はじめに
企業ネットワークでは、インターネットからさまざまな通信が流れてきます。
その中には、正常な通信だけでなく 不正アクセスや攻撃通信も含まれています。
このような不正な通信を防ぐために使われるのが
Network Firewall(ネットワークファイアウォール)
です。
ファイアウォールは、企業ネットワークの 入り口(ゲート) に設置され、
外部と内部の通信を監視・制御する重要なセキュリティ装置です。
Network Firewallとは
Network Firewallは
ネットワークを通過する通信を監視し、許可または禁止するセキュリティシステム
です。
つまり
許可された通信 → 通す
怪しい通信 → ブロック
という役割を持っています。
一般的には次の場所に配置されます。
Internet
│
Firewall
│
Corporate Network
これにより、インターネットからの直接攻撃を防ぐことができます。
Firewallの基本機能
Network Firewallには主に次の機能があります。
パケットフィルタリング
通信データ(パケット)をチェックして、
ルールに基づいて許可または禁止します。
例:
許可
TCP 443 (HTTPS)
拒否
TCP 23 (Telnet)
つまり、危険なポートの通信をブロックできます。
IPアドレス制御
特定のIPアドレスからの通信を制御します。
例:
192.168.1.0/24 → 許可
未知のIP → 拒否
また、攻撃元のIPをブロックすることもできます。
ポート制御
通信ポートによってアクセスを制御します。
例:
| ポート | 用途 |
|---|---|
| 80 | HTTP |
| 443 | HTTPS |
| 22 | SSH |
| 3389 | Remote Desktop |
企業では必要なポートだけを開放します。
Firewallの種類
Packet Filtering Firewall
最も基本的なファイアウォールです。
チェックする内容
IPアドレス
ポート番号
通信プロトコル
処理が高速ですが、検知能力は低めです。
Stateful Firewall
通信の状態を追跡するファイアウォールです。
例:
内部から開始した通信
↓
返信通信のみ許可
これにより、外部からの不正接続を防ぎます。
Next Generation Firewall(NGFW)
最新のファイアウォールです。
機能:
- アプリケーション識別
- IDS/IPS
- URLフィルタリング
- マルウェア検知
- SSL検査
企業ではこのタイプが多く使われています。
Firewallの設置場所
企業ネットワークでは次の場所に設置されます。
Internet
│
Edge Firewall
│
DMZ
│
Internal Firewall
│
Internal Network
DMZでは
- Webサーバー
- DNS
- メールサーバー
などが公開されます。
代表的なFirewall製品
有名なネットワークファイアウォールには次のようなものがあります。
| 製品 | 企業 |
|---|---|
| Palo Alto Networks | Palo Alto |
| FortiGate | Fortinet |
| Cisco Firepower | Cisco |
| Check Point Firewall | Check Point |
| pfSense | Open Source |
Firewallだけでは不十分
Firewallは非常に重要ですが、
Firewallだけではすべての攻撃を防げません。
例えば
フィッシング
マルウェア
内部攻撃
などです。
そのため企業では
Firewall
+
EDR
+
SIEM
+
SOC
という 多層防御(Defense in Depth) を構築します。
まとめ
Network Firewallは
ネットワーク通信を監視し、不正アクセスを防ぐセキュリティ装置
です。
主な役割
- 通信の監視
- 不正アクセスの遮断
- ポート制御
- IP制御
しかし、Firewallだけでは十分ではないため、
企業では EDRやSIEMなどと組み合わせた多層防御が重要になります。