OPS

レイヤーと役割で考えるセキュリティ

レイヤーと役割で考えるセキュリティ ~ファイアウォールの運用ポイント・OSI参照モデルなど~

2023.05.18

本記事のポイント

インターネットなどの外部ネットワークから内部ネットワークへの不正アクセス防止に有効なファイアウォールの特徴をご紹介します。
また、ファイアウォールのメリット・デメリットや導入に際してのポイントも記載しておりますので、ファイアウォールについて知りたい方だけでなく、導入を検討している方にも参考となる内容となっております。

はじめに

サイバー攻撃の高度化・巧妙化が進む中で、サイバーセキュリティ対策の手法・製品も多様化しています。皆様の中には、効果的なサイバーセキュリティ対策を取りたくても、具体的にどの手法・製品を活用したらよいかと悩んでいる方も多くいらっしゃるのではないでしょうか。 そこで今回は、高度化・巧妙化するサイバー攻撃をレイヤーの観点から切り分け、その中で第2層から第4層に対する攻撃の有効な対策となるファイアウォールについてご紹介します!

OSI参照モデルとは

OSI参照モデルとは、通信機能ごとに7つの階層に分け、それぞれの役割を分類・明確化するためのモデルです。 低階層がハードウェア寄りの通信となり、高階層がソフトウェア寄りの通信となります。各層の名称と、対応する主なサイバー攻撃は下表の通りです。
階層 OSI参照モデル 主なサイバー攻撃
第7層 アプリケーション層
  • SQLインジェクション
  • クロスサイトスクリプティング
第6層 プレゼンテーション層
第5層 セッション層
  • IPアドレス偽装
  • SYNフラッド攻撃
第4層 トランスポート層
第3層 ネットワーク層
  • IPアドレス偽装
第2層 データリンク層
  • MACアドレス偽装
第1層 物理層
  • データセンター等への侵入

レイヤーごとに考えるセキュリティ対策

サイバー攻撃への効果的な対策への一歩として、ネットワークのどの箇所がどのように狙われる可能性があるのかを理解することが必要です。前述したOSI参照モデルを把握し、ネットワークを階層として捉えることで、適切なセキュリティ対策を検討する事が可能となります。 本記事のテーマであるファイアウォールは主にOSI参照モデルの「データリンク層」「ネットワーク層」「トランスポート層」を狙ったサイバー攻撃に有効な対策となります。 第2層から第4層のプロトコルはPPP、IP、ICMP、TCP、UDPなどが含まれ、主に各ネットワーク通信にかかわる部分となります。

ファイアウォールとは??

それでは、いよいよファイアウォールについて具体的に解説していきます。

ファイアウォールの概要

ファイアウォールはネットワークとネットワークに間に立ち不正アクセスをブロックし、許可した通信のみアクセスを許可します。インターネットの世界では外部ネットワークから内部ネットワークへの攻撃(サイバー攻撃)が年々活発化しています。ファイアウォールはそんな外部ネットワークからの不正アクセスやサーバー攻撃などから内部にあるネットワークやサーバー・PC、データを守ります。

ファイアウォールの種類

ファイアウォールは監視・制御の方式には、主に次の3種類に大別できます。
名称 特徴
パケットフィルタリング型 通信されるデータを「パケット」と呼ばれる小さな単位ごとに分析する方式です。 あらかじめ送信元/送信先(IPアドレス・ポート)をルール設定し、通信の可否を判断します。
サーキットレベルゲートウェイ型 パケットフィルタリング型の機能に加え、ポートを指定することによって通信の可否を設定でき、コネクション単位で通信可否を判断する方式です。
アプリケーションゲートウェイ型 HTTP、FTPなどのアプリケーションプロトコルごとに検査・制御し、ユーザー単位でのアクセス制限や、通信内容によるフィルタリングなどのより細かい制御が可能です。

ファイアウォールで検知可能な攻撃

ポートスキャンに代表される外部からの不正アクセス
ファイアウォールを導入することで、手当たり次第に空きポートを探すポートスキャンなどの外部からの不正アクセスを防ぐことができます。 ファイアウォールには、アクセスの履歴をログとして保存する機能があるため、こまめにログをチェックし、不正なアクセスが増えていないかを確認できます。
内部からのアクセスによる不正なプログラム(マルウェア)のインストール
ファイアウォールは、内部から外部への不正なアクセスも監視するため、ユーザーを騙してマルウェアに感染させるような悪意のあるサイトへのアクセスを遮断し、マルウェアがインストールされないよう防御することも可能です。 メールの添付ファイルに仕込まれたマクロなどでマルウェアをダウンロードさせる手口も増えており、そうした手口に有効です。

ファイアウォールのメリット/デメリット

続いて、ファイアウォールの導入により得られるメリットとデメリットについてご説明します。

メリット

ファイアウォールの最大のメリットは、セキュリティの強化です。ファイアウォールを使用することで、セキュリティの境界線を設定し、コンピューターやネットワークを有害な受信トラフィックから保護することができます。 また、デバイス内部からの有害なトラフィック送信をフィルタリングすることもできます。これにより、データ流出の可能性が低くなり、ファイアウォールの内側にあるデバイスが感染した場合のリスクも低減されます。

デメリット

デメリットとして挙げられる点は、ファイアウォール単体では完全に脅威を防ぐことは難しい点です。 昨今ではサイバー攻撃の手法が多様化しており、サイバー攻撃者に解析されてしまうとそのファイアウォールをかいくぐって内部に侵入される可能性もあります。

ファイアウォールの導入・運用のポイント

では、ファイアウォールを実際に導入・運用していく際にどのような点に注意すればよいのでしょうか。 それぞれについてポイントを解説します。

導入時のポイント

ポートスキャンによって、サーバーの脆弱性が見つかることを防ぐためにも、使わないポートはできるだけふさぎ、最低限のポートのみを開くのがポイントです。 ファイアウォールのみですべての攻撃を防ぐことはできないため、守備範囲の違う、IDS/IPS、WAFといったセキュリティシステムとの連携を確認・検討が必要です。

運用のポイント

ファイアウォールを効果的に活用するために、運用フェーズでのファイアウォールのアップデートや検出パターンの更新を小まめに実施することがポイントとなります。 また、保護対象の性質によっては、24/365の監視体制が必要な場合もあります。各組織内でこれらの体制・人員を確保することが困難な場合は、比較的運用の負担が少ないクラウドサービス型のファイアウォールを選択するか、ファイアウォールの運用自体をアウトソーシングすることも検討が必要です。

終わりに

今回は、ファイアウォールの特徴や運用のポイントについてご紹介しました。ファイアウォールの具体的なメリット・デメリットや導入に際して何に気を付けるべきかなどを知っていただき、ファイアウォール導入検討の一助となれば幸いです。 また、今回ご紹介したファイアウォールの運用に関して、JIG-SAWでは、WAFからIPS・IDS(侵入検知・侵入制御)、不正プログラム対策、Webアプリケーション保護、ファイアウォール、ファイル変更監視、セキュリティログ監視まで、豊富なセキュリティサービスの導入支援から運用までをワンストップでご提供しています。 ご要望に合わせて最適なご提案をさせていただく事も可能ですので、こちらのサイトをご参照の上、お気軽にご相談ください。 https://ops.jig-saw.com/service/security/c1ws