Skip to content Skip to navigation Skip to footer

ネットワークファイアウォールとは?

ネットワークファイアウォールの定義

ファイアウォールとは、ネットワークを必要のないトラフィックから守るネットワークセキュリティソリューションです。ファイアウォールは、事前にプログラムされた一連のルールに基づいて、受信マルウェアをブロックします。またこれらのルールは、ネットワーク内のユーザーが特定のサイトやプログラムへアクセスすることを防ぎます。

ファイアウォールは、セキュアでない環境からのネットワークトラフィックが、セキュアな環境に移動する前に、認証され検出されるべきというシンプルな概念に基づいています。これにより、保護されたネットワーク環境やセグメントに、認証されていないユーザーやデバイス、アプリケーションが侵入することを防止できます。ファイアウォールがない状態では、ネットワーク内のコンピュータやデバイスは、ハッカーの影響を受けやすく、攻撃の標的になりやすいのです。

高度なファイアウォールは、今日の複雑なサイバー脅威からネットワークを単独で防御することはできませんが、適切なサイバーセキュリティシステムを構築するための基礎的な構成要素であると考えられています。サイバー攻撃に対する防御の第一線の1つとして、ファイアウォールは必要不可欠な、送信トラフィックやアプリケーションレイヤートラフィック、オンライントランザクション、通信、接続性(IPsecまたはSSL VPN)、ダイナミックワークフローなどを含むすべてのトラフィックのモニタリングとフィルタリングを行います。サイバー攻撃に対して、デフォルトの機能は最大の保護を発揮しない可能性があるため、適切なファイアウォールの設定もまた不可欠です。

デジタルの世界では、ネットワークの境界を通過するデバイス、ユーザー、アプリケーションの数が増えて複雑になり、特にモノのインターネット(IoT)デバイスやエンドユーザデバイスの増加に伴い、ITチームやセキュリティチームによる全体的な集中管理ができなくなっているため、組織はサイバー攻撃に対してますます脆弱になっています。したがって、ファイアウォールの仕組み、利用可能なさまざまなタイプ、自分のネットワーク領域を守るのに最善のタイプを理解することが不可欠です 

ファイアウォールの効果

もともと、ファイアウォールはプロキシとステートフルの2つに分かれていました。時を経て、ステートフルな検出は精度を増し、プロキシファイアウォールのパフォーマンスは遅くなっていきました。今日、ほぼすべてのファイアウォールはステートフルで、一般的にネットワークファイアウォールとホストベースのファイアウォールに分かれます。

ホストベースまたはコンピュータファイアウォールは1つのコンピュータのみを保護または「ホスト」し、通常はホームデバイスまたは個人のデバイス上に展開されており、オペレーティングシステムとパッケージになっています。それでも時々、これらのファイアウォールは企業における設定にも使用され、追加の保護レイヤーを提供していることもあります。ホストベースのファイアウォールが各デバイスにおいて個別にインストールおよびメンテナンスされることが必須である点を考えると、スケーラビリティの可能性は限られてしまいます。

一方、ネットワークファイアウォールは、分界点を通過するすべてのデバイスとトラフィックを保護し、幅広いスケーラビリティを実現します。その名前が示すように、ネットワークファイアウォールはOSIレイヤーの3および4のネットワークレベルで機能し、外部ソースとローカルエリアネットワーク(LAN)間のトラフィック、またはネットワーク内の異なるセグメント間を移動するトラフィックをスキャンします。ネットワークやネットワークセグメントの境界に第一防衛線として配置され、ディープパケットインスペクションやパケットフィルタリングを行ってトラフィックを監視します。パケットの内容が、ネットワーク管理者やセキュリティチームが作成したルールに基づいて事前に選択された基準を満たさない場合、ファイアウォールはそのトラフィックを拒否してブロックします。

network firewall and host-based firewall differences

ネットワークファイアウォールが重要な理由

ネットワークファイアウォールがないと、ネットワークのセキュリティが損なわれ、データの窃盗や漏洩が生じ、ネットワークがマルウェアに感染するなど、悪意のある者に広く門戸が開かれることになります。インターネット上では、すべてのトラフィックが効果的にモニタリングされるようにするためにファイアウォールが必要です  ファイアウォールがないと、悪意のある脅威を持つインターネットトラフィックさえもが無制限にネットワークに出入りしてしまいます。

ネットワークファイアウォールは、組織のセキュリティインフラストラクチャの基礎的な構成要素です。その主な仕事は、受信トラフィックと送信トラフィックについて、許可するかブロックするかをモニタリングすることです。次のような脅威からネットワークを保護します。

  1. マルウェア
  2. エクスプロイト
  3. 悪意のあるウェブサイト

ファイアウォールの侵害による直接的な影響は、組織全体の停止、ひいては生産性が低下することなどがあります。長期的な問題としてはデータ侵害や評判の悪化が挙げられます。

ファイアウォールの種類

Webアプリケーションファイアウォール

Webアプリケーションファイアウォールは、ネットワークファイアウォールとは別のレベルで稼働し、開放型システム間相互接続(OSI)レイヤー5~7プロトコルの受信トラフィックを調べます。セッションレイヤーであるレイヤー5は、エンドユーザアプリケーションプロセス間のセッションの開閉と管理のメカニズムを提供します。レイヤー6は、さらなる処理や表示に関してアプリケーションレイヤーへの情報の展開とフォーマッティングに責任を持ちます。そしてレイヤー7では、ユーザーにソフトウェアアプリケーションとの直接のやりとりを許可します。

