ファームウェア7.9.1のリリースを発表します。以下に、このリリースで追加された新機能をまとめます。

SAMLを使ったAzure ADおよびWebベースSSOによるWebアプリケーションへのサインオン

AzureのネイティブクラウドWebアプリケーションでIDと認証を管理する作業は、非常に困難です。Windows Azure Authentication Directory(WAAD)はLDAPをサポートしないので、SAMLとWS Federationプロトコルを使用することになりますが、いずれのプロトコルも非常に複雑であり、Webアプリケーションへの統合は難題です。このリリースでは、Barracuda Web Application FirewallでSAML v2サービスプロバイダロールをサポートすることにより、認証処理がシンプルになりました。Webアプリケーションの処理負荷が軽減され、WAADとの相互運用性によって認証とシングルサインオンが可能になっています。

SAMLは、アイデンティティフェデレーション(認証連携)でも重要な役割を果たすプロトコルです。組織の境界を越える場合や、さらにはインターネット規模でもIDの認証と承認を実行できます。ドメイン内部であればSSOがCookieで対応できますが、Cookieの有効範囲は単一のドメインツリーなので、ドメインが異なる場合には対応できません。LDAP、RADIUS、Kerberosなどの非HTTPプロトコルは、インターネット規模での認証には対応しておらず、ファイアウォールとの相性も良くないので、ドメインを越えたSSOには使用できません。一方、これに対応できるのがSAMLです。インターネット全体でWebベース(HTTP)のSSOを実現する機能はSAMLの最も重要な役割の1つであり、利便性の高い導入事例でもあります。

SAMLは、業界標準仕様に基づいて、相互に関連性のないドメイン(airline.example.com、hotels.com.ca、cars.co.ukなど)でSSOのトランスポートとしてHTTPを使用します。これにより、何度も認証情報を入力することなく、Webアプリケーション間を移動できます。

Barracuda Web Application Firewallでは、SAML v2のサポートによってプロトコルの複雑な処理やオーバーヘッドが解消されています。SAMLは非常に複雑なプロトコルですが、構成とUIをできるだけシンプルにすると同時に、SAMLを基盤とするSuisseIDなどの重要な標準にも準拠しています。

攻撃ヒートマップ– 今回のリリースでは、お客様のWebアプリケーションをターゲットとする攻撃の地理的位置情報を示すヒートマップが追加されました。攻撃活動を視覚的に確認できるので、攻撃パターンや攻撃元の特定および追跡に役立ちます。ヒートマップは、[基本設定]>[ステータス]ページからアクセスできます。

各国に表示される円の大きさは、その国を発信源とする攻撃の規模を示します。円が大きいほど、攻撃の規模も大きくなります。円の上にカーソルを置くと、過去1時間に行われた攻撃の件数が表示されます。また、右上のドロップダウンリストから、表示期間(日、月など)を選択できます。

特に攻撃件数が多い地域がある場合は、[Webサイト]>[IPレピュテーション]ページでその地域のセキュリティポリシーを設定できます。

詳しい技術情報については、techlibのドキュメントをご覧ください。

※本内容はBarracuda Product Blog 2015年1月21日Barracuda Web Application Firewall v7.9.1: Deeper into Azure and a Threat Activity Heat Mapを翻訳したものです。

Neeraj Khandelwal

本稿は、バラクーダネットワークスのWebサイトに掲載されている『バラクーダラボ』2月9日付の記事の転載です。