標的型攻撃対策ホワイトペーパー(FireEyeとF5の連携

推奨プラクティス
FireEye および F5 による
高度な脅威の防御
推奨プラクティス
FireEye および F5 による高度な脅威の防御
目次
概要
3
単一の FireEye の導入
4
複数の FireEye の導入
6
SSL/TLS プロキシ検査
11
SSL/TLS トラフィックの識別
12
トラフィックの復号化
12
トラフィックの暗号化
13
SSL/TLS プロファイル
14
機密データの SSL/TLS バイパス
14
2
推奨プラクティス
FireEye および F5 による高度な脅威の防御
概要
SSL/TLS への攻撃ベクトルが急増するなか、組織は、悪意のあるトラフィックを特定およびブ
ロックできるディープ パケット インスペクションを効果的に導入しなければなりません。
これまで、組織は、悪意のあるトラフィックを検査およびブロックするため、すべてのトラフィック
がデバイスを通過するように侵入防止システム(IPS)をインラインで導入していました。しかし、こ
の方法では、IPS のサイズを決定するときに、検査が必要なトラフィックだけでなく、すべてのトラ
フィックのスループットを考慮しなければならないというデメリットがあります。また、トラフィッ
クの大部分が検査の必要がない場合、コストが不必要にかかります。侵入検知システム(IDS)を
使用すれば、検査の必要なトラフィックだけをミラーリングできますが、IDS は一般的に、悪意の
あるトラフィックが存在することを警告するだけで、ブロックはしません。
従業員の
HTTP リクエスト
ディープ パケット インスペクション
境界ファイアウォール
HTTP、FTP および
SMTP の検査
ネットワーク ファイアウォール
サービス
+ 単純なロード バランシング
従業員の
HTTP リクエスト
従業員の
HTTP リクエスト
悪意のある
HTTPS
Web サイト
図 1. ディープ パケット インスペクション デバイスをインラインで設置した場合、
すべてのトラフィックがデバイスを通過する
必要以上のコストをかけずに、検査の必要なトラフィックだけを検査デバイスに通し、悪意のある
トラフィックをブロックするにはどのようにすればよいのでしょうか。
1 つの解決策として、FireEye と F5 のソリューションを組み合わせた高度な脅威の防御システム
を導入する方法があります。FireEye の NX Series アプライアンスは、ゼロデイ Web 攻撃を特定
およびブロックし、F5 BIG-IP 製品は、SSL/TLS トラフィックをオフロードします。
本書では、2 種類の FireEye 導入シナリオについて説明します。また、SSL/TLS 検査が必要なトラ
フィックを特定する方法、および復号化と再暗号化の扱い方についても説明します。
3
推奨プラクティス
FireEye および F5 による高度な脅威の防御
単一の FireEye の導入
すべてのトラフィックが BIG-IP を通過するように、図 1 に示すトラフィック フローを変更する
と、BIG-IP は、SSL/TLS とその他の特定のトラフィックを FireEye にインテリジェントにルー
ティングします。これにより、FireEye を通過する不必要なトラフィックの量が減り、より適切な
サイズのデバイスを購入できます。次の課題は、どのようにして、レイヤ 2 またはレイヤ 3 アド
レスのないデバイスを介してトラフィックをルーティングするかです。
境界ファイアウォール
従業員の
HTTP リクエスト
ネットワーク ファイアウォール
サービス
+ 単純なロード バランシング
AFM
従業員の
HTTP リクエスト
悪意のある
HTTPS
Web サイト
従業員の
HTTP リクエスト
検査のために FireEye に
送信される特定の
トラフィック
安全なトラフィックだけが
BIG-IP に返される
ディープ パケット インスペクション
HTTP、FTP および
SMTP の検査
図 2. FireEye および F5 製品が連携して、SSL/TLS およびその他のトラフィックを
検査のためにルーティングする
従来、BIG-IPは、FireEyeのリモート サイドのレイヤ 3 アドレスにトラフィックをルーティングし
ていましたが、FireEye のリモート サイドは、トラフィックの発信元であるため、これは技術的
に不可能でした。しかし、BIG-IPを 2 つのルート ドメインに分割してルート ドメインを使用す
ることで、レイヤ 3 アドレスへのトラフィックのルーティングが可能になります。
4
推奨プラクティス
FireEye および F5 による高度な脅威の防御
しかし、この方法には、着信および発信 VLAN を論理的に分割するというデメリットがありま
す。この問題を解決するには、外部 VLAN を発信するために、fireeye_inside VLAN から発信さ
