ビットコイン攻略法

パフォーマンスレベルの評価手順

パフォーマンスレベルの評価手順

プリンシプルオブプログラミング 個人的重要箇所

前提、原則、思想、習慣、視点、法則、などのことをプリンシプルという。 プリンシプルを身につけると、なぜその技術が必要なのか、が理解することができる。 プリンシプルとは普遍的な知識であり、様々な技術に対して当てはめることができ、エンジニアの土台としての知識になる。プリンシプルは抽象的なものであり、大きな原則になる。
ときにはプリンシプル同士の主張が相反するものになる。その場合にはより良い解になるよう、状況に応じて判断する。

1章 前提

1.1 プログラミングに銀の弾丸はない。

ソフトウェアには複雑性、同調性、可変性、不可視性の4つの困難性を示す性質がある。 ソフトウェアは概念の集積であり、製品そのものやプロセス、意思決定の経緯なども見ることはできない。図面にされていても、情報は捨象されている。

本質的、偶有的
物事には本質的なものと偶有的なものがある。本質的なものとはそれがないと対象物とは言えなくなる性質のもの、偶有的なものはそれがなくても対象物が成り立つ性質のもののこと。
偶有的なものは容易に改善がしやすい。偶有的なものは自動化などで効率化し、本質的なものに多くの時間が避けるようになると好ましい。

1つのツールや技法が全てに当てはまるということはない。地道にソフトウェアの歴史や手法、考え方を学び複雑さを軽減することが大事。

1.2 コードは設計書である

ロゼッタストーン
ロゼッタストーンは継続的なプログラミング活動において重要と思われるドキュメント、将来の保守担当者に対する簡潔な手引書。ソフトウェアの開発環境を理解するための情報と、ソフトウェアのアーキテクチャを理解するための情報を記述する。ソフトウェアの開発環境の情報はビルドとテストを実行する方法を記述する。ソフトウェアのアーキテクチャはコードからは読み取れない全体像などのコード全体を俯瞰して見た図を記述する。
コードから読み取れないWhy(コードにはHow, Whatが含まれている)、設計理由をドキュメントに残しておくと修正の判断材料として役立つ。

1.3 コードは必ず変更される

コードは無常であり、変更されるもの。変更に強いコードにするためには、コードが読みやすいということがもっとも大切。コードは書いている時間よりも読んでいる時間の方がはるかに長い。書くのにどれだけ時間がかかっても、読む時間を短縮できるなら十分にもとを取ることが可能。

2章 原則

2.1 KISS

less is more
より少ないことはより豊かなことである。余分なコードを書かないことによってコードをシンプルに保ち、様々な問題を回避することができる。もとは建築分野の言葉で、表層的要素や内的な要素を減らし、単純化すること、様々な外的要因耐えうる建築物が計画でき、より豊かな空間が生まれるという思想。

2.2 DRY(Don't repeat yourself)

コードに重複があるとコードを読む作業が難しくなる、コードを修正する作業が難しくなる、テストがない等の困難が発生する。重複のあるようなコードはたいていがレガシーコードであり、テストがない。

インピーダンスミスマッチ
オブジェクト指向とRDBでは抽象化スタイルが異なる。このような場合にコードを作成するとやむをえないDRY違反になるこのようなものをインピーダンスミスマッチという。情報は一箇所にまとめて他の情報を自動生成する仕組みを作ると情報を一元化することもできる。

WET
DRYに対して同じことを繰り返しているコードのことをWETという。

レガシーコード
レガシーコードというと昔のコードという意味になるが、テストによる品質保護の観点からテストのないコードをレガシーコードと言うようにもなった。テストのないコードは悪いコードになるという観点から、レガシーコードと相対することになったときにはエレガントでなくてもまずはテストコードを用意し、修正を行うことが品質を守る上で必須になる。

2.3 YAGNI(You aren't going to need it)

2.4 PIE(Program Intently and Expressively)

コードは書かれることよりも読まれることのほうがずっと多い。よって、書く効率よりも読む効率が優先されることになる。読みやすければ、書くときの効率が多少落ちても、それに見合うだけの価値がある。読みやすさが最優先。

2.5 SLAP(Single Level of Abstraction Principle 抽象化レベルの統一)

コードを書くときに高いレベルの抽象化概念と低いレベルの抽象化概念を分離するようにする。複雑さに応じて多階層に分離する。すると、コードに要約性閲覧性が生まれる。関数の一覧が目次のようになり要約性を持ち、分割された関数は小さなコードの塊になり閲覧性がよくなる。

複合関数
構造化された関数は自身より一段レベルの低い関数を呼び出す処理が中心となる。このような関数を複合関数という。 コードを読んでいて抽象度が急に変わると理解がしにくくなる。

SLAPは文章を書くときの手順が参考になり、内容を書くこと内容をわかりやすく伝えるための構成を考えることを別の作業にする。これをコードを書く際にも当てはめる。

  • 序盤. ファイルの先頭コメント。コードの記述内容を説明し、どのプロジェクトに属するものであるかの説明をする。
  • 目次. 関数の一覧。目次であるがゆえに、先頭に全ての関数リストを記述すべきという考え方もあるが、エディタの機能が発達しているため、遵守する必要はない。
  • セクション. ファイル内の関数を論理的にいくつかのグループに分類できる場合などは、複数の大きなセクションに分割する。セクションの区切りの防波堤コメントを区切りに使うと効果的。コードの量が多くなるときはファイル単位で分割する。
  • 章. 書籍の章は人ひとまとまりの内容に適切なタイトルをつけたもの。コードでは関数に値する。
  • 段落. コードブロックに値する。改行や、空白の区切り、インデントなどにあたる。
  • 文 コード1つ1つのステートメントにあたる。できるだけ短く簡潔に。
  • 相互参照・索引. コード上で相当するものはないので、エディタの機能が担う領域。

2.6 OCP(open-closed principle)

コードは、ソフトウェアを生き続けさせるために、コードの振る舞いを拡張できるという拡張に対して開いている という性質とコードの振る舞いを拡張してもその他コードは影響を受けないという修正に対して閉じているという2つの属性を同時に満たすように設計する。これらを満たしているコードを柔らかい設計という。変更に対して柔軟に対応できない設計を硬い設計といい、脆い設計になってしまう。

2.7 名前重要

  • 多くの情報を入れる
  • 誤解されることのないようにする
  • 手段ではなく効果と目的を説明する
  • 名前を自分自信でチェックしたい場合には処理を書く前にそのテストを書くようにする(コードの使用者側の視点で考えられるようになる)
  • 日常会話で使いやすいよう発音可能なものにする
  • 検索可能なものにする

メンタルマッピング
ある情報から記憶の中のあるべき姿のイメージに変換することをメンタルマッピングという。メンタルマッピングが発生すると読み側の負担になってしまうため、一目でわかるような命名をする。

ループバックチェック
説明→名前→説明の順番にチェックし、説明から名前、名前から説明の説明、推測ができるかをチェックする。

3章 思想

3.1 プログラミングセオリー

3.2 コミュニケーション プログラミングセオリーを支える3つの価値①

3.3 シンプル プログラミングセオリーを支える3つの価値②

3.4 柔軟性 プログラミングセオリーを支える3つの価値③

3.5 結果の局所化 プログラミングセオリーを実現する6つの原則①

3.6 繰り返しの最小化 プログラミングセオリーを実現する6つの原則②

3.7 ロジックとデータの一体化 プログラミングセオリーを実現する6つの原則③

ロジックとそのロジックが操作するデータはお互いに近くに置くようにする。
これらはコードを修正する際に同じタイミングで変更されるため、コードを読む量が減り変更コストが抑えられる。
ただし、どのロジックとデータを近づけたほうがいいのかのベストな解は最初からはわからないため、仮配置して後から適切な場所に移すのが効率的。コードを書いて動かしてから徐々にわかってくること。試行錯誤の中で明らかになる。

3.8 対称性 プログラミングセオリーを実現する6つの原則④

3.9 宣言型の表現 プログラミングセオリーを実現する6つの原則⑤

3.10 変更頻度 プログラミングセオリーを実現する6つの原則⑥

単一責任の原則
変更理由が複数あるということは責任が複数あるということ。他の箇所に影響を与える脆いものになってしまうので、そのようなモジュールは作ってはならない。

3.11 アーキテクチャ根底技法

  • 抽象化
  • パッケージ化
  • 関数の分離
  • 充足性、完全性、プリミティブ性
  • ポリシーと実装の分離
  • インターフェースと実装の分離
  • 参照の一点性
  • 分割統治

3.12 抽象 アーキテクチャ根底技法①

抽象とは概念的に線引きを行うこと。抽象は捨象一般化の観点からまとめられる。

捨象
複雑な対称からいくつかの性質を捨て去り特定の性質に目を向けること。

一般化
具体的な対称から共通の性質を抽出し、汎用的な概念に定式化すること。

3.13 カプセル化 パフォーマンスレベルの評価手順 アーキテクチャ根底技法②

  • コードが見やすい
  • 変更時の影響がモジュール内で済む
  • コードの変更が容易
  • 再利用性が高い
  • 小さい単位で分割されるので複雑な問題に対処できる

3.14 情報隠蔽 アーキテクチャ根底技法③

パルナスの規則
モジュールの利用者は、モジュールを利用するために必要な全ての情報を与え、それ以外の情報は一切見せないこと
モジュールの作成者は、そのモジュールを実装するために必要な情報を与え、それ以外の情報は一切見せないこと。

3.15 パッケージ化 アーキテクチャ根底技法④

モジュールを意味のある単位にまとめグループ化したものをパッケージと呼ぶ。ソフトウェアが大規模になってくるとモジュールが大量になりそれ自体が複雑になってしまう。そのため、パッケージ化が必要

