この記事はネットワークのことをゆっくり解説していきます
その度合いは浅い(アサァイ!!!)のでご了承ください
ネットワークセキュリティと言うのは、企業や個人が使用するネットワークを外部の脅威から守るための技術や対策の総称です
インターネットや内部ネットワークを通じたサイバー攻撃やデータの盗難、不正アクセスなどのリスクに対抗し、機密性・完全性・可用性を維持することを目的としています
今回は、そのネットワークセキュリティ関連としてネットワークの入口を守るFW(ファイアウォール)のお話です
(PCに導入するパーソナルFWと言うよりかは、ネットワーク機器としてのFWの内容となります)
■概念ざっくり理解していこう編
FW(ファイアウォール、Firewall)とは?
FWとは、ネットワーク内に不正なアクセスやウイルス・マルウェアなどの悪意のあるデータが侵入するのを防ぐための「防御システム」を指します
ネットワーク内部(例えば、企業の社内ネットワークや家庭のWi-Fi環境)と、外部のインターネットとを分ける「防壁」のような役割を果たしています
企業や個人がインターネットを利用する場合、さまざまなリスクにさらされます
たとえば、不正なアクセスを試みる外部の攻撃者や、ウイルス・ランサムウェアなどのマルウェアが、ネットワーク経由でシステムに侵入し、情報を盗んだり、システムに障害を与えたりする可能性があります
FWは、こうしたリスクから守るために、ネットワークへのデータの出入りを厳密に監視し、疑わしいデータが通過しないように設定する重要な装置です
従来のFWは、「内側のネットワークは信頼できる」という前提のもと、ネットワークの外部と内部の境界を守る役割を担っていました
しかし、ゼロトラストの概念では、内部のネットワークも外部と同様に信頼できないものとして扱い、内部通信を含むすべてのアクセスを細かく制御します
これにより、FWの役割も進化が求められていたりします
ファイアウォールの役割
FWの主な役割は「ネットワークセキュリティの強化」にあり、次の4つの主要機能を持っています。
トラフィックの監視
FWは、ネットワークを通過するすべてのデータ(トラフィック)を監視します
特定のポート番号やプロトコル(通信の規則)を使ったアクセスが不正であれば、それを検知してブロックします
これにより、悪意のある第三者が不正にネットワークにアクセスするのを防ぎます
アクセス制限(ルール設定)
FWでは、ネットワーク管理者がさまざまなルールを設定することで、どの通信を許可し、どの通信を拒否するかを細かく制御できます
つまり、特定のIPアドレスからの接続を許可するルールや、特定のアプリケーションやサービス(ポート番号)へのアクセスを禁止するルールを設けることができます
このようにルールを設けることで、意図しないアクセスや不正な利用がされないようにします
セキュリティ対策(不正データのブロック)
外部から侵入しようとするウイルスやマルウェア、攻撃者の試みをブロックすることも重要な役割です
FWは、入ってくるデータを検査し、不正と判断されるデータをブロックします
特に、企業のネットワークでは重要な機能であり、従業員やシステムが外部の脅威から守られるようにしています
IPアドレス変換
NAT(Network Address Translation)は、ネットワーク内のIPアドレスを別のIPアドレスに変換する技術で、プライベートIPアドレスとパブリックIPアドレスを切り替える役割を持ちます
この仕組みのおかげで、家庭や会社のネットワーク内のパソコンやスマートフォンなどの端末が、外部から見えない形で安全にインターネットを利用できるようになります
NATを使うことで、内部ネットワークのデバイスが直接インターネットに晒されるのを防ぎ、不正アクセスから守ると同時に、一つのパブリックIPアドレスを複数のデバイスで共有することでIPアドレスの節約にもつながります
ファイアウォールの種類
FWには、いくつかの異なる種類があり、それぞれ特徴と役割があります
今回は幅広く浅く説明
1. パケットフィルタ型ファイアウォール
各データのパケット(小さなデータのかたまり)ごとに、送信元や宛先のIPアドレス、ポート番号、プロトコルに基づいて、データの通過を許可するかブロックするかを判断します
例えば、特定のIPアドレスから来るパケットだけを通過させる設定や、特定のアプリケーションが使用するポート番号を制限する設定が可能です。このタイプは、比較的シンプルで速度も速いですが、詳細なデータの内容までは検査しません
2. ステートフルインスペクション型ファイアウォール
通信の「状態」を監視する機能を持つファイアウォールです
ネットワーク上で通信が開始されてから終了するまでの流れを追跡し、予期しない通信や不審な挙動がないかを検査します
例えば、最初に正規のクライアントから開始された通信だけを許可する設定にし、それ以外の通信をブロックします。この方式は、一般的に高いセキュリティを提供し、パケットフィルタ型よりも詳細に検査できるため、多くの企業で利用されています。
3. アプリケーションゲートウェイ(プロキシ)型ファイアウォール
このタイプは、特定のアプリケーション層でのデータのやり取りを精査し、不正なデータが入り込むのを防ぎます
通常、プロキシサーバーが中継役として働き、外部との直接通信を避け、ネットワーク内の情報を保護します。例えば、ウェブブラウザの通信を監視し、ウイルスを含む不正なコンテンツが表示されないようにします
この方式は他の方式よりもセキュリティは高いものの、処理速度がやや遅くなる傾向があります
4. UTM(Unified Threat Management)
UTMは、複数のセキュリティ機能を1つにまとめた統合型セキュリティソリューションです
従来のFWがトラフィックの監視やアクセス制限を主な役割としていたのに対し、UTMはこれに加えて、侵入防止システム(IPS)やアンチウイルス機能、Webフィルタリング、スパムフィルタリングなど、多様なセキュリティ機能を一体化しています
UTMは、一つのシステムで包括的なセキュリティ管理が可能なため、中小企業においては管理の簡素化やコスト削減に寄与しつつ、安全性を高める手段として活用されています
5. WAF(Web Application Firewall)
WAFは、ウェブアプリケーションを保護するためのFWで、特にウェブサーバーに対する攻撃を防ぐ役割を果たします
一般的なFWがネットワーク全体のトラフィックを監視するのに対し、WAFはHTTPやHTTPSなどのウェブトラフィックに特化しており、SQLインジェクションやクロスサイトスクリプティング(XSS)など、アプリケーション層を狙った攻撃を検出・防止します
顧客情報や機密データを保護するとともに、ウェブサイトの信頼性を確保します
クラウド型やオンプレミス型など、導入形態も多様で、企業のニーズに応じた運用が可能です
特にECサイトやログイン機能を持つウェブサービスなど、セキュリティリスクが高いウェブアプリケーションの保護において重要な役割を担っています
まとめ
FWは導入してしまえば、運用は比較的定型にしやすいです
ただ、環境によってはその頻度が多かったりします
設定の仕方などをはじめに運用ポリシーとして決めておかないと人によって差異がでることも
■作業は慎重に
どんな作業でも作業ミスは良いことありません
作業ボリュームや作業内容によっては失敗しやすいものが変わってきます
でも、一番気にすることはその失敗による影響度合いです
今回のFWについて、作業ミスするとその環境の全NWが停まってしまう恐れがあります
これはかなり致命的です
なので、作業はじっくり「事前準備して」「レビューして」「上司の許可を取って」「作業日も調整して」「クロスチェックできる状態で」「便意を解消してから」
じっくりやりましょう
今回はこれで終わりです
ネットワークは対象のレベルによって教えることが幅広くなってきますので
うっすい感じでお送りします
byebye ヾ(❛ᴗ˂ )⌒♥