はじめに
私が業務内で利用しているPaloalto(VMシリーズ)について概要を共有させていただきPJにて機器選定を行う際の一助になればと考えております。
PaloaltoNetworks次世代ファイアウォールとは?
Paloalto社が提供する従来型ファイアウォール機能に加えて、アプリケーションの制御、ユーザーの識別、アンチウイルス、不正侵入防御、アンチスパイウェアやURLフィルタリング、クラウド型サンドボックス機能を持つ次世代型ファイアウォール製品となります。
なぜ従来型ファイアウォールを使わないのか?
従来、各アプリケーションがそれぞれルールを守ってネットワークを利用してきました。
例えばTelnetは23番ポート、DNSは53番ポートというように、定められたポートを利用していました。
従来型ファイアウォールは、ポートの開閉を制御することによりセキュリティを確保することができましたが、昨今注目を集めている新しいアプリケーション群(Teams、Slackなど)は、WEBブラウザで利用する80/443ポートなど、企業活動において閉塞できないポートを利用して通信を実施しています。
上記からトラフィックをポートでしか見ない従来型のファイアウォールでは、制御ができないしどのように利用されているかの把握もできないのでアプリケーション単位で制御できたりできるような次世代ファイアウォールを利用している。
次世代ファイアウォールのどこが「次世代」かというと、『アプリケーションをきちんと識別し、制御できる』ということが「次世代」である所以だそうです。
PaloaltoNetworks 次世代ファイアウォール(VMシリーズ)でできること
PaloaltoNetworks 次世代ファイアウォール(VMシリーズ)(以下PA-VM)では以下のことができる。
1. 標的型サイバー攻撃対策が1台で完結する
標的型サイバー攻撃は、今までの単一の防御策では対抗できない。
対策として有効な多層防御をアプライアンス1台で実現できる。
[機能名]
・アプリケーション制御と可視化(App-ID)
・高性能UTM/IPS
・未知のマルウェア検知(クラウドサンドボックス WildFire)
・振る舞い検知(ボットネット検知)
2. アプリケーション利用を制御
禁止したいアプリケーションのみを遮断し、許可されたアプリケーションを特定のユーザーのみに許可
[機能名]
・アプリケーション制御と可視化(App-ID)
・ユーザー識別(User-ID)
・モバイルデバイスをセキュアに利用(GlobalProtect)
3. 情報漏洩防止
独自の入口・出口対策で新種や亜種のマルウェアを防ぐことができる。仮に感染した場合でも、いち早く発見し被害を最小限に留めることができる。
標的型攻撃で利用される特定国を指定して通信を遮断することができる。
[機能名]
・未知のマルウェア検知(クラウドサンドボックス WildFire)
・モバイルデバイスをセキュアに利用(GlobalProtect)
・振る舞い検知(ボットネット検知)
4. ネットワークリスクの見逃しを防止
リスクの見逃しを防ぎ、必要な対策をタイムリーな検討を支援
[機能名]
・レポート機能
・統合管理製品 Panorama
PA-VMのスペックについて
PA-VMシリーズについてはスペックがありCPU、メモリ、セッション数、HDDでそれぞれ必要量に応じて選択していく必要がある。
詳しくはURLを参照ください。
おわりに
従来型ファイアウォールで対応しきれないPJにて機器選定をする際にはPaloalto社製品も候補に挙げてみてはいかがでしょうか?
従来型ファイアウォールの構築、NW構築を経験していると考え方については違和感のないものとなっております。