ファイアウォールは、ネットワーク トラフィックを監視し、特定のセキュリティ ルールに基づいてトラフィックを許可またはブロックするネットワーク セキュリティ デバイスです。 ファイアウォールは長年にわたって進化しており、現在では次世代ネットワーク ファイアウォール (NGFW) や Web アプリケーション ファイアウォール (WAF) など、さまざまな種類があります。
ファイアウォールは 25 年以上にわたってネットワーク セキュリティの第一防衛線として機能してきました。 これらは、信頼できる安全で制御された内部ネットワークと信頼できない外部ネットワークの間に障壁を確立します。 たとえば、ファイアウォールは、社内専用のネットワークを持つ企業やインターネット上で稼働する企業のデータを保護する上でビジネス上不可欠です。 ファイアウォールは、ハードウェア、ソフトウェア、サービスとしてのソフトウェア (SaaS)、パブリック クラウド、またはプライベート クラウド (仮想) のいずれかになります。
ファイアウォールは、不要なトラフィックからネットワークを保護するネットワーク セキュリティ ソリューションです。 ファイアウォールは、事前にプログラムされた一連のルールに基づいて、マルウェアなどの侵入する脅威をブロックします。 最新のファイアウォールには、侵入防止システム (IPS) や URL フィルタリングなどの追加機能も含まれており、セキュリティ チームはルールを拡張して、ネットワーク内のユーザーが特定の Web サイトやアプリケーションにアクセスできないようにすることができます。
NGFW と WAF の主な違いは、NGFW は主にアウトバウンド トラフィックとその結果生じる戻りフローを監視して、リスクが企業に戻るのを防ぐことです。 一方、WAF は Web アプリを侵入する脅威から保護します。
ファイアウォールは、インターネット経由で接続された外部ソースなど、安全性の低い環境からのネットワーク トラフィックは、より安全な環境に移動する前に認証および検査する必要があるという単純な考えに基づいています。 これにより、許可されていないユーザー、デバイス、アプリケーションが保護されたネットワーク環境またはセグメントに侵入するのを防ぎます。 ファイアウォールがないと、ネットワーク内のコンピューターやデバイスがハッカーの攻撃を受けやすくなり、攻撃の標的になりやすくなります。 しかし、クラウドや SaaS ベースのアプリが広く採用されるようになったため、ネットワーク境界はほぼ解消されました。
ほとんどの組織では、今日の複雑で絶えず変化するサイバー脅威の状況から確実に保護するために、ファイアウォールの導入に加えて追加のセキュリティ ソリューションを使用しています。 しかし、ファイアウォールは依然として、適切なサイバーセキュリティ システムを構築するための基本的な構成要素であると考えられています。
ファイアウォールは、サイバー攻撃に対する第一防衛線の一部として、送信トラフィック、アプリケーション層トラフィック、オンライン トランザクション、通信と接続 (IPSec や SSL VPN など)、動的ワークフローなど、すべてのトラフィックの重要な監視とフィルタリングを提供します。 デフォルトの機能ではサイバー攻撃に対する最大限の保護が得られない可能性があるため、適切なファイアウォール構成も不可欠です。 NGFW などの最新のファイアウォールには、これらの機能がバンドルされている場合があります。
今日のデジタル環境は、モノのインターネット (IoT) やエンドユーザー デバイスの増加など、ネットワーク境界を通過するデバイス、ユーザー、アプリケーションが増加しているため、かつてないほど複雑になっています。 また、IT チームとセキュリティ チームによる全体的な集中管理も低下しています。
これらすべてにより、企業はサイバー攻撃に対してより脆弱になる可能性があります。 つまり、ファイアウォールがどのように機能するか、どのような種類があるのか、ネットワークのさまざまな領域を保護するためにどれが最適かを理解することが重要です。
各タイプのファイアウォールにはそれぞれ長所と短所があり、組織ではこれらのタイプを組み合わせて階層化されたネットワーク レベルの防御戦略を作成することがよくあります。 ファイアウォールには主に 5 つの種類があり、段階的に高度な保護レベルが提供されます。
ファイアウォールは、サイバー脅威に対する適切かつ信頼性の高い防御手段であり続けます。 ネットワークへの不正アクセスを防ぐために、これらがどのように機能するかを説明します。
ブラウジング中に不明なリンクやポップアップ広告をクリックすることの危険性については誰もが知っていますが、それだけではデバイスとネットワークを安全に保つのに十分ではありません。 そのため、ファイアウォールはネットワークとデータを保護するための最初の防御線となります。
ファイアウォールは、潜在的なハッカーが機密データにアクセスするのをフィルタリングしてブロックすることで機能します。 情報を安全に保つためにさまざまな戦略を使用するファイアウォールには多くの種類があります。 ファイアウォールは、さまざまなセキュリティ問題を引き起こす可能性のある悪意のあるソフトウェアからもコンピューターを保護します。
