PowerPoint プレゼンテーション



Similar documents
PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

BNJ-Sales_ _PriceList.xlsx

— intra-martで運用する場合のセキュリティの考え方    

Webアプリケーションを守るための対策

Imperva_page01_B52

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

なぜIDSIPSは必要なのか?(v1.1).ppt

McAfee Application Control ご紹介

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

OP2

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

PowerPoint プレゼンテーション

基本的に LOIC はターゲットサーバに大量のリクエストを絶えず送信します このようなリクエストはターゲットサーバに対する複数の HTTP パケット UDP パケット または TCP リクエストである場合があります JS LOIC JS LOIC は LOIC の JavaScript バージョンで

PowerPoint Presentation

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

価格表 - Barracuda Spam Firewall PLUS series ( スパム対策製品 ) 仮想アプライアンス & クラウド & クラウド & クラウド Barracuda Spam Firewall 100Vx with 1 Year License BSFIV100a1 Barr

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

Webアプリケーション脆弱性診断 ~WebSiteScan Pro~

<4D F736F F F696E74202D E A B D682CC91E3955C93498D558C822E707074>

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

PowerPoint プレゼンテーション

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

クラウド時代のロードバランサ

製品概要

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

PowerPoint Presentation

Barracuda SSL VPN

PowerPoint Presentation

スマートコネクト マネージドサーバ WAFオプション仕様書

目次 1 はじめに 本資料について 用語の説明 サービス概要 シマンテッククラウド型 WAF について ウェブアプリケーションファイアウォール機能 ブロック モニタリング機能

Sample 5

SiteLock操作マニュアル


WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード]

マルウェアレポート 2018年1月度版

Advanced Application Threats Require an Advanced WAF

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

NSPIXP JPNAP などの日本国内の IX と直接にネットワーク接続されている 受注者が自社で保有している 24 時間 365 日の運用監視体制を有している (2) サーバ環境については 受注者が自社で保有していること (3) バーチャルホストなど同一 IP アドレス上でサーバ環境を共有する環

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

PowerPoint プレゼンテーション

WEBシステムのセキュリティ技術

これだけは知ってほしいVoIPセキュリティの基礎

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

4. 環境要件 WebWrapper および WebWrapper 管理サーバ <Windows 版 > Windows2000Server ( サービスパック 3 また 4 適用済 ), Windows Server 2003 <Solaris 版 > SPARC CPU を搭載する Sun 製ワ

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Mobile Access IPSec VPN設定ガイド

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

Microsoft PowerPoint ラック 村上様.ppt

内部不正を防止するために企業は何を行うべきなのか

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Corp ENT 3C PPT Template Title

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D

UCSセキュリティ資料_Ver3.5

Transcription:

国内導入実績No.1のWAFでPCIDSS対策 パスワードリスト攻撃やL7 DDoSの対策方法 2015年7月28日 バラクーダネットワークスジャパン株式会社 セールスエンジニア 澤入 俊和

会 社 紹 介

複雑なITをシンプルに - 全てのお客様にシンプルなセキュリティとストレージ ソリューションを提供します - 2003-2014 Barracuda Networks, Inc. All rights reserved. 3

バラクーダネットワークス会社概要 2002年 Barracuda Networks, Inc. 設立 バラクーダネットワークス 米国本社 本社 カリフォルニア州キャンベル 海外拠点10カ国 80カ国以上で正規代理店と提携 全世界15万社のお客様にセキュリティ バックアップソリューションを提供 バラクーダバックアップは バックアップ専用アプライアンスとしてシェアNo.1 (IDC Worldwide Quarterly Purpose Built Backup Appliance PBBA Tracker Q2/Q4) 2005年 バラクーダネットワークスジャパン株式会社 設立 スパムメール対策アプライアンスは2005年から2011年 7年間連続で国内出荷台数 No.1 5,000台以上の出荷実績 富士キメラ総研 WAFも2007年から2013年まで7年連続国内No1の導入実績 バラクーダネットワークス ジャパンオフィス 富士キメラ総研 4

2013年11月6日 Barracuda Networksは ニューヨーク証券取引所に上場しました NYSE: CUDA 2003-2014 Barracuda Networks, Inc. All rights reserved. 5

グローバル 規 模 での Barracuda Networksの 取 り 組 み

日本国内でのマーケティングの取り組み 7 2003-2014 Barracuda Networks, Inc. All rights reserved.