3.16 関心の分離 アーキテクチャ根底技法⑤

アスペクト指向プログラミング
横断的関心をうまく分離する技術のこと。結合ルールによって自動的に後から組み込むことで関心の分離を実現している。

3.17 充足性、完全性、プリミティブ性 アーキテクチャ根底技法⑥

3.18 ポリシーと実装の分離 アーキテクチャ根底技法⑦

ソフトウェアの前提に依存するポリシーモジュール、ソフトウェアの全体に依存しない独立したロジック部分の実装モジュールがあり、ポリシーと実装はわけるようにする。分離が不可能である場合には明確にわかるよう表現する。

3.19 インターフェースと実装の分離 アーキテクチャ根底技法⑧

3.20 参照の一点 アーキテクチャ根底技法⑨

副作用のないプログラミングをするために、定義は一度きりにする、変数に対して再代入をしない単一代入を行う、極力定数を使い変数に対しては極力アクセスするロジックやスコープを減らす、関数は渡された引数のみに作用する等のことをする。

参照透過性

  • 呼び出しの結果が引数のみに依存すること
  • 呼び出しが他の機能の動作に影響を与えない(その後の処理の結果に影響を与える副作用をがない)

3.21 分割統治 アーキテクチャ根底技法⑩

3.22 アーキテクチャ非機能要件

非機能要件で設計
要件定義においてそれぞれの観点についてどの程度必要とされるのかを確認、アーキテクチャの設計の時点で要件を考慮に入れた構造を考え、テストで要件を満たしている確認する工程を踏みアーキテクチャ設計を非機能要件を考慮したものにする。

非機能のテスト
機能のテストではwhatに注目し、非機能のテストではHowに注目する。非機能テストは機能テストと同程度に重要。非機能テストにも合格基準を設けることが必要。

セキュリティ非機能要件 重要な非機能要件の1つにセキュリティがある。

3.23 変更容易性 アーキテクチャ非機能要件①

保守性、拡張性、再構築、移植性の側面からアーキテクチャを設計するようにすることが大事。

ソフトウェアエージング
ソフトウェアは経年劣化する、年を取るという考え方をソフトウェアエージングという。 正確なドキュメント化、変更時にアーキテクチャを壊さないこと、真摯なレビュー、変更箇所を予測した柔軟な設計などの対抗手段を駆使しソフトウェアエージングの速度を落とす。

3.24 相互作用性 アーキテクチャ非機能要件②

3.25 効率性 アーキテクチャ非機能要件③

時間効率性
時間という観点からリソースの使用効率を定義したもの。

資源効率性
コンピューター資源という観点からリソースの使用効率を定義したもの。

3.26 信頼性 アーキテクチャ非機能要件④

信頼性とはソフトウェアが例外的な場面、予期しない方法や不正な方法で使用されても機能を維持する能力のこと。信頼性にはフォールトトレランスロバストネスという2つの側面がある。

フォールトトレランス
ソフトウェアに障害が発生したときに正常な動作を保ち続ける能力。

ロバストネス
不正な使用方法や入力ミスから、ソフトウェアを保護する能力。フォールトトレランスと違い、内部的な修復は必ずしも要求しない。ソフトウェアを定義された状態に移行することを保証する。

3.27 テスト容易性 アーキテクチャ非機能要件⑤

テスト容易性とは、ソフトウェアに対して効果的かつ効率的にテストを行う能力のこと。

ソフトウェアは複雑になってくるとテストも難しくなってくるため、テストを容易にするアーキテクチャが求められてくる。
テストコードは本番コードに従属するイメージだが、テストコードが本番にあってもよい。テストをしやすくするための構造が本番コードにあってもという価値観の転換が必要。
テスト容易性のための設計ではモジュール間の依存関係の排除がポイントになる。

3.28 再利用性 アーキテクチャ非機能要件⑤

再利用性とは、全体でも一部でも別のソフトウェアの開発に再利用する能力のこと。
再利用するソフトウェア開発再利用のためのソフトウェア開発がある。

再利用するソフトウェア開発の場合はソフトウェアを既存のモジュールから組み立てるソフトウェア・コンポジションを支援するため、アーキテクチャの構成を既存の構造やモジュールのプラグインできるようにする。

再利用の3の法則

難易度3倍の法則. 再利用可能なモジュールを作るのは単一のソフトウェアで使うモジュールを開発する場合に比べ、3倍難しい。

テスト3種類の法則. 再利用可能なモジュールは共有化する前に3つの異なるソフトウェアでテストする必要がある。

3.29 7つの設計原理

3.30 単純原理 7つの設計原理①

3.31 同型原理 7つの設計原理②

3.32 対称原理 7つの設計原理③

set/get, start/end などのような命名規則も守ることにより、対称性を保つことができる。

3.33 階層原理 7つの設計原理④

3.34 線形原理 7つの設計原理⑤

3.35 明証原理 7つの設計原理⑥

3.36 安全原理 7つの設計原理⑦

3.37 UNIX思想

3.38 モジュール化の原則 UNIX思想①

3.39 明確化の原則 UNIX思想②

3.40 組み立て部品の原則 パフォーマンスレベルの評価手順 UNIX思想③

3.41 分離の原則 UNIX思想④

ポリシーメカニズムを分ける。

  • サービス系アプリケーション. フロントエンドがポリシー、バックエンドがメカニズム。
  • エディタアプリケーション. ユーザーへのインターフェースがポリシー、エディタのエンジンがメカニズム。

3.42 単純性の原則 パフォーマンスレベルの評価手順 UNIX思想⑤

コードはシンプルにする。カタログスペックが上がるように機能を増やす考え方をやめる。シンプルを美しいとする文化

3.43 倹約の原則 UNIX思想⑥

3.44 透明性の原則 UNIX思想⑦

ソフトウェアの動作を外からわかりやすくなるように設計する。
透明性. ソフトウェアに動作が一見してわかるようにすること。
開示性. ソフトウェアの内部状態を監視または表示すること。

3.45 安定性の原則 UNIX思想⑧

3.46 表現性の原則 UNIX思想⑨

3.47 驚き最小の原則 UNIX思想⑩

3.48 沈黙の原則 UNIX思想⑪

3.49 修復の原則 UNIX思想⑫

3.50 経済性の原則 UNIX思想⑬

3.51 生成の原則 UNIX思想⑭

3.52 最適化の原則 UNIX思想⑮

3.53 多様性の原則 UNIX思想⑯

3.54 拡張性の原則 UNIX思想⑰

3.55 UNIX哲学

3.56 小は美なり UNIX哲学①

3.57 1つ1仕事 UNIX哲学②

3.58 即行プロトタイプ UNIX哲学③

前提の誤りを早期に発見できる、要件不備による手戻りを減らせる、早いうちから誤りを取り除く作業を始められる等のメリットがあるため、できるだけ早くプロトタイプを作る。最初から完全なソフトウェアを書くことは不可能なため、継続的な改善作業が必要。

第3のシステム
人間は全てのシステムにおいて第1のシステム、第2のシステム、第3のシステムをリリースしていくことになる。

第1のシステム. 性能は高いが、必要な機能が欠けている。 パフォーマンスレベルの評価手順
第2のシステム. 機能は多いが、性能が犠牲になっている。
第3のシステム. 両者の最適なバランスの取れた必要な機能だけが備わっている。

3.59 効率性より移植性 UNIX哲学④

ソフトウェアの設計は選択の連続である。移植性と開発効率性という二律背反の選択に迫られたとき、優先すべきは移植性

3.60 データはテキスト UNIX哲学⑤

3.61 レバレッジ・ソフトウェア UNIX哲学⑥

よいプログラマはコードを書く。偉大なプログラマはよいコードを借りてくる
自分の仕事に他人に成果を取り込むことで、投資を少なく大きな収入を生み出す。レバレッジがかかる。

3.62 シェルスクリプト活用 UNIX哲学⑦

てこの効果
シェルスクリプトを使用して他のソフトウェアやコマンドをつなげる。

移植性
シェルスクリプトはインタプリンタなので、コンパイル言語に比べ移植性が高くなる。
シェルスクリプトはグルー言語として使用し、小さなソフトウェアをつなげて大きなものにする。

3.63 対話インターフェース回避 UNIX哲学⑧

3.64 フィルタ化 UNIX哲学⑧

90%の解(UNIX小定理)
どんなことであれ100%で物事をこなすのは困難。そのため、ユーザーが90%で満足することを目指し、残りの10%は自分でどうにかしてもらおうという考え方をするとバランスがよくなる。

4章 視点

4.1 凝集度

レベル1 暗号的強度
暗号とは偶然に物事が一致するという意味。たまたまモジュール内に重複している命令群のパターンがあったので、統合して1つのモジュールにするなどのケース。

レベル2 論理的強度
ある機能を抽象的に捉えてまとめたもの。関連したいくつかの機能を含み、そのうちの1つだけがモジュールによって識別され(論理)、実行されるモジュールのこと。内包される命令群の関連性は弱いため、モジュール強度は下がる。

レベル3 時間的強度
特定の時点に連続して実行する複数の機能を1つのモジュールにまとめたもの。代表的なものは初期処理モジュール。

レベル4手順的強度
問題を処理するために関係している複数個の機能のうちいくつかを実行。複数機能な順番(手順)に実行される。複数機能の1つだけといった使い方ができなくなる。

レベル5連絡的強度
基本的には手順的強度の特性を持つ。モジュール愛機能間でデータの受け渡し(連絡)をしたり、同じデータを参照する点が異なる。

レベル6: 情報的強度
特定のデータ構造を扱う複数の機能を1つのモジュールにまとめたもの。論理的モジュールと違い一口点が複数あり、各々が固有のパラメーターをもつためパラメーターの扱いにくさを解消できる。

レベル7: 機能的強度
モジュール内の全ての命令が1つの役割(機能)を実行するために関連しあっているモジュール。変更理由が他のモジュールとも共通の事情による変更の可能性が高くなる。

