Winnyもニコ動もブロックする――ファイアウォールの米パロアルトが日本進出NEWS

新世代型のファイアウォール技術を有するベンチャー企業が近く日本法人を設立すると発表。既存のファイアウォール製品やUTMの置き換えを狙う。

2009年04月07日 09時00分 公開
[堀見誠司,TechTargetジャパン]

 セキュリティベンダーの米Palo Alto Networks(パロアルトネットワークス)は4月6日、日本法人を近日設立すると発表した。代表取締役社長にはブルーコートシステムズの社長を務めた金城盛弘氏が就任する。同社の多機能ファイアウォール製品「PAシリーズ」の技術サポートを充実させ、代理店契約を結ぶネットワンシステムズ、日立システムアンドサービスを通じて拡販していく。3年間で15~20億円の売り上げを見込む。

画像 パロアルトが“次世代ファイアウォール”と呼ぶ「PA-4060」

 パロアルトネットワークスは、チェック・ポイント・ソフトウェア・テクノロジーズでFireWall-1のステートフルインスペクション技術を開発したニア・ズーク氏が2005年に設立したベンチャー企業。アプリケーションやユーザーレベルでのきめ細かなアクセスコントロール機能と高性能を生かした、既存製品の枠に収まらないファイアウォールアプライアンス「PA-4000シリーズ」を主力とする。マルチコアCPUを4基搭載したハイエンドモデルでは、10Gbpsのファイアウォールスループットを実現した。

 中でも、暗号化を行ったり動的にポートを変更してファイアウォールをバイパスするような多様なアプリケーション通信を、パターンマッチングや振る舞い検知などで可視化するトラフィック識別機能「App-ID」が特徴。App-IDはパケットの中身を精査するディープパケットインスペクションと同様の機能だが、専用のハードウェアエンジンを搭載し、IM(インスタントメッセンジャー)は許可するがファイル転送はブロックするといった、アプリケーションごとの詳細な制御を可能にしたという。識別できるアプリケーションは800種類以上で、「Winnyやニコニコ動画、2ちゃんねる、mixiなど日本独自のコンテンツにも対応する」(同社技術本部長の乙部幸一朗氏)。導入サイトにActive Directory環境があれば、ユーザーや部署単位でのトラフィック制御も行える。

画像 同じ80番ポートを使うアプリケーションでも詳細に識別する

 さらにPAシリーズでは、IPS(侵入防御システム)やウイルス検出、URLフィルタといった脅威管理部分を個別にコンテンツ防御専用エンジンでサポートし、UTMの機能をも統合しているが、「UTM製品」という位置付けにはされたくないと同社は言う。

 「制御プレーンとデータ転送プレーンそれぞれにCPUを搭載し、単一パスのソフトウェアでまとめ上げたPAのアーキテクチャが持つ拡張性は、単機能の積み重ねで成り立つUTMでは実現できない。われわれはあくまでこれを“次世代ファイアウォール”と呼んでいる。既存のファイアウォール、UTM、IPSなどいろいろなリプレースでコスト削減が図れるだろう」(米Palo Alto Networks社長兼CEOのレーン・ベス氏)

 国内で販売されるPAシリーズは、1RUモデルの「PA-2020/2050」、2RUモデルの「PA-4020/4050/4060」など。価格はオープンプライス。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 クラウドストライク合同会社

悪用されやすい「クラウドでの設定ミス」とは? リスクを最小限に抑える方法

クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。

市場調査・トレンド クラウドストライク合同会社

脅威アクターの最新動向:前年比で55%増加した対話型侵入の手口とは?

高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。

製品資料 クラウドストライク合同会社

脱アンチウイルスでエンドポイント保護を強化、セキュリティ製品比較ガイド

サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。

製品資料 日本情報通信株式会社

なくならない“内部不正”にどう対策するか、データベースセキュリティの実践法

データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?

事例 クラウドストライク合同会社

医薬品卸売事業者に学ぶ、限られたリソースで高度なセキュリティを実現する方法

医薬品や医療機器の卸売事業者であるフォレストホールディングスでは、リソース不足などにより、セキュリティ強化の取り組みが課題となっていた。そこで同社では、医療業界で高い導入実績を持つMDRサービスの導入を決定した。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...