9 仮想アプライアンス対応 種類の幅広い製品展開 マイナンバー対応製品 Microsoft Azure対応 Amazon AWS対応 vcloud Air対応 Cloud Control 集中管理 クラウドストレージ クラウドリレー リモートアクセス サーバ負荷分散/ADC SSL VPN Load Balancer ADC 次世代ファイアウォール 次世代ファイアウォール NextG Firewall アンチスパム/ウイルス Web脆弱性対策 Spam Firewall Plus Web Application Firewall Barracuda Firewall Webサーバ URLフィルタ マルウェア対策 Web Filter バックアップ メールアーカイブ Message Archiver メールサーバ Backup ファイルサーバ DBサーバ 8

なぜIPSや 統 合 型 製 品 では 不 十 分 なのか?

2015年版情報セキュリティの10大脅威 IPA 順位 タイトル 1 オンラインバンキングやクレジットカード情報の不正利用 2 内部不正による情報漏えい 3 標的型攻撃による諜報活動 4 ウェブサービスへの不正ログイン 5 ウェブサービスからの顧客情報の窃取 6 ハッカー集団によるサイバーテロ 7 ウェブサイトの改ざん 8 インターネット基盤技術の悪用 9 脆弱性公表に伴う攻撃の発生 10 悪意のあるスマートフォンアプリ ウェブサイトへの脅威 がいずれも上位

F/W IPSとWAFは 補 完 的 関 係 F/W IPS WAFはそれぞれ 分 野 の 異 なるレイヤーの 攻 撃 を 防 御 する 補 完 的 関 係 それぞれ 単 体 では システムを 完 璧 に 実 現 することは 出 来 ない SQL OSコマンドインジェクション クロスサイトスクリプティング Cookie パラメータ 改 ざん L7 DoS/DDoS OS 脆 弱 性 対 策 DoS/DDoS WAF IPS Webアプリケーション Web サーバ オペレーティングシステム ポートスキャン IP/ポート 制 御 F/W ネットワーク

IPS/統合型製品で出来ること 出来ないこと ウェブアプリへの主な攻撃 Barracuda WAF IPS/統合型製品 SQLインジェクション * OSコマンドインジェクション * クロスサイトスクリプティング * ディレクトリトラバーサル * クロスサイトリクエストフォージェリー 強制ブラウズ バッファオーバーフロー パスワードリスト攻撃 パラメータ改ざん クッキー改ざん セッションハイジャック スロークライアントアタック IPSでは攻撃が暗号化された場合検知不可 またはスループットが激減 パスワードリスト攻撃など 最新の攻撃へ対応不可 統合型製品もIPSと同様の機能しか搭載されていない

Webサイトへの攻撃の多くは上位レイヤーが対象 弊社検証サイトに対する攻撃数の内訳 (2015年2月18日-24日 IPS 3.7% 主な検知攻撃 WAF SQLインジェクション エラーレスポンスの抑制 ホストヘッダなし IPS バッファーオーバーフロー (CVE-2011-1567) Open SSL脆弱性 WAF 96.3% IPS防ぐことが出来る攻撃はごくわずか 3.7 )

最 近 のハッキング 事 件 からみる ウェブシステムへの 攻 撃 手 法

最 近 のハッキング 事 件 からみる ウェブシステムへの 攻 撃 手 法 第 5 位 ウェブサービスからの 顧 客 情 報 の 窃 取

大 型 個 人 情 報 漏 えい 事 件 海 外 用 データ 通 信 機 器 レンタル 会 社 攻 撃 手 法 :SQLインジェクション 被 害 :10 万 9000 件 のカード 情 報 セキュリティコード 住 所

