Flowmon

SHA-1証明書よりSHA-2証明書への移行について

SHA-1証明書よりSHA-2証明書への移行について

HA-1証明書の安全性低下の指摘を受け、暗号化通信で使用される電子証明書について、各認証局よりSHA-1証明書の発行が中止され、SHA-2証明書への移行がアナウンスされています。
これに伴い、2017年1月1日以降、SHA-1証明書を使用するWebアプリケーションとWebブラウザの暗号化通信ができなくなる場合があります。
通信ができなくなるとWebブラウザでの画面表示時にエラーが表示され、正しく画面表示が行えなくなります。

Flowmonでは管理画面の表示が行えなくなる可能性がございますので、以下に記載しております確認手順にて
証明書の詳細をご確認いただき、SHA-1証明書をご利用の場合はSHA-2証明書への移行を行っていただき
ますよう、お願いいたします。
※Flowmon物理アプライアンスに搭載されておりますiDRACについては、既にSHA-2証明書へ対応済みです。

総務省 SHA-1及びRSA1024の 安全性評価について
http://www.soumu.go.jp/main_sosiki/kenkyu/kouteki_kojin/pdf/080916_1_si3.pdf

移行対象バージョン

移行作業が必要となるケースは下記の通りです。

  • v.7.04.00以前のバージョンをご利用の場合
  • v.7.04.00以前のバージョンよりバージョンアップしてご利用の場合

各社ブラウザにおける対応状況

各社ブラウザにおけるSHA-1証明書の受け入れを停止する時期は、下記の通りです。

ブラウザ名 SHA-1証明書受け入れ停止時期
Mozilla Firefox 2017/1/1
Google Chrome 2017/1/1
Microsoft Internet Explorer 2017/2/14
Microsoft Edge 2017/2/14

【参考情報】

※2016年12月現在の情報では、SHA-1証明書の受け入れ停止後はページ表示時にエラーメッセージが表示され、その後のアクセスの可否についてはブラウザ各社により異なります。
詳細につきましては、ブラウザ各社の情報をご確認くださいますようお願いいたします。

証明書のバージョンの確認手順

SHA-2証明書への移行手順をご確認いただき、SHA-2証明書への移行をおこなっていただきますよう、
お願いいたします。

Mozilla Firefox
  1. Flowmon の管理画面をブラウザで表示します。
  2. URLの左端に表示されている「鍵マーク」をクリックし、「証明書の詳細」をクリックします。
  3. 表示された画面の「セキュリティ」タブ>「証明書を表示」をクリックします。
  4. 「詳細」タブの「証明書のフィールド」より「Certificate Signature Algorithm」をクリックします。
  5. 「フィールドの値」欄に「PKCS #1 SHA-512 With RSA Encryption」と表示されていれば、
    今回の作業は不要です。
Google Chrome
  1. Flowmon の管理画面をブラウザで表示します
  2. URLの左端に表示されている「サイト情報を表示」アイコンをクリックします。
  3. 「このサイトへの接続は保護されていません」のメッセージ内にある「詳細」をクリックします。
  4. 表示された画面の「View Certificate」をクリックします。
  5. 「詳細」タブのフィールド「署名アルゴリズム」の値に「sha512RSA」と表示されていれば、
    今回の作業は不要です。
Internet Explorer
  1. Flowmon の管理画面をブラウザで表示します。
  2. URLの右端に表示されている「証明書のエラー」をクリックし、「証明書の表示」をクリックします。
  3. 「詳細」タブのフィールド「署名アルゴリズム」の値に「sha512RSA」と表示されていれば、
    今回の作業は不要です。
Edge
Edgeでは仕様により証明書の詳細を表示することができません。
画面上部右端の「詳細」(「・・・」のアイコン)より「Internet Explorerで開く」をクリックし、
管理画面をInternet Explorerで表示していただいた後、上記手順にて証明書の詳細をご確認ください。

