機能 正確な検知と識別 検知 & ミチゲーション アンチスプーフィング プロトコルのふるまい パターン解析 ユーザーのふるまい解析 動的フィンガープリント レート制限 ブラックリスト & ホワイトリスト ペイロード解析 ネットワークレベル ACL URL ACL ユーザー定義 CAPTCHA ポリシ

Similar documents
PowerPoint プレゼンテーション

スライド 1

Maximize the Power of Flexible NetFlow

Imperva Incapsula DDoS Protection データシート 大規模で高度な DDoS 攻撃も自動的に緩和 Imperva Incapsulaは ビジネスへの影響を最小限に抑えながら ネットワークやプロトコル そしてアプリケーションレベルの攻撃など 大規模で高度なDDoS 攻撃か

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ

プロダクト仕様書 SLB

なぜIDSIPSは必要なのか?(v1.1).ppt

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

_mokuji_2nd.indd

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません すべてのネットワークベンダーは実現可能な最大スループットの値をカタログ

DDoS攻撃について

141201NetSCaler_CGNAT_brochure

IPsec徹底入門

4-5. ファイアウォール (IPv6)

4-4. ファイアウォール (IPv4)

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

FortiGate 100D ― データシート

エンドポイントにおける Web アクセス制御 概要ガイド

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Sample 5

KSforWindowsServerのご紹介

Prezentace aplikace PowerPoint

HPE Integrity NonStop NS2300 サーバー

zscaler-for-office-365_ja.indd

製品概要

Microsoft Word - 楽天㇯ㅩ㇦ㅛIaaSㇵㅼã…fiã‡¹ä»Łæ§Ÿ.doc

Copyrig ht 著作権所有 2015 Colasoft LLC. すべての権利を留保する 本書の内容は 予告なしに変更されることがあります 本書の全ての内容は Colasoft の書面による明確な許可無しに いずれの目的のためにも 複写を含む電子または機械によるいかなる形式または手段によっても

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

McAfee Complete Endpoint Threat Protection データシート

Syslog、SNMPトラップ監視の設定

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

FortiDDoS データシート

PowerPoint Presentation

Nagios XI Webサイトの改ざん監視

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社

2.5 トランスポート層 147

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

OP2

インターネットVPN_IPoE_IPv6_fqdn

Microsoft PowerPoint _y.kenji.pptx

9 WEB監視

サービス仕様 1. 提供機能一覧楽天クラウド IaaS では以下の機能をユーザに対し提供します 機能名 1 管理コンソール 2 仮想マシン 概要 ユーザが楽天クラウド IaaS の各機能を操作するための Web インターフェースです 以下の全ての機能を操作できます ユーザが占有でき

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

Oracle Warehouse Builder: 製品ロードマップ

Syslog、SNMPトラップ監視の設定

各 位 平成 18 年 2 月 15 日神奈川県横須賀市小川町 14 番地ー 1 株式会社ネットワークバリューコンポネンツ代表取締役渡部進 ( コード番号 :3394 東証マザーズ ) 問合わせ先取締役アドミニストレーション部マネージャー寺田賢太郎 TEL 台湾 BroadW

ESMPRO/ServerManager Ver. 6 変更履歴

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

マルウエア感染などにより 不正な通信を行う端末を 即時に隔離 情報セキュリティ事故の増加 標的型攻撃やランサムウエアによる被害は近年の大きな脅威となっています 侵入の痕跡を隠しながら活動するマルウエアなど 手 段が高度化しています 万が一の重大な被害を回避するには 異常な状態を早期に検知するのと同時

Stealthwatch System v6.9.0 内部アラーム ID

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

McAfee Embedded Control データシート

共通マイクロアーキテクチャ 富士通はプロセッサー設計に共通マイクロアーキテクチャを導入し メインフレーム UNIX サーバーおよびスーパーコンピューターそれぞれの要件を満たすプロセッサーの継続的かつ効率的な開発を容易にしている また この取り組みにより それぞれの固有要件を共通機能として取り込むこと

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

エンドポイントにおける Web コントロール 概要ガイド

機能紹介:コンテキスト分析エンジン

一般的に使用される IP ACL の設定

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

PowerPoint プレゼンテーション

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

NTT Communications PowerPoint Template(38pt)

Incapsula を選択する理由 高速かつ高コストパフォーマンスのスケーラビリティを実現するクラウド ベースのロードバランサ アプリケーション パフォーマンスを向上させ サーバ負荷を軽減する最適なトラフィック配分 クライアント クラシフィケーションによるボットの特定および標的のリルート 簡単な D

PowerPoint プレゼンテーション

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

McAfee Web Gateway Cloud Service インストール ガイド

エンドポイントにおける Web コントロール 概要ガイド

Layout 1

Dell SonicWALL NSA NSA & Reassembly-Free Deep Packet & Inspection RFDPI 1 Network Security Appliance 3600 Network Security Appliance 4600 USB 2 x 10Gb

Microsoft PowerPoint - salesplaybook-migration.pptx

InterSec/LB400k システム構成ガイド 2019 年 01 月第 3 版

FUJITSU Cloud Service for OSS プライベート接続 サービス仕様書

Oracle Enterprise Manager 10g System Monitoring Plug-In for IBM WebSphere Application Server

基本的に LOIC はターゲットサーバに大量のリクエストを絶えず送信します このようなリクエストはターゲットサーバに対する複数の HTTP パケット UDP パケット または TCP リクエストである場合があります JS LOIC JS LOIC は LOIC の JavaScript バージョンで

LAN DISK NarSuSの登録方法

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

Managed Firewall NATユースケース

プロキシ・ファイアウォール       通信許可対象サーバリスト

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

MYNOS-2015 年 3 月号 - 兼松株式会社様への次世代ファイアウォール導入事例 Palo Alto Networks 製品によるネットワーク運用事例 次世代ファイアウォールとは 従来型ファイアウォールの特徴であるポート番号 IP アドレスの組み合わせによる制御から進

PowerPoint プレゼンテーション

目次 1 はじめに 本資料について 用語の説明 サービス概要 シマンテッククラウド型 WAF について ウェブアプリケーションファイアウォール機能 ブロック モニタリング機能

Oracle Web CacheによるOracle WebCenter Spacesパフォーマンスの向上

038_h01.pdf

2014/07/18 1

incidentcase_0507

IPSEC(Si-RG)

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

R80.10_FireWall_Config_Guide_Rev1

Transcription:

NSFOCUS Anti-DDoS システム 概要 ADS の役割正規トラフィックを妨害することなく悪意あるトラフィックだけをブロック ネットワークの可用性と事業の運用を確実にする ADS が必要なのはインターネットデータセンター企業のインターネット境界バックボーンネットワークデバイスの種類 ADS: DDoS ミチゲーションデバイス NTA: ネットワークトラフィック解析 ADS-M,: 管理プラットフォーム NSFOCUS Anti-DDoS (ADS) システムは 分散型サービス拒否 (DDoS) 攻撃のミチゲーションデバイスで 既知 / 未知の DDoS 攻撃のミチゲーションを実行します DDoS 攻撃を検知すると リアルタイムで悪意あるトラフィックをブロックします その際に正規なフローやミッションクリティカルな通信を妨害することはありません 従って サービスの可用性および継続性を大幅に高めます NSFOCUS ADS シリーズは IPv4/IPv6 デュアルスタックをサポートし 政府 / 企業のウェブサイト インターネットデータセンター (IDC) LAN/MAN およびバックボーンネットワークに対する DDoS 攻撃を識別し トラフィックモデリング アンチスプーフィング プロトコルスタックふるまい解析 指定のアプリケーション防御 ユーザーのふるまい解析 動的フィンガープリンティングおよびレート制限などの業界最先端の技術を用いて攻撃トラフィックを効果的に軽減します NSFOCUS ADS の設置は非常に柔軟です ネットワーク環境やお客様の要望に合わせて インラインモードやアウトオブパスダイバージョンモードで設置することが可能です アウトオブパスダイバージョンモードでは NSFOCUS ネットワークトラフィック解析装置 (NSFOCUS NTA) および NSFOCUS 管理システム (NSFOCUS ADS-M) と連携し NSFOCUS ADS は ISP および IDC などの複雑なネットワークにおいても有効な DDoS 対策を可能にします NSFOCUS ADS シリーズはマルチコア プロセッシング アーキテクチャまたは X86 アーキテクチャを採用することで 1Gbps から数 10Gbps のスピードレンジでトラフィックをクリーニングし ハイパフォーマンスと優れた拡張性 企業のネットワーク IDC ISP およびバックボーンネットワークを標的とする DDoS 攻撃に対する強力な防御力を誇ります 性能 最大 40G の DDoS ミチゲーション性能 1 / 9

機能 正確な検知と識別 検知 & ミチゲーション アンチスプーフィング プロトコルのふるまい パターン解析 ユーザーのふるまい解析 動的フィンガープリント レート制限 ブラックリスト & ホワイトリスト ペイロード解析 ネットワークレベル ACL URL ACL ユーザー定義 CAPTCHA ポリシーテンプレート NSFOCUS ADS シリーズは NSFOCUS 社が自社開発したアルゴリズムを搭載することで ネットワークパケットの解析後に様々な種類の DDoS 攻撃を正確に識別し 軽減することが可能です ADS はアルゴリズムに トラフィックモデリング アンチスプーフィング プロトコルスタックふるまい解析 指定アプリケーション防御 動的フィンガープリンティングおよびレート制限を搭載しています 高い識別能力と防御機能により システムはあらゆる種類の大規模な DDoS 攻撃を防御することが可能です 例えば SYN Flood 攻撃を防御する際の接続保持レートおよび新規接続レートは SYN Cookie やランダムドロップアルゴリズムを遥かに上回ります 強力な防御力自社のアルゴリズムを用いた NSFOCUS ADS は SYN Flood, UDP Flood, UDP DNS Query Flood, ICMP Flood および ACK Flood NTP アタックに代表される DRDoS など様々な攻撃を防御することのできるハイパフォーマンスな防御機能を備えています 本システムは HTTP get/post Flood オンラインゲームへの攻撃およびビデオ / オーディオサービスへの攻撃などの より危険なアプリケーションレイヤ DDoS 攻撃に対しても適しています 接続ステータスの維持に関わらず同時セッションへの制限はありません レート制限機能は突然のトラフィックの増加に対応することを目的として搭載されています ACL 機能により ブラック / ホワイトリストを持つ特定のアプリケーションを容易に管理することが可能になります 詳細なパケット検査ルールでは 送信元 / 宛先 IP 送信元/ 宛先ポート プロトコルタイプまたはその他シグネチャ (TCP フラッグ ICMP タイプおよび ICMP コード ) に基づいたテンプレートを作成してクイック防御を実行しています DC 事業者やキャリアの要望を考慮し NSFOCUS ADS はグループごとに個別で防御ポリシーを設定できるユーザーグループ防御機能を提供しています ハッキング技術の急速な開発により 新たな DDoS 攻撃手法が出現し 絶えず変化し続けています 攻撃技術をトラッキングし 新たな攻撃タイプを検知するために 弊社はネットワークの研究とその対策に従事するエキスパート リサーチチームを結成しました 新たな攻撃の検知時は 即座に対応を行い NSFOCUS ADS を 1 週間以内にアップデートすることで ユーザーのネットワークの安全性を確保します 2 / 9

膨大な量の攻撃トラフィックを防御 次の攻撃を防御 SYN Flood UDP Flood UDP DNS Query Flood (M) Stream Flood ACK Flood HTTP get/post Flood SIP attacks アノニマス攻撃 - LOIC - HOIC - Slowloris - Pyloris など ハイエンドの NSFOCUS ADS シリーズは高度なマルチコア プロセッサ アーキテクチャ ( 複数のハイパフォーマンスのパラレルネットワークプロセッサ ) を搭載した通信事業者向けのネットワークに適しています これらアーキテクチャにより ADS アプライアンスは単体で 40Gbps の DDoS 攻撃の解析および処理能力を持つことが可能になります SYN Flood による一般的な 64 バイトの攻撃を例に挙げます :NSFOCUS ADS 8000 シリーズデバイスは 29,760,000pps の SYN Flood トラフィックを処理することが可能です NSFOCUS ADS クラスタは複数の ADS デバイスを使用し 攻撃トラフィックの防御および処理能力を大幅に向上させます 攻撃先 トラフィック量およびトラフィックタイプなどの条件に基づいて より大量の複雑なトラフィックをダイバージョンし 軽減することが可能です ISP または大企業が非常に深刻な DDoS 攻撃を受けた場合でも NSFOCUS ADS 8000 シリーズは最高の防御能力を発揮します ネットワークの可用性を確保するためにも システムはホストの識別やトラフィックダイバージョンなどの技術を多数適用することで 攻撃トラフィックをフィルターに掛けます 但し この際に正規トラフィックへの影響やネットワークサービスの品質低下などは発生しません IPv4/IPv6 デュアルスタック IPv4 アドレスの不足がますます深刻化し より多くの IPv6 トラフィックがネットワーク内で見られるようになりました IPv6 ネットワークについても DDoS 攻撃トラフィックによる被害を受けていますが IPv4/IPv6 フォーマットが大きく異なることから 現在の検知方法では通信事業者および企業内のネットワークで攻撃トラフィックを検知することはできません そのため IPv6 トラフィックを識別し DDoS トラフィックだけを選別してミチゲーションすることが重要になります DDoS 攻撃トラフィックが検知されると IPv4 トラフィック /IPv6 トラフィックに関わらず ADS デバイスは効果的にブロックします 柔軟な設置ネットワーク環境およびスケールによって 必要な製品モデルや適用する設置モデルが決まります 設置モードにはインラインモード アウトオブパスダイバージョンモードおよびそれぞれのクラスタモードがあります これら設置モードは柔軟で 様々なネットワークプロトコルをサポートしているため NSFOCUS ADS 製品は複雑なネットワーク環境に適用し 低コストで独立サーバーや SME に最適なアプリケーションソリューションを提供することが可能です 3 / 9

大規模な IDC や通信事業者におけるオンデマンド防御を行うには ダイバージョンモードで NSFOCUS ADS 製品をアウトバンドインターフェースに設置します 疑わしいシグネチャが検知されると システムは動的トラフィックダイバージョン技術を駆使して保護ゾーンやホストに向かうトラフィックのネクストホップをクリーニングデバイスにリダイレクトします その際に 正常なトラフィックは妨害されることなく通過します 攻撃トラフィックの検知およびフィルタリング後 クリーンなトラフィックはメインストリームに戻り 元の宛先へと送られます NSFOCUS ADS シリーズはお客様の既存のネットワークに柔軟に対応できるよう トラフィックダイバージョンおよびインジェクション機能を豊富に搭載しています 複雑なネットワーク環境で容易 かつネットワーク環境を変更せずに円滑な運用を行うことが可能です ユーザーフレンドリーなレポートおよび管理 NSFOCUS ADS シリーズはユーザーフレンドリーな管理システムを提供しているため 容易にランニングステータス ポリシー設定 レポートのチェック パケットキャプチャおよびフォレンジックの解析が可能です NSFOCUS ADS-M は複数台の NSFOCUS ADS を集中管理 監視 コントロールおよびメンテナンスを行います 集中管理では 同時に ADS デバイスの設定の確認や変更することが可能です また 本機能では 同時に ADS デバイスのトラフィック 攻撃情報およびレポートの確認ができるだけでなく リモートスタートやパケットキャプチャタスクの実行も可能です NSFOCUS ADS-M は 複数台の NSFOCUS ADS デバイスの設定ファイル トラフィック統計データおよびアラート情報を保存し 集中管理を行います 他にない付加価値ビジネス管理 NSFOCUS ADS-M と連携すると ADS デバイスはユーザーに付加価値のある Anti-DDoS サービスの提供を行う通信事業者により大きな利益を提供することが可能です また NSFOCUS ADS-M はセルフサービスシステムを提供することで ユーザーが管理システムにログインし 権限に応じたインターネットトラフィックや攻撃防御ステータスを確認することが可能になります セルフサービスシステムおよび攻撃フォレンジック解析により NSFOCUS ADS デバイスは通信事業者が付加価値サービスを行えるよう 幅広いサービスを提供しています 4 / 9

専門家によるカスタマーサポート 設置オプション トラフィックダイバージョン ( アウトオブパス ) インライン設置ダイバージョン BGP OSPF リインジェクション PBR GRE 10 年に渡って DDoS 攻撃の研究 製品開発に携わってきた弊社の専門家は 攻撃イベントに対して即座に対応を行っています また 防御診断 インストール トレーニングなどのサービスにより防御システムの安全性を確実にするエキスパートです アプリケーション NSFOCUS ADS シリーズは最先端のインテリジェントアルゴリズムを搭載することで DDoS 攻撃トラフィックの識別と軽減を行います ネットワークがどれほど複雑であっても NSFOCUS ADS は SME IDC および通信事業者のそれぞれに適した Anti-DDoS ソリューションを提供することができます インライン設置インライン設置はサーバー数や帯域幅の少ない企業に適しています ADS アプライアンスはネットワーク入口に透過型で設置され DDoS 攻撃の検知 解析およびブロックを行います トポロジは次の通りです : MPLS VLAN トラフィックダイバージョン設置 IDC 通信事業者または重要なビジネスシステムには 疑わしいトラフィックのダイバージョンを実行するアウトオブパスモードが最適です 通常 NSFOCUS NTA といったトラフィック検知デバイスは ネットワーク内であればどこでも設置することが可能ですが ADS についてはメインパスのネットワーク入口に設置します NTA は流入トラフィックを監視し DDoS 攻撃トラフィックの種類やソースをリアルタイムで検知します DDoS 攻撃を検知すると NTA は即座に ADS に通知します 通知を受けると ADS はトラフィックダイバージョン機能を有効化し ルートまたはスイッチの疑わしいトラフィックを ADS へとダイバージョンします DDoS 攻撃トラフィックのフィルタリング後は ADS はネットワークにクリーンなトラフィックを戻します ADS-M はすべての処理を管理し 記録します 5 / 9

トラフィックダイバージョン設置例 アウトオブパスダイバージョン設置 クリーニングセンター設置 6 / 9

仕様 仕様 ADS NX5-8000 シ ADS NX5-6000 シ ADS NX5-4000 リーズ リーズ リーズ ADS NX5-8000 ADS NX5-6020 ADS NX5-4020 シ ADS NX3-2000 シリーズ ADS NX3- ADS NX3-2020 2010 最大ミチゲーション 能力 (bps) 最大 40G 最大 20G 最大 10G 最大 4G 最大 2G パフォーマンス (pps) 29,760,000 14,880,000 8,928,000 2,976,000 1,488,000 レイテンシ 40 μs 攻撃防御 TCP - SYN flood - ACK flood - fins flood - fragments HTTP GET/POST Flood UDP - random port floods - fragments ICMP - Unreachable - Echo - Fragments Anonymous attacks Connection Exhaustion Stream Flood Malformed HTTP header attacks DNS flood attacks SIP attacks HTTPS Flood インターフェース 最大 最大 最大 最大 8*10GE SFP+ または 2*10GE XFP, 2*10GE SFP+ 4*GE ポート ( カッパ 4*10GE SFP + 及び 16*GE( カッパー SFP-GE-SX および 12*GE SFP ( カッパー SFP-GE-SX および SFP-GE-LX が利用 16*GE ポート ( カッパー SFP-GE-SX および SFP-GE-LX が利 ー SFP-GE-SX および SFP-GE-LX が利用可能 ) SFP-GE-LX が利用可 可能 )8*GE カッパー 用可能 ) 4*GE カッパーポート内 能 ) ポート内蔵 蔵 7 / 9

検知 & ミチゲーショ ン アルゴリズム リアルタイムのトラフィック監視 ( シグネチャベース ふるまいベース ) クライアントサイドの識 別 (SYN Cookie URL リダイレクション CAPTCHA) ACL メカニズム ( ネットワークレイヤおよ びアプリケーションレイヤ ) パターンマッチング フェイルオープン / ソリューション ソリューション GE ポート用の内部 GE ポート用の内部フェイル フェイルクローズ 有効化 有効化 フェイルオープン / フ ェイルクローズ オープン / フェイルクローズ 設置 トラフィック トラフィック インライン インライン ダイバージョン ダイバージョン トラフィック ( アウトオブパス ) ( アウトオブパス ) ダイバージョン ( アウトオブパス ) IP プロトコル IPv4/v6 ルーティング プロトコル BGP, OSPF, RIP, IS-IS, 静的ルーティング なし ネットワークレイヤ PBR, MPLS-LSP, MPLS VPN, GRE tunnel, L2 VLAN なし プロトコル 重量 16.55 Kg 10.5 Kg 11 Kg 11 Kg 11 Kg 寸法 (W*D*H) 626mmx 443mm 550mmx 575mm 432mm 575mm 432mm 575mm 432mm x 88 mm 440mm 88 mm 88 mm 88 mm x 88 mm ラック 2U 2U 2U 2U 2U 電源 AC/DC 冗長電源 AC/DC 冗長電 AC/DC 冗長電源 AC/DC 冗長電源 AC/DC 冗長電源 源 消費電力 450W 150W 350W 350W 350W MTBF 45,000 時間 87,600 時間 45,000 時間 45,000 時間 45,000 時間 動作温度 5-40 0-45 0-40 0-40 0-40 保管温度 -10-70 -20-65 -20-80 -20-80 -20-80 8 / 9

コンプライアンス CE, FCC, UL, CB, KCC, ROHS 詳細 : NSFOCUS 社のウェブサイト : www.nsfocus.com をご覧ください NSFOCUS は NSFOCUS Information Technology Co. Ltd. 社の登録商標です NSFOCUS 社は 本書に記載されているすべての文言 文書フォーマット 図 写真 方法論 およびプロセス手順に関する著作権を保有し 特に明示しないかぎり 財産権と著作権に関する法律によって保護されます NSFOCUS 社からの書面による許可なく 本書のいかなる部分をいかなる方法によっても複製または引用することを 個人 商用問わず禁止致します NSFOCUS 社について www.nsfocus.com NSFOCUS 社はサービスプロバイダ データセンタおよび企業を対象とした変化の激しいネットワークセキュリティ業界において世界的なリーダーの地位を確立し キャリアグレード Anti- DDoS システム ウェブアプリケーションファイアウォールおよびネットワーク侵入防止システムをはじめとするネットワークセキュリティソリューションに重きを置いています 弊社製品はすべてお客様のネットワークや機密情報の安全を守ることを目的としています 9 / 9