SQLインジェクション攻撃 SELECT * FROM users WHERE uid= sato@sato.com' AND pwd= Sato123 正しいユーザIDと パスワードであればログインが可能 通常通信 OK! 会員ページ表示 Webアプリ データベース ORの後は常に 真 の為 前の条件が全て打ち消される 攻撃 SELECT * FROM users WHERE uid= example@example.com' AND pwd= OR 'A'='A

最 近 のハッキング 事 件 からみる ウェブシステムへの 攻 撃 手 法 第 4 位 Webサービスへの 不 正 ログイン

2014年 主な不正ログイン事件 パスワードリスト攻撃 不正ログイン 試行 成功 成功率 6月 大手ブログサービス 2,293,543 38,280 1.67% 8月 大手小売業者 ECサイト 4,220,382 20,957 0.50% 8月 大手電子マネーサービス 9月 大手鉄道会社 11,520,000 21,000 0.18% 12月 リサーチ会社 3,161,872 1,320 0.04% 296,000 756 0.26% ブルートフォース攻撃に比べて 非常に効率的に不正ログインに成功 一般的なブルートフォース攻撃の成功率 約0.001%

パスワードリスト攻撃の手口 ECサイト A ID:cuda@example.com Pass:Cuda123 攻撃により パスワードリストを 搾取 攻撃者 利用者 パスワードリスト IDの使い回し ECサイト B ID:cuda@example.com Pass:Cuda123 ECサイトAの 情報を元に パスワードリスト攻撃

最 近 のハッキング 事 件 からみる ウェブシステムへの 攻 撃 手 法 第 6 位 ハッカー 集 団 による サイバーテロ

ボットネットを 利 用 するのはメールもウェブも 同 じ ボットネット コントローラ ボットネット( 数 千 台 ~) スパムメール メールサーバ ウェブサイト SQLインジェクション 攻 撃 など

L7 DDoS Slow Client Attack 従来のSYN floodやsmurfなど レイヤーの低い攻撃だけではなく 最近のDDoS攻撃は L7へ仕掛けてくるものが多数存在 Slow HTTP Headers ゆっくりリクエストヘッダを送り続ける Slow HTTP POST ゆっくりPostデータを送信し続ける Slow Read DoS レスポンスデータをゆっくりダウンロードする 結果 サーバは大量のコネクションを保持し ダウンする ハッカーのメリット ツールが存在しているため 非常に簡単 サーバのコネクションタイムアウトを回避 攻撃を検知されにくい GET / HTTP/1.1 Host: 172.16.xx.xx User-Agent: Mozilla/4. (compatible; ) Content-Length: 42 X-a: b X-a: b 30秒から2分毎に 1ヘッダ送る X-a: b X-a: b Slow HTTP Headersの例 ネットワーク使用量の急増もなく プロトコルとしては正しい通信 のためFWやIPSでも検知できず ISPでトラフィック量を監視して いても検知できない

攻 撃 への 対 策

ハッキングの手口 ウェブ攻撃は ほかの犯罪の手口と一緒 ターゲットを特定 防犯設備 分析 調査 弱点をつく

Webサイトクローキング クローク(cloak)=覆い隠す 攻撃者 脆弱性を見つける ためにサイトを調査 X-Powered-By:PHP/5.4.0 Webアプリケーション 自動スキャンで脆弱性の あるサーバを探す ワーム 隠ぺい Webサーバ Appサーバ OS バージョン番号 パッチレベル ディレクトリ構造 既知の脆弱性 通信遮断/カスタムレスポンス/リダイレクト 攻撃者がまず行うこと: 弱点を探すために 事前調査 Webサーバ データベースサーバ アプリケーションサーバは 何を使用しているか どんなバージョン パッチを使用しているか それらに 既知の脆弱性はあるか クローキングは ハッカーやワームにWebリソースを隠す エラーページ エラーコード HTTPヘッダー IPアドレスを隠す 攻撃者に 攻撃される隙を与えない頑強なWebサイトに