ファイアウォールは、ネットワークとシステムに対するさまざまな潜在的な脅威から防御するために設定されます。 以下は、阻止するように設計された主な脅威の一部です。
アプリケーション層でのトラフィック フィルタリングは、従来のパケット フィルタリングと比較して、ネットワークに出入りする内容をより詳細なレベルで制御できるセキュリティ対策です。 パケット フィルタリングは、IP アドレスとポート番号に基づいて特定の種類のトラフィックをブロックまたは許可するために使用できますが、データの実際の内容を調べることでそれ以上のことが可能になります。
ALF を使用すると、SMTP、POP3、DNS、HTTP などのアプリケーション層プロトコルに基づいてトラフィックをフィルタリングできます。 そうすることで、バッファ オーバーフロー、Web サーバー攻撃、SSL トンネル内に隠された攻撃コードなど、これらのプロトコルの脆弱性を利用する攻撃を防ぐことができます。
アプリケーション層でのトラフィック フィルタリングにより、次のことも可能になります。
ファイアウォールは、さまざまなサイバー脅威を防ぐための重要な武器です。
ファイアウォールは、過剰なトラフィックを識別してフィルタリングすることで、DDoS 攻撃を軽減するのに役立ちます。 ファイアウォールは、スロットリング、負荷分散、IP アドレスのブラックリスト化などの技術を使用して DDoS 攻撃に対抗できますが、正当なトラフィックと悪意のあるトラフィックを効果的に区別できない可能性があります。 さらに、ファイアウォールのステートフルな性質とステートフル パケット インスペクション (SPI) への依存により、ファイアウォールはステート枯渇攻撃に対して脆弱になります。
から効果的に保護するには、ステートレスまたはセミステートレスで動作するか、堅牢な接続管理およびリーピング機能を備えたインテリジェントな DDoS 緩和ソリューションを実装することをお勧めします。 これらのソリューションは主にステートレス パケット処理テクノロジを使用し、OSI モデルのレイヤー 3、4、7 でのトラフィック スクラブなどの機能を統合します。 これらのソリューションは、IP アドレスからのすべてのトラフィックをブロックすることなく、各着信パケットを個別に処理することで、 DDoS 攻撃を効果的に軽減できます。 ほとんどの場合、ボリューム型 DDoS 攻撃中に入力帯域幅が使い果たされるのを防ぐために、クラウド スクラビングが必要です。
マルウェアやウイルスに感染したデータがネットワークに侵入するのをブロックすることに関しては、ファイアウォールは、事前に定義されたセキュリティ ルールに基づいて受信トラフィックをフィルタリングすることで、ある程度の保護を提供できます。 既知の悪意のある IP アドレスをブロックし、特定のポートへのアクセスを制限し、ネットワーク パケット内の疑わしいコンテンツを検査できます。 ただし、ファイアウォールだけでは、マルウェアやウイルスに対する包括的な保護を提供するには不十分です。
マルウェアやウイルスの脅威に効果的に対抗するために、組織は通常、次のようなセキュリティ対策を組み合わせて採用します。
最新の NGFW は、ネットワーク、クラウド、エンドポイント、電子メールの脅威ベクトル全体にわたって統合された防御を提供できるセキュリティ アーキテクチャに拡張されています。
さらに、最新の WAF は、アプリケーション セキュリティ、API 保護、ボット管理、DDoS 緩和を統合する Web アプリおよび API 保護 (WAAP) プラットフォームへと進化しています。
これらのセキュリティ対策をファイアウォールと組み合わせることで、組織は新たな脅威に対するより強力な防御を構築できます。
複雑なネットワークは通常、大規模なネットワークを構成する小さな物理コンポーネントまたは論理コンポーネントであるネットワーク セグメントとして考えられます。 これにより、セキュリティ チームは脅威が発生した場合にネットワークの一部を迅速に閉鎖し、広範囲に広がるエンタープライズ ネットワーク アーキテクチャの管理を効率化できます。
セグメント間で通信が流れるようにするには、トラフィックがルーターまたはファイアウォールを通過して、他のネットワーク セグメントに渡される前に検査されるようにします。 この戦略により、システム全体にセキュリティの冗長性が追加され、ネットワーク全体のセキュリティが強化されます。
ネットワークの入口と出口にファイアウォールを配置すると、トラフィック フローを監視および制御してセキュリティが向上します。 内部ネットワークは機密データを処理しますが、これらのネットワーク間の接続は、内部トラフィックと外部トラフィック間のネットワーク接続よりも許容度が高くなる可能性があります。 それでも、機密データはユーザー間で頻繁に送信される必要があるため、考慮すべき固有のネットワーク脅威が存在します。 各ネットワーク セグメントでは、セキュリティ チームはさまざまなレベルのセキュリティ保護を備えたさまざまな境界を作成できます。
