機関の検知率調査 * ** *パターンファイル更新日から1~3週間前に出現したウイルスを使用し、検出率を計測 **パターンファイル更新を一定の日付で止め、その後1週間で出現したウイルスを使用し、検出率を測定 出典:Virus BULLETIN February 2013 出典: (Linuxエンドポイント製品の比較) エンドポイント製品の比較) ウィルス感染通知機能 ■ウイルス感染通知機能 感染通知メール, アラートの送信対象一覧表 送信先 / アプリケーション HTTP SMTP POP FTP スパム (SMTP) スパム (POP) ○ ○ ○ ○ ○ ○ メール送信者 - ○ (送信者, 受信者の二者択一) - - × × メール受信者 - ○ (送信者, 受信者の二者択一) ○ - × × ○ ○ (ウイルス送信拒否設定時) - ○ × × 管理者 クライアント画面 ■SMTPの場合はウイルス検出時の動作を以下より選択し設定することが可能 の場合はウイルス検出時の動作を以下より選択し設定することが可能 通過 / 送信拒否 / 削除 / 削除後、受信者へ通知 / 削除後、送信者へ通知 18 June 6, 2014 © F-Secure 設定画面イメージ (トップ画面) 19 June 6, 2014 © F-Secure 設定画面イメージ (SMTPプロキシ) 20 June 6, 2014 © F-Secure 設定画面イメージ (SPAM判定条件編集) 21 June 6, 2014 © F-Secure Thank you 22 June 6, 2014 © F-Secure
© Copyright 2024 Paperzz