近年ではセキュリティ対策として、アンチウイルスソフトを始め、EDR製品やサンドボックスソリューションなど様々なソリューションが各セキュリティ企業より提供されています。これらの高度なセキュリティ対策を講じることで、より巧妙になっていきているサイバー攻撃に対応することが可能です。

しかし基本となる対策を取らなければせっかく高いコストをかけて導入した対策も効果がありません。そこで今回紹介するのが、セキュリティ対策の基本であるファイアウォールです。この記事では、ファイアウォールの基本的なしくみと種類、その必要性を紹介します。

製品の人気ランキングを見る

※外部の資料請求サイト『ITトレンド』へ遷移します。

ファイアウォールの基本的な仕組み3つ

ファイアウォールは、社内ネットワークとインターネットの境界に設置されることが一般的です。まずは、ファイアウォールの基本的な動作を3つ説明します。

昨今では後述する「次世代ファイアウォール」と呼ばれるファイアウォールソリューションも登場しており、より高度なセキュリティ対策が可能ですが、ここでは基本的な動作のみを紹介します。

1 、パケットを検査する

ファイアウォールの基本的な機能は、流れてきたパケットを検査することです。パケットには送信先と宛先のアドレスやポート、利用するプロトコルなど様々な情報が含まれています。

ファイアウォールはこれらの情報を識別し、次に紹介するポリシーと照らし合わせるために利用します。

2、ポリシーに基づいて処理する

検査したパケットは、あらかじめ設定されたルールに基づいて処理方法が決められます。このルールを「ポリシー」と呼びます。

ポリシーは「内部ネットワークからインターネットへのHTTP通信は許可する」、「内部の部署Aから部署Bへの通信は全てのプロトコルで許可する」といった具合に、送信元・宛先のIPアドレスとポート番号、プロトコルを指定することができます。

3、アドレス変換機能

前述の通り、ファイアウォールはインターネットと企業ネットワークの境界に設置されます。企業ネットワークからインターネットへ通信が必要なときには、ファイアウォールが自身のIPアドレスを送信元アドレスに変換して通信を行います。

これにより、通信先からは企業ネットワークのIPアドレスや構成情報が見えなくなるため、セキュリティレベルが向上します。

ファイアウォールの種類4つ

ファイアウォールには動作の特徴によって種類が分けられます。今回はいくつかあるなかから、代表的な4種類を紹介します。

1、プロキシファイアウォール

ファイアウォールが特定のアプリケーションから発生する通信の玄関口となり、代理で処理する構成を取ります。これによりインターネットとの接点を制限し、外部の攻撃から企業ネットワークを防御する役割を果たします。今のファイアウォールが登場する前に一般的だったタイプのソリューションです。

その名にも含まれている通り、現在も使われているプロキシサーバと同じようなイメージではありますが、プロキシサーバはキャッシュデータの保存などその他の機能も備えられており、違いがあります。

2、ステートフルインスペクションファイアウォール

通信のポートやプロトコルを条件に、パケットを許可したり拒否したりできる、現在におけるいわゆる典型的なファイアウォールです。パケット単体のみでなく、1つのコネクションが確立されてから終了するまでをまとまりとして識別し、その動作に基づいて通信を制御することができます。

あらかじめ設定してあるポリシーの他、これまでのコネクションから怪しい挙動を判別しフィルタリングを行うことも可能です。

3、ユニファイドスレットマネジメントファイアウォール

UTMデバイスとも呼ばれ、ファイアウォールとは別のソリューションとして紹介されることもあります。ファイアウォールの機能に加えて、アンチウイルスやメールフィルタなど様々なセキュリティ機能を1つの機器にまとめたソリューションです。

機器の台数を減らし、管理を簡単にすることに注力しているため低コストでセキュリティ対策を実現したい場合に有効です。

4、次世代ファイアウォール

単純なパケットフィルタリングや、ステートフルインスペクションファイアウォールを超えて進化したファイアウォールです。高度なマルウェアやアプリケーションへの攻撃など、近年の巧妙な脅威に対応するべく開発されました。

典型的なファイアウォールの機能に加えて侵入検知システムの機能を備え、アプリケーション内の動作についても識別することができます。

例を挙げると、「会社のネットワークに接続されているPCやスマートフォンを使って、Twitterでリツイートは可能だがツイートとコメントはできない」といったケースがあります。ファイアウォールがパケットの内部まで細かく読み込み、より多くの情報をポリシーで制御することが可能です。

昨今では次世代ファイアウォールの開発に各セキュリティ企業が注力しており、より多くの高度な機能を搭載してきています。

製品の人気ランキングを見る

※外部の資料請求サイト『ITトレンド』へ遷移します。

ファイアウォールの必要性

ファイアウォールの働きについて見てきましたが、ここからはファイアウォールの必要性とどんなファイアウォールを選べばいいかについて述べていきます。

1、ファイアウォールは必要?

結論から申し上げて、ファイアウォールは「必須」です。

たとえ規模が小さな組織であっても、セキュリティインシデントが発生するリスクを少しでも下げるためには、最低限ファイアウォールを導入するべきです。

クラウドのシステムを利用している場合は、ファイアウォール機能が標準的に備え付けられている場合もありますのでチェックしてみましょう。追加のコストなく利用できるかもしれません。

2、どの種類のファイアウォールが必要?

ファイアウォールの導入にあたっては会社の規模や予算、守る対象が何であるかを策定し自社に必要なファイアウォールを選定するとよいでしょう。

小規模なシステムで最低限の防御であれば、少ないコストで導入できるステートフルインスペクションファイアウォールやUTMを選ぶといいでしょう。

反対に、大規模なシステムで、攻撃を受けた際の損害が大きい場合は多少コストを費やしても次世代ファイアウォールのような、より強力なソリューションを導入することが理想的です。

またIPSやEDRなど他のセキュリティ対策ソリューションと組み合わせることで更に強固な対策が可能ですので、被害にあった場合の損害額とファイアウォール導入にかかるコストを試算し、バランスが取れる製品を導入しましょう。

セキュリティ対策において大切なこと

セキュリティ対策において最も重要なのは、セキュリティレベルの高さと利便性のバランスを保つことです。

セキュリティ対策は多ければ多いほど良いというものではありません。多くのセキュリティ対策を講じるとコストが嵩むことはもちろん、システム的な制限も増え、その分身動きが取れなくなってしまいます。これでは便利にするために使っているIT技術の利点を活かすことができません。

一方で何も対策をしなければ弊害なくシステムを利用でき、高い利便性が実現されますが、サイバー攻撃の被害にあう確率は格段に高く、被害の状況を把握することもできません。

これまでは「境界防御」と呼ばれる考え方が主流であり、ファイアウォールが最も重要なセキュリティ対策でした。内部ネットワークのセキュリティ対策はそれほど重要視されていませんでした。

しかし現在では様々な種類のセキュリティ対策ソリューションが提供されており、バランス良く組み合わせることでより強いセキュリティを実装する「多層防御」の考え方が主流です。

まずは会社の自衛・防御の手始めとして、ファイアウォールを導入し、最低限のセキュリティ対策を実施しましょう。その後、必要に応じてセキュリティ製品などを追加していくといいでしょう。

ファイアウォール導入の際には、ぜひ以下より気になる製品の資料を請求し比較検討してみてください。

製品の人気ランキングを見る

※外部の資料請求サイト『ITトレンド』へ遷移します。