4.2 結合度

レベル1 内部結合
モジュールとモジュールが一部を共有するようなモジュール結合。

レベル2 共通結合
共通域に定義したデータをいくつかのモジュールが共同使用するような結合形式。

レベル3 外部結合
外部宣言したデータを共有したモジュール間の結合形式。public宣言された変数など。

レベル4 制御結合
呼び出し側のモジュールが呼び出されるモジュールの制御を指示するデータをパラメータとして渡す結合形式。相手をブラックボックス化しにくいので結合度が強くなる。

レベル5スタンプ結合
共通域にないデータを2つのモジュールで受け渡しする結合形態。データ構造はパラメーターを介す。受け渡すデータの一部を使用しないこともあり、不必要なデータが生まれてしまう点が結合度を強くしている。

レベル6 データ結合
モジュール感のインターフェースとしてスカラ型のデータ要素をパラメーターとして受け渡す結合形式。相手モジュールをブラックボックス化できるので結合度は一番弱くなる。

ハイブリッド結合
ハイブリッドに戻り値が変わってしまう関数などは、使用者側が意識して使用しなければならないため、結合度がやや高い

4.3 直交性

リレーションの直行性
リレーショナル・データベースで正規化と同じぐらい重要なリレーションの直交性という概念がある。複数のリレーションに間の重複に関する概念。データベース全体から重複をなくしていくこと。

パフォーマンスレベルの評価手順

NSS LabsのNGIPS(次世代IPS)テストでは、参加したベンダーのNGIPSソリューションを対象に、主としてセキュリティ効果とTCOが測定されます。セキュリティバリューマップ(SVM)の中で、FortiGate NGIPS製品であるFortiGate 100Fは99.18%という優れた累計ブロック率を記録し、保護されたMbpsあたり2米ドルのもっとも低いTCOを達成しています。フォーティネットのワールドクラスNGIPSアプライアンスは、最高のパフォーマンスと最高水準のセキュリティが必要とされる環境向けに設計されており、NSS Labsの「Recommended(推奨)」IPSの評価も獲得しています。

NSS パフォーマンスレベルの評価手順 Labsの2019年版次世代BPS(ブリーチ防御システム)テスト報告書

NSS LabsのBPSテストは、エクスプロイト、高度なマルウェア、 そして回避技術の検知およびブロック性能に焦点を当てており、ブリーチのリスク削減に重要な役割を担っています。このテストは、Web、電子メール、エンドポイントなどのさまざまな脅威に対する「予防、検知、減災」の高度な脅威対応サイクルの自動化が極めて重要であることを示しています。FortiSandbox、FortiGate、およびFortiClientで構成され、今回のブリーチ防御テストを受けた統合ソリューションは、97.8%の総合的なセキュリティの有効性、そして3年間のTCOが最も低いことが実証され、「Recommended(推奨)」評価を獲得しました。

NSS Labsの2019年版NGFWグループテスト

この報告書では、新しいトラフィックミックス(HTTPS 70% + HTTP 30%)で実施されたフォーティネットのNGFW製品の卓越したテスト結果をご覧いただけます。フォーティネットのNGFW製品は、優れたNGFW パフォーマンスレベルの評価手順 / SSL性能と低いTCOを実証しました。

NSS Labsの2019年版SD-WANグループテスト

フォーティネットソリューションの第三者評価 - NSS Labs

セキュリティ製品の選択にあたって企業や組織が求める機能や性能をフォーティネットが確実に備えていることを第三者評価テストで実証するために、フォーティネットは、NSS Labsの広範なパブリックグループテストに積極的に参加しています。フォーティネットは、多数の製品で常に最上位の「Recommended(推奨)」評価を獲得しています。NSS Labsの以下の資料でテスト結果のサマリーをご確認ください。

ICSAによる高度な脅威防御の認定

データ流出のニュースが次々と報道される中、このような流出の根源である高度な新しい攻撃の検知・防御を想定して設計された新しい製品やソリューションが登場しています。企業や組織によるこれらの新製品の有効性の評価に役立てることを目的として、ベライゾンの独立部門であるICSA Labs(年次データ漏洩/侵害調査報告書 - DBIR:Data Breach Investigations Reportの発行元)が先日、高度な脅威防御および電子メールの新たな第三者認定制度を発表しました。

NSS Labsの2019年版AEP(高度なエンドポイント保護)テスト

NSS LabsのAEP (Advanced Endpoint Protection) グループテストでは、製品のセキュリティの有効性、パフォーマンス、そして総所有コスト(TCO)が評価されます。テスト対象となる製品は、脅威対策製品の保護機能、そしてエンドポイントセキュリティ製品の検知、調査、および防御機能を組み合わせたエンドポイントセキュリティ技術を備えています。FortiClientおよびFortiSandboxの統合ソリューションは、3年連続で「Recommended(推奨)」評価を獲得し、平均で97.65%以上のセキュリティの有効性、回避技術に対する対策での誤検知ゼロ、そして低いTCOを達成しました。

NSS パフォーマンスレベルの評価手順 Labsの2018年版NGIPSセキュリティバリューマップとテスト報告書

NSS LabsのNGIPS(次世代IPS)テストは、最も広範なIPSテストであり、ライブ(リアルタイム)のドライブ・バイ・エクスプロイト(フォーティネットは100%のブロックレートを実証)ウェブのターゲットタイプ・アプリケーションIDに対するエクスプロイト、検知回避テクニック(このテストもフォーティネットは100%のブロックレートを実証)など、DCIPS(データセンターIPS)のテストでは行われない幾つかの項目を含んでいます。FortiGate 500EおよびFortiGate 3000Dは世界クラスのIPSアプライアンスで、FortiGate 500Eはエクスプロイト全体のブロックレート99.6%、FortiGate 3000Dは99.5%を記録し、今回も「Recommended(推奨)」評価を獲得しました。

NSS Labsの2018年版SD-WAN比較報告書

NSS LabsのSD-WAN比較報告書は、対象ベンダー全9社の製品におけるユーザー体験品質、性能、およびTCO(総所有コスト)を詳しく比較し、結果を公表しています。これらの報告書では、フォーティネット製品の卓越した結果を、VMWare VeloCloud、Citrix、Versa、Talari Networksをはじめとする多くのベンダー製品の結果と比較できます。フォーティネットは次のような複数の分野で、優れた結果を達成しました。

  • 音声をはじめとするビジネスクリティカルアプリケーションでトップのユーザー体験品質を達成
  • 「Recommended(推奨)」のセキュリティ評価を獲得した唯一のベンダー
  • フォーティネットは、全ベンダー中で最高値を記録
  • 優れたVPN性能

NSS Labsの2018年版SD-WANセキュリティバリューマップとテスト報告書

NSS Labsの2018年版NGFW比較報告書

NSS LabsのNGFW比較報告書は、対象ベンダー全10社の製品におけるセキュリティ、性能、およびTCO(総所有コスト)を詳しく比較し、結果を公表しています。これらの報告書によって、フォーティネット製品の卓越した結果を、Palo Alto Networks、Checkpoint、Ciscoをはじめとする多くのベンダー製品の結果と比較できます。フォーティネットは次のような複数の分野で、最高の結果を達成しました。

    パフォーマンスレベルの評価手順
  • SSLインスペクションで高い性能を達成し、性能低下も業界で最小
  • フォーティネットは、活動中のエクスプロイトに対して100%のブロック率を記録
  • フォーティネットは、全ベンダー中で最高値を記録
  • データシートでの公表値を30%上回るNGFW性能を達成
  • フォーティネットは、異なるパケットサイズでも最短の超低レイテンシを達成
    :NGFW比較報告書(英文) :NGFW比較報告書(英文) :NGFW比較報告書(英文) :NGFW比較報告書(英文)

NSS Labsの2018年版NGFW / SSLセキュリティバリューマップとテスト報告書

NSS Labsの次世代ファイアウォール(NGFW:Next Generation Firewall)テストは、高まり続けるSSLインスペクションのニーズとともに、エンタープライズのエッジおよび内部セグメントにおけるパフォーマンスに重点が置かれています。2018年のセキュリティバリューマップ(SVM)の中で、FortiGate 500Eは99.3%という優れた累計ブロック率、保護されたMbpsあたり2.2米ドルのもっとも低いTCOを達成しています。また、FortiGate 500EはSSLインスペクションにおいて優れたパフォーマンスを達成すると同時に、フォーティネットの専用セキュリティプロセッサテクノロジーによって、パフォーマンスの低下が最小限に抑えられています。フォーティネットは、NSS Labsの NGFW(次世代ファイアウォール)テストにおいて5回連続で「Recommended(推奨)」評価を獲得しており、お客様のニーズに対するその一貫したコミットメントが実証されています。

フォーティネットソリューションの第三者評価 - NSS Labs

セキュリティ製品の選択にあたって企業や組織が求める機能や性能をフォーティネットが確実に備えていることを第三者評価テストで実証するために、フォーティネットは、NSS Labsの広範なパブリックグループテストに積極的に参加しています。フォーティネットは、多数の製品で常に最上位の「Recommended(推奨)」評価を獲得しています。NSS Labsの以下の資料でテスト結果のサマリーをご確認ください。

NSS Labsの2018年版AEP(高度なエンドポイント保護)テスト

NSS LabsのAEP (Advanced Endpoint Protection) グループテストでは、製品のセキュリティの有効性、パフォーマンス、そして総所有コスト(TCO)が評価されます。テスト対象となる製品は、脅威対策製品の保護機能、そしてエンドポイントセキュリティ製品の検知、調査、および防御機能を組み合わせたエンドポイントセキュリティ技術を備えています。FortiClientおよびFortiSandboxの統合ソリューションは、平均で97.3%以上のセキュリティの有効性、誤検知ゼロ、そして低いTCOを達成し、「Recommended(推奨)」評価を獲得しました。

