フォーティネットがミッドレンジUTMを拡充、“圧倒的な高速性”が特徴

上位機は最大40Gbps、下位機は80万円台で5GbpsのFWスループットを実現

FortiGate-1240B。今回より、白を基調としたデザインに変更された
シニアマーケティングディレクターの西澤伸樹氏

 フォーティネットジャパン株式会社(以下、フォーティネット)は1月19日、ミッドレンジのUTM製品を拡充すると発表した。ファイアウォールスループットが最大40Gbpsの「FortiGate-1240B」と、最大5Gbpsの「FortiGate-200B」が製品化され、「ミッドレンジは新しいアーキテクチャにほぼ更新できた」(シニアマーケティングディレクターの西澤伸樹氏)という。参考価格はそれぞれ、524万3000円から、87万3000円から。

 新製品のうちFortiGate-1240Bは、ミッドレンジ製品の最上位を補完するUTMアプライアンス。第4世代のネットワークプロセッサ(NP4)を搭載し、ファイアウォールスループットが、従来のミッドレンジ製品の最上位「FortiGate-620B」と比べて倍以上の最大40Gbpsへ、「圧倒的に高速化された」(西澤氏)。IPsec VPNスループットも、最大16Gbpsに強化されている。

 インターフェイスは、16ポートの1000BASE-T/100BASE-TX/10BASE-T(うち2ポートは管理用)、24ポートのSFPを備え、ポート密度が向上。各ポートでワイヤスピードのファイアウォールスループットを提供できる。加えて、1基のシングル幅AMCスロット、SSDを搭載可能な6基のFSM(Fortinet Storage Module)スロットを搭載することにより、拡張性を確保。AMCスロットには、4ポートのGigabit Ethernetモジュールなどを装着でき、最大スループットをファイアウォールで44Gbps、VPNで18.5Gbpsまで拡張できる。

 ファイアウォール以外の機能は従来と同様、IPS、ウイルス対策、迷惑メール(スパム)対策、Webフィルタリングといった機能を搭載。FortiOS 4.0から搭載するWAN最適化、アプリケーション制御、SSLトラフィック検査、DLP(情報漏えい対策)などの機能も引き続き利用できる。なお、コンテンツプロセッサはFortiGate-620Bと同じく第6世代(NP6)のASICを搭載するが、アンチウイルススループットは最大900Mbpsへ、IPSスループットは最大1.5Gbpsへ高速化されている。

 フォーティネットでは、中規模企業のコアネットワークや、大企業の地方拠点、データセンター、マネージドプロバイダなどを主な販売対象として想定しているとのこと。西澤氏は、「米国では、中規模企業のコアへそのまま導入する事例もすでに出ているし、高速で、仮想化技術に対応するFortiGate-1240Bの特徴を生かし、古いファイアウォールを統合してリプレースすることも可能」とその利用法を説明。さらに、「ログ分析・レポーティング機能を備えた『FortiAnalyzer』との連携で、誰が、どのアプリケーションを使っているかという統合ログ管理や、仮想化されたセキュリティサービス(Virtual Security Service)の提供も可能になる」とも述べている。

古いファイアウォールを1台に統合することが可能になるFortiAnalyzerとの連携により、統合ログ管理ソリューションとしても利用できるVDOM(バーチャルドメイン)機能を利用して、データセンターの仮想サーバーを保護するサービスも提供可能だ

 一方のFortiGate-200Bは、1000BASE-T/100BASE-TX/10BASE-T×8、100BASE-TX/10BASE-T×8を備えたUTM。1000BASE-T/100BASE-TX/10BASE-Tポートのうち4ポート分は、第2世代のネットワークプロセッサ(NP2)によって高速化が図られている。最大スループットは、ファイアウォールが5Gbps、IPsec VPNが2.5Gbps、アンチウイルスが95Mbps、IPSが500Mbpsで、主に、中小企業のコアネットワークや、大企業の部門などでの利用を想定する。

 なお、今回提供される2製品はいずれも多くのインターフェイスを持っているが、西澤氏は、高密度かつ高速なUTMを提供する意義について、「セキュリティ強化の中で、企業内部のファイアウォールとして、そういった製品が求められている」と説明。シニアマーケティングマネージャの菅原継顕氏も、「Webサーバー、メールサーバーとは別に、テレカンファレンス用のサーバーなどを設置する企業も多くなっており、たくさんのポートがあると、DMZを複数持てる点がメリット。ポートを別にすることで、設定ミスなども少なくできる」と話している。

企業の内部ネットワークをUTMでセグメント化するというのも、フォーティネットが以前から訴求している活用法の1つポート数が多いため、複数のDMZを同時に展開できる点もメリットという





(石井 一志)

2010/1/19 17:15