れるすべてのトラフィックを fireeye_outside VLAN にルーティングする必要があります。
## Example Route-Domain Configuration
[root@BIG-IP01: Active] ~ # tmsh list net route-domain one-line
net route-domain 0 { vlans { inside fireeye _ inside}}
net route-domain 1 { vlans { outside fireeye _ outside}}
結果は、レイヤ 2 を介して通信すればわかります。リモート レイヤ 3 アドレスは関係ありませ
ん。目的は、fireeye_outside 内のフローティング セルフ IP アドレスのレイヤ 2 MAC アドレスに
トラフィックを送ることです。
[root@BigIP01: Active] ~ # tmsh show sys mac-address | grep -i fireeye _ outside
00:23:e9:69:d8:c9
netvlan
fireeye _ outside
mac-true
[root@BigIP01: Active] ~ # tmsh list ltm rule Target _ FireEyenet ltm rule
Target _ FireEye {
when CLIENT _ ACCEPTED {
nexthop fireeye _ inside 00:23:e9:69:d8:c9
}
}
各 VLAN の MAC アドレスは、BIG-IPのシステム MAC アドレスに基づいて割り当てられるの
で、2 つの VLAN に同じ MAC アドレスが割り当てられることがあります(詳細については、
https:// support.f5.com/kb/en-you/solutions/public/14000/500/sol14513.html を参照してくだ
さい)。
{root@BIG-IP01: Active] ~ # tmsh show sys mac-address | grep -i fireeye
00:23:e9:69:d8:c9
net
vlan
fireeye _ inside
mac-true
00:23:e9:69:d8:c9
net
vlan
fireeye _ outside
mac-true
この場合、送信元と宛先の MAC アドレスが同じなので、接続問題が発生します。
[root@BigIP01: Active] ~ # tcpdump -neqi 0.0 ether host 00:23:e9:ad:c0:03
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on 0.0, link-type EN10MB (Ethernet), capture size 96 bytes
18:11:31.554921 00:23:e9:ad:c0:03 > 00:23:e9:ad:c0:03, 802.1Q, length 78: vlan
2402, p 0, ethertype IPv4, 10.10.31.11.58636 > 10.10.31.14.http: tcp 0
この問題を解決するには、新しいトラフィック グループを作成して、静的 MAC アドレスを使用
する必要があります。次に、フローティング セルフ IP アドレスが、新しいトラフィック グループ
の両方のメンバーになるように、これらを更新する必要があります。
## Modify each VLAN to have a unique masquerade mac address
tmsh modify sys db tm.macmasqaddr _ per _ vlan value true
## Create the new Traffic Group
tmsh create cm traffic-group traffic-group-2 mac 00:f5:f5:f5:00:00
## Update the floating self-IP addresses to use the new traffic group
tmsh modify net self 10.10.32.1 traffic-group traffic-group-2
5
推奨プラクティス
FireEye および F5 による高度な脅威の防御
セルフ IP アドレスが一意の MAC アドレスとなるように設定できたので、これらの新しいアド
レスを識別する必要があります。
[root@ BigIP01: Active] ~ # ping 10.10.32.1 -c1
PING 10.10.32.1 (10.10.32.1) 56(84) bytes of data.
64 bytes from 10.10.32.1: icmp _ seq=1 ttl=255 time=0.291 ms
[root@BIG-IP01: Active] ~ # arp -an 10.10.32.1
? (10.10.32.1) at 00:f5:f5:f5:61:09 [ether] on fireeye _ outside
新しい MAC アドレスを識別したら、すでに作成している iRule を更新する必要があります。
[root@BigIP01: Active] ~ # tmsh list ltm rule Target _ FireEyenet ltm rule
Target _ FireEye {
when CLIENT _ ACCEPTED {
nexthop fireeye _ inside f5:f5:f5:61:09
}
}
これで、トラフィックを FireEyeにルーティングできたので、クライアントからのトラフィックを
受信するために、必要なバーチャル サーバを BIG-IPに作成する必要があります。
## Create virtual server that will route traffic to the FireEye device for
inspection
tmsh create ltm virtual default _ egress _ http destination 0.0.0.0:80 profiles add
{ fastL4 } vlans add { inside } vlans-enabled rules { Target _ FireEye }
## Create the default virtual to grab all traffic, this virtual will also match
on traffic that leaves the FireEye device
tmsh create ltm virtual default _ egress _ any destination 0.0.0.0:0 profiles add {
fastL4 } pool p _ Internet _ Gateway source-address-translation { type automap }
複数の FireEye の導入
場合によっては、フェイルオーバー、スループットまたはコストの要件を満たすために、複数の
FireEyeを導入する必要があります。複数の FireEyeを正しく導入するには、アクティブなノード
とトラフィックを検査できるノードを識別する必要があります。
6
推奨プラクティス
FireEye および F5 による高度な脅威の防御
ディープ パケット
インスペクション デバイス A
HTTP、FTP および
SMTP の検査
安全なトラフィックだけが
BIG-IP に返される
検査のために FireEye に
送信される特定のトラフィック
従業員の
HTTP リクエスト
従業員の
HTTP リクエスト
境界ファイアウォール
ネットワーク ファイアウォール
サービス
+ 単純なロード バランシング
AFM
悪意のある
HTTPS
Web サイト
従業員の
HTTP リクエスト
検査のために FireEye に
送信される特定のトラフィック
安全なトラフィックだけが
BIG-IP に返される
ディープ パケット
インスペクション デバイス B
HTTP、FTP および
SMTP の検査
図 3. フェイルオーバー、スループットまたはコストの要件を満たすために、複数の FireEye を導入する
7
推奨プラクティス
FireEye および F5 による高度な脅威の防御
単一の FireEye を導入する場合の設定手順に従いますが、以下の点を変更します。
•
トラフィック管理に使用する各 FireEyeに一意な内部 VLAN および外部 VLAN
を作成します。
•
FireEyeをトラフィック管理プールに追加します。
•
FireEyeの状態を監視します。
## Creating the required VLANs to pass traffic to FireEye A
tmsh create net vlan fireeye-01 _ inside tag 111 interfaces add { 1.1 { tagged}}
tmsh create net vlan fireeye-01 _ outside tag 112 interfaces add { 1.2 { tagged}}
## Creating the required VLANs to pass traffic to FireEye B
tmsh create net vlan fireeye-02 _ inside tag 121 interfaces add { 1.3 { tagged}}
tmsh create net vlan fireeye-02 _ outside tag 122 interfaces add { 1.4 { tagged}}
BIG-IPは、レイヤ 2 MAC アドレスを監視して、FireEyeの状態を識別できないので、レイ
ヤ 3 アドレスをレイヤ 2 MAC アドレスに関連付ける必要があります。ターゲットにす
る MAC アドレスが一意になるように、外部 VLAN のフローティング セルフ IP アドレス
を、すでに作成してある traffic-group-2 のメンバーにする必要があります。
## Creating the self-IP used to source traffic to monitor FireEye A
tmsh create net self 10.10.111.2 address 10.10.111.2/29 traffic-group traffic-grouplocal-only vlan fireeye-01 _ inside
tmsh create net self 10.10.111.1 address 10.10.111.1/29 traffic-group traffic-group-1
vlan fireeye-01 _ inside
## Creating the self-IP used to target traffic to monitor FireEye A
tmsh create net self 10.10.112.2 address 10.10.112.2/29 traffic-group traffic-grouplocal-only vlan fireeye-01 _ outside
tmsh create net self 10.10.112.1 address 10.10.112.1/29 traffic-group traffic-group-2
vlan fireeye-01 _ outside
## Creating the self-IP used to source traffic to monitor FireEye B
tmsh create net self 10.10.121.2 address 10.10.121.2/29 traffic-group traffic-grouplocal-only vlan fireeye-02 _ inside
tmsh create net self 10.10.121.1 address 10.10.121.1/29 traffic-group traffic-group-1
vlan fireeye-02 _ inside
## Creating the self-IP used to target traffic to monitor FireEye B
tmsh create net self 10.10.122.2 address 10.10.122.2/29 traffic-group traffic-grouplocal-only vlan fireeye-02 _ outside
tmsh create net self 10.10.122.1 address 10.10.122.1/29 traffic-group traffic-group-2
vlan fireeye-02 _ outside
8
推奨プラクティス
FireEye および F5 による高度な脅威の防御
通常、ルート ドメインを使用します。しかし、VL AN の内部インターフェイスから、対応する
VLAN の外部インターフェイスにトラフィックを送るにはどのようにすればよいのでしょうか。
答えは、前述の例と同様、MAC アドレスをターゲットにします。
## Identify the MAC to target for FireEye A
[root@BigIP01: Active] ~ # ping 10.10.112.1 -c1
PING 10.10.32.1 (10.10.112.1) 56(84) bytes of data.
64 bytes from 10.10.112.1: icmp _ seq=1 ttl=255 time=0.291 ms
[root@BigIP01: Active] ~ # arp -an 10.10.112.1
? (10.10.112.1) at 00:f5:f5:f5:61:09 [ether] on fireeye-01 _ outside
## Identify the MAC to target for FireEye B
[root@BigIP01: Active] ~ # ping 10.10.122.1 -c1
PING 10.10.32.1 (10.10.122.1) 56(84) bytes of data.
64 bytes from 10.10.122.1: icmp _ seq=1 ttl=255 time=0.291 ms
[root@BigIP01: Active] ~ # arp -an 10.10.122.1
? (10.10.122.1) at 00:f5:f5:f5:63:09 [ether] on fireeye-02 _ outside
これは、前述の単一の FireEye の導入例とは異なる箇所です。宛先のエンドポイントをターゲッ
トにするには、静的 ARP レコードを作成する必要があります。静的 ARP レコードは、内部
VLAN と同じサブネットのアドレスにマッピングする必要があります。
## Identify the MAC to target for FireEye A
tmsh create net arp fireeye-01 _ outside ip-address 10.10.111.6 mac-address
00:f5:f5:f5:61:09
## Identify the MAC to target for FireEye B
tmsh create net arp fireeye-02 _ outside ip-address 10.10.121.6 mac-address
00:f5:f5:f5:63:09
次に、これに応答するバーチャル サーバをリモート VLAN に作成する必要があります。
## Create the endpoint to target for FireEye A
tmsh create ltm virtual _ fireeye-01 _ outside profiles add { fastL4 } destination
10.10.111.6:0 vlans add {fireeye-01 _ outside } vlans-enabled
## To keep the MAC address unique, you must make it a member of traffic-group-2
tmsh modify ltm virtual-address 10.10.111.6 traffic-group traffic-group-2
## Create the endpoint to target for FireEye B
tmsh create ltm virtual _ fireeye-02 _ outside profiles add { fastL4 } destination
10.10.121.6:0 vlans add {fireeye-02 _ outside} vlans-enabled
## To keep the MAC address unique, you must make it a member of traffic-group-2
tmsh modify ltm virtual-address 10.10.121.6 traffic-group traffic-group-2
9
推奨プラクティス
FireEye および F5 による高度な脅威の防御
以下の TCPDUMP では、新しく作成したバーチャル サーバを ping すると、そのトラフィックが
fireeye-01_inside から発信され、fireeye-01_outside に返されることが示されています。これを
実現できる唯一の方法は、FireEyeをトラバースすることです。
## tcpdump of ICMP traffic traversing the FireEye device
[root@BigIP01: Active] ~ # tcpdump -neqi 0.0 host 10.10.111.6
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on 0.0, link-type EN10MB (Ethernet), capture size 96 bytes
21:55:46.329862 00:23:e9:ae:16:0c > 00:f5:f5:f5:61:09,
111, p 0, ethertype IPv4, 10.10.111.3 > 10.10.111.6:
581, length 20
21:55:46.330145 00:23:e9:ae:16:0c > 00:f5:f5:f5:61:09,
112, p 0, ethertype IPv4, 10.10.111.3 > 10.10.111.6:
581, length 20
21:55:46.330163 00:f5:f5:f5:61:09 > 00:23:e9:ae:16:0c,
112, p 0, ethertype IPv4, 10.10.111.6 > 10.10.111.3:
seq 581, length 20
21:55:46.330448 00:f5:f5:f5:61:09 > 00:23:e9:ae:16:0c,
111, p 0, ethertype IPv4, 10.10.111.6 > 10.10.111.3:
581, length 20
802.1Q, length 58: vlan
ICMP echo request, id 58938, seq
802.1Q, length 58: vlan
ICMP echo request, id 58938, seq
802.1Q, length 58: vlan
ICMP echo reply, id 58938,
802.1Q, length 58: vlan
ICMP echo reply, id 58938, seq
境界ファイアウォール
ネットワーク ファイアウォール
サービス
+ 単純なロード バランシング
AFM
fireeye-01_inside
VLAN ID: 111
fireeye-01_outside
VLAN ID: 112
ディープ パケット
インスペクション デバイス A
HTTP、FTP および
SMTP の検査
図 4. トラフィックが fireeye-01_inside から発信され、fireeye-01_outside の FireEye に着信する
10
推奨プラクティス
FireEye および F5 による高度な脅威の防御
これで、BIG-IP のリモート インターフェイスをターゲットにすることができました。残りのプロ
セスは簡単です。必要なことは、基本プールを作成して、FireEyeおよびバーチャル サーバのペ
アにロード バランスするだけです。
## Create the pool that will be used to load balance the FireEye devices
tmsh create ltm pool p _ fireeye { members add{ n _ fireeye01:any { address
10.10.31.6 } n _ fireeye02:any { address 10.10.31.14}} monitor gateway _ icmp }
## Create virtual server that will route traffic to the FireEye device for
inspection
tmsh create ltm virtual destination 0.0.0.0:0 profiles add { tcp } vlans add {
inside } vlans-enabled pool fireeye _ inside _ tcp
## Create the default virtual to grab all traffic; this virtual will also match
on traffic that leaves the FireEye device
tmsh create ltm virtual default _ egress _ any destination 0.0.0.0:0 profiles add {