Webアプリケーションファイアウォールは、すべてのウェブとアプリケーションベースのトラフィックを検出してその完全性を保証することで、追加の保護レイヤーを作成します。このようなファイアウォールソリューションは、受信トラフィックのネットワークアドレスやポート番号を検証するだけではなく、アプリケーションプロトコル(HTTPまたはFTP)からもたらされる脅威を深く査定するため、メリットがあります。また、ログ機能もあり、セキュリティチームがセキュリティ障害を調査するのに欠かせません 

統合脅威管理ファイアウォール

統合脅威管理(UTM)ファイアウォールは、1つのダッシュボードにいくつかの重要なセキュリティ機能を組み込むことでセキュリティに近代的なアプローチを提供します。これらのファイアウォールソリューションは、ステートフルインスペクションファイアウォールの要素と、アンチウイルス、侵入防止システム(IPS)、スパム対策、仮想プライベートネットワーク(VPN)など、他の主要なセキュリティ要素を組み合わせたものです。UTMファイアウォールは通常、シングルセキュリティソリューションとして展開し、複数のセキュリティ機能を提供します。組織のネットワーク上でセキュリティ機能をレイヤー状にすることで、セキュリティチームは完全な保護と、サイバー脅威に対するより堅牢な防御を確かなものにします。

UTMファイアウォールは、限られた人数やリソースでネットワークを保護、防御しなければならないセキュリティチームの抱える複雑さを低減します。企業や中小企業では、ネットワーク上に複雑なベンダーが存在し、それぞれが独自のセキュリティ機能を持っている場合がありますが、セキュリティを一つの傘下に収めることで、複雑さやオーバーヘッドを軽減することができます。UTMファイアウォールを使用すれば、守るべき拠点が複数あったとしても、セキュリティチームが1つあれば大丈夫になります 

ネットワークアドレス変換ファイアウォール

ネットワークアドレス変換(NAT)ファイアウォールは、デバイスのトラフィックを単一のゲートウェイを経由してインターネットに送ります。一般的には、トラフィックの検査は行わず、内部ネットワークを外部のデバイスから隠し、外部からの接続には単一のIPアドレスを使用し、トラフィックの管理には利用可能な幅広い内部アドレスを使用することで、限られたIPアドレスを維持するように機能します。NATゲートウェイはしばしばWi-Fiルータ上で展開されることもありますが、VPNサービス経由で展開される場合もあります。

内部セグメンテーションファイアウォール

内部セグメンテーションファイアウォール(ISFW)は、貴重な知的財産を含む特定のサーバーの前や、クラウド上の一連のデバイスやウェブアプリケーションなど、内部ネットワークの戦略的なポイントに設置され、ネットワークの所定のエリアに出入りするトラフィックを即座に「見える化」します。また、ネットワークアクセスコントロール(NAC)などのソリューションと連携して、さまざまな条件に基づいて新しいデバイスやワークフローをネットワークの特定のセグメントに動的に割り当てる、プロアクティブなセグメンテーションを実現するように設計されています。

次世代ファイアウォール(NGFW)

次世代ファイアウォール(NGFW)は、最新の脅威をブロックするように設計されたUTMファイアウォールに似ています。ステートフルインスペクションなど、前世代のファイアウォールの機能や性能に、継続的に進化する脅威の状況に対応する技術やテクノロジーを組み合わせています。サイバー犯罪が攻撃方法の精度を上げてきており、ネットワークやデータ、デバイスが面と向かうリスクのレベルが上がっているため、これは特に重要です。

フォーティネットはどのように役立つか

フォーティネットのFortiGate NGFWは、業界水準を上回る優れた保護機能を持ち、ガートナー社ネットワークファイアウォールのマジック・クアドラントにおける評価は12回目となりました。FortiGateソリューションは、さまざまなファイアウォールの組み合わせのすべてを、新しいSD-WAN機能を含む単一の統合プラットフォームにまとめています。1枚ガラス(single-pane-of-glass)に例えられる一元管理は、幅広いユースケースに対応するシンプルな操作性と、あらゆるネットワークエッジへの柔軟な導入を可能にします。フォーティネットのネットワークに対するセキュリティ ドリブンなアプローチで、ネットワークのあらゆる側面に、基礎レベルからセキュリティを組み込むことが可能になります。

FAQs

ネットワークファイアウォールとは?

ファイアウォールは、不要なトラフィックからネットワークを保護するネットワークセキュリティソリューションです。ファイアウォールは、事前にプログラムされた一連のルールに基づいて、受信したマルウェアをブロックします。

ファイアウォールの種類は?

  1. Webアプリケーションファイアウォール
  2. 統合脅威管理ファイアウォール
  3. ネットワークアドレス変換ファイアウォール
  4. 内部セグメンテーションファイアウォール
  5. 次世代ファイアウォール(NGFW)

ネットワークファイアウォールはなぜ重要なの?

ネットワークファイアウォールを実装していない場合、ネットワークセキュリティが損なわれ、データを盗み出したり、マルウェアに感染させたりする攻撃者に組織のネットワークが広くさらされてしまうことになります。