UTM・次世代ファイアウォール Clavister

Clavister(クラビスター)は、No Linux&No OSS(オープンソース)の完全独自開発のファームウェアで、高パフォーマンスかつ堅牢を実現した次世代ファイアウォール製品です。

次世代ファイアウォールのClavister(クラビスター)シリーズは、脆弱性の少ない「堅牢」と高パフォーマンスを実現した「軽快」を両立。アプライアンス製品、仮想・OEM提供、IoTへの組み込みUTMなどあらゆるニーズに対応可能。また通信キャリアでも多数採用をされております。

概要図

UTM・次世代ファイアウォール Clavister概要図

こんな課題を解決

  • コストパフォーマンスの高い次世代ファイアウォール・UTMを利用したい
  • 脆弱性が少なく、堅牢な次世代ファイアウォール・UTMを利用したい
  • 止まりにくく、安定した次世代ファイアウォール・UTMを利用したい
  • アプラインス以外にも仮想環境やOEM、IoT機器への組み込みなど様々な環境で次世代ファイアウォール・UTMを利用したい

特長

最小限のリソースで最大限のパフォーマンス

Clavisterのファームウェア「cOS Core」は LinuxなどのOSS(オープンソースソフトウェア)を利用しない、完全自社開発の軽量ファームウェアです。
わずか17MBの小さいファームウェアは、不要な処理プロセスが存在しないためリソースを効率的に利用し、機器の処理能力を最大限生かすことが可能で、UTMのダウンサイジングを実現しました。

No Linux & No OSS(オープンソース)の完全独自開発。従来のファイアウォールとClavisterの比較

脆弱性が少なく、ゼロデイ攻撃に強い。管理者のパッチ適用作業負担を軽減

LinuxやOSSを使用していないファームウェアは 、それらの脆弱性
の影響を受けないため、頻繁にセキュリティメンテナンスを行うことなく安全性が保たれます。
不必要な処理を行わず、ネットワークセキュリティに特化したClavisterは、アタックサーフェスを最小に抑えます

独立した監視システムで、管理・障害に伴う管理者の負担を軽減

ClavisterのUTM・次世代ファイアウォールは、次世代ファイアウォールの各機能と独立して死活監視システムが動作しています。次世代ファイアウォール機能が停止しても自動的に再起動することで高い可用性を実現しています。とまりにくいロバスト設計のため、管理・障害に伴う管理者の負担を軽減します。

とまりにくいロバスト設計

壊れにくく安定したアプライアンス製品

ハードディスクなど稼動部品をもたない壊れにくい設計のため、管理・障害に伴う管理者の負担を軽減します。

  • 小規模事業所・支店向け「Clavister E80」
壊れにくく安定したアプライアンス製品

クラウド事業者からプライベートクラウド用途まで対応可能な仮想製品・OEM提供

  • 特定のプラットフォームに依存せず、X86ベースのハードウェアで実行が可能
  • VMWare、KVMの仮想化基盤へ対応
  • ハードウェアリソースを効率的に利用し、費用対効果の高いソリューションの提供が可能

IoTへの組み込みUTM

  • IoTにおいてセキュリティをデバイスに組み込むには、限られたリソースで必要なすべての機能を実装しなければならない。
  • Clavisterの17MBという小さなファームウェアであることを活かし、幅広いデバイスに柔軟に実装することが可能。

導入提案例:
ATM、POS、医療機器、バイオメトリクス認証機器、ビデオ会議、複合機、スマートフォン、交通監視システムなど

キヤノンマーケティングジャパンの安心のサポート

  • UTM・次世代ファイアウォールの販売実績19年、12万台を誇るキヤノンマーケティングジャパンの技術者がサポート
  • 操作ガイド、日本語ファームウェアの作成など、日本市場に合わせた提供
  • 基本保守サービス(平日9時~17時、代替機の発送対応)に加え、24時間365日お客さま先に駆けつけて代替機の設置が可能なオンサイト保守(オプション)を用意

機能

次世代ファイアウォール

ファイアウォール、侵入検知防御(IPS)、アンチウィルス、Webコンテンツフィルター、アンチスパム、アプリケーション制御、VPNなどを一台に搭載。
マイナンバー対策や標的型攻撃対策にも有効なセキュリティ機能を提供します。

7つの機能

(1)ファイアウォール
インターネットの出入口に配置し、外部から内部ネットワークへの通信を制御することで 社内の情報資産を守る。
(2)アンチウイルス
メール(SMTP/POP3/IMAP4)、Webアクセス(HTTP)、ファイル転送(FTP)などの通信に含まれるウイルスやスパイウェアを検知し、ブロックする。
(3)アンチスパム
送信元メールサーバーやメール本文・ヘッダー・添付ファイルなどのコンテンツを精査し、迷惑メールの検知・タグ付け(件名に「*** SPAM ***」を追加)を行う。クライアントのメーラーにて、メール振り分け設定で「*** SPAM ***」の文字列が含まれるメールを指定のフォルダへ移動するよう設定する事でスパムメールの振り分けが可能。また、メール本文内のURLについても検査し、リンクを破壊することで誤クリックによる被害を防止する。
  • タグ付けの文字列「*** SPAM ***」は任意の文字列に変更可能です。
(4)侵入検知防御(IDP)
主にサーバーやPCにおけるOSの脆弱性に対して巧妙にアクセスを行い、乗っ取りやスパイウェアを感染させる攻撃をブロックする。
(5)Webコンテンツフィルター
アダルトや暴力・禁止薬物など日常業務に関係の無い、あるいは有害なWebサイトへのアクセスを禁止し、業務の効率化を図ると共に、情報漏えいやフィッシングなどによる詐欺の被害を防止する。
(6)IPSec VPN/SSL VPN
インターネットを経由して拠点間でのWAN構築を行う。通信は暗号化することにより安全性を保つ。社外からノートPC、タブレット端末、スマートフォンなどを利用して、ローカルネットワークへのリモートアクセスを行うことが可能。
(7)アプリケーション制御
80番(HTTP)や443番(SSL)ポートを利用するWeb経由のアプリケーションの利用状況を監視し、SNS、P2Pなど業務外アプリケーション通信のブロックが可能。