ファイアウォール(物理ファイアウォールとソフトウェアファイアウォールの両方)は、ファイアウォール プロバイダー、IT サービス、またはファイアウォールと連携するその他のソフトウェアによって作成され有効化されたルールを使用して、受信データと送信データを分析します。 このデータをフィルタリングすることで、ファイアウォールはトラフィックが正当であるかどうか、また最終目的地への通過を許可するかどうかを判断できます。
アクセス制御リスト (ACL) は、ファイアウォールによって許可または拒否されるトラフィックを定義する権限の順序付きリストです。 ファイアウォールは ACL を使用して、送信元、宛先、ポート、その他の基準に基づいてトラフィックをフィルタリングします。 ACL は、受信方向または送信方向のいずれかのファイアウォール インターフェイスに適用されます。 ファイアウォールは、ネットワークの一部を通過するトラフィックを検査し、ACL に基づいて決定を下します。 NGFW と WAF はアプリケーションを認識し、DNS、URL クエリ、Web コンテンツなどのトラフィック フローの他の側面を検査できます。
VPN 接続に依存する企業は、それらの接続を保護するためにファイアウォールを使用します。 ファイアウォールは、ネットワーク トラフィックのフィルターとして機能し、疑わしいソースからの着信トラフィックを受信するのを防ぐことで、VPN を促進します。 ファイアウォールは、デバイスやネットワークから移動するデータを脅威から保護します。 ファイアウォールが VPN サーバーの背後にインストールされている場合、VPN 固有のパケットのみが通過できるようにフィルターが構成されます。 同様に、ファイアウォールが VPN の前面にインストールされている場合、ファイアウォールは、インターネット インターフェイス上のトンネル データのみがサーバーに渡されるように構成されます。
TLS は、インターネット経由の通信におけるプライバシーとデータ セキュリティを促進するために設計された、広く採用されているセキュリティ プロトコルです。 ファイアウォールは、 TLSで暗号化されたトラフィックを含む、アプリケーション層でネットワーク トラフィックを検査およびフィルタリングするように構成できます。 ファイアウォールは、TLS で暗号化されたトラフィックを復号化して検査することにより、データ パケットの内容を分析し、セキュリティ ポリシーを適用して脅威や脆弱性から保護できます。
一部のファイアウォールはTLS 検査をサポートしています。これは、 TLS で暗号化されたトラフィックを復号化し、潜在的な脅威やポリシー違反がないか検査し、宛先に転送する前に再暗号化する処理です。 これにより、ファイアウォールは暗号化されたトラフィックを分析し、悪意のあるトラフィックや許可されていないトラフィックをブロックするなど、復号化されたコンテンツに基づいてセキュリティ対策を適用できます。 暗号化された通信のプライバシーと整合性を確保するには、TLS 検査を慎重に実装する必要があります。
今日のビジネス環境では、インターネット経由でビジネスを行うことは実際には選択肢ではありません。 顧客や従業員がどこにいても連絡を取り、ほぼリアルタイムでリクエストに応えるには、インターネット プレゼンスが広範で信頼性が高く、安全でなければなりません。 会社がインターネットとの間でデータを送受信する場合、ネットワーク セキュリティ プロトコルの一部としてファイアウォールを導入することが重要です。
インターネット接続用のファイアウォールは、内部ネットワーク用のファイアウォールとほぼ同じように動作します。 データがインターネットからネットワークに侵入しようとする場合、ファイアウォールが最初の評価を行います。 ファイアウォールがデータを安全であると判断すると、データは会社のネットワークに進むことができます。 そうでなければ、その時点で停止します。
内部ネットワークを外部接続 (インターネット) から保護するファイアウォールに強力な制御を配置することが非常に重要です。 外部からの悪意のある攻撃が発生するだけでなく、データ漏洩も重大な懸念事項となります。 ファイアウォールは、不要なコンテンツや権限のないユーザーがネットワークやアプリケーションにアクセスするのを防ぐことができます。 また、プロトコル設定と IP アドレスに基づいてセキュリティを保証するのにも役立ちます。 ファイアウォールは、さまざまな面でデータと操作を保護するように設計されています。 しかし、API ベースのシステムへの進化によってもたらされた最新のアプリケーションの複雑さ、および脆弱性、不正使用、構成ミス、アクセス制御のバイパスによるリスク表面の拡大により、WAF および WAAP プラットフォームに見られるより専門的な防御が必要になります。
より詳細なレベルでは、ファイアウォールは、コンピューターまたはネットワークとインターネットの間のゲートキーパーとして機能することで役立ちます。 また、ファイアウォールを通過できるトラフィックの種類を決定するための定義済みの分類やその他の仕様を使用して、Web トラフィックをブロックするように構成することもできます。 たとえば、コンテンツ フィルタリングを設定して、「ゲーム」または「ソーシャル ネットワーキング」として分類されるすべての Web サイトをブロックすることができます。
URL フィルタリングは、特定の URL が企業ネットワークに読み込まれないようにブロックする方法です。 ファイアウォールは、特定の URL を手動で入力するか、ブロックする URL のカテゴリを選択することで、その URL をブロックするように設定できます。 従業員がブロックされた URL にアクセスしようとすると、そのコンテンツがブロックされていることを通知するページにリダイレクトされます。
そうすることで、これらのファイアウォールは、ユーザーが必要とするすべてのものにアクセスでき、必要のないものには一切アクセスできない、一貫性のある信頼性の高いユーザー エクスペリエンスを実現します。
インターネットでは絶え間ない変化が当たり前となっているため、インターネットに面したファイアウォールは、その有効性に影響を及ぼす可能性のあるさまざまな課題に直面する可能性があります。 一般的なものをいくつか挙げます:
ファイアウォールから最高のパフォーマンスを引き出すには、構成、機能、運用の卓越性を常に把握しておくことが重要です。 ファイアウォール ソリューションを最大限に活用するためのベスト プラクティスを次に示します。
ファイアウォールの展開を徹底的に計画します。 ファイアウォールを導入するときは、ネットワーク インターフェイス、ゾーン、管理要件を考慮してください。 高可用性クラスターに 2 つ以上のファイアウォールを導入すると、セキュリティの継続性が確保されます。
ファイアウォールを強化し、適切に構成します。 ファイアウォールのオペレーティング システムにパッチが適用され、強化されていることを確認します。 ベンダーや、インターネット セキュリティ センター (CIS) や SANS ファイアウォール チェックリストなどのサードパーティからのガイドを見つけることができます。
ファイアウォールを保護する: 安全でないプロトコルを無効にし、定期的なバックアップをスケジュールし、システム変更の監査を有効にし、ログを外部のセキュリティ保護されたファイアウォール管理ソリューションに送信します。
ネットワークをクリーンアップします: 送信拒否要求やマルウェアに感染したデータ パケットによってファイアウォールに直接アクセスするサーバー、PC、または特定のアプリケーションを識別し、サーバー管理者に通知します。
未使用のルールとオブジェクトを削除します: ファイアウォール ルール ベースを変更および適応し続けると、使用されていないルールやソフトウェアによって負荷がかかってしまう可能性があります。 これにより、交通量と効率が低下し、危険な交通が通過する可能性さえあります。 定期的にメンテナンスをスケジュールして、古くなったルールとオブジェクトを削除します。
最も重要なファイアウォール ポリシー ルールを優先します。 頻繁に使用されるファイアウォール ポリシー ルールが Windows などのオペレーティング システムと一致していることを確認し、着信トラフィックを効率的に処理します。
DNSオブジェクトを回避する: すべてのトラフィックで継続的な DNS ルックアップを要求する DNS オブジェクトは避けてください。これは、安定したインターネット接続に依存する中小企業にとって特に重要です。
ファイアウォールをVPNから分離する: ファイアウォールを VPN から分離して、 VPN トラフィックを管理し、ネットワーク ファイアウォールの負担を軽減します。
ブロードキャストトラフィックを管理する: ブロードキャスト トラフィックのログ記録を最小限に抑えて、ネットワーク トラフィックのフローと帯域幅を改善します。
これらのヒントとソフトウェアを最新の状態に保つことで、ファイアウォール ソリューションを最高のパフォーマンスで機能させることができます。
ファイアウォールは、内部ネットワークとインターネットの両方でデータを保護する上で重要です。 これらは、不要で安全でないトラフィックを阻止するための第一防衛線であり、他の方法でもデータを安全に保つように構成できます。 しかし、ニーズに合った適切なファイアウォールを選択するのは難しい場合があります。 基本的なパケット フィルタリング ファイアウォールから、侵入防止システムや複雑なルール管理ツールなどの追加機能を備えた高度な次世代ソリューションまで、さまざまなオプションが用意されています。 十分な情報に基づいた決定を下すには、具体的な要件を考慮し、専門家に相談することが重要です。
F5 では、一貫性があり、包括的で、俊敏なサイバーセキュリティを重視しています。 当社は、お客様の組織のニーズに適したタイプのファイアウォール セキュリティを実装する豊富な経験を持っています。
F5 では、一貫性があり、包括的で、俊敏なサイバーセキュリティを重視しています。 当社は、お客様の組織のニーズに適したタイプのファイアウォール セキュリティを実装する豊富な経験を持っています。
堅牢なファイアウォール セキュリティ インフラストラクチャを維持することで、ネットワークを外部の脅威から保護します。
適切なファイアウォールの背後で、データ、トラフィック、ユーザーの情報を安全に保管します。