エンタープライズ向けの高度な運用管理が可能なWAF「F5 BIG-IP Application Security Manager」「WAF」製品紹介【第2回】F5編

F5が提供するWAF製品は、狭義のWAF機能に限定されず、ビジネスユーザーが必要とする高度なセキュリティ機能を網羅的に実装している。

2010年12月13日 08時00分 公開
[渡邉利和]

ビジネスユーザーのための4つの機能

 F5ネットワークスは、アプリケーションデリバリネットワーキングをキーワードにさまざまなネットワーク製品を展開している。中核となるのはWebロードバランサの最高峰として市場でも高い支持を受ける「BIG-IP」シリーズだが、現在のBIG-IPは単なるロードバランサにとどまらず、さまざまな機能を実装した総合的な製品に進化している。BIG-IPでは、TMOSと呼ばれるソフトウェアプラットフォーム上にさまざまな機能モジュールを実装するというアーキテクチャになっている。単一のハードウェアプラットフォーム上にさまざまなモジュールを組み合わせることで、ユーザーは必要とする機能群を過不足なく実装できる。

画像 F5ネットワークスジャパン プロダクトマーケティングマネージャ 帆士敏博氏

 同社が「ビジネスアプリケーションをビジネスユーザーに届ける」際に不可欠と考えている機能は、「可用性」「パフォーマンス」「セキュリティ」「フレキシビリティ」の4つだという。どれが欠けても企業のネットワーク活用は成り立たなくなると考えられる基本的な要素だ。このうち、セキュリティに対応する中核的なコンポーネントが「BIG-IP Application Security Manager」(BIG-IP ASM)となる。もともとの起源としては、同社が2004年に買収したマグニファイア・ウェブシステムズの製品であった「TrafficShield」の機能をBIG-IPに組み込んだものだ。

 同社は、TrafficeShieldのコードを完全に書き直し拡張する形でTMOS上に実装し直し、完全な統合を実現している。同社 プロダクトマーケティングマネージャの帆士敏博氏はこのプラグインアーキテクチャについて、「ハードウェアに対する過剰投資を避けられる上、ネットワーク上に存在する管理対象デバイスの数が減ることで運用管理の負担を軽減できる点がメリットだ」と語る。

BIG-IP ASMの機能

 BIG-IP ASMでは、一般的なWAFの機能セットにとらわれず、同社ならではの高度な保護機能を豊富に盛り込んでいる。BIG-IPは、ネットワークトラフィックをアプリケーション層(L7)で監視し、適切な制御を行うことで市場の支持を勝ち取った経緯がある。Webサーバに殺到する大量のトラフィックを効率よく処理するために、トラフィックの特徴をさまざまな角度から分析し、適切な判断を下しているわけだ。こうした技術は当然ながらBIG-IP ASMによるセキュリティ保護にも役立っており、ユニークな保護機能を実現している。

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 Splunk Services Japan合同会社

組織内外に分散するセキュリティデータを統合、脅威検知の成果を最大化する秘策

SIEMと脅威インテリジェンスのセキュリティデータを統合することは、多くの組織にとって喫緊に取り組むべき課題になっている。しかし、データ量の急増やクラウドへの分散などの要因により、データの統合が進んでいないケースも多い。

技術文書・技術解説 アマゾン ウェブ サービス ジャパン 合同会社

AWSセキュリティ入門ガイド:DDoS攻撃の概要と対策方法を分かりやすく解説

大量の不正トラフィックを送り込み、標的のシステムに障害を引き起こすDDoS攻撃。近年、クラウドインフラが標的にされるケースが急増し、クラウドプロバイダーの対策だけでは不十分なため、ユーザー自身のセキュリティ対策が欠かせない。

事例 SecureNavi株式会社

事例紹介:わずか半年でISMS認証を取得、HEROZが時間と手間を削減した手法は

情報セキュリティを向上させ、ビジネスチャンスにもつなげられる取り組みとして、ISMS認証やPマークの取得を目指す企業は多い。ただ、工数・リソース・専門知識などが、実現の壁となりがちだ。5社の事例から効率的な取得のポイントを探る。

製品資料 Absolute Software株式会社

ゼロトラスト実装の鍵、ネットワーキングソフトウェア選定のポイント

ゼロトラストの実装が加速し、現在市場には多くのゼロトラストネットワーキングソフトウェアが登場している。ビジネスソフトウェアのレビューサイト「G2」に寄せられたユーザーの声を基に、製品選定のポイントを探る。

製品資料 クラウドストライク合同会社

悪用されやすい「クラウドでの設定ミス」とは? リスクを最小限に抑える方法

クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/06/11 UPDATE

  1. 萓オ蜈・邨瑚キッ縺ッ縲梧ュ」隕上い繧ォ繧ヲ繝ウ繝医€阪′譛€螟壹€€隱崎ィシ諠��ア縺ョ窶懃尢縺セ繧梧婿窶昴↓縺ッ縺ゅk螟牙喧繧�
  2. 窶懆、�尅縺ェ繝代せ繝ッ繝シ繝俄€昴h繧翫€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪r蟆る摩螳カ縺悟匡繧√k逅�罰
  3. VMware豌ク荵�Λ繧、繧サ繝ウ繧ケ縺ッ繧ゅ≧縺翫@縺セ縺�シ溘€€窶懊ヱ繝�メ蟇セ雎。螟問€昴〒繧ら函縺肴ョ九k譁ケ豕�
  4. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  5. 窶懷ッセ遲紋ク崎カウ窶昴〒闍ア蟆丞」イ讌ュ逡後′螟ァ豺キ荵ア縲€繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「謾サ謦��迥ッ莠コ縺ッ隱ー��
  6. 繝代せ繝ッ繝シ繝峨h繧雁ョ牙�縺ァ隕壹∴繧�☆縺�€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪�菴懊j譁ケ
  7. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  8. IPA縲梧ュ蝣ア繧サ繧ュ繝・繝ェ繝�ぅ10螟ァ閼�ィ√€阪r蜊倥↑繧九Λ繝ウ繧ュ繝ウ繧ー縺ァ邨ゅo繧峨○縺ェ縺�婿豕�
  9. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮縺ク縺ョ縲瑚コォ莉」驥第髪謇輔>縲阪r莨∵・ュ縺梧拠蜷ヲ縺怜ァ九a縺溽炊逕ア
  10. 窶懈枚遶�蜉帙′縺吶#縺�€戡I蝙九ヵ繧」繝�す繝ウ繧ー繝。繝シ繝ォ縺ォ蟇セ謚励☆繧九◆繧√�縲梧怙蜈育ォッ縺ョ髦イ蠕。遲悶€�

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...