What Are Firewall Rules?

ファイアウォールの主な役割は、保護されたネットワークに出入りできるトラフィックの種類を決定することです。 ファイアウォール ルールは、境界を越えることを許可するトラフィックの種類を定義するために使用されます。

デモを申し込む Miercom 2024 セキュリティ ベンチマーク

ファイアウォールルールの種類

ファイアウォール ルールは、トラフィックの移動方向に基づいて定義されます。 次の 2 つのタイプがあります。
インバウンドルール:インバウンドルールは、保護されたネットワークに入ろうとするインバウンドトラフィックに適用されます。 通常、組織はデフォルトでインバウンドトラフィックを拒否し、許可されたトラフィックタイプの例外を定義します。 たとえば、多くの組織では、従業員のWebブラウジングをサポートするために、HTTPSおよびDNSトラフィックがネットワークに入ることを許可しています。
アウトバウンドルール:アウトバウンドルールは、ネットワークを離れることを許可する送信トラフィックのタイプを指定し、多くの場合、デフォルトでトラフィックの流出を許可します。 次に、組織は、退出を許可しないトラフィックのタイプを指定します。 たとえば、プライベート ネットワーク境界で ICMP トラフィックをブロックすると、ネットワーク スキャンやエラー メッセージによる情報漏洩から保護するのに役立ちます。

ファイアウォールルールのコンポーネント

ファイアウォール ルールは、次のようないくつかの異なる機能に基づいて、許可または拒否されたトラフィックを識別できます。

  • 送信元 IP アドレス: 送信元 IP アドレスは、トラフィックの発信元を識別します。 組織は、特定の既知の不正な IP アドレスまたは IP 範囲からのトラフィックをブロックしている場合があります。 また、特定のコンピュータやサービスには、許可リストに登録されたIPアドレスからのみアクセスできる場合があります。
  • 宛先IPアドレス: 宛先 IP アドレスは、トラフィックの送信先を指定します。 たとえば、ある企業では、悪意のあるドメインや企業ポリシーに違反していることがわかっている特定のドメインをユーザーが参照できないように指定できます。
  • プロトコルタイプ: ファイアウォール ルールでは、トラフィックが伝送制御プロトコル (TCP)、 ユーザー データグラム プロトコル (UDP)、またはインターネット制御メッセージ プロトコル (ICMP) のいずれを使用するかを指定することもできます。 たとえば、組織は通常、ネットワーク境界で ICMP トラフィックをブロックします。
  • ポート範囲: TCP/UDP ポートは、ネットワーク トラフィックをリッスンするアプリケーションを指定するために使用され、ファイアウォール ルールはこれらのポートを使用して、ネットワークに出入りできるアプリケーション トラフィックの種類を指定します。 たとえば、インバウンド HTTPS トラフィックを許可するファイアウォールルールでは、ポート 443 への TCP トラフィックがネットワークに入ることを許可するように指定されます。

ファイアウォールルールの評価

ファイアウォールは、保護されたネットワークに出入りするトラフィックの種類を定義する多数の異なるルール で構成され ている可能性があります。

各ファイアウォール規則には、規則を考慮する順序をファイアウォールに指示する優先度値が関連付けられています。 通常、ファイアウォールは、一致するルールが見つかるまで、優先順位付けされたルールリストをたどります。 次に、そのルールで指定されているアクション(トラフィックの通過を許可する、ブロックする、疑わしい可能性のあるトラフィックフローをログに記録するなど)を適用します。

ファイアウォールルールのベストプラクティス

ファイアウォールは、適用するルールと同じくらい効果的です。 ファイアウォールルールを定義する際の重要な考慮事項には、次のようなものがあります。

  • 制限的なルールと寛容なルール: ファイアウォール ルールは、既定でより制限的 (既定では拒否) または許容的 (既定では許可) に作成できます。 一般に、デフォルトでトラフィックを拒否し、例外を作成すると、より安全なシステムが作成されますが、デフォルトの受け入れにより、見落としによって正当なトラフィックがブロックされないことが保証されます。
  • ファイアウォールルールのカスタマイズ: ファイアウォール ソリューションには、一般的な "ベスト プラクティス" ファイアウォール ルールのセットが付属している場合があります。 ただし、これらのルールは「フリーサイズ」になるように設計されており、組織固有のニーズには一致しません。 企業は、これらのルールをカスタマイズして、 ネットワークセキュリティ とユーザビリティを最適に組み合わせる必要があります。
  • ファイアウォールルールのログ記録と監視: ファイアウォール ルールでは、ログ記録を実装する必要があり、定期的に監視する必要があります。 これは、潜在的なセキュリティの脅威を検出し、より制限的または寛容にする必要がある誤ったファイアウォールルールを特定するのに役立ちます。

ファイアウォールルールのセキュリティに関する考慮事項

ファイアウォール ソリューションを選択し、そのルールを定義する際には、次のような重要なセキュリティに関する考慮事項があります。

  • 不正アクセスに対する保護: 受信ファイアウォール ルールは、企業リソースへの不正アクセスを防ぐのに役立ちます。 たとえば、組織はインバウンドSSHトラフィックをブロックし、リモートユーザーが VPN またはