- ファイアーウォール機器を扱うベンダーが各々謳っている「次世代ファイアウォールとは」?
- いまいち定義が明確ではないようなので、自分なりにまとめてみます。
- 以下、次世代ファイアウォール=NGFW(Next Generation Firewall)
#FWとは?
- FW=「信頼できるネットワーク」と「信頼できないネットワーク」
2つのネットワーク間の通信を制御するための機器やソフトウェア。
#従来FWの基本的動作
- IPアドレス(L3)、ポート番号(L4)で通信を制御。
- ⇒例)192.168.1.0/24のセグメントのホストから192.168.2.0/24へのFTP(ポート20/21)禁止
- ACLとの大きな違いはステートフルインスペクション機能
次に簡単にFWの歴史をまとめます。
#FWの歴史(ざっくり)
- 1980年代:ルータのACLによるパケットフィルタリングが確立されていたが、「インターネットの普及」によりセキュリティの脅威が増加。
- 1990年代前半:サーバにソフトウェアをインストールするソフトウェア型のFWが誕生
- 1990年代後半:専用ハードウェアを使用したハードウェア型のFWが登場。これ以降の主流に。
- 2000年代:統合型FWであるUTM登場。(アンチウイルス、URLフィルタリング機能等。)
- 2007年:アプリケーションを可視化/制御する新技術を搭載したNGFWの登場。
とルータの機能であるパケットフィルタリングから始まり、インターネットの普及が進むにつれ多種多様なセキュリティ脅威から進化を遂げてきました。
#では本題に
-
NGFW=アプリケーションコントロール(L7)の機能を実装したFW。
またの名を「L7FW」。 -
従来型FWは上記の通り、ポート、IPアドレス、セキュリティを確保。
しかしアプリケーションの種類までは判別できない(例.Skype,facebook,Dropboxなど)
つまりコンテンツレイヤでの制御、把握はできない。
⇒アプリケーションを介したサイバー攻撃や情報漏えいの危険性 -
NGFWは、各アプリケーション固有のトラフィック情報などを解析する機能によりトラフィック内のアプリケーションを識別し可視化、制御することが可能。
例えば、WEB閲覧を許可=80番ポートを許可した状態で同じポートを利用するアプリケーションを識別し制御することが可能。
⇒リスクの高いアプリケーションやWebサイトとの通信を制御できる -
各ベンダーが保持するシグネチャ(=アプリケーション識別のためのデータベース)でアプリケーション識別
-
サンドボックス機能やディレクトリサービスとの連携によるユーザの識別
なども統合している機器などもある。
#UTMとは何が違うのか?
補足ですがNGFWとUTMの違いについては以下。
-
UTM(Unified Threat Management)
IPS、アンチウィルス(AV)、URL フィルタリング、およびアンチスパム等の機能を備えたファイアウォール -
NGFW(Next Generation Firewall)
アプリケーションコントロールの機能を備えたファイアウォール
しかし近年では両方のソリューションがほぼ同じ中核機能を提供するようになったので、NGFW≒UTMと考えて良い。
というよりもともと明確な定義で分けられたものではないらしいので、
ベンダーによっての呼び方の違いくらいの感じ。
#まとめ
わかりやすく纏めると、
- NGFW=「従来のFWのもつ機能に加え、アプリケーションコントロール機能を備え、また様々なセキュリティ対策を1台で統合的に実現できるアプライアンスである。」
以上、とても簡単にまとめました。