情報収集対策 一般的なWAFは 改ざん防止のトラッキングのため 独自の Cookieや Hidden パラメータを挿入 WAFを使っているか 使っているなら どんなWAFを使用してい るかチェックするツールが存在 バラクーダのWAFは Cookieやパラメータ名を変更可能 判別される心配はありません

攻 撃 への 対 策 SQLインジェクション

攻撃定義ファイルによる防御 難読化された攻撃も正規化を行ってシグネチャマッチングを実施 バラクーダセントラル シグネチャ セキュリティのエキスパート 作成 攻撃者 ダウンロード 脆弱性の研究 第三者機関の情報収集 解析 ハニースポット ハッキング大会の開催 Parameter=' OR 'A'='A バラクーダセントラルでは常に最新の攻撃の監視/解析を実施 以下の攻撃をブロックすることが可能 クロスサイトスクリプティング SQLインジェクション リモートファイルインクルージョン ディレクトリートラバーサル OSコマンドインジェクション 攻撃定義ファイルは常にバラクーダセントラルから最新のものをダウンロード 更新間隔:10分から30分おきに更新 ブラックリスト型で簡単 最新の攻撃にもすぐに対応可能 bash脆弱性 Shellshockへ対応済 WAFならサーバーを停止させることなく対応可能

攻 撃 への 対 策 パスワードリスト 攻 撃

ブルートフォース攻撃 パスワードリスト攻撃の防止 パスワード辞書総当たりによるログイン突破の攻撃 同一IPがら同じようなりリクエストを大量に送りつける攻撃に有効 攻撃者 例 60秒以内に同一IPから 不正アクセスが10回あった場合 攻撃者とみなし防御 GET/POST数を監視 あらかじめ設定した期間内に 同じIPからの リクエスト数をカウント 決められた閾値以上のアクセスの際にはブロックする 除外IPや特定URLのみ 認証エラーのみなど 柔軟に対応可能 簡単な脆弱性を利用するスキャンツールを使ったハッカーの大部分をアクセス拒否 悪意のあるリクエストを防止することで正規のクライアントに適切なサービスを提供

ブロックしたくない場合 キャプチャ画像で緩和 攻撃 キャプチャ画像をWAFが挿入 利用者 一般のユーザはキャプチャ画像OKで通過 以後該当クライアントのトラフィックを監視し アイドル状態が継続すると再開時キャプチャ画像を表示 キャプチャが失敗すると通信拒否 パスワードリスト攻撃の緩和策としても有効

攻 撃 への 対 策 L7のDDoS 攻 撃

IPレピュテーション: 国 ごとに 許 可 拒 否 国 地 域 IP 辞 書 を 搭 載 ( 自 動 更 新 ) 特 定 の 国 だけアクセス 許 可 or アクセス 拒 否 衛 星 携 帯 IPも 制 御 可 能 例 ) 日 本 以 外 はアクセスさせない 国 情 報 地 域 IP 情 報 以 外 にも 衛 星 携 帯 電 話 を 経 由 した 通 信 の 遮 断 も 可 能 IP 情 報 は 定 義 ファイルによる 自 動 更 新 のため 管 理 者 が 常 にチェックする 必 要 もあり ません 当 然 例 外 設 定 も 可 能 です サービス 提 供 範 囲 が 限 定 されている 場 合 危 険 にさらす 頻 度 が 少 なくなり 有 効 な 手 段

