米Fortinet プロダクトマネージメント シニアバイスプレジデント ロバード・メイ氏

フォーティネットジャパンはこのほど、ネットワークセキュリティOSの最新版「FortiOS 6.0」、セキュリティ管理アプライアンス「FortiManager 6.0」、集中セキュリティレポートアプライアンス「FortiAnalyzer 6.0」、セキュリティ情報イベント管理ソリューション「FortiSIEM 5.0」の本格的な国内提供開始を発表した。

米Fortinet プロダクトマネージメント シニアバイスプレジデント ロバード・メイ氏は、FortiOS 6.0の新機能を「攻撃領域の拡大」と「SOC(Security Operation Center:セキュリティオペレーションセンター)の統合の拡大」という2つの方向性から紹介した。

攻撃領域への対応として、FortiOS 5.0では「可視化」と「制御」に重きを置いていたが、FortiOS 6.0では「統合」「拡張」「測定」を実現する機能が追加されている。 

統合については、APIやFabric Connectorにより、他社製品やサービスとの連携を実現する。Fabric Connectorとしては、プライベートクラウドコネクタ(VMware NSX、Cisco ACI、Nokia Nuageをサポート)、パブリッククラウドコネクタ(Amazon Web Services、Microsoft Azure、Google Cloud Platform、Oracle Cloudをサポート)、CASBコネクタを持つSaaSクラウド(Salesforce.com、Office 365、Dropbox、Box、AWSなどサポート)が用意されている。Fabric Connectorを設定した後は、マーケットプレイスのように一覧から各サービスを利用できる

  • Fabric Connectorの設定画面

また、FortiCASB 1.2では、アンチウイルスやFortiSandbox Cloud、拡張型の保護および検知機能、シャドーITレポート作成機能とファブリックを統合する。AWSについては高度なコンプライアンス、レポート作成と分析ツールを提供し、AWSユーザーに幅広い可視性と制御を提供する。

拡張としては、エンドポイント、アプリケーション、クラウドサービス、SDNの詳細な情報を確認できるようになった。さらに、問題が生じている部分に対しては、管理画面からアクションを取ることが可能だ。

  • デバイスやユーザーにとったアクションも確認できる

「測定」を実現する機能としては、「セキュリティレーティング」が紹介された。同機能は、米国CIS(Center For Internet Security)のCritical Security Controlsをもとに、セキュリティファブリックの要素を継続的に評価し、NOCおよびSOCの運用改善の方法を提案、セキュリティのベストプラクティスの実行を定量化する。

FortiAnalyzerがSecurity Ratingを追跡し、セキュリティ戦略の投資利益率を明確に示すと同時に、規模や地域に基づくその企業のセキュリティへの取り組みと、同業他社のものを比較したビューを提供する。

FortiGuard Security Rating Serviceは、監査ルールを拡大し、ネットワーク環境に基づくカスタマイズした監査や、オンデマンドの規制コンプライアンスレポートを提供する。

  • 「FortiGuard Security Rating Service」の画面例

一方、「SOCの統合」は、「検知」「レスポンス」「自動化」によって実現する。検知については、「FortiGuard Virus Outbreak Service(VOS)」「FortiGuard Content Disarm and Reconstruction Service(CDR)」「FortiGuard Indicators of Compromise (IOC) Service」が追加された。

VOS(ウイルスアウトブレイク防止)は、FortiSandbox Cloudの分析機能でアンチウイルスのアップデート間のギャップを埋め、シグネチャアップデート間に発見されたマルウェアの脅威が組織内に広まる前に検知し、阻止する。

CDRは、Microsoft OfficeやAdobeファイルに埋め込まれた、悪意があると思われるコンテンツを先回りして排除し、ファイル形式の無害化を行い、ソーシャルエンジニアリングや人的ミスによる感染の機会を排除する。

IOCは、脅威インテリジェンスでセキュリティファブリックに接続されているデバイスのスキャンを行い、侵害されたホスト(感染端末)を特定して対応する。

  • 検知したウイルスに関する情報を表示する画面例

「レスポンス」と「自動化」については、事前定義のトリガー(システムイベント、脅威アラート、ユーザー/デバイスステータス)や、ダイレクトITSM統合に基づき、自動化させることが可能になった。

また、同社製スイッチやワイヤレスアクセスポイントにセキュリティが統合されているため、マルウェアなどの感染によって端末がスイッチやアクセスポイントが構成したポリシーに違反している場合、検疫やIPアドレス単位でブロックといった自動的なセキュリティレスポンスも行える。

  • インシデントに対し、レスポンスを自動的に関連つけることが可能になった