「必要な要素は揃っている」--F5がITセキュリティ市場に本腰(F5) | ScanNetSecurity
2024.05.18(土)

「必要な要素は揃っている」--F5がITセキュリティ市場に本腰(F5)

F5は、「ADCベンダーであるF5が語るセキュリティ」をテーマにメディアブリーフィングを開催した。

製品・サービス・業界動向 業界動向
F5のセキュリティビジネス統括 セキュリティスペシャリストである近藤学氏
F5のセキュリティビジネス統括 セキュリティスペシャリストである近藤学氏 全 7 枚 拡大写真
F5ネットワークスジャパン合同会社(F5)は12月7日、「ADCベンダーであるF5が語るセキュリティ」をテーマにメディアブリーフィングを開催した。第1回として、同社のセキュリティビジネス統括 セキュリティスペシャリストである近藤学氏が「モバイル&クラウドにおけるアクセス管理の課題」と題した発表を行った。近藤氏は同社の各リージョンを横断するバーチャルチームの2つにおいてリーダーを務めている。

近藤氏はまず、F5にセキュリティの認知がほとんどないとして、その要因には同社はキーワードが多くお客様視点が少ないことを挙げた。一方で近年、サイバーセキュリティは大きく変化しており、ビジネスリスクになってきたこと、多くの企業でセキュリティ予算を増額していること、統一連携されたソリューションが求められていること、インシデントや感染を前提とした考え方に変わってきたことなどを挙げた。

こうした状況の変化に対し、同社はセキュリティにおいてほとんどのエリアをカバーする商材があり、複雑化するサイバーセキュリティに対してお客様の抱える課題に答えていくとした。その理由として、同社の「Big-IP」は社内外を隔てるポイントに設置され、すべてのトラフィックをさばいていること、つまりあらゆるIn-Outのパケットを通しているわけで、その中身をチェックしたり、止めたりという処理が可能なため、セキュリティ対策やアクセス管理に対応できる。

F5は、L4からL7までのネットワーク層をすべてカバーする従来のソリューションと、独自の視点や他社との連携により、ファーストマイルからラストマイルまでを包括的にカバーでき、不正送金対策にも対応できるとした。

近藤氏はF5の強みを生かせるソリューションとして、アクセス管理を挙げた。アクセス管理は、働き方の変化やSaaSの活用、BYOD、Mac派の増加など観点が増え、また従業員、協力会社、顧客、管理者など想定される利用者属性も拡大しており、どのIDがどの権限でどこにアクセスしたかといった、アカウントベースでのアクセス管理が重要であるとした。そして、F5の「Identity and Access Management(IAM)ソリューション」を紹介した。

このソリューションにおける最大の特長として、近藤氏はSSOソリューションを挙げた。特徴的な機能は「端末検疫」で、OSのバージョンやウイルス対策の有無、ジェイルブレイクやROOT化などを「ARM」で行えるため、ログオンする前のチェックが可能になっている。ポリシーが豊富に用意されているため、リスクベースのアクセスコントロールのニーズに対応する。多要素認証も可能だ。特に、クライアント証明書を利用した二要素認証と、クライアント証明書内のIDを埋め込むことにより、なりすましのリスクを低減できる。

また、自社でWebサービスを運用している場合には、SSOのためのSAML認証対応がポイントとなる。サービス自体にSAMLをハンドリングするコードを実装することは非常に大変で、対応が難しい。しかし、この問題もBIG-IPによって解決できるとした。こういったセキュリティ機能は、すでに導入されているBIG-IPのアドオンオプションとして利用できるため、新たな「箱」の導入が不要であることもF5の強みであるとした。

F5では今後、セキュリティ関連の売上を5年で5倍に増やすとした。それに向けて今からちゃんとしたアプローチを行っていく。また競合に対する優位性として、他社はユーザ情報をクラウド側に置いているが、F5はオンプレミスにあり安全性が高いこと、さらに認証のみという製品やサービスが多いが、F5は得意分野であり、認証から認可まで行えることも強みであるとした。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る