IPレピュテーション 疑わしいネットワークから通信拒否 NEW Tor IP発信元隠蔽 匿名プロキシ IP発信元偽装 ボットネット Spam&Virus FirewallのDBを利用 Torネットワーク IP発信元隠蔽技術 NEW!! 匿名プロキシ Anonymous Proxy ボットネットからのアクセス拒否 Spam Virus Firewall Barracuda IP レピュテーションDBを利用 150,000台のBSVFからのボットネットの情報を活用 これらのIP情報も定義ファイルとして自動更新されます 疑わしいしネットワークからのアクセスはお断り

ボットネットの 通 信 遮 断 で 攻 撃 は 1/500へ 激 減

Slow Client 攻撃防御機能 通信量を常に監視して 単位時間当たりの クライアント-WAF間の平均通信量を計算 想定した通信量よりも著しく少ない場合 リアルタイムで攻撃と判断して WAFが通信を切断 監視を除外するクライアントIPも設定可能 リクエストの送信が明らかに遅い Slow HTTP Headers X-a: b GET / HTTP/1.1 Host: 172.16.xx.xx User-Agent: Mozilla/4. (compatible; ) Content-Length: 42 X-a: b 30秒から2分毎に X-a: b 1ヘッダ送る X-a: b X-a: b Slow HTTP Headersの例 X-a: b レスポンスボディの送信が明らかに遅い Slow Read DoS

DDoS防御 人間かロボットかを見分ける ブラウザの場合 次のページのリクエスト時 JSの結果を クッキーを送信 CudaCookie:12345678 WAFが JavaScript挿入 クローラーやロボットの場合 次のリクエスト時 JSの結果を判断できず 答えのクッキーを送信できない 失敗すると疑わしいと判断し そのIPにキャプチャ画像を表示

PCI DSSとWAF

クレジットカードの 不 正 利 用 被 害 は 年 々 増 加

PCI DSS 6.6 実装要件 一般公開されているWebアプリケーションで 継続的に新たな脅威や脆弱性に対処し これらのアプリケーションが 次のいずれかの方法によって 既知の攻撃から保護さ れていることを確認する 一般公開されているWebアプリケーションは アプリケーションのセキュリティ脆 弱性を手動/自動で評価するツールまたは手法によって 少なくとも年1回および何ら かの変更を加えた後にレビューする 注 この評価は 要件11.2で実施する脆弱性スキャンとは異なる Webベースの攻撃を検知および回避するために 一般公開されているWebアプリ ケーションの手前に Webアプリケーションファイアウォールをインストールする

PCI DSS 6.5 実装要件 PCIDSS要件 Barracuda製品での対応 6.5.1 インジェクションの不具合 6.5.2 バッファオーバーフロー 6.5.3 安全でない暗号化保存 6.5.4 安全でない通信 6.5.5 不適切なエラー処理 6.5.6 脆弱性特定プロセス 6.5.7 クロスサイトスクリプティング XSS 6.5.8 不適切なアクセス制御 6.5.9 クロスサイトリクエスト偽造 CSRF) 2003-2014 Barracuda Networks, Inc. All rights reserved. 42

PCI DSS 3.0 主な変更点 6.3 セキュアな開発ガイドラインを 内部ソフトウェアとカスタムソフトウェアの 両方に適用 6.5 よく発生するコーディングの脆弱性に関する開発者向けのトレーニングを更新 し 機密性の高いデータをメモリで処理する方法を理解する 6.5.10 認証の突破とセッション管理 11.3 業界で認知されたアプローチをベースに侵入テストを実行する NIST SP800-115など 11.3 侵入テストには CDE境界と ネットワーク内部 外部からのテストを含め る アプリケーションレイヤの侵入テストには 6.5 OWASP Top 10など の要件を 含める 11.3.1/11.3.2 年1回以上の内部 外部侵入テストに加え インフラまたはアプリ ケーションの大幅なアップグレード 変更のたびに実施 11.3.4 セグメンテーション制御および適用範囲の絞り込み制御を検証するテスト を含める 要件6.6は大きな変更なし

