ファイアウォールが PC および MAC とどのように連携するか

ファイアウォールは、組織または個人のネットワークセキュリティソリューションの基盤です。 これらは、事前定義されたルールに基づいてトラフィックをフィルタリングすることにより、1 台以上のコンピューターへのアクセスを制限するのに役立ちます。 ファイアウォールは、特定のカテゴリに当てはまらないすべてのトラフィックをブロックすることで、サイバー脅威に対するシステムの脆弱性を大幅に制限することができます。

Miercom 2024 NGFW セキュリティ ベンチマーク デモのスケジュール

ユーザーレベルでは、PCやMacのファイアウォールを利用して、その特定のエンドポイントを保護することもできます。 これらのホストベースのファイアウォールは、多くの場合、コンピューターのオペレーティング システム自体に組み込まれています。 たとえば、Windows PCは、Microsoftがオペレーティングシステムに組み込んだセキュリティツールのWindows Defenderスイートの一部であるWindowsファイアウォールによって保護されています。

これらのエンドポイントファイアウォールは、悪意のあるコンテンツが内部ネットワークに侵入するのを防ぐために企業が展開 するネットワークファイアウォール を補完します。 ネットワークファイアウォールはより強力ですが、特定のシステムのニーズやネットワーク内の内部トラフィックフローに関する洞察が不足している可能性があります。 デスクトップ ファイアウォールは、特定のコンピューターに固有の保護を提供するように調整でき、コンピューターに出入りするすべてのトラフィックをフィルター処理します。 これにより、組織のネットワーク内を横移動するマルウェアなどの内部脅威から保護できます。

Desktop ファイアウォール 101

パーソナルファイアウォールまたはデスクトップファイアウォールは、実際にはネットワークレベルのファイアウォールと同様に機能します。 デスクトップ ファイアウォールに関して理解しておくべき 2 つの重要な概念は、受信トラフィックと送信トラフィックの違いと、さまざまな信頼ゾーンです。

受信ネットワーク接続と送信ネットワーク接続

ファイアウォールが実行できる最も基本的なレベルのフィルタリングは、特定のポートまたはプロトコルがコンピューターに出入りするのをブロックすることです。 企業の電子メール システムと同様に、コンピューターにはさまざまな通信アドレスまたはポートがある場合があります。 内部アクセスのみを目的としたものもあれば、一般公開用に設計されたものもあります (会社のサポートや連絡先の電子メール アドレスなど)。

 

デスクトップファイアウォールは、特定のポートをリッスンするアプリケーションにサービスを提供するために、外部システムで使用できるポートの小さなセットのみを提供できます。 たとえば、Web サーバー上のポート 80 (HTTP) と 443 (HTTPS) は Web トラフィックの標準ポートであるため、これらの通信を許可するのが一般的です。

 

どのポートを通過またはブロックするかの決定は、トラフィックが流れる方向に大きく依存します。

 

  • インバウンドトラフィック: 受信トラフィックは、コンピューターに入るトラフィックです。 受信トラフィックの場合、ファイアウォールには通常、DEFAULT_DENYポリシーがあり、ファイアウォールポリシーが別段に構成されていない限り(Webサーバーに対してポート80または443トラフィックを許可するなど)、トラフィックはブロックされます。
  • 送信トラフィック: 送信トラフィックは、コンピューターから送信されるトラフィックです。 このトラフィックの場合、デフォルトは DEFAULT_ALLOW で、ポリシーで指定されていない限り、すべてのトラフィックがファイアウォールを通過できることを意味します。 たとえば、特定のアドレスへの SSH トラフィックのみを許可するようにファイアウォール ポリシーを構成できます。

 

デスクトップ ファイアウォールには既定のポリシーがありますが、コンピューターとそのユーザーの固有のニーズを反映するように変更できます。

信頼ゾーンと信頼できないゾーン

パーソナルファイアウォールに関するもう1つの重要な概念は、信頼ゾーンの概念です。 エンドポイントファイアウォールは、接続先のネットワークに応じて異なるポリシーを持つように構成できます。 これは、異なるWi-Fiネットワーク間を頻繁に移動する可能性のあるモバイルデバイスやラップトップの資産です。

 

コンピューターを新しい Wi-Fi ネットワークに接続したことがある場合は、信頼ゾーンについて既に決定を下している可能性があります。 Windowsがネットワークをパブリックとプライベートのどちらとして扱うべきかを尋ねるとき、これはそれが意味するものです。 プライベートホームネットワークでは、ファイアウォールポリシールールはパブリックネットワーク(たとえば、地元のカフェのWi-Fiネットワーク)よりも寛容になります。 これにより、信頼できるプライベート ネットワーク上のファイル共有やその他のリソースにアクセスできますが、これらの潜在的に危険な接続はパブリック ネットワークでブロックされます。

ファイアウォール ポリシー ルールの管理

ファイアウォールの既定のポリシーは、ほとんどのケースに適合するように設計されていますが、すべてのシナリオに最適というわけではありません。 個人または組織は、セキュリティまたは使いやすさを向上させるために、デスクトップファイアウォールのポリシーを微調整する必要がある場合があります。

 

エンドポイント ファイアウォールは、ポリシー ルールを一元的に管理するか、デバイスから管理するように設定できます。 前者の場合、組織はファイアウォール ポリシー設定を企業のセキュリティ ポリシーに準拠するように設定し、ユーザーが変更できないようにすることができます。

 

後者では、ユーザーはパーソナルファイアウォールの設定方法を完全に制御できます。 一般に、正当な必要性がない限り(デバイスでWebサーバーを実行するなど)、デフォルト設定をそのままにしておくことをお勧めします。 コンピューター上のポートが開いているたびに、別の潜在的な攻撃ベクトルが作成されます。

5 Must-Have Endpoint Protections

ファイアウォールは、組織のネットワーク保護戦略の重要な部分です。ただし、ファイアウォールだけではサイバーセキュリティの脅威から保護するのに十分ではありません。 エンドポイント セキュリティ ソリューションに必須の 5 つの機能は次のとおりです。

 

  1. アンチフィッシング機能
  2. ランサムウェア対策
  3. Content Disarm and Reconstruction (CDR)
  4. アンチボット保護
  5. 侵害後の自動検出と対応

 

Check Point SandBlast Agent エンドポイント セキュリティ ソリューション は、サイバーセキュリティの脅威から組織のエンドポイントを保護するのに役立ちます。 SandBlast Agentの詳細については、お問い合わせくださいまた、 SandBlastAgentの動作を確認するための デモをリクエスト することもできます。

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK