F5 SSL Orchestrator による SSL/TLS通信の可視化(BIG-IP)

Similar documents
PowerPoint プレゼンテーション

PowerPoint Presentation

_mokuji_2nd.indd

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

PowerPoint Presentation

PowerPoint プレゼンテーション

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Web Gateway資料(EWS比較付)

Mobile Access簡易設定ガイド

PowerPoint プレゼンテーション

ESET Smart Security 7 リリースノート

前提情報

プロキシ・ファイアウォール       通信許可対象サーバリスト

製品概要

アルファメールプレミアのメールアドレスは 普段ご利用のメールソフトでもメールを送受信することができます ここでは Outlook 2013 の設定方法をご紹介します それ以外のメールソフトをご利用になる場合は 下記の基本設定項目を参考に設定を行ってください 基本設定項目 メールアカウント メールパス

3. クラスリンク ( 先生の IP アドレス >:< ポート >) を生徒と共有して生徒がブラウザーから接続できるようにします デフォルトのポート番号は 90 ですが これは [Vision 設定 ] から変更できます Netop Vision Student アプリケーションを使

PowerPoint Presentation

ESET Mobile Security V4.1 リリースノート (Build )

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

Mobile Access IPSec VPN設定ガイド

中継サーバを用いたセキュアな遠隔支援システム

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

ESET NOD32 アンチウイルス 8 リリースノート

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

PowerPoint プレゼンテーション

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

アルファメールプレミア 移行設定の手引き

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

PowerPoint プレゼンテーション

なぜIDSIPSは必要なのか?(v1.1).ppt

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

Fortinet社

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する ] ボタ ンをクリックします 2

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

VPN 接続の設定

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

WeChat 認証ベースのインターネット アクセス

PowerPoint プレゼンテーション

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

メールソフト設定ガイド

クライアント証明書導入マニュアル

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

証明書インポート用Webページ

Powered BLUE メールプラス

リバースプロキシー (シングル構成) 構築手順

2. インストール完了画面の 開く をタップするか ホーム画面 AnyConnect のアイコン をタップし アプリケーションを起動してください or 3. OK をタップし 順に従い 接続 をタップしてください AnyConnect は デバイスに関する情報 (IMEI など ) にアクセスする必

製品一覧 TREND MICRO ビジネスセキュリティ ( バージョン9.0) ウイルスバスタービジネスセキュリティサービス ( バージョン6.0) Symantec Endpoint Protection 14 Kaspersky Endpoint Security 10 for Windows

R76/Gaia ブリッジ構成設定ガイド

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

1

A10_Thudnerシリーズご紹介資料

PowerPoint プレゼンテーション

Kaspersky Security 10 for Mobile SP3 製品紹介資料 (Android & ios) Ver /4/13 株式会社カスペルスキー コーポレートビジネス本部

証明書インポート用Webページ

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

アルファメールプレミア 移行設定の手引き Outlook2016

KS_SSO_guide

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09

ポリシー保護PDF閲覧に関するFAQ

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード]

1

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

ヘルスアップWeb 簡単操作ガイド

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

メールデータ移行手順

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

TeleOffice 3.7

Microsoft Word - SSL-VPN接続サービスの使い方

SMILE V / evalue V 推奨環境 2019 年 5 月現在 最新情報はこちらをご参照ください

PowerPoint Presentation

WSMGR for Web External V7.2 L50 ご紹介

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

Fortinet社

Dräger CSE Connect ???_ja

証明書(Certificates)

F5 Advanced WAFによる進化する攻撃からの防御(BIG-IP)

— intra-martで運用する場合のセキュリティの考え方    

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

サイボウズ リモートサービス ユーザーマニュアル

McAfee Complete Endpoint Threat Protection データシート

プロダクト仕様書 SLB

Cisco FireSIGHT システムの SSL 検査ポリシーの設定

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

ESET NOD32 アンチウイルス 6 リリースノート

Transcription:

による SSL/TLS 通信の可視化 F5 BIG-IP 製品 株式会社ネットワールド

背景 (1/2) Background SSL/TLS 通信の増加 Google は 2018 年 10 月 HTTPS 普及に弾みが付いたことを踏まえ Chrome の安全性情報も進化させる と述べ 引き続き デフォルトで使いやすくて安全な Web を目指すと宣言し Chrome 70 より HTTP ページにデータを入力すると赤色の 保護されていない通信 (Not Secure) の警告が開始されております 各国の HTTPS 通信の割合引用 :https://transparencyreport.google.com/https/overview?hl=jp Google Chrome の HTTP ページの警告表示引用 :https://blog.chromium.org/2018/05/evolving-chromessecurity-indicators.html 2

背景 (2/2) Background SSL/TLS 通信に潜む脅威の増加 WEBサイトの常時 SSL 化が進む一方で 一般的なセキュリティ製品にはSSL 通信を暗号 復号化し (SSL 可視化 ) 通信内容をチェックする機能があることがほとんどですが 通信処理性能への影響を考慮して SSL 可視化機能を有効にできない状況が多くのネットワークで見受けられます SSL 通信の身代金ウイルス ( ランサムウェア ) や詐欺サイト ( フィッシングサイト ) マルウェア等のセキュリティチェックは放棄されている状況となっております フィッシングサイト報告件数 ( 引用 : フィッシング対策協議会資料 ) 3

概要 / 特徴

概要 Overview (SSLO) とは BIG-IP 製品で実績のある 信頼性と高パフォーマンスを持った最新の SSL 復号 / 暗号化機能を搭載し サードパーティ製のセキュリティ ソリューションと連携する SSL 可視化製品です ユーザへグラフィカルな直観的で簡易な専用設定ウィザードを提供し 以前では実現できなかったネットワークトポロジー ( 構成 ) もサポートされ柔軟性を持ち 多くのユーザへご利用しやすい製品となってリリースされました Next-Gen Firewall Next-Gen IPS Monitoring Proxy Service Malware Protection Data Loss Prevention アプリケーション 5

特徴 1/4 Features Guided Configuration : 簡略化された直観的なGUI設定画面 構成毎にステップ化された設定を行うことでVirtual Serverや各種Profile, iruleが自動作成されます 複合化したトラフィックを転送するセキュリティデバイス用の設定画面が用意されています ネットワークトポロジーの選択画面 セキュリティデバイスの選択画面 6

特徴 (2/4) Features 複雑なネットワークトポロジーに対して 柔軟な導入が可能 SSLO のデプロイメントモードは Layer2( 指定機種 )/Layer3 が存在し SSLO 自体のプロキシタイプは Transparent/Explicit に対応しております 既存環境へ導入する場合 特にプロキシサーバが存在することが非常に多く その場合も複数の構成に柔軟に適用可能です SSLO の前後に既存プロキシサーバ存在する場合にも Transparent モードとして透過的に導入可能となります スタンダード 可視化対象にプロキシサーバを追加 Next-Gen Firewall Malware Protection Next-Gen Firewall Malware Protection 既存プロキシサーバ (Transparent/Explicit) ユーザ (Transparent/Explicit) アプリケーション 既存プロキシサーバの後ろに配置 ユーザ (Transparent/Explicit) +APM 既存プロキシサーバの前に配置 アプリケーション Next-Gen Firewall Malware Protection Next-Gen Firewall Malware Protection ユーザ 既存プロキシサーバ (Transparent/Explicit) (Transparent/Explicit) アプリケーション ユーザ (Transparent/Explicit) 既存プロキシサーバ (Transparent/Explicit) アプリケーション 7

特徴 (3/4) Features カスタマイズ可能なトラフィックフロー アンチウイルス / アンチマルウェア製品 侵入検知システム (IDS) IPS 次世代ファイアウォールおよび DLP などのセキュリティ サービスを多段につなげることができます また ドメイン名 コンテンツ カテゴリ 地理的位置 IP レピュテーションを利用したポリシーに基づいて分類を行い トラフィックをバイパスするか 複号して 別のサービスに送信するかを決定できます セキュリティ サービス サービス チェーン ポリシー 社員 送信元アドレス 送信先アドレス 送信先ポート IP 地理情報 関係会社 分類 その他 ドメイン名 IP 評価 URL カテゴリ プロトコル 8

特徴 (4/4) Features 最高クラスの SSL オフロード / 次世代暗号化プロトコルへの対応 最新 Cipher や Apple Transport Security(ATS) などの新しい暗号化プロトコルにより ネットワーク セキュリティを強化するSSL Forward Secrecyが急速に普及しています 次世代暗号化へ移行すると セキュリティ制御をせず 危険に晒すような パッシブなSSLデバイスでは対応が困難になります 多様な暗号化サポートにより アーキテクチャを変更することなく 新たな盲点を防ぐことができる最高の柔軟性を実現できます 9

構成例

構成例① SSLO + FortiGate : SSL可視化 + UTM + Office 365 プロキシバイパス SSL Orchestrator Office365 Bypass L2 Service(UTM) Office365利用に伴い 1ユーザ当たりのセッション数が大幅に増加 (脅威でない)Office365通信は 可視化対象から除外 それ以外のWEB通信はSSLOでSSLデコードし可 視化トラフィックをUTM(FortiGate)に転送して検査を実施 UTM(FortiGate)はOffice365通信とSSLデコード処理をする必要がないため不要な検査 負荷を軽減できる Office365URLは定期的に更新されるが SSLOで自動更新スクリプトを実装することでOffice365 URLリス トを更新する管理者の負荷も軽減できる L2 Service機器のサービスダウンもヘルスチェックにより検 知/振り分け対象から自動除外 L2 Inline Service Forti Gate tag: 101 Office 365通信はFQDNをもとに 判断しSSL処理をバイパス スクリプト実行により自動更新可能 tag: 201 tag: 200 tag: 100 タグなし タグなし tag: 101 tag: 201 tag: 100 tag: 200 Service(L2機器)毎に2つのVLANを用意 例ではL2 Service 2台のためVLANを4つ用意 L2SW SSLOとスイッチ間のインターフェースは 1つ(物理 /Trunk)でも可 タグあり アプリケーション ユーザ Office 365 (Transparent) Office 365 インターネット FW 11

構成例② SSLO + i-filter : SSL可視化 + Webフィルタリング + Office 365 プロキシバイパス SSL Orchestrator Office 365 Bypass & HTTP Service(i-FILTER Explicit Proxy) Office365利用に伴い 1ユーザ当たりのセッション数が大幅に増加 (脅威でない)Office365通信は 可視化対象から除外 それ以外のWEB通信はSSLOでSSLデコードし可 視化トラフィックをProxy Server(i-FILTER)に転送してWEBフィルタリングを実施 Proxy ServerではOffice365通信とSSLデコード処理をする必要がないため不要な検査 負荷を軽減できる 構成例1同様に Office365URLの定期更新は 自動更新スクリプトをSSLOで実装すること管理者の負荷も 軽減できる L3 HTTP Service i-filter(explicit) i-filter.67.66 クライアントのプロキシ設定は SSL OrchestratorのVirtual Serverに向ける.167 i-filter ProxyサーバではSSLデコード処理不要 SSL処理負荷を軽減.166 L2SW 198.19.96.0/25 198.19.96.128/25 tag: 100.7 tag: 101 ネットワークセグメントは自動作成される 手動設定も可.245 アプリケーション ユーザ Office 365 + APM (Explicit Proxy) Office 365 インターネット FW 12

その他

機種選定や動作検証について Model selection and Verification 機種選定については お客様がご利用予定のスループット SSL 処理 性能及びネットワーク構成やトラフィックフローによって必要となるス ペックが異なるため 都度 お気軽にお問合せ窓口にご相談ください 動作検証については 無償にて SSLO 貸出検証機で実施が可能です SSLO とサードパーティ製品との SSL 可視化連携を試したい場合は お 気軽にお問合せ窓口にご相談ください 14

お客様からよくあるご質問 (1/2) ARU ARU Q. A. Q. A. サポートされるL7プロトコルは何がありますか IMAP, SMTPS, POP3, FTP, HTTP がサポートされております HTTP 以外の上記プロトコルはTransparentモードでサポートされております FTP はPassiveモードのみサポートしております HA 構成は可能ですか はい Active-Standbyモードをサポートしております Scale-N 構成 (Active-Active-Standby) は非サポートとなります Q. A. SSLOを利用する場合に必要な購入製品を教えてください 2パターンございます 1つ目はSSL Orchestrator スタンドアロン製品としてはBIG-IP i2800, i5800, i10800があります 2つ目はBIG-IP LTMをベースとして SSL OrchestratorモジュールをAdd-onする組合せでご購入可能です Q. A. URLカテゴリによる分類やIPレピュテーションはSSL Orchestrator モジュールのみで可能ですか いいえ DBを利用したURLフィルタリング IPレピュテーション機能は追加でサブスクリプションライセンスが必要となります 15

お客様からよくあるご質問 (2/2) ARU ARU Q. スマートフォン (Android, ios) を利用する場合で注意すべき点はありますか A. Android/iOS に限らず ブラウザできない (Non-Browser) クライアント (Dropbox アプリやアンチウィルスアップデー トツールなど ) からの接続に失敗する場合がございます Non-Browser クライアントの多くは独自の信頼済み証明書ス トアを保持し追加 CA を認めない場合が多いです その場合の回避方法としては SSLO で URL を指定してバイパスする 必要がございます 特にAndroid 端末では ユーザがインポートしたCA 証明書はシステム証明書ストアではなくユーザ証明書ストアにインポートされます バージョン7.0 以降 スマートフォンアプリ側で明示的にユーザ証明書ストアを信頼するようになっていなければCA 証明書は信頼されず接続に失敗します アプリ自体の仕様になります https://android-developers.googleblog.com/2016/07/changes-to-trusted-certificate.html Q. A. Q. A. ECC と DSA の署名アルゴリズムはサポートされてますか SSLOはクライアント側のECCおよびDSA 署名 (Signing) アルゴリズムをサポートしておりません (DHE-RSAおよび ECDHERSAなど ECCおよびDHEハンドシェイクアルゴリズムはサポートされています ) ただし DSAおよびECDSA 署名アルゴリズムは別々のDSAまたはECDSA 署名鍵を必要とします ( 例 :DHE-DSA ECDHE-ECDSA) SSLOのフルプロキシアーキテクチャとして サーバーサイド側のECC/DSA Cipherがサポートされておりますので通常問題になることは少ないです TLS1.3を利用して接続は可能ですか いいえ 現時点 (2019/4) ではクライアントとSSLO 間 SSLOとサーバ間の両方でTLS1.3はサポートされておりません 16

本資料に関するご相談 ご質問などございましたらご連絡お待ちしております f5-info@networld.co.jp