SHA-2証明書への移行について

SHA-2証明書への移行手順をご確認いただき、SHA-2証明書への移行をおこなっていただきますよう、
お願いいたします。

本件に関するお問い合わせ先

Flowmon保守サポート
flowmon-support@orizon.co.jp(平日9:00-17:00)


v8へのバージョンアップ時のご注意

v8へのバージョンアップ時のご注意

アップデートによるデータ構造の変更

Flowmon では、コレクタでのフローデータを収集、格納するデータ管理構造が変更されました。
バージョン 7.x では、フローデータを受け口のポート番号で管理し、すべてのフローデータをポー ト番号に関連したデータとして一元管理されていました。
フローデータには、フローソースの情報が組み込まれていますので、解析では、関連する IP アドレスを
各ポート番号で一元管理されたフローデータからすべて検索するため、効率が上がりませんでした。
バージョン 8.x では、フローデータを各フローエクスポータの IP と受信ポートで管理し、検索範囲を
IP レンジやフローエクスポータで限定し、解析においての検索処理を効率化しています。

バージョン 7.x での管理

  • 全てのデータはプロファイル Live で管理
  • 各 xFlow ポート毎のリスニングポートで管理
  • 全ての内部データは、ルータ IP を認識して、インタフェース情報を SNMP で入手

バージョン 8.x での管理

  • 全てのデータは、Live プロファイルから
    プロファイル All Sourcesに格納管理
  • xFlow デバイスの IP アドレス、ポート番号で管理(127.0.0.1-2055 のように デバイス IP とポートで管理)
  • 限定的(ルータ:ポート)に検索、処理向上

株式会社セガホールディングス様

株式会社セガホールディングス様

セガグループは、2015年、大規模な再編を行い、コーポレート部門、権利管理、ITインフラの整備などを
担う新会社セガホールディングスを中心とする新しい企業体としてスタートしました。
複数のグループ企業がつながる複雑なネットワーク基盤において、安定したサービス、管理の効率化にFlowmonがどのように役立っているか、IT本部インフラシステム部のお2人にお話しをうかがいました。

導入前の課題と選定ポイント

大容量・複雑なネットワークの監視にはフローベース解析
導入し易さとレポート機能を評価

セガグループは全11社の体制で運営を行っており、20以上の社屋がネットワークで
接続されています。 サーバー数、ネットワーク機器はかなりの数に膨らみ、ネットワーク全体を的確に把握できる体制を確立する必要があると認識されていました。
「従来は、トータルのトラフィックでしか把握できなかったので、通信に何か問題が発生した時、何が原因でトラフィックがあふれているのか、個別のサーバーにログインして調べる必要があり、非常に時間がかかっていました。」(佐藤氏)
「パケットキャプチャー方式ではデータ量が膨大になってしまうので、
ネットフローによるモニタリングツールを探していました」という佐藤氏が、Flowmonの詳細を知ったのは2014年に開催された展示会Interop Tokyoの会場。
その後、貸出機による試用期間を経て、2015年の4月に導入が決定されました。
「フローベースのツールは他社製品も比較検討しましたが、Flowmonはレポート・分析機能に優れていることも評価のポイントでした。また、Flowmonは、振る舞いという観点でも、証跡を残していくことができることから、セキュリティ面でも導入の価値があると判断しました。」(佐藤氏)

取材当時、Flowmonで監視しているのは、再編前の旧セガグループで、3つの社屋に分散している2,500~2,600人の社員が利用するネットワークとのことです。
Flowmonは、フロー統計情報を取得・保管・監視・分析するFlowmonコレクタと、フローデータを生成するルーター/スイッチ、もしくはフローに対応していないネットワーク機器のかわりにネットワークパケットデータからフローデータを生成するFlowmonプローブで構成されます。
セガグループでは、Flowmonコレクタの最上位モデル1台に、Flowmonプローブ5台と、フロー対応のルーター/スイッチ3台が接続されています。
「基幹系なので導入のタイミングが取りづらかったこともあり、情報を取り始めたのは機器納品から約1カ月後です。また、Flowmonの導入、設定はたいへん簡単ですが、ルーター/スイッチは個別設定が必要なので少し時間がかかりました。」(佐藤氏)
こうして、「以前は、問題箇所を探している内に現象が収まってしまって、原因を究明しないままになるケースも多かった」(佐藤氏)とのことですが、Flowmonの導入により、瞬時に可視化できる環境が整いました。

