*ファイアウォールとは
・外部ネットワークからのサイバー攻撃や不正アクセスを防ぐセキュリティ機能
・インターネットと自ネットワークの境界に設置し、外部からの攻撃を監視・制御する
*3つのタイプ
【パケットフィルタリング型】
(L3:ネットワーク層〜L2:データリンク層)
・通信パケットのヘッダを確認してフィルタリング
⇨送信元アドレスや宛先アドレスなどをチェック
・仕組みはシンプルだがパケットを見ただけでは判別できない攻撃は防げない(例:バッファオーバーフロー攻撃など)
・その他のセキュリティ製品などと併用が基本
【サーキットレベルゲートウェイ型】
(L6:プレゼンテーション層〜L4:トランスポート層)
・「トランスポート層」レベルの通信を監視・制御する方式
・コネクション単位の制御も可能
◎パケットフィルタリングよりも管理が楽
【アプリケーションゲートウェイ型】
(L7:アプリケーション層〜L5:セッション層)
・従来のパケットフィルタリングより、より詳細に許可する通信を特定・制御する
・HTTP、SMTPなどのアプリケーションプロトコル毎に通信を制御する仕組み
・より高精度な制限のため処理に時間がかかったり、構築コストが高くなるリスクがある
*ファイアウォールの3つの機能
〜送信元IPや宛先IPに応じた通信の許可・遮断
・ヘッダ部分に含まれる送信元情報、宛先情報を読み取り事前に設定したルールをもとに制御
■前に設定したルールに合致するもの以外は全て許可
■事前に設定したルールに合致するもの以外は全て破棄
上記いずれかで設定。
※最低限必要な通信以外は遮断するよう設定するのが基本
〜通信プロトコルに応じた通信の許可・遮断
・パソコンやサーバが通信の出入り口「ポート」の制御
※ポートとは通信プロトコル・サービス毎に「0〜655351」までの番号が割り振られている
HTTP:80
SSH:22
SMTP(メール):25
悪用されやすいポートをあらかじめ閉じておく。
〜監視・管理
・通過するまたは遮断する通信をログとして記録している。
・ログを監視・管理することで不正アクセスの実態調査や追跡などができる。
⇨サイバー攻撃の未然・装置検知ができる
外部ツールを利用しログを解析することで事前に脆弱性対策を行い、セキュリティ攻撃を未然に防ぐ