NSS Labsの2018年版DCIPSセキュリティバリューマップとテスト報告書

NSS Labsのデータセンター侵入防御システム(DCIPS:Data Center Intrusion Prevention System)報告書は、データセンター環境の中でも特にサーバーで一般的に発見される脆弱性にフォーカスして検証しています。2018年のセキュリティバリューマップ(SVM)の中で、FortiGate IPSは98.73%というもっとも優れた累計ブロック率、および保護されたMbpsあたり3米ドルのもっとも低いTCOを達成しています。その他にも、NSS Labsからは「Recommended(推奨)」IPSとしての評価を獲得しており、フォーティネットが世界クラスのIPSアプライアンスを提供していることが実証されています。

NSS Labsの2017年版DCSGセキュリティバリューマップとテスト報告書

NSS Labsの包括的DCSG(データセンターセキュリティゲートウェイ)テストでは、「武器化された」エクスプロイト(FortiGate 7060Eは97.9%の、FortiGate 3000Dは98%のブロックレートを実証)や回避技術への対抗(フォーティネットは100%のブロックレートを実証)といったライブ(リアルタイム)のエクスプロイトを使用して、関連性のあるセキュリティ効果と侵入防御(IPS)のパフォーマンスが測定されます。FortiGate 7060Eと3000Dは、どちらも「Recommended(推奨)」を獲得し、セキュリティ効果と保護されたMbps(メガビット/秒)の組み合わせがNSS Labsセキュリティバリューマップ(SVM)で最高ランクと評価されました。

NSS Labsの2017年版次世代BPS(ブリーチ防御システム)テスト報告書

NSS Labsの2017年版NGIPSセキュリティバリューマップとテスト報告書

NSS LabsのNGIPS(次世代IPS)テストは最も広範なIPS テストで、ライブ(リアルタイム)のドライブ・バイ・エクスプロイト (フォーティネットは100%のブロックレートを実証)や、ウェブのターゲットタイプ・アプリケーションIDに対するエクスプロイト、検知回避テクニック(このテストもフォーティネットは100%のブロックレートを実証)など、DCIPS(データセンターIPS)のテストでは行われない幾つかの項目を含んでいます。FortiGate 600Dは世界クラスのIPSアプライアンスで、全体で99.72%のブロックレートで今回も「Recommended(推奨)」評価を獲得しました。

NSS Labsの2017年版ブリーチ検知システムテストとセキュリティバリューマップ

ベライゾンの2017年版データ漏洩/侵害調査報告書(Data Breach Investigations Report)によると、マルウェアの99%が電子メールやWebで拡散しています。NSSの2017年版ブリーチ検知システムテストでは、新たにテスト対象に加わったFortiSandbox 2000Eが、この2つのベクトルで拡散する高度なマルウェアを100%ブロックし、高度なマルウェア全体でも最も低いTCOで99%ブロックしたことで、NSS Labsの「Recommended(推奨)」評価を獲得しました。

NSS Labsの2017年版NGFW(次世代ファイアウォール)セキュリティバリューマップ

FortiGate 3200Dおよび600Dエンタープライズファイアウォールがセキュリティの有効性、パフォーマンス、および価値を兼ね備えていると認められ、フォーティネットは4回連続で、NSS LabsのNGFW(次世代ファイアウォール)テストにおいて「Recommended(推奨)」評価を獲得しました。フォーティネットは、実環境でのテストで常に優れた結果を記録しており、活動中の攻撃の99.71%をブロックし、どのようなパケットサイズ、どのようなトラフィック処理においても、18.5Gbpsのスループット、4.6マイクロ秒の平均レイテンシという、最高のパフォーマンススコアを達成しました。

NSS Labsの2017年版WAF(Webアプリケーションファイアウォール)比較報告書とセキュリティバリューマップ

  • NSS LabsのWebアプリケーションファイアウォール報告書(英文)

NSS Labsの2017年版AEP(高度なエンドポイント保護)テスト

NSS Labsは、2015年のEPP(Endpoint Protection Platform)比較テストのAEPテスト条件の範囲を拡大し、EPPとEDR(Endpoint Detection and Response)の両方を統合したテスト報告書を発表しました。この実環境におけるテストでは、Web、電子メール、P2P、およびオフラインの脅威、不正実行ファイル、エクスプロイトの侵入などのマルウェアのさまざまな拡散や実行の方法が検証されます。FortiClientは、手軽な費用で高いセキュリティ効果を実現することが認められ、NSS Labsの「Recommended(推奨)」評価を今回も獲得しました。以下のリンクから、AEPセキュリティバリューマップにアクセスしていただくか、NSS Labsからテスト報告書のコピーがご覧いただけます。

  • NSS Labsの2017年版AEP(高度なエンドポイント保護)セキュリティバリューマップ(英文)
  • NSS Labsの2017年版AEP(高度なエンドポイント保護)テスト報告書(英文)

NSS Labsの2016年版ブリーチ検知システムテストとセキュリティバリューマップ

FortiSandboxは、最も高度なマルウェアと暗号化を使った検知の回避で100%、脅威全体で99%以上の検知率を記録し、同時に、エンタープライズトラフィック処理で10 Gbpsのパフォーマンスを達成しました。フォーティネットは、クラウドおよびアプライアンスのブリーチ検知システムでNSS Labsの「Recommended(推奨)」評価を獲得した唯一のベンダーです。

NSS Labsの2016年版DCIPSセキュリティバリューマップ

NSS Labsのデータセンター侵入防御システム(DCIPS:Data Center Intrusion Prevention System)報告書は、現段階で最も包括的なテストに基づくセキュリティバリューマップを提供しているとされています。フォーティネットのFortiGate 3000Dは、同報告書のセキュリティの有効性において、エクスプロイトの99.9パーセントをブロックし、Mbps(メガビット毎秒)あたりの総所有コスト(TCO)で最高評価を獲得しました。

NSS Labsの2016年版NGFWセキュリティバリューマップ

NSS Labsの次世代ファイアウォール(NGFW:Next Generation Firewall)実環境テストにおいて、フォーティネットは、セキュリティ、ネットワークパフォーマンス、および総所有コスト(TCO)の総合で高い評価を獲得しました。フォーティネットは、セキュリティの全体的な有効性において、99.6%という完璧に近いスコアを獲得しています。FortiGate 3200Dは、NSS Labsによってデータシートの諸元表の値より37%も優れた19Gbpsのスループットと卓越したTCOが実証され、実性能と諸元表に記載された値の比較によりセキュリティバリューが高いと評価されました。

コモンクライテリア (Common Criteria)

フォーティネット製品は、NDPP、EAL2+、およびEAL4+に基づくCommon Criteria認定を取得しています。Common Criteria認定の評価では、厳格な正規の手順に従って、製品またはシステムのセキュリティ機能が分析・検査されます。広範な検査手順においては、包括的な正規の繰り返し可能プロセスによって、セキュリティ製品が製造元の主張するとおりの機能を備えていることが検証されます。評価の段階では特に、セキュリティの弱点や潜在的な脆弱性が厳しく検証されます。フォーティネット製品のCommon Criteria認定に関する最新情報は、以下を参照してください。

ICSAによる高度な脅威防御の認定

データ流出のニュースが次々と報道される中、このような流出の根源である高度な新しい攻撃の検知・防御を想定して設計された新しい製品やソリューションが登場しています。企業や組織によるこれらの新製品の有効性の評価に役立てることを目的として、ベライゾンの独立部門であるICSA Labs(年次データ漏洩/侵害調査報告書 - DBIR:Data Breach Investigations Reportの発行元)が先日、高度な脅威防御および電子メールの新たな第三者認定制度を発表しました。

フォーティネットソリューションの第三者評価 - NSS Labs

セキュリティ製品の選択にあたって企業や組織が求める機能や性能をフォーティネットが確実に備えていることを第三者評価テストで実証するために、フォーティネットは、NSS Labsの広範なパブリックグループテストに積極的に参加しています。フォーティネットは、多数の製品で常に最上位の「Recommended(推奨)」評価を獲得しています。NSS パフォーマンスレベルの評価手順 パフォーマンスレベルの評価手順 Labsの以下の資料でテスト結果のサマリーをご確認ください。

ICSA Labsによる認定:アンチウィルス、コーポレートファイアウォール、IPsec、NIPS、SSL-TLS、およびWebアプリケーションファイアウォール

FortiGateとFortiWebはいずれも、ICSA Labsの6つの主要プログラムでICSA基準の認定を取得しています。ICSA Labsは、セキュリティコンソーシアムを管理・運営・主催しており、セキュリティ製品の主要ベンダー間でのインテリジェンス共有を目的とするフォーラムを開催しています。ICSA Labsはさらに、各種調査結果、セキュリティ業界の調査研究論文、およびコンピュータセキュリティ製品の購入ガイドも発行しています。

NSS Labsの2015年版ブリーチ検知システムテスト

米国防総省のUC APL(統合機能認定製品リスト)

UC APL認定は、コンピュータソフトウェア/ハードウェアの安全な設置と保守のための標準化された厳格な方法論である、Security Technical Implementation Guide(STIG:セキュリティ技術導入ガイド)のテストに基づいて、米国防総省の関連機関に対する販売を許可するものであり、フォーティネットの製品もこのUC APL認定を受けています。UC APL認定の取得にあたっては、フォーティネットのすべての認定製品に対して、テスト対象システムに適用される以下のSTIGガイドラインとチェックリストのテストが実施されています。

Virus Bulletin誌のアンチスパムテスト

NSS Labsの2015年版次世代IPSテスト

NSS Labsは、2015年に次世代IPSソリューションのグループテストを実施しました。このテストでは、対象ソリューションの内部ネットワークにおけるアプリケーションおよびユーザーの特定、企業ユーザーの脅威/エクスプロイトからの保護、高度な攻撃の検知に加えて、誤検知率の低さも評価されました。フォーティネットのFortiGateは、99%の有効性と卓越したセキュリティバリューが実証され、NSS Labsから「Recommended(推奨)」の評価を獲得しました。

フォーティネットの優れたセキュリティを実証する業界トップの評価、認定、コラボレーション

NSS Labsの2014年版WAF(Webアプリケーションファイアウォール)セキュリティバリューマップ

NSS Labsが初めて実施したWebアプリケーションファイアウォールのテストで、FortiWeb 1000Dは、秒あたりの保護対象の接続に対して2.77ドルのTCOで99.85%の総合ブロック率を記録し、NSS LabsのWebアプリケーションファイアウォールセキュリティバリューマップで「Recommended(推奨)」の評価を獲得しました。

NSS Labsの2014年版ブリーチ検知システムテスト

フォーティネットのFortiSandbox 3000Dは、第三者機関であるNSS Labsが実施した実環境での比較分析で99%のブリーチ検知率と誤検知ゼロを記録し、最上位のブリーチ検知システム(BDS)の1つであると評価されました。

CVE-Compatible認定の製品とサービス

フォーティネット製品は、MITRE社のCVE-Compatible認定を取得しています。CVE(Common Vulnerabilities and Exposures)は、情報セキュリティの既知の脆弱性のデータベースであり、CVEの共通IDを使用することで、セキュリティ製品間のデータ交換と、基準インデックスによるツールおよびサービスの対象範囲の評価が可能になります。

FIPS 140-2

FortiGate、FortiAnalyzer、FortiMail、およびFortiClientをはじめとするフォーティネット製品は、FIPS 140-2 Level 1およびLevel 2の要件の検証が完了しています。これらの標準規格は、主にセキュアな設計と暗号化モジュールの実装に関連する分野を対象とする、セキュリティおよび暗号化の要件を規定しています。

Microsoft認定

Fortinet Single Sign-Onエージェントは、Windows Server 2012 R2(x64)およびMicrosoft Windows 2008 Server R2の認定プログラム要件に適合していることが認定されています。

ISO 9001:2008

フォーティネットのカナダ国内のオフィスは、ISO 9001:2008 Quality Management Systems(品質マネジメントシステム)規格の認定を受けています。認定を受けたこれらのオフィスは、フォーティネットの主要研究・開発センターとして、ハードウェアおよびソフトウェアの設計・開発、FortiGuardセキュリティサービス、技術文書、および製造などの業務にあたっています。

NSS Labsの2014年版WAF(Webアプリケーションファイアウォール)セキュリティバリューマップ

NSS Labsが初めて実施したWebアプリケーションファイアウォールのテストで、FortiWeb 1000Dは、秒あたりの保護対象の接続に対して2.77ドルのTCOで99.85%の総合ブロック率を記録し、NSS LabsのWebアプリケーションファイアウォールセキュリティバリューマップで「Recommended(推奨)」の評価を獲得しました。

NSS Labsの2014年版ブリーチ検知システムテスト

フォーティネットのFortiSandbox 3000Dは、第三者機関であるNSS Labsが実施した実環境での比較分析で99%のブリーチ検知率と誤検知ゼロを記録し、最上位のブリーチ検知システム(BDS)の1つであると評価されました。

NSS Labsの2013年版次世代ファイアウォールグループテスト

NSS Labsのテスト結果によれば、FortiGate 3600Cは、9つの次世代ファイアウォール製品の中で最上位の性能を備えたシステムの1つであると認定されています。

フォーティネットがNSS Labsの2013年ファイアウォール比較分析において、「Recommend(推奨)」評価を獲得

NSS パフォーマンスレベルの評価手順 Labsによるテスト結果によると、FortiGate 800Cは、安定性で100%、回避検知で100%、漏洩検知で100%、集中管理で100%という高評価を獲得しました。これらの値はいずれも、保護対象のメガビットあたり4ドルのTCO、100%のセキュリティ/管理有効性テストスコアで達成されたものです。

USGv6テストプログラム

FortiOS 4.0 MR3、FortiOS 5.2.6、およびFortiOS 5.4.1が動作するFortiGate製品は、ルーター製品のUSGv6テスト仕様に適合しています。

Wi-Fi Alliance

フォーティネットは、Wi-Fi Alliance® Wi-Fi CERTIFIED™ を取得した、FortiAP無線アクセスポイントとFortiGateコントローラのさまざまな組み合わせを提供しています。Wi-Fi CERTIFIEDロゴは、多数の構成での運用性とWi-Fi CERTIFIEDの他の機器との相互運用性を保証します。FortiAPシン(Thin)アクセスポイントは、WPA やマルチメディアQoS(Quality of Service)機能のWMM などの各種標準規格をサポートしています。

パフォーマンスレベルの評価手順

パフォーマンス・コンサルティング

研修成果を高めるために−②最初に研修成果を定義しよう

  • 研修成果を高めるためには、研修を企画設計するときに研修成果を定義しよう。
  • 研修実施後、報告書をまとめるときに初めて「研修成果」を考えるようでは手遅れだ。
  • 研修成果を最初に定義するには、ふたつの観点がある。
  • ひとつは、自社の事業戦略や課題と研修の連動性を明確にすること。そのためには、パフォーマンス・コンサルティングの考え方が役に立つ。
  • たとえば、「この研修で学ぶ**を活用すると、事業戦略で期待している△△という実務行動に役立つ」と具体的に「学ぶことが戦略や実務行動とどうつながっているのか」言えるようにする
  • もうひとつは、研修成果を目で見たり、聞いたりしてわかるようにすること。そのためには、ロバート・メイガーの学習目標の設定の考え方など、IDの知見が役立つ。
  • 具体的には、学習目標を①パフォーマンス、②条件、③基準で示すとよい。
  • ドラッカーの言う知識労働の生産性を高めるためにも「仕事の質」「研修の成果」を最初に定義することが重要だと思う。

人材開発担当 研修企画・設計の基礎 オンライン研修

1.「研修成果が見えない」というとき

研修成果をどのように定義されていますか?

一方、あいまいな答しか返ってこない場合は、まず研修成果を定義してもらう必要があります。そう言う方の多くは、漠然と「行動化すること」「業績改善につながること」を「成果」とおっしゃっているだけで、実施している研修と自社の戦略や実務のつながりを具体的に説明できないのではないでしょうか?

最初に、研修成果を定義していなければ、結局のところ「成果」は後づけになります。これでは仮説—検証ができず、人材開発投資を任されている部署として、責任が果たせるのか、疑問です。

研修成果を定義するには、次のふたつのことをおさえると効果的です。

ひとつは、自社の事業戦略や課題と研修の連動性を明確にすることです。

もうひとつは、研修成果を目で見たり、聞いたりしてわかるようにすることです。

まず自社の事業戦略や課題と研修の連動性を明確にすることをみていきましょう。「成果」というくらいですから、研修を実施することで事業戦略や何らかの課題解決に役に立つものでなければなりません。たとえば、「この研修で学ぶ**を活用すると、事業戦略で期待している△△という実務行動に役立つ」と具体的に「学ぶことが戦略や実務行動とどうつながっているのか」言えるようにするということです。

そうするためには、研修設計段階で取り組むことがあります。たとえば、現場で事業戦略を体現しているような従業員をインタビューして、彼らのどのような実務行動が高い成果を生み出すカギなのか突き止めたり、研修で学ぶ知識やスキルがそれらの実務行動にどのように役に立つのかを確認したり、いろいろ調べることが必要になります。

人材開発担当向け パフォーマンス改善の基本フレームワークを学ぶ オンライン研修

2.学習目標の設定が大事

次に、研修成果を目で見たり、聞いたりしてわかるようにするということを考えていきましょう。以下の3つ研修のねらい(学習目標)を比べてください。

学習目標の3つの例

Aの場合、何がどうなったら「管理者の立場と役割が深まった」と言えるのでしょうか?このままの目標であれば、何をもって成果があったと判断するのか困るでしょう。この目標は一見すると抽象的、定性的な状態を言っていますが、少し考えただけでも、以下のように様々な観点やレベルで成果を定義できます。

A.課長研修の成果の定義例

これらはあくまでも例ですが、このように研修成果を定義すれば到達できたかどうか判断できます。未達成でも、どこが不足しているのか具体的に指摘できるでしょう。読者の中には、それぞれどうやって測定するのか気になる人もいらっしゃるかもしれませんが、まず「見たり・聞いたり」してわかる基準を明確にすることが大事なポイントです。

Bの場合、(自社について自分の言葉で説明できる)がひとつの基準になっています。新入社員に、「わが社について3分で説明してください」と言えば、実際にどこまで理解しているか、すぐにわかるでしょう。

Cの例は、実はインストラクショナル・システムズ・デザイン(ISD)で有名なロバート・メイガーの著書、『研修目標の設定』(原書1984年、邦訳1997年)からの引用です。ISDもインストラクショナル・デザインも実務の具体的なタスクに焦点を当てて設計しますので、このように成果を示す基準が非常に明確です。メイガーは学習目標を次の3つで示すことを提唱しています。

メイガーの学習目標の3要件

研修目標とは、研修成果を述べるものであって、研修のプロセスや手順を述べるものではない」

研修成果を高めるためには、特に3つ目の「基準」をしっかり考える必要があります。少し長くなりますが、もう少し考えていきましょう。

研修成果が曖昧な研修のねらい(例)

① ○○意識の醸成
② ○○の認識を深める
③ ○○を理解する
④ ○○を習得する

人材開発担当 研修企画・設計の実践 3回シリーズ オンライン研修

3.最初に「研修成果」を定義しよう

ここでもうひとつ考えることがあります。研修目標が①~④のどの表現だとしても、成果として本当に行動レベルで変わることを期待するのであれば、目で見てわかる行動として定義することが必要です。そして、業務上の成果を期待するのであれば、それを研修成果として定義しなければなりません。

つまり、カークパトリックの4レベルで言えば、2~4のレベルのどこまでを成果としてねらっているのか、最初に決めておくということです。とはいえ、それぞれバラバラに定義するのでは意味がなく、最初の方で述べたように「学習したこと~実務行動~成果」の連動性が必要です。

特に、本社スタッフや事業ラインのスタッフの管理職の方は、「うちの仕事は数字にはできません」とおっしゃる方が多いのですが、よく話を聞いていくと「定性的な成果について、○○をみている」と、定性的な基準を持っていらっしゃる場合がほとんどです。

これに関連して、ドラッカーの引用をしておきます。『明日を支配するもの』(1999年)の中で、ナレッジワーカーの生産性向上について次のように言っています。

ドラッカーのことば

知識労働の生産性は、仕事の質を中心に据えなければならない。しかも、最低を基準としてはならない。最高ではないにしても、最適を基準としなければならない。量の問題を考えるのは、その後である。このことは、知識労働の生産性の向上には、量ではなく質の面から取り組むべきことを意味するだけではない。まずもって、仕事の質を定義すべきことを意味する

まとめるとこうなります。研修成果を高めたいのであれば、最初に研修成果を定義するひとつは、事業戦略や課題と研修の連動性をはっきりさせること。もうひとつは、研修後、自社の現場で見たり、聞いたりしてわかる基準を決めること。

パフォーマンス・コンサルティングでは、最初に事業成果のあるべき姿とターゲットの従業員のパフォーマンス(実務行動)のあるべき姿をいろいろと調べて定義します。つまり、目指すべき成果(業績と行動)が何なのか、まず明確にするのです。したがって、研修やその他のソリューションを実施した後、それらのあるべき姿と比較して成果確認がシンプルにできるわけです。

パフォーマンスレベルの評価手順

Linux Tips – HDDベンチマーク手順+性能測定結果一覧(hdparm,dd,bonnie++) システムのパフォーマンスが思うように上がらない場合、ハードディスクのIO性能がボトルネックになっているケースが多く見られます。

ハードディスクのIO性能を左右する要素

  • ハードウェアRAID構成
  • ソフトウェアRAID構成
  • HDD単体の基礎性能 (スピンドル回転数、シーク時間等)
  • パーティションのHDD上の位置 (内周部/外周部)
  • チップセットの性能
  • RAIDコントローラー、SCSI/IDEアダプターの性能
  • BIOS設定
  • Linuxカーネル
  • ドライバーのバージョン
  • ファームウェアのバージョン
  • ファイルシステム (参考:Linuxファイルシステムベンチマーク 第1回 , 第2回 パフォーマンスレベルの評価手順 )
  • I/Oスケジューラ
  • NFS設定 (NFSマウント領域の場合)

HDDベンチマーク手順 – 初級編

read性能の簡易測定

hdparmコマンドに「-t」オプションを付けて実行し、ハードディスクのread性能を測定します。
/dev/sda2 の部分は、測定対象のパーティションによって適宜変更して下さい。

write性能の簡易測定

ddコマンドで1GBのファイルを作成して、ハードディスクのwrite性能を測定します。
/tmp/hdparm_write.tmp の部分は、測定対象のパーティションによって適宜変更して下さい。

出力結果の中で「real * m **.*** s」が1GBのファイル作成に掛かった時間を表します。最近のカーネルに含まれるddでは出力結果に「MB/s」が表示されるので、この値を確認しても良いでしょう。

次のように実行すると、測定の毎に10秒間の停止を入れながら計12回実行することができます。
実際に合計12GBのファイルを作成するので、パーティションの空き容量には十分ご注意下さい。

出力結果の中でwrite時間を表す「real * m **.*** s」を確認して1GBのファイル作成に掛かった平均時間を計算して下さい。最大・最小の結果、それぞれ1回分を除いた計10回分を対象にして平均値を計算すると適切な測定結果が得られます。

HDDベンチマーク手順 – 中級編

bonnie++ によるread/write性能・ランダムアクセス性能の測定

HDDベンチマーク手順 – 上級編

ORION による負荷特性を指定した性能測定

次の実行例では、writeの割合が20%の負荷に対して「最高 78.12 パフォーマンスレベルの評価手順 MB/sec」「最高 204 IOPS」「最短 5.02 msec」のディスクIO性能を発揮できることが分かります。

性能測定結果一覧

  • ML110 G4にSATA HDDを搭載する構成で、Write Cacheを「Disable」に設定するとwrite性能が極端に悪いことを確認しました(一覧表の赤太字部分)。内蔵SATA RAIDコントローラの「Create パフォーマンスレベルの評価手順 Array」、「Configure Drives」メニューからドライブを構成した場合、デフォルトの設定は「Write Cache : Disable」になるため、注意が必要です。Write Cacheを「Enable」に設定することでwrite性能が大幅に向上することを確認しています。
  • xSeries 335にRedHat WS 2.1(update無し)をインストールした構成で、write性能が極端に悪いことを確認しました(一覧表の赤太字部分)。これはOSインストール時にデフォルトで導入されるデバイスドライバーの不具合によるものです。
    IBM社のサイトで公開されている「xSeries – Red Hat Enterprise Linux ES/WS 2.1 導入ガイド(2004-04-18版)」に記載の手順に従い、Fusion MPT パフォーマンスレベルの評価手順 base driver、Fusion MPT SCSI Host driver を 2.02.01 から パフォーマンスレベルの評価手順 パフォーマンスレベルの評価手順 2.05.08 にバージョンアップすることによってこの不具合を解消しています。
  • OSインストール時にSE Linuxを導入した場合、実行中のプロセス、ファイルには「セキュリティコンテキスト」が付与されます。また、ポリシーデータベースの保持、適合チェック処理のオーバーヘッドが発生することにより、システムのパフォーマンスは非導入時と比較して明らかに低下します。

参考になるサイト

日本IBM – IBM RAID コントローラー比較表 (*PDF)
RAID-1E,RAID-50,RAID-60を含む各RAIDレベルの特性を図解入りで解説した資料。
パフォーマンス面やディスク容量使用率の観点から各RAIDレベルを比較した一覧表も有り。

日本HP – HP SASベンチマーク パフォーマンステスト
HP ProLiantサーバを用いたSerial Attached SCSI(SAS)とUltra320 SCSIのベンチマーク結果。
Microsoft Jetstress 2004のベンチマークでは、外付けストレージのRAIDレベル毎の性能比較有り。

パフォーマンスレベルの評価手順

NSS LabsのNGIPS(次世代IPS)テストでは、参加したベンダーのNGIPSソリューションを対象に、主としてセキュリティ効果とTCOが測定されます。セキュリティバリューマップ(SVM)の中で、FortiGate NGIPS製品であるFortiGate 100Fは99.18%という優れた累計ブロック率を記録し、保護されたMbpsあたり2米ドルのもっとも低いTCOを達成しています。フォーティネットのワールドクラスNGIPSアプライアンスは、最高のパフォーマンスと最高水準のセキュリティが必要とされる環境向けに設計されており、NSS Labsの「Recommended(推奨)」IPSの評価も獲得しています。

NSS Labsの2019年版次世代BPS(ブリーチ防御システム)テスト報告書

NSS LabsのBPSテストは、エクスプロイト、高度なマルウェア、 そして回避技術の検知およびブロック性能に焦点を当てており、ブリーチのリスク削減に重要な役割を担っています。このテストは、Web、電子メール、エンドポイントなどのさまざまな脅威に対する「予防、検知、減災」の高度な脅威対応サイクルの自動化が極めて重要であることを示しています。FortiSandbox、FortiGate、およびFortiClientで構成され、今回のブリーチ防御テストを受けた統合ソリューションは、97.8%の総合的なセキュリティの有効性、そして3年間のTCOが最も低いことが実証され、「Recommended(推奨)」評価を獲得しました。

NSS Labsの2019年版NGFWグループテスト

この報告書では、新しいトラフィックミックス(HTTPS 70% + HTTP 30%)で実施されたフォーティネットのNGFW製品の卓越したテスト結果をご覧いただけます。フォーティネットのNGFW製品は、優れたNGFW / SSL性能と低いTCOを実証しました。

NSS Labsの2019年版SD-WANグループテスト

フォーティネットソリューションの第三者評価 - NSS Labs

セキュリティ製品の選択にあたって企業や組織が求める機能や性能をフォーティネットが確実に備えていることを第三者評価テストで実証するために、フォーティネットは、NSS Labsの広範なパブリックグループテストに積極的に参加しています。フォーティネットは、多数の製品で常に最上位の「Recommended(推奨)」評価を獲得しています。NSS Labsの以下の資料でテスト結果のサマリーをご確認ください。

ICSAによる高度な脅威防御の認定

データ流出のニュースが次々と報道される中、このような流出の根源である高度な新しい攻撃の検知・防御を想定して設計された新しい製品やソリューションが登場しています。企業や組織によるこれらの新製品の有効性の評価に役立てることを目的として、ベライゾンの独立部門であるICSA Labs(年次データ漏洩/侵害調査報告書 - DBIR:Data Breach Investigations Reportの発行元)が先日、高度な脅威防御および電子メールの新たな第三者認定制度を発表しました。

NSS Labsの2019年版AEP(高度なエンドポイント保護)テスト

NSS LabsのAEP (Advanced Endpoint Protection) グループテストでは、製品のセキュリティの有効性、パフォーマンス、そして総所有コスト(TCO)が評価されます。テスト対象となる製品は、脅威対策製品の保護機能、そしてエンドポイントセキュリティ製品の検知、調査、および防御機能を組み合わせたエンドポイントセキュリティ技術を備えています。FortiClientおよびFortiSandboxの統合ソリューションは、3年連続で「Recommended(推奨)」評価を獲得し、平均で97.パフォーマンスレベルの評価手順 パフォーマンスレベルの評価手順 65%以上のセキュリティの有効性、回避技術に対する対策での誤検知ゼロ、そして低いTCOを達成しました。

NSS Labsの2018年版NGIPSセキュリティバリューマップとテスト報告書

NSS LabsのNGIPS(次世代IPS)テストは、最も広範なIPSテストであり、ライブ(リアルタイム)のドライブ・バイ・エクスプロイト(フォーティネットは100%のブロックレートを実証)ウェブのターゲットタイプ・アプリケーションIDに対するエクスプロイト、検知回避テクニック(このテストもフォーティネットは100%のブロックレートを実証)など、DCIPS(データセンターIPS)のテストでは行われない幾つかの項目を含んでいます。FortiGate 500EおよびFortiGate 3000Dは世界クラスのIPSアプライアンスで、FortiGate 500Eはエクスプロイト全体のブロックレート99.6%、FortiGate 3000Dは99.5%を記録し、今回も「Recommended(推奨)」評価を獲得しました。

NSS Labsの2018年版SD-WAN比較報告書

NSS LabsのSD-WAN比較報告書は、対象ベンダー全9社の製品におけるユーザー体験品質、性能、およびTCO(総所有コスト)を詳しく比較し、結果を公表しています。これらの報告書では、フォーティネット製品の卓越した結果を、VMWare VeloCloud、Citrix、Versa、Talari Networksをはじめとする多くのベンダー製品の結果と比較できます。フォーティネットは次のような複数の分野で、優れた結果を達成しました。

  • 音声をはじめとするビジネスクリティカルアプリケーションでトップのユーザー体験品質を達成
  • 「Recommended(推奨)」のセキュリティ評価を獲得した唯一のベンダー
  • フォーティネットは、全ベンダー中で最高値を記録
  • 優れたVPN性能

NSS Labsの2018年版SD-WANセキュリティバリューマップとテスト報告書

NSS Labsの2018年版NGFW比較報告書

NSS LabsのNGFW比較報告書は、対象ベンダー全10社の製品におけるセキュリティ、性能、およびTCO(総所有コスト)を詳しく比較し、結果を公表しています。これらの報告書によって、フォーティネット製品の卓越した結果を、Palo Alto Networks、Checkpoint、Ciscoをはじめとする多くのベンダー製品の結果と比較できます。フォーティネットは次のような複数の分野で、最高の結果を達成しました。

  • SSLインスペクションで高い性能を達成し、性能低下も業界で最小
  • フォーティネットは、活動中のエクスプロイトに対して100%のブロック率を記録
  • フォーティネットは、全ベンダー中で最高値を記録
  • データシートでの公表値を30%上回るNGFW性能を達成
  • フォーティネットは、異なるパケットサイズでも最短の超低レイテンシを達成
    :NGFW比較報告書(英文) :NGFW比較報告書(英文) :NGFW比較報告書(英文) :NGFW比較報告書(英文)

NSS Labsの2018年版NGFW / SSLセキュリティバリューマップとテスト報告書

NSS Labsの次世代ファイアウォール(NGFW:Next Generation Firewall)テストは、高まり続けるSSLインスペクションのニーズとともに、エンタープライズのエッジおよび内部セグメントにおけるパフォーマンスに重点が置かれています。2018年のセキュリティバリューマップ(SVM)の中で、FortiGate 500Eは99.3%という優れた累計ブロック率、保護されたMbpsあたり2.2米ドルのもっとも低いTCOを達成しています。また、FortiGate 500EはSSLインスペクションにおいて優れたパフォーマンスを達成すると同時に、フォーティネットの専用セキュリティプロセッサテクノロジーによって、パフォーマンスの低下が最小限に抑えられています。フォーティネットは、NSS Labsの NGFW(次世代ファイアウォール)テストにおいて5回連続で「Recommended(推奨)」評価を獲得しており、お客様のニーズに対するその一貫したコミットメントが実証されています。

フォーティネットソリューションの第三者評価 - NSS Labs

セキュリティ製品の選択にあたって企業や組織が求める機能や性能をフォーティネットが確実に備えていることを第三者評価テストで実証するために、フォーティネットは、NSS Labsの広範なパブリックグループテストに積極的に参加しています。フォーティネットは、多数の製品で常に最上位の「Recommended(推奨)」評価を獲得しています。NSS Labsの以下の資料でテスト結果のサマリーをご確認ください。

NSS Labsの2018年版AEP(高度なエンドポイント保護)テスト

NSS LabsのAEP (Advanced Endpoint Protection) グループテストでは、製品のセキュリティの有効性、パフォーマンス、そして総所有コスト(TCO)が評価されます。テスト対象となる製品は、脅威対策製品の保護機能、そしてエンドポイントセキュリティ製品の検知、調査、および防御機能を組み合わせたエンドポイントセキュリティ技術を備えています。FortiClientおよびFortiSandboxの統合ソリューションは、平均で97.3%以上のセキュリティの有効性、誤検知ゼロ、そして低いTCOを達成し、「Recommended(推奨)」評価を獲得しました。

NSS Labsの2018年版DCIPSセキュリティバリューマップとテスト報告書

NSS Labsのデータセンター侵入防御システム(DCIPS:Data Center Intrusion Prevention System)報告書は、データセンター環境の中でも特にサーバーで一般的に発見される脆弱性にフォーカスして検証しています。2018年のセキュリティバリューマップ(SVM)の中で、FortiGate IPSは98.73%というもっとも優れた累計ブロック率、および保護されたMbpsあたり3米ドルのもっとも低いTCOを達成しています。その他にも、NSS Labsからは「Recommended(推奨)」IPSとしての評価を獲得しており、フォーティネットが世界クラスのIPSアプライアンスを提供していることが実証されています。

NSS Labsの2017年版DCSGセキュリティバリューマップとテスト報告書

NSS パフォーマンスレベルの評価手順 Labsの包括的DCSG(データセンターセキュリティゲートウェイ)テストでは、「武器化された」エクスプロイト(FortiGate 7060Eは97.9%の、FortiGate 3000Dは98%のブロックレートを実証)や回避技術への対抗(フォーティネットは100%のブロックレートを実証)といったライブ(リアルタイム)のエクスプロイトを使用して、関連性のあるセキュリティ効果と侵入防御(IPS)のパフォーマンスが測定されます。FortiGate 7060Eと3000Dは、どちらも「Recommended(推奨)」を獲得し、セキュリティ効果と保護されたMbps(メガビット/秒)の組み合わせがNSS Labsセキュリティバリューマップ(SVM)で最高ランクと評価されました。

NSS Labsの2017年版次世代BPS(ブリーチ防御システム)テスト報告書

NSS Labsの2017年版NGIPSセキュリティバリューマップとテスト報告書

NSS LabsのNGIPS(次世代IPS)テストは最も広範なIPS テストで、ライブ(リアルタイム)のドライブ・バイ・エクスプロイト (フォーティネットは100%のブロックレートを実証)や、ウェブのターゲットタイプ・アプリケーションIDに対するエクスプロイト、検知回避テクニック(このテストもフォーティネットは100%のブロックレートを実証)など、DCIPS(データセンターIPS)のテストでは行われない幾つかの項目を含んでいます。FortiGate 600Dは世界クラスのIPSアプライアンスで、全体で99.72%のブロックレートで今回も「Recommended(推奨)」評価を獲得しました。

NSS Labsの2017年版ブリーチ検知システムテストとセキュリティバリューマップ

ベライゾンの2017年版データ漏洩/侵害調査報告書(Data Breach Investigations Report)によると、マルウェアの99%が電子メールやWebで拡散しています。NSSの2017年版ブリーチ検知システムテストでは、新たにテスト対象に加わったFortiSandbox 2000Eが、この2つのベクトルで拡散する高度なマルウェアを100%ブロックし、高度なマルウェア全体でも最も低いTCOで99%ブロックしたことで、NSS Labsの「Recommended(推奨)」評価を獲得しました。

NSS Labsの2017年版NGFW(次世代ファイアウォール)セキュリティバリューマップ

FortiGate 3200Dおよび600Dエンタープライズファイアウォールがセキュリティの有効性、パフォーマンス、および価値を兼ね備えていると認められ、フォーティネットは4回連続で、NSS LabsのNGFW(次世代ファイアウォール)テストにおいて「Recommended(推奨)」評価を獲得しました。フォーティネットは、実環境でのテストで常に優れた結果を記録しており、活動中の攻撃の99.71%をブロックし、どのようなパケットサイズ、どのようなトラフィック処理においても、18.5Gbpsのスループット、4.6マイクロ秒の平均レイテンシという、最高のパフォーマンススコアを達成しました。

NSS Labsの2017年版WAF(Webアプリケーションファイアウォール)比較報告書とセキュリティバリューマップ

  • NSS LabsのWebアプリケーションファイアウォール報告書(英文)

NSS Labsの2017年版AEP(高度なエンドポイント保護)テスト

NSS Labsは、2015年のEPP(Endpoint Protection Platform)比較テストのAEPテスト条件の範囲を拡大し、EPPとEDR(Endpoint Detection and Response)の両方を統合したテスト報告書を発表しました。この実環境におけるテストでは、Web、電子メール、P2P、およびオフラインの脅威、不正実行ファイル、エクスプロイトの侵入などのマルウェアのさまざまな拡散や実行の方法が検証されます。FortiClientは、手軽な費用で高いセキュリティ効果を実現することが認められ、NSS Labsの「Recommended(推奨)」評価を今回も獲得しました。以下のリンクから、AEPセキュリティバリューマップにアクセスしていただくか、NSS Labsからテスト報告書のコピーがご覧いただけます。

  • NSS Labsの2017年版AEP(高度なエンドポイント保護)セキュリティバリューマップ(英文)
  • NSS Labsの2017年版AEP(高度なエンドポイント保護)テスト報告書(英文)

NSS Labsの2016年版ブリーチ検知システムテストとセキュリティバリューマップ

FortiSandboxは、最も高度なマルウェアと暗号化を使った検知の回避で100%、脅威全体で99%以上の検知率を記録し、同時に、エンタープライズトラフィック処理で10 Gbpsのパフォーマンスを達成しました。フォーティネットは、クラウドおよびアプライアンスのブリーチ検知システムでNSS Labsの「Recommended(推奨)」評価を獲得した唯一のベンダーです。

NSS Labsの2016年版DCIPSセキュリティバリューマップ

NSS Labsのデータセンター侵入防御システム(DCIPS:Data Center Intrusion Prevention System)報告書は、現段階で最も包括的なテストに基づくセキュリティバリューマップを提供しているとされています。フォーティネットのFortiGate 3000Dは、同報告書のセキュリティの有効性において、エクスプロイトの99.9パーセントをブロックし、Mbps(メガビット毎秒)あたりの総所有コスト(TCO)で最高評価を獲得しました。

NSS Labsの2016年版NGFWセキュリティバリューマップ

NSS Labsの次世代ファイアウォール(NGFW:Next Generation Firewall)実環境テストにおいて、フォーティネットは、セキュリティ、ネットワークパフォーマンス、および総所有コスト(TCO)の総合で高い評価を獲得しました。フォーティネットは、セキュリティの全体的な有効性において、99.6%という完璧に近いスコアを獲得しています。FortiGate 3200Dは、NSS Labsによってデータシートの諸元表の値より37%も優れた19Gbpsのスループットと卓越したTCOが実証され、実性能と諸元表に記載された値の比較によりセキュリティバリューが高いと評価されました。

コモンクライテリア (Common Criteria)

フォーティネット製品は、NDPP、EAL2+、およびEAL4+に基づくCommon Criteria認定を取得しています。Common Criteria認定の評価では、厳格な正規の手順に従って、製品またはシステムのセキュリティ機能が分析・検査されます。広範な検査手順においては、包括的な正規の繰り返し可能プロセスによって、セキュリティ製品が製造元の主張するとおりの機能を備えていることが検証されます。評価の段階では特に、セキュリティの弱点や潜在的な脆弱性が厳しく検証されます。フォーティネット製品のCommon Criteria認定に関する最新情報は、以下を参照してください。

ICSAによる高度な脅威防御の認定

データ流出のニュースが次々と報道される中、このような流出の根源である高度な新しい攻撃の検知・防御を想定して設計された新しい製品やソリューションが登場しています。企業や組織によるこれらの新製品の有効性の評価に役立てることを目的として、ベライゾンの独立部門であるICSA Labs(年次データ漏洩/侵害調査報告書 - DBIR:Data Breach Investigations Reportの発行元)が先日、高度な脅威防御および電子メールの新たな第三者認定制度を発表しました。

フォーティネットソリューションの第三者評価 - NSS Labs

セキュリティ製品の選択にあたって企業や組織が求める機能や性能をフォーティネットが確実に備えていることを第三者評価テストで実証するために、フォーティネットは、NSS Labsの広範なパブリックグループテストに積極的に参加しています。フォーティネットは、多数の製品で常に最上位の「Recommended(推奨)」評価を獲得しています。NSS Labsの以下の資料でテスト結果のサマリーをご確認ください。

ICSA Labsによる認定:アンチウィルス、コーポレートファイアウォール、IPsec、NIPS、SSL-TLS、およびWebアプリケーションファイアウォール

FortiGateとFortiWebはいずれも、ICSA Labsの6つの主要プログラムでICSA基準の認定を取得しています。ICSA Labsは、セキュリティコンソーシアムを管理・運営・主催しており、セキュリティ製品の主要ベンダー間でのインテリジェンス共有を目的とするフォーラムを開催しています。ICSA Labsはさらに、各種調査結果、セキュリティ業界の調査研究論文、およびコンピュータセキュリティ製品の購入ガイドも発行しています。

NSS Labsの2015年版ブリーチ検知システムテスト

米国防総省のUC APL(統合機能認定製品リスト)

UC APL認定は、コンピュータソフトウェア/ハードウェアの安全な設置と保守のための標準化された厳格な方法論である、Security Technical Implementation Guide(STIG:セキュリティ技術導入ガイド)のテストに基づいて、米国防総省の関連機関に対する販売を許可するものであり、フォーティネットの製品もこのUC APL認定を受けています。UC APL認定の取得にあたっては、フォーティネットのすべての認定製品に対して、テスト対象システムに適用される以下のSTIGガイドラインとチェックリストのテストが実施されています。

Virus Bulletin誌のアンチスパムテスト

NSS Labsの2015年版次世代IPSテスト

NSS Labsは、2015年に次世代IPSソリューションのグループテストを実施しました。このテストでは、対象ソリューションの内部ネットワークにおけるアプリケーションおよびユーザーの特定、企業ユーザーの脅威/エクスプロイトからの保護、高度な攻撃の検知に加えて、誤検知率の低さも評価されました。フォーティネットのFortiGateは、99%の有効性と卓越したセキュリティバリューが実証され、NSS Labsから「Recommended(推奨)」の評価を獲得しました。

フォーティネットの優れたセキュリティを実証する業界トップの評価、認定、コラボレーション

NSS Labsの2014年版WAF(Webアプリケーションファイアウォール)セキュリティバリューマップ

NSS Labsが初めて実施したWebアプリケーションファイアウォールのテストで、FortiWeb 1000Dは、秒あたりの保護対象の接続に対して2.パフォーマンスレベルの評価手順 77ドルのTCOで99.85%の総合ブロック率を記録し、NSS LabsのWebアプリケーションファイアウォールセキュリティバリューマップで「Recommended(推奨)」の評価を獲得しました。

NSS Labsの2014年版ブリーチ検知システムテスト

フォーティネットのFortiSandbox 3000Dは、第三者機関であるNSS Labsが実施した実環境での比較分析で99%のブリーチ検知率と誤検知ゼロを記録し、最上位のブリーチ検知システム(BDS)の1つであると評価されました。

CVE-Compatible認定の製品とサービス

フォーティネット製品は、MITRE社のCVE-Compatible認定を取得しています。CVE(Common Vulnerabilities and Exposures)は、情報セキュリティの既知の脆弱性のデータベースであり、CVEの共通IDを使用することで、セキュリティ製品間のデータ交換と、基準インデックスによるツールおよびサービスの対象範囲の評価が可能になります。

FIPS 140-2

FortiGate、FortiAnalyzer、FortiMail、およびFortiClientをはじめとするフォーティネット製品は、FIPS 140-2 Level 1およびLevel 2の要件の検証が完了しています。これらの標準規格は、主にセキュアな設計と暗号化モジュールの実装に関連する分野を対象とする、セキュリティおよび暗号化の要件を規定しています。

Microsoft認定

Fortinet Single Sign-Onエージェントは、Windows Server 2012 R2(x64)およびMicrosoft Windows 2008 Server R2の認定プログラム要件に適合していることが認定されています。

ISO 9001:2008

フォーティネットのカナダ国内のオフィスは、ISO 9001:2008 Quality Management Systems(品質マネジメントシステム)規格の認定を受けています。認定を受けたこれらのオフィスは、フォーティネットの主要研究・開発センターとして、ハードウェアおよびソフトウェアの設計・開発、FortiGuardセキュリティサービス、技術文書、および製造などの業務にあたっています。

NSS Labsの2014年版WAF(Webアプリケーションファイアウォール)セキュリティバリューマップ

NSS Labsが初めて実施したWebアプリケーションファイアウォールのテストで、FortiWeb 1000Dは、秒あたりの保護対象の接続に対して2.77ドルのTCOで99.85%の総合ブロック率を記録し、NSS LabsのWebアプリケーションファイアウォールセキュリティバリューマップで「Recommended(推奨)」の評価を獲得しました。

NSS Labsの2014年版ブリーチ検知システムテスト

フォーティネットのFortiSandbox 3000Dは、第三者機関であるNSS Labsが実施した実環境での比較分析で99%のブリーチ検知率と誤検知ゼロを記録し、最上位のブリーチ検知システム(BDS)の1つであると評価されました。

NSS Labsの2013年版次世代ファイアウォールグループテスト

NSS Labsのテスト結果によれば、FortiGate 3600Cは、9つの次世代ファイアウォール製品の中で最上位の性能を備えたシステムの1つであると認定されています。

フォーティネットがNSS Labsの2013年ファイアウォール比較分析において、「Recommend(推奨)」評価を獲得

NSS Labsによるテスト結果によると、FortiGate 800Cは、安定性で100%、回避検知で100%、漏洩検知で100%、集中管理で100%という高評価を獲得しました。これらの値はいずれも、保護対象のメガビットあたり4ドルのTCO、100%のセキュリティ/管理有効性テストスコアで達成されたものです。

USGv6テストプログラム

FortiOS 4.0 MR3、FortiOS 5.2.6、およびFortiOS 5.4.1が動作するFortiGate製品は、ルーター製品のUSGv6テスト仕様に適合しています。

Wi-Fi Alliance

フォーティネットは、Wi-Fi Alliance® Wi-Fi CERTIFIED™ を取得した、FortiAP無線アクセスポイントとFortiGateコントローラのさまざまな組み合わせを提供しています。Wi-Fi CERTIFIEDロゴは、多数の構成での運用性とWi-Fi CERTIFIEDの他の機器との相互運用性を保証します。FortiAPシン(Thin)アクセスポイントは、WPA やマルチメディアQoS(Quality of Service)機能のWMM などの各種標準規格をサポートしています。

関連記事

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次
閉じる