ファイアウォールとは何か?ファイアウォールの仕組みやIDS/IPS・WAFとの違いを含めて解説

2022年8月30日

ファイアウォールとは

ファイアウォールは、ネットワークの出入口に設置し、インターネットを通じた不正アクセスやサイバー攻撃などから内部にあるネットワークやサーバー、PC、データを保護することを目的とした装置です。
WindowsやMacといった主要なOS(Operating System)には標準システムとして搭載されており、セキュリティの観点からも重要な機能です。

ファイアウォールの必要性

ネットワークではインターネット経由などの外部とのやり取りが必要です。悪意ある第三者による機密情報の取得や、データの改ざんを目的とした不正アクセス、マルウェアなどのコンピューターウィルスから保護するために使われるのが、ファイアウォールです。許可された通信以外を遮断する機能があり、外部からの標的型攻撃から内部情報を守るためにもファイアウォールの必要性は高いとされています。

ファイアウォールの仕組み

ファイアウォールは、送受信するデータを管理して通信の可否を判断します。保護を行う対象によってファイアウォールをどこに設置するかによって「パーソナルファイアウォール」「ネットワークファイアウォール」に分けられます。

パーソナルファイアウォール

パソコンを保護する目的として設置されるファイアウォールです。
メールやWEBサイトのページコンテンツに含まれるURLや文章の内容に問題がないかを検査、遮断し、パケットフィルタリング型よって詳細に通信を制御することが可能です。

ネットワークファイアウォール

社内ネットワークなどのネットワーク全体を保護するファイアウォールです。インターネット回線と社内LANとの間に設置し、ネットワークの入口で通信を監視することでネットワーク全体を保護します。
従来ではインターネット回線と社内ネットワークの間に専用のハードウェア製品を設置するものが主流でしたが、近年ではクラウドサービスとして提供されているものもあります。

コンピューターにはポートと呼ばれる通信の出入口があり、ポートはコンピューターやサーバーごとに0から65535番が割り当てられ、ソフトウェアごとに特定のポートを開いて通信します。ファイアウォールは、制御したいポートを設定することで不正な通信をブロック(フィルタリング)する仕組みです。
また、NAT(ネットワークアドレス交換)というIPアドレスを交換する仕組みより、インターネットのグローバルIPアドレスを各パソコンのプライベートIPアドレスに変換、またはその逆の変換により、外部からIPアドレスが特定されないようにすることでセキュリティを高めています。

NATについて、詳しくは下記の記事をご覧ください。

ファイアウォールの種類

ファイアウォールによる監視、制御の方法には、主に3種類の形式があります。

パケットフィルタリング型

通信をパケット(データを小分けにしたもの)単位で解析を行い、決められたルール上で通信の通過と遮断を行います。
パケットのヘッダー情報を検査するのみのため処理が単純であり通信速度を担保しやすい利点はありますが、パケットの中まで検査を行う訳ではないため、偽装されたパケットの検知や、アプリケーションの脆弱性を狙った攻撃を防ぐことはできません。

パケットフィルタは一般的にはTCP、UDPプロトコルとIPアドレスでフィルタリングを行い、サーバーへのアクセスを制御します。静的と動的の2種類の制御方法があり、それぞれの特徴は以下のとおりです。

静的パケットフィルタリング

通信の状態変化を動的に見ず、双方向のパケット両方について条件を設定し、ルールに従い静的に通過と遮断を実行します。

動的パケットフィルタリング

SPI(Stateful Packet Inspection)機能などを用いて通過と遮断を実行します。主にTCP領域にて通信状態の変化を監視し、不審な動きをするパケットが検出された場合は破棄することで、なりすましを防止します。動的にパケットの監視を行うため、通信の制御を細かく設定でき、近年のファイアウォールに多く搭載されています。

アプリケーションゲートウェイ型

アプリケーションゲートウェイ型は、HTTPやFTPなどのアプリケーションプロトコルごとに検査、制御を行います。メールやWEBサイトのページコンテンツに含まれるURLや文章の内容に問題がないかを検査、遮断するため、パケットフィルタリング型よりも詳細な通信の制御が可能です。なりすましを目的とした不正アクセスへの遮断を得意とし、内部コンピューターの代理(プロキシ)で通信を行うため、内部隠匿によりセキュリティ性能を高めていますが、データの中まで解析を行うため処理に時間が掛かり通信速度の低下を招くデメリットもあります。

サーキットレベルゲートウェイ型

サーキットレベルゲートウェイ型は、コネクション単位で通信可否の制御を判断します。対象となるネットワークが直接接続するのではなく、各TCPの中継役としてポートを指定することで通信の可否を設定できます。コネクション単位で判断するため、パケットフィルタリング型では防げない送信元IPアドレスのなりすましを防ぐことができ、安全にインターネットを利用することができます。

IDS/IPSとの違い

ファイアウォールと類似するものとして「IDS(Intrusion Detection System)」「IPS(Intrusion Prevention System)」があります。
IDSは、「侵入検知システム」でありネットワーク上で通信される内容を監視し、不審な動きの内容を検知するとフラグやマークを付与します。
IPSは、「侵入防止システム」であり、検知した不審なアクセスを阻止します。ファイアウォールとIDS/IPSはどちらも外部からの不正アクセスを保護する役割がありますが、監視対象や保護を行う範囲が異なります。
ファイアウォールは、IPアドレスやポートから不正アクセスの判断を行うため、マルウェアなどのコンピューターウィルスが含まれていてもIPアドレスやポートが正しい限り通過させてしまいます。一方、IDS/IPSではデータやパケットの内容から不正アクセスの判断を行うため、OSやWebサーバーの脆弱性を狙った攻撃を防ぐことに特化しており、これらを併用して利用することでより強固なセキュリティシステムを確保することができます。

IDSとIPSについては、下記の記事もご参照ください。

WAF(Web Application Firewall)との違い

WAF(Web Application Firewall)とは、Webアプリケーションの脆弱性を狙った攻撃を防ぐことに特化したセキュリティシステムです。SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃がありますが、WAFでは事前に許可されたパターンと照合を行い、不正アクセスを遮断することでWebアプリケーションに対し高い保護力を発揮します。Webアプリケーションを狙った攻撃の多くは正常なリクエストを装っている場合もあるため、ファイアウォールでは検知できない攻撃を防ぐことができます。

WAFについては、下記の記事もご参照ください。

ファイアウォールのメリット

ファイアウォールを導入することにより、ネットワークを監視して制御することが可能です。フィルタリング機能によりパケットのアクセス制限も可能です。社外からの不正アクセスだけでなく、社内ネットワーク内での不審な動きも探知できるため抜け穴が少ないのもメリットの一つです。

ファイアウォールのデメリット

ファイアウォールの主な役割としては、不正なIPアドレスやポートの検知となるため、単独の利用だけでは十分とは言えません。ウィルスが含まれているかどうかまでの精査は行わないため、ウィルス対策としては専用のセキュリティソフトが必要です。また、ファイアウォールが許可しているWebサービスからマルウェアに感染する場合や、同一ネットワーク内の別のPCがマルウェアに感染している場合は設置場所によっては防ぐことができないデメリットがあります。ファイアウォールを単独で利用するのではなく、IDS/IPSやWAFを併用することが必要です。

参考