fastL4 } pool p _ Internet _ Gateway source-address-translation { type automap }
また、iRule を使用して、FireEyeがダウンしたときに、これをバイパスすることができます。
ltm rule FireEye _ Failback {
when CLIENT _ ACCEPTED {
if { [active _ members p _ fireeye] == 0 }
{ virtual default _ egress _ any}
}
}
SSL/TLS プロキシ検査
この項では、SSL/TLS 検査を有効にするために必要な手順について説明します。
注: この項では、以下のものが準備されていることを前提としています。
•
BIG-IP Local Traffic Manager(LTM)および SSL Forward Proxy ライセンス、または
BIG-IP Access Policy Manager(APM)および Secure Web Gateway Services ライセンス
•
信頼できる RootCA の生成
注: 信頼できる RootCA は、FireEye により検査されるすべてのエンド ユーザ ワークス
テーションにインストールする必要があります。RootCA がインストールされていない
場合、そのエンド ユーザにエラー メッセージが表示される場合があります。
•
(オプション)URL フィルタリング サービス
SSL/TLS 検査を有効にする場合、以下に示す主な 2 つの問題があります。
•
送信するトラフィックをどのように識別するか
•
そのトラフィックの復号化および再暗号化をどのように処理するか
11
推奨プラクティス
FireEye および F5 による高度な脅威の防御
SSL/TLS トラフィックの識別
SSL/TLS トラフィックを識別するには、以下の iRule を使用します。この iRule は、TCP ペイロードを調
整し、ClientHELLO フラグが TCP リクエストに設定されているかどうかをチェックします。フラグが設定
されている場合、SSL/TLS が再有効化され、設定されていない場合、無効になります。
この tcp プロファイルを fireeye_inside_tcp および fireeye_outside_tcp バーチャル サーバに適用します。
tmsh creat ltm profile tcp tcp-fireeye { tcp-options “{77 last}” }
以下を fireeye_inside_tcp バーチャル サーバに追加します。
when CLIENT _ ACCEPTED {
## When TCP session initiation, it’s not known if this is going to be SSL.
## Disable SSL and profiles and then collect the payload
SSL::disable clientside
SSL::disable serverside
TCP::collect
}
when CLIENT _ DATA {
## If the first packet(s) after the TCP handshake indicate a CLIENTHELLO,
enable SSL
binary scan [TCP::payload] c type
if { $type == 22 } {
SSL::enable clientside
SSL::enable serverside
}
TCP::release
}
## Disconnect from the existing session after caching the SSL Certificate
when CLIENTSSL _ HANDSHAKE {
LB::detach
SSL::disable serverside
set _ tls 1
}
## Insert the TCP option for TLS requests
when SERVER _ CONNECTED {
if {[info exist _ tls]}
{
## Populate option 77 so that the remote side knows it was a TLS connection
TCP::option set 77 [binary format c 1] all
}
}
トラフィックの復号化
次の課題は、リクエストの復号化および再暗号化を正しく処理することです。この問題を解決するには、
SSL 転送プロキシ機能を使用して SSL/TLS リクエストをプロキシし、以前に作成した階層バーチャル
サーバを更新して、検査後に SSL/TLS トラフィックを再暗号化します。
12
推奨プラクティス
FireEye および F5 による高度な脅威の防御
境界ファイアウォール
デフォルトの暗号化
clientssl_proxy
デフォルトの暗号化
clientssl_proxy
ネットワーク ファイアウォール
サービス
+ 単純なロード バランシング
AFM
クリア テキスト
クリア テキスト
ディープ パケット インスペクション
HTTP、FTP および
SMTP の検査
図 5. 暗号値 NULL によりクリア テキストでのデータ送信が可能
トラフィックの暗号化
SSL/TLS トラフィックは、検査後に再暗号化する必要があります。暗号化するため、fireeye_outside_
tcp という名前の新しいバーチャル サーバを作成します。
## Create to handle SSL/TLS encryption after fireeye inspection
tmsh create ltm virtual fireeye _ outside _ tcp profiles add { tcp } destination
10.10.121.6:0 vlans add {fireeye-01 _ outside fireeye-02 _ outside} rules { fireeye _ outside
}vlans-enabled
ここで、以下の fireeye_outside 用の iRule を作成し、これを適用して、暗号化を有効にします。
13
推奨プラクティス
FireEye および F5 による高度な脅威の防御
when CLIENT _ ACCEPTED {
TCP::collect 0
}
when CLIENT _ DATA {
## Populate the variable with the value of TCP Option 77
## Should be NULL if SSL should be Disabled
## Should NOT be NULL if SSL should be Enabled
set _ option77 [TCP::option get 77]
if {$ _ option77 eq “”}
{
log local0. “[IP::local _ addr]:[TCP::local _ port]”
SSL::disable serverside
}
}
SSL/TLS プロファイル
次の項では、SSL/TLS プロファイルの例を示します。
## ServerSSL Profile used to connect to the requested resource
ltm profile server-ssl serverssl _ proxy {
ca-file ca-bundle.crt
defaults-from serverssl
peer-cert-mode require
secure-renegotiation request
ssl-forward-proxy enabled
ssl-forward-proxy-bypass enabled
}
## ClientSSL Profile that the user will match on
ltm profile client-ssl clientssl _ proxy {
defaults-from clientssl
inherit-certkeychain false
proxy-ca-cert proxy-ca.crt
proxy-ca-key proxy-ca.key
ssl-forward-proxy enabled
ssl-forward-proxy-bypass enabled
}
機密データの SSL/TLS バイパス
暗号化トラフィックを処理できたので、最後に、機密データを復号化の対象から除外します。
14
推奨プラクティス
FireEye および F5 による高度な脅威の防御
bypass_category data-group を使用して、SSL/TLS プロキシをバイパスするカテゴリのリストを識別
します。
ltm data-group internal bypass _ category {
records {
/Common/Financial _ Data _ and _ Services { }
/Common/Online _ Brokerage _ and _ Trading { }
}
type string
}
以下の iRule を使用して、SSL/TLS を開始しようとするトラフィックを復号化します。
when CLIENTSSL _ CLIENTHELLO {
if { [SSL::extensions exists -type 0] } {
binary scan [SSL::extensions -type 0] @9a* ssl _ ext _ sn
set category “”
## Identify the category for the requested site
catch { set category [getfield [CATEGORY::lookup http://$ssl _ ext _
sn/] “ “ 1] }
}
}
when CLIENTSSL _ SERVERHELLO _ SEND {
## Bypass sites that match on the bypass datagroup
if { [info exists ssl _ ext _ sn] && [ class match $category equals bypass _
category ] } {
SSL::forward _ proxy policy bypass
}
}
合同会社
東京本社
〒107-0052 東京都港区赤坂 4-15-1 赤坂ガーデンシティ 19 階
TEL 03-5114-3210 FAX 03-5114-3201
西日本支社
〒530-0012 大阪府大阪市北区芝田 1-1-4 阪急ターミナルビル 16 階
TEL 06-7222-3731 FAX 06-7222-3838
www.f5networks.co.jp
©2015 F5 Networks, Inc. All rights reserved.F5、F5 Networks、および F5 のロゴは、米国および他の所定の国における F5 Networks, Inc. の商標です。その他の F5 の商標は f5.com に記載されています。本文中に記載されているその他の製品、サービス、または社名
はすべて各所有者の商標であり、明示または黙示を問わず、F5 が承認または認知するものではありません。0615 RECP-SEC-56252638-fireeye-ss