導入効果

オーバーフローのトラフィックを瞬時に特定
的確なネットワーク増強計画にも効果を期待

エンタテインメントコンテンツ開発を手掛けるセガグループでは、開発部門とテスト部門などでデータをやりとりする際、高速ファイル転送用サーバーを利用します。
「ブルーレイ1枚5 0 G Bくらいですが、データを丸ごと送らないまでも、テスト用に送るデータは数十G Bにのぼります。バグフィックスなどで更新されるたびに1日に
何回かやりとりされますが、1人が多くのセッションをはってしまうと帯域を食いつぶしてしまい、拠点間の通信が止まってしまったり、遅くなってしまうことがたびたび発生します。そういった問題が発生する度に、関連の部署に警告してはいるのですが、新しく加わったスタッフに周知されていなかったり、忙しい業務の中でつい忘れてしまうこともあります。そういう時に、Flowmonで即座に特定して、該当者に忠告することができます」(竹内氏)
また、Flowmonは今後のネットワーク増強計画においても効果が期待されています。「一時的なバーストトラフィックのために、本当にネットワーク帯域を増やす必要があるのかどうか、的確に判断するためのツールにもなります。」(佐藤氏)

Flowmon導入から約2ヶ月が経ち、オリゾンシステムズは、セガグループでネットワーク管理者、管理権限を持っている方々向けに「Flowmonの使い方セミナー」を提供しました。
「現時点ではFlowmonのアカウントを持っている管理者や責任者が13名いますが、ダッシュボード機能によるFlowmonモニタリングセンターのオペレーションを覚えて、自身が担当する範囲のネットワークについて、
問題があればトラフィックを追い込んでいけるようになってほしいと考えています。 複数拠点を同時に見なければならないようなケースもあるので、現在は、それぞれのアクセス制限はしていませんが、今後、Flowmonで監視する範囲が拡大されて、対象者が増えれば、権限設定などの機能も活用していきたいと思います。」(佐藤氏)

PDF版のダウンロードはこちらからどうぞ
Flowmon導入事例(株式会社セガホールディングス様)

NetFlowを利用したネットワーク
トラフィック監視製品「Flowmon」に
関する
お問い合わせはこちらからどうぞ

  • お見積依頼、お問い合わせはこちらからどうぞ
  • 03-6205-6082
  • 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)

お悩みをNetFlowで解決

お悩みをNetFlowで解決

フローを使ったネットワークログ分析ではここまでできる!

フローを使ったネットワークログ分析ではここまでできる!

Flowmonでは、フロー計測技術を活用したネットワークログの解析を行うことで、ネットワーク上の振る舞いを完全に可視化することが可能です。
そのため、問題発生時のトラブルシューティングや通信ログの照合などにも利用できます。
以下には、フロー分析を活用したソリューション事例をご紹介いたします。

フロー分析技術を活用したファイルサーバのレスポンス悪化の原因調査

お悩み
オフィス内のファイルサーバのレスポンスが劣化することが頻繁あり、困っています。
誰かが巨大なファイルを送受信している可能性があり、ネットワークトラフィックを監視したいと考えています。誰が巨大なファイルを頻繁に送受信しているか確認する方法はありますか?
解決策
NetFlowを用いたフロー分析を行うことで特定が可能です。
Flowmonでは、対象のトラフィック量に合った適切なモデルを選定すれば、すべての通信ログを取得・保持可能なので、いつ・誰が・どこで・どれくらいのトラフィックを生成したかが分かります。
また、特定のIPアドレスでのフィルタリングや、トラフィック量による昇順表示機能などにより、
問題フローの特定・および抽出も容易です。(Flowmonコレクタの標準分析機能で可能)
フローを使ったネットワークログ分析ではここまでできる!

インターネットの利用状況調査

お悩み
社内ユーザのインターネット利用時のトラフィック量を測定する方法はありますか?
できれば、ユーザ別、部署別の使用量の内訳を知りたいです。
解決策
NetFlowではプロトコル(使用ポート番号)ごとの分析が可能ですので、簡単に測定できます。
IPアドレスやアドレス範囲でフィルタをかけることも可能なので、利用者ごと、部署ごとのトラフィック量を知ることができます。
また、IPアドレスやアドレス範囲は、プロファイルに登録することで、利用者(部署)単位でのグラフ表示も可能になり、一目でだれがどれだけ利用しているのか分かるようになります。
また、HTTPアドレスごとのアクセスランキングも表示することが可能です。(Flowmonコレクタの標準分析機能で可能)
フローを使ったネットワークログ分析ではここまでできる!

