はじめに
備忘録です。境界防御を担う技術について、自分なりにまとめてみました。
本文
1. ファイアウォール
ファイアウォール (Firewall / FW) とは、ネットワークの出入口で通信を監視し、アクセスの許可や拒否などを制御する、ネットワークセキュリティの基本となる技術です。名前は建築用語の「防火壁」に由来しています。
1-1. ファイアウォールの分類
ファイアウォールには様々な分類方法がありますが、代表的なものは以下の通りです。
- パケットフィルタリング型
- ステートフルパケットインスペクション型
- WAF
- NGFW
① パケットフィルタリング型
パケットフィルタリング型とは、事前に定義されたルールに基づき、通信パケットのヘッダ情報 (IP アドレス / ポート番号 / プロトコルなど) を検証して、通過を許可または拒否する、ファイアウォールの基本的なタイプです。
また、過去に通過したリクエストに対応する戻りのパケットだけを通過させるものを「ダイナミックパケットフィルタリング型」と呼びます。
② ステートフルパケットインスペクション型
ステートフルパケットインスペクション型とは、パケットフィルタリングをより高度にしたもので、通信の状態を保持・追跡し、要求と応答の関係に基づいてパケットの通過を制御するファイアウォールです。
③ WAF
④ NGFW
1-2. ファイアウォール製品の例
ファイアウォールの代表的な製品には、以下のようなものがあります。
- Windows Defender Firewall
補足
2026 年現在、ファイアウォール機能は UTM や NGFW に含まれる基本機能の一つとして提供されることが一般的です。
2. IDS / IPS
IDS / IPS とは、不正アクセスや攻撃からネットワークやシステムを保護するためのセキュリティ技術です。1990 年代初頭、インターネットの拡大に伴い、攻撃手法が高度化・多様化し、従来のファイアウォールだけでは対策が困難になりました。これに対応するため IDS / IPS が登場し、広く普及しました。
2-1. IDS
IDS (Intrusion Detection System / 侵入検知システム) とは、不正アクセスや攻撃を「検知」し、管理者に「通知」するシステムです。ファイアウォールだけでは防げない、より高度な攻撃に対応するため、1990 年代後半に普及が進みました。
IDS は「NIDS (Network-Based IDS)」と「HIDS (Host-Based IDS)」の 2 つに分類されます。
| 種類 | 説明 |
|---|---|
| NIDS | ネットワークに接続し、通信を監視する。 |
| HIDS | ホストにインストールし、ホスト上で行われている動作を監視する。 |
2-2. IPS
IPS (Intrusion Prevention System / 侵入防止システム) とは、不正アクセスや攻撃を「検知」し、自動で「防御」するシステムです。IDS に防御機能を追加したシステムとして 2000 年代に普及が進みました。
2-3. 検知方式
従来のファイアウォールでは「ルール」に基づいて、通信の許可・拒否を判断しますが、IDS / IPS やその後に登場した WAF / UTM / NGFW では通信内容を分析して攻撃を検知します。検知方式は「シグネチャ型」と「アノマリ型」の 2 種類に分けられます。
① シグネチャ型
シグネチャ型は「Misuse (ミスユース) 検知型」や「不正利用検知型」とも呼ばれます。事前に登録されたデータベース上の攻撃パターンと照合して、正常な動作であるかどうかを判別します。
強み
既知の攻撃パターンには強い効果を発揮します。
弱み
ゼロデイ攻撃など、未知の攻撃は検知できません。
② アノマリ型
アノマリ型は「異常検知型」とも呼ばれます。正常な動作をモデル化または定義し、そこから逸脱したものを異常として検知します。
強み
未知の攻撃に対しても、対応可能です。
弱み
誤検知が多くなりやすく、調整が必要です。
2-4. IDS / IPS 製品の例
IDS / IPS の代表的な製品には、以下のようなものがあります。
- Cisco Snort
- Suricata
補足
2026 年現在、IDS / IPS は UTM や NGFW に含まれる機能の一つとして提供されることが一般的です。
3. WAF
WAF (Web Application Firewall) とは、Web アプリケーションの防御に特化したセキュリティ技術です。HTTP / HTTPS 通信の内容を解析し、アプリケーション層 (L7) に対する攻撃を防ぎます。
従来のファイアウォールや IDS / IPS では防御できない、アプリケーション層を狙った攻撃に対応するために登場し、1990 年代末から 2000 年代にかけて普及が進みました。
3-1. 防御対象となる攻撃
WAF は、主に以下のような Web アプリケーション攻撃に対して有効です。
- XSS (クロスサイトスクリプティング)
- CSRF (クロスサイトリクエストフォージェリ)
- SQL インジェクション
- OS コマンドインジェクション
- HTTP ヘッダインジェクション
- セッションハイジャック
- ディレクトリトラバーサル
補足
CSRF (クロスサイトリクエストフォージェリ) やセッションハイジャックは、WAF だけでは十分に防げず、アプリケーション側の対策が前提です。
3-2. WAF の分類
WAF やその後に登場した NGFW では、導入形態によって以下の 3 種類に分けられます。
- クラウド型
- アプライアンス型
- ソフトウェア型 (ホスト型)
① クラウド型
クラウドサービスとして提供されているタイプです。
強み
導入が簡単でスケーラブル、運用負荷が低いです。
弱み
クラウドのため、細かいチューニングはできません。
② アプライアンス型
専用のハードウェアを用意し、ネットワーク上に設置するタイプです。
強み
高性能で細かいチューニングができます。
弱み
導入や運用のコストが高く、専門知識が必要です。
③ ソフトウェア型 (ホスト型)
サーバーに直接インストールして利用するタイプです。
強み
低コストで導入可能、アプリケーションに最も近いところで細かいチューニングができます。
弱み
サーバーリソースを消費し、サーバー台数が増えるほど、管理の負荷と総コストが上がりやすいです。
3-3. WAF 製品の例
WAF の代表的な製品には、以下のようなものがあります。
- AWS WAF
- Azure WAF
- Cloudflare WAF
- Fortinet FortiWeb
4. UTM / NGFW
4-1. UTM
UTM (Unified Threat Management / 統合脅威管理) とは、ファイアウォールや IDS / IPS、アンチウィルス機能など、複数のセキュリティ機能を 1 つに統合したシステムです。必要な機能を専用装置 1 台にまとめて提供するため、中小企業など人手や予算が限られる環境での導入に適しています。
セキュリティ機器の種類の増加による運用負荷やコストの増大に対応するため、2000 年代半ば頃から中小企業を中心に普及しました。
4-2. NGFW
NGFW (Next-Generation Firewall / 次世代ファイアウォール) とは、ステートフルパケットインスペクション型の機能に加えて、アプリケーション制御や脅威検知機能を統合した次世代型のファイアウォールです。「L7 ファイアウォール (L7FW)」とも呼ばれます。
Web アプリケーションやクラウドサービスの普及に伴い、従来のファイアウォールでは対応が難しい高度な攻撃に対処するため、2010 年代頃から普及しました。
4-3. UTM / NGFW 製品の例
UTM の代表的な製品には、以下のようなものがあります。
- Fortinet FortiGate
- Cisco Secure Firewall
- AWS Network Firewall
- Azure Firewall
補足
2026 年現在、UTM と NGFW の境界は非常にあいまいです。UTM は「セキュリティ機能をオールインワンでまとめた装置」、一方で NGFW は「高度で精密な次世代のファイアウォール」という思想の違いが両者を分けるポイントだと思います。
おわりに
随時更新していきます。