データ 盗 難 プロテクション 機 能 レスポンスにクレジットカード 番 号 や マイナンバーが 含 まれている 場 合 WAFでブロックが 可 能

なぜ Barracuda WAFなのか? 開梱後30分 シグネチャで XSS/SQLインジェクション対策完了 L7 DDoS対策 IPレピュテーションが可能 日本語Web GUIで管理 なぜ? サイト運営に必要な機能を全て搭載 認証 LB SSL 豊富なアプライアンスのモデル 仮想版も提供 低価格128.5万(初年度保守込) NEW Microsoft Azure Amazon AWS vcloud Airにも対応

Barracuda Web Application Firewall シリーズ 希望小売価格 初年度エネルギー充填サービス費用込 128万5千円 税別 ライセンス 専用マネジメントサーバ等は 必要ありません Model 960 Open Model 860 Open Model 660 Model 460 257万円 Model 360 180万円 128.5万円 実サーバ数 スループット 360 460 660 860 960 5 10 25 150 300 25Mbps 50Mbps 200Mbps 1Gbps 4Gbps 秒間トランザクション リクエスト数 HTTP 3,000 6,000 10,000 25,000 55,000 HTTPS 2,000 4,000 6,000 12,000 20,000

Barracuda Web Application Firewall 仮想アプライアンスシリーズ ゲ ス ト O S Apache Apache IIS Linux Linux Windows Barracuda OS VM ESXi / Xen など ハイパーバイザ WAF Model 660 サーバ 対応するハイパーバイザ VM ware ESX/ESXi CITRIX XenServer Microsoft Hyper-V +追加コアライセンス 最大計8コア 600Mbps Model 660Vx Model 460Vx Model 360Vx CPUコア数 目安スループット 360Vx 460Vx 660Vx 2 3 4 25Mbps 50Mbps 100Mbps 秒間トランザクション リクエスト数 Windows Azure Amazon AWSにも対応可能 HTTP 3,000 6,000 9,000 HTTPS 2,000 4,000 6,000

パブリッククラウドへの導入 ね サーバ 2 インターネット Load Balancer Barracuda WAF クラスタ サーバ N ダイナミック スケール サーバ 1

バラクーダネットワークスの最新情報をチェック バラクーダネットワークス日本オフィシャルサイト http://www.barracuda.co.jp/ バラクーダネットワークスジャパンFacebookページ https://www.facebook.com/barracudanetworksjapan バラクーダネットワークスTwitter https://twitter.com/barracudajapan YouTube Barracuda Japan チャンネル https://www.youtube.com/user/barracudajapan バラクーダネットワークスFoursquare https://ja.foursquare.com/v/バラクーダネットワークスジャパン 2003-2014 Barracuda Networks, Inc. All rights reserved. 49

バラクーダ製品を実際に試してみませんか 無償貸出機 実際の環境でお試しいただけるよう 無償貸出機をご用意しております ご利用頂くには 貸出機がインターネットへアクセスできるようにFWの設定 変更が必要です 一部製品では プロキシはサポートしておりません 詳細はバラクーダネット ワークスまでお問い合わせください 無償リモート検証環境 一部の製品で実施 FWの設定変更ができないお客様には簡易構成となりますが 弊社へリモ ートアクセス頂いてお試しいただけます ハンズオンセミナー オンラインセミナー セミナーを随時開催しております スケジュール等はバラクーダネットワ ークスまでお問い合わせください 2003-2014 Barracuda Networks, Inc. All rights reserved.

デモサイトをご活用ください http://demo.barracuda.co.jp 全製品共通 ユーザ名 guest パスワード: 30日間 無償 評価機申込 2003-2014 Barracuda Networks, Inc. All rights reserved. なし GUIデモ 51

ありがとうございました ご質問ございましたら 下記まで より詳細な機能の説明 導入方法に関するご相談 30日間 評価機のご依頼 無料 など 電話 03-5436-6235 メール jpinfo@barracuda.com バラクーダネットワークスジャパン株式会社