フロー分析技術(NetFlow)を活用した定期分析レポート

お悩み
フロー分析技術を活用して監視しているネットワークの1週間分の分析レポートを
簡単に出す方法はありますか?
解決策
Flowmonにはレポート機能が標準でついており、任意の期間、任意の項目についてのレポートの
自動生成が可能です。
デフォルトでも「最大データ転送ホスト」、「ネットワーク内の最大ダウンロード転送ホスト」、
「電子メールトラフィックの構成」、「メッセンジャートラフィックの構成」、「トラフィック全体の構成」、「ルーティング?プロトコルトラフィックの構成」、「Webサーバの最大クライアント」、「最大メール送信者およびSMTPサーバ」、「最大ソースの自律システム(autonomous systems)」
などといった項目が用意されており(一部です)、それらをそのまま利用することも、新たに独自で
レポート項目を作成することもできます。(Flowmonコレクタの標準分析機能で可能)

標的型攻撃および情報漏洩対策

お悩み
通常のウイルスソフトでは検知できない、ゼロデイや標的型攻撃によりネットワーク内のPCが乗っ取られた可能性があります。
重要な情報が抜き取られる前に、乗っ取られたPCを特定する方法はありますか?
解決策
通常、標的型攻撃で使用される乗っ取りツールは、標的ごとに独自開発されることが多いため、
シグネチャベースのウイルスソフトでは検知できないことが多くあります。
とはいえ、乗っ取られたシステムが、重要な情報に辿りつくまでには時間的猶予があるため、
取り返しのつかない情報漏えいが発生する前に、フロー分析技術を駆使した振る舞い検知手法で、
疑わしいシステムを発見し、ネットワークから排除する対応は、セキュリティ対策として非常に
有効なものとなり得ます。
さらに、Flowmonでは、適切なモデルを選定すれば、すべてのフローの通信ログを保持して置くことが可能ですので、何か問題が発生した際には、通信ログを辿ることで、疑わしいシステムが重要な情報にたどり着いた可能性があるかどうか、確認することもできます。(Flowmonコレクタのセキュリティ系プラグイン機能であるFlowmon ADSにより可能)

関連ページ

■製品紹介
Flowmon コレクタ

Flowmon製品に関する
お問い合わせはこちらからどうぞ

  • お見積依頼、お問い合わせはこちらからどうぞ
  • 03-6205-6082
  • 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)

警告! 見落としがちな不正アクセス対策ポイントとは!?

警告! 見落としがちな不正アクセス対策ポイントとは!?

Flowmonによるフローセキュリティのススメ

ここでは、見落としがちな不正アクセス対策のポイントと、フローセキュリティによる振る舞い検知を活用した、
セキュリティリスクの解消方法について解説いたします。

日本は不正アクセス天国?

昨今、日本では、企業のサイトやサービスを狙った不正アクセス・情報漏洩などといったセキュリティ事件の発生が後を絶ちません。
また、こうしたセキュリティ事件の被害を受けたといわれる企業名のリストを眺めてみますと、
そこには日本を代表するような組織や団体が数多く含まれており、今やどんな企業であっても、
「うちは大丈夫!」と胸を張って言えるところは少ないのではないかとさえ思えます。
実際のところ、ほとんどの企業では、頻発する他社のセキュリティ事件に戦々恐々としては、
「明日は我が身」とばかりに、不正アクセスや情報漏洩対策に躍起となっているのではないでしょうか。

日本は不正アクセス天国?

セキュリティ事故の発生要因

セキュリティ事故の発生要因

このようなセキュリティ事故・事件はいったいなぜ頻発するのでしょうか。
実はそこには、最近の不正アクセスや情報の盗聴を目的としたサイバー攻撃が、実に巧妙にインテリジェントなものに進化してきているという要因があります。
例えば、最近のサイバー攻撃は、標的型攻撃と呼ばれるような、特定の企業や部署・個人に対して、ピンポイントで攻撃を仕掛けてくるタイプのものが増えてきています。

このタイプの攻撃は、巧妙すぎるために、ユーザが攻撃を受けていることに全く気がつかなかったり、ファイアウォールやアンチウイルスソフト、IPS/IDSなどといったセキュリティ製品では検知できなかったりするのです。(※1)

(※1)従来のファイアウォールやIPS/IDS、アンチウイルスなどのセキュリティ製品の多くは、
過去に世界中のどこかで検知・検疫された攻撃シグネチャをデータベースに持ち、次回から同様な攻撃が
来たらシャットアウトをすることで、攻撃からシステムを守ります。
しかし、まだデータベースに登録されていないシグネチャパターンや、自身を経由せずにやり取りされる
パケット、巧妙で継続的で長い時間をかけた攻撃には弱い面があります。

信じる者は救われる? 過信は禁物?

では、こうした従来のセキュリティ製品は、現在におけるセキュリティ対策として、まったく意味のない
ものになってしてしまったのでしょうか?
いいえ、そうではありません。ファイアウォールやIPS/IDS、アンチウイルスは今でも大変有効であり、
現在においても第一に導入すべき対策です。
しかし、それらの機能にもう一つの要素を加えることで、格段にセキュリティレベルを押し上げることが出来るようになります。
それが、防犯カメラ的セキュリティ要素です。
実は日本のネットワークシステムのセキュリティ対策は、この防犯カメラ的セキュリティ要素の部分が
すっぽり抜け落ちてしまって、不完全な状態となってしまっている残念なケースが大変多いのです。

以下のネットワークセキュリティ対策における3大要素では、ファイアウォールやIPS/IDSを、外部からの攻撃を水際で防ぐ「境界セキュリティ」としてとらえ、アンチウイルス対策やアプリケーションの脆弱性
対策をサーバ/クライアント側の「エンドポイントセキュリティ」としてとらえています。
その上で、ネットワーク全体のセキュリティを強化するために、さらにもう一つの防犯カメラ的要素である「LANの可視化(フローセキュリティ)」をも加えることを提唱しています。

信じる者は救われる? 過信は禁物?

フローセキュリティによる振る舞い検知

ネットワークにおける防犯カメラはなぜ有効か?
防犯カメラの犯罪抑止効果は良く知られていますが、同様の効果がLANの可視化で得られます。
NetFlowなどのフロー統計技術を活用したフロー解析を行うことで、ネットワーク上で、
誰が・いつ・どこで・何をしたかを監視することが可能になり、ユーザの不用意な行動(不審なサイト、
外部IPアドレスへのアクセスやP2P通信、ファイル共有、違反行為)を抑制できます。
また、ファイアウォールやIPS/IDSの内側から発信される攻撃やワームの発見、望ましくないユーザの
振る舞い、ネットワーク障害などといったことを簡単に検知できるため、内部乗っ取りによる攻撃にも
効果を発揮します。
さらに、情報漏洩の予兆的な動きを検知することで、操られた不審ホストを特定し、そのホストが重要な
情報にたどり着きセキュリティ事故が発生する前に(※2)、そのホストをネットワークから切り離すこともできます(検疫状態)。
さらには、フローによる通信ログを残すことで、情報漏洩や不正アクセス事故発生時の証跡確認・照合にも利用でき、痕跡を残さないタイプの不正アクセスがあった際にも、被害範囲の特定や手口の分析にも活用
することができます。

(※2) 通常、不正侵入者がターゲットである情報にたどり着き情報を盗みとるまでには、潜伏期間を
含め時間的猶予があるといわれています。
乗っ取り犯人は、いきなり目的の情報にたどり着くのではなく、通常は周辺のホストを乗っ取ったり、
手を変え品を変え、徐々に本命の情報があるサーバまでたどり着くからです。
そのため、乗っ取られたホストが発する予兆的な振る舞い(スキャンや外部との通信)を検知することで、乗っ取られたホストを特定し、排除することは、大変有効な手段といわれています。

Flowmon ADS(Anomaly Detection System)によるフローセキュリティとは

NetFlow技術をベースにしたフロー統計情報の定常的な評価および汎用的な振る舞いリストとの
比較により、ネットワーク上の異常や望ましくない動きをいち早く検出し、乗っ取りや不正アクセスの
兆候を知らせます。
そうすることにより、ファイアウォールやIPS/IDSで守られたネットワーク内部のセキュリティをさらに強化することが可能です。

SIEM(セキュリティ情報イベント管理)システムとの連携も

また、Flowmon ADSやコレクタで検知したアラートを、社内のSIEM(セキュリティ情報イベント管理)システムに飛ばすことで、これまで見落としがちだった、各ネットワークの監視モニタ的視点を、セキュリティ監視ポイントの一部として取り込み、より充実したSIEMシステムを構築することも可能です。

SIEM(セキュリティ情報イベント管理)システムとの連携も

ますます巧妙になってくる昨今のサイバー攻撃を100%完璧に防ぐことは難しいかもしれません。
しかし、完璧ではなくても、100%に近づけるように努力することは出来ます。
また、万一事故が発生してしまった際に、被害を最小限にとどめることや、事故後の対応・調査を
スピーディーに行い、信頼をいち早く回復させる道筋を、あらかじめ用意しておくことも可能です。
フローセキュリティは、そうした企業・団体側のセキュリティに対する真剣な取り組みを、強力に
支援することのできる技術なのです。

関連ページ

■製品紹介
Flowmon ADS(プラグイン/オプション)

Flowmon製品に関する
お問い合わせはこちらからどうぞ

  • お見積依頼、お問い合わせはこちらからどうぞ
  • 03-6205-6082
  • 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)

NetFlowとは

NetFlowとは

~いつ・誰が・どこで・何をしたのか~

ここでは、NetFlowとは何か、また、NetFlow(フロー計測の業界標準フォーマット)を利用した
ネットワーク監視・分析にはどういったメリットがあるのかをご説明いたします。

NetFlow(ネットフロー)によるネットワークトラフィック監視

NetFlowとは、米シスコシステムズ(Cisco Systems,INC.)が開発した、ネットワークのトラフィックの
情報を監視・分析するための技術です。
主にシスコ製のルーターやスイッチに実装されていますが、現在では、フロー計測における業界の標準と
なりつつあり、多くのベンダーのネットワーク機器でサポートされるようになっています。
NetFlowなどのフロー情報を分析することで、操作上またはセキュリティ上の問題を明らかにし、
外部または内部のネットワークセキュリティを強固にします。

ネットワークにおけるフローおよびフロー計測とは

ネットワークトラフィック分析におけるフローとは、ネットワーク上を流れる共通の属性をもった
パケットグループのようなものです。
たとえば、送信元/送信先IPアドレス、送信元/送信先ポート番号、プロトコル番号などの属性が
共通であれば、そのパケットは同一のフローとしてみなされます。
わかりやすい例では、あるユーザがサーバにファイルをアップロードしたとしますと、その場合の処理は
1フローとして見なされます(パケット単位でみると、共通の属性をもった複数のパケットの
あつまりになります)。
このフロー情報を解析することで、ユーザやアプリケーション単位でのトラフィックの監視・分析が
可能となるのです。

FlowMon

従来のトラフィック分析との違い(SNMPとNetFlowとパケットキャプチャ)

従来からあるネットワークトラフィックの分析では、SNMP(Simple Network Management Protocol)によるインターフェース単位のトラフィック総量を計測するのが主流でした。
しかし、近年、ネットワーク使用目的の多様化・複雑化、さらにはセキュリティに対する関心の高まり
から、インターフェース単位のトラフィック総量だけではなく、ユーザやアプリケーション単位での
トラフィックや振る舞いを、監視・分析したいという要望が高まってきました。
NetFlowを利用した解析では、フロー単位でネットワークトラフィックの状況を把握することが
可能なため、ネットワーク内部の振る舞いを可視化できる技術として注目を集めています。
SNMP以外にも、ネットワークのトラフィックを解析する手法として、パケットキャプチャがあります。
パケットキャプチャによる解析は、ネットワーク上に流れるパケットのヘッダ情報だけでなく、
ペイロード(実データ)部分ごと取り込んで(キャプチャして)、トラフィックを解析します。
パケットキャプチャによる解析では、流れるパケットの内容を、すべて把握することができるため、
詳細な分析が可能です。
しかし、データ量があまりにも膨大になるため、大規模・大容量のネットワークトラフィックを
リアルタイムで監視・分析するのには不向きと言われています。
また、分析者が実際のデータ(通信やメールの内容)を参照することになるため、プライバシー上
問題になるケースもあります。
とくにISPやASP事業者では、顧客のプライバシーを侵害する恐れがあり、利用するには十分な注意が
必要です。
その点、NetFlowによるトラフィック分析は、実データを取り込むわけではないので、
大規模・大容量のトラフィックにも対応した効率的で高速なトラフィック解析が可能で、かつ、
顧客のプライバシーにも配慮した理想的な手法といえます。

FlowMon

どのように活用する?

フロー分析を行うことで、ユーザ単位・ネットワーク単位(レンジやサブネット単位)・アプリケーション単位・プロトコル単位で、現在のネットワーク帯域使用の問題点や改善すべき点をピンポイントで把握することができます。そのため、効率的で効果的なネットワークの問題解決およびキャパシティプランニングに活用できます。

また、ネットワークフローの通信ログを残すことで、ネットワーク内部の各フローの振る舞いを完全に把握することができ、情報漏洩(漏えい)や流出時の通信ログの証跡確認にも利用できます。
さらに、誰が・いつ・どこで・何をしたかを把握することができるため、社内ネットワークの規律保持にも活用できます。(Flowmonでは、フローのサンプリング(間引き)設定を行う必要がなく、すべての通信ログを保持することが可能です。)

その他にも、フロー分析技術を活用することで、ネットワーク上で望ましくない振る舞いをしている
ユーザや機器、アプリケーションを特定することができます。
たとえば、特定の送信先に対する大量の接続要求がみられたり、通常使用されないマルチキャスト送信が
頻繁に行われていたりする場合などは、DoS(Denial of Service)攻撃、DDoS(Distributed Denial of Service)攻撃、ポートスキャン攻撃などの不正な行いを疑うことができます。(Flowmonでは、Flowmon ADSプラグインを使用して、こうした振る舞い検知を実現しています。)

関連ページ

■製品紹介
Flowmon コレクタ

Flowmon製品に関する
お問い合わせはこちらからどうぞ

  • お見積依頼、お問い合わせはこちらからどうぞ
  • 03-6205-6082
  • 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)

Flowmon 保守サービスについて

Flowmon 保守サービスについて

Flowmon製品には、物理アプライアンス製品とバーチャルアプライアンス製品があります。
物理アプライアンス製品の保守サポートには、ハードウェアサポートおよびソフトウェアサポートが含まれ、
バーチャルアプライアンスにはソフトウェアサポートのみが含まれます。
また、Flowmon物理アプライアンスのハードウェア障害時には、日本国内のハードウェア保守業者による
サポートが受けられます。

ソフトウェアサポート

受付時間

平日(祝日、年末年始を除く、月~金)の9時~17時

サポート内容

  • ソフトウェア障害対応
  • アップデート(バージョンUP、バグフィックスなど)サポート
  • 新機能およびアップグレードに関する問い合わせ
  • マニュアル記載内容に関する技術サポート

初期導入構築支援等は、有償サービスとなります。
また、ソフトウェアサポートにはオンサイトは含まれません。

受付窓口

オリゾンシステムズ株式会社

ハードウェアサポート(ハードウェア保守業者によるオンサイト)

オンサイト対応時間

平日(祝日、年末年始を除く、月~金)の9時~17時

サポート内容

  • ハードウェア障害問い合わせ対応
  • 翌営業日対応オンサイト保守サービス

受付窓口

オリゾンシステムズ株式会社

保守サポートサービスのハードウェアサポートは、購入から5年間までとします。
6年延長サポートは受けられませんので、リプレイスをご検討ください。
ソフトウェアおよびハードウェアのさらに詳しい保守サポート内容に関しましては、お問い合わせください。

Flowmonの保守サポートに関する
お問い合わせはこちらからどうぞ

  • お見積依頼、お問い合わせはこちらからどうぞ
  • 03-6205-6082
  • 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)

Flowmon 構成例

Flowmon 構成例

Flowmonの導入構成例をご紹介します。

スモールスタート構成: 物理プローブ or 仮想コレクタ

スモールスタート構成: 物理プローブ or 仮想コレクタ

標準構成: プローブ & NW機器+コレクタ

標準構成: プローブ & NW機器+コレクタ

大規模構成: マスターユニット+複数台コレクタ(Slave Unit)

大規模構成: マスターユニット+複数台コレクタ


Flowmon製品に関する
お問い合わせはこちらからどうぞ

  • お見積依頼、お問い合わせはこちらからどうぞ
  • 03-6205-6082
  • 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)

導入事例

導入事例

お客様事例

三菱地所株式会社様

Flowmon導入事例三菱地所株式会社様ロゴ

次世代の事業や働き方に欠かせないITインフラ構築にあたり、Flowmonで社内トラフィックを詳細に可視化。
ゼロトラスト化を見据えた社内IT強化のためのFlowmon活用術とは…?

ご導入機器:

  • Flowmonコレクタ
    Flowmon Collector R5-2000
  • Flowmonプローブ
    Flowmon Probe 4000



岡三情報システム株式会社様

Flowmon導入事例岡三情報システム株式会社様ロゴ

日本有数の証券会社グループを支える緊張を強いられる日々の運用保守業務に加えてWAN刷新プロジェクトも。
以前であれば調査を諦めていたような場面でも、原因の速やかな特定と対策の実施が可能に。

ご導入機器:

  • Flowmonコレクタ
    Flowmon Collector R5-6000 Pro
  • Flowmonプローブ
    Flowmon Probe 4000
  • Flowmonプローブ
    Flowmon Probe 2000



福岡大学様

Flowmon導入事例学校法人福岡大学様ロゴ

既存の公開サービス停止に向け必要としていたのは、対象の全トラフィックの可視化。Flowmonの、低コストでわかりやすく高度な分析で、課題解決を実現。
その魅力的なポイントとは…?

ご導入機器:

  • Flowmonコレクタ
    Flowmon Collector R5-1000



エヌ・ティ・ティ・コムウェア株式会社様

Flowmon導入事例エヌ・ティ・ティ・コムウェア株式会社様ロゴ

沢山のグループ企業のネットワーク基盤を運用するNTTコムウェア社。通信の可視化、複数の異なる環境で最大のパフォーマンス確保という要件を満たす最適なサポートとは。

ご導入機器:

  • Flowmonコレクタ
    Flowmon Collector R6-24000PRO
  • Flowmonプローブ
    Flowmon Probe 20000 SFP+
    Flowmon Probe 2000



さくら情報システム株式会社様

Flowmon導入事例さくら情報システム株式会社様ロゴ

IaaSでの仮想化ホスティングサービスの更改に伴い、最低限、自社内の事象は可視化したいという課題。 シンプルで分かりやすいライセンス体系が導入の決め手でした。

ご導入機器:

  • Flowmonコレクタ
    Flowmon Collector R5-2000
  • Flowmon ADS
    Flowmon ADS ISP 4
    (4Gbpsトラフィック)



国立研究開発法人 理化学研究所様

Flowmon導入事例国立研究開発法人 理化学研究所様ロゴ

フロー分析により、データ量や時間を節約しつつ事象を即座に特定。 今後のシステム全体の最適化にも効果が期待される理由とは…?

ご導入機器:

  • Flowmonコレクタ
    Flowmon Collector R6-24000
  • Flowmonプローブ
    Flowmon Probe 20000 SFP+
    Flowmon Probe 20000 Pro SFP+
  • Flowmon Traffic Recorder
    Flowmon TR Business
    (4probe, up to 10GbE)



株式会社セガホールディングス様

Flowmon導入事例株式会社セガホールディングス様ロゴ

問題箇所を探している内に現象が収まり、
原因を究明できないままになっていたケースも、
Flowmonの導入により瞬時に可視化できる環境へ。

ご導入機器:

  • Flowmonコレクタ
    Flowmon Collector R6-24000
  • Flowmonプローブ
    Flowmon Probe 2000
  • Flowmon ADS
    Flowmon ADS Corporate (3FCP×3000flows/sec)


その他事例

1.国内某大手製造業導入例

国内某大手製造業導入例

2.国内製薬会社導入例

国内製薬会社導入例

3.SIerによる公官庁向けサービス

SIerによる公官庁向けサービス

4.大手製造業DCのWANトラフィック

大手製造業DCのWANトラフィック

5.その他国内外事例

その他多数実績がございます。

  • 製造業
  • 県立大学
  • 省庁向けサービス
  • 公共交通機関
  • 県・市区町村
  • 教育員会等公共機関
  • 証券会社
  • 大手印刷業者
  • 金融系認可法人
  • 石油・石炭製品関連業者
  • その他多数

※上記はすべて国内の実績です。

その他国内外事例

NetFlowを利用したネットワーク
トラフィック監視製品「Flowmon」に
関する
お問い合わせはこちらからどうぞ

  • お見積依頼、お問い合わせはこちらからどうぞ
  • 03-6205-6082
  • 平日AM9:00~17:30(土日、祝祭日、年末年始、および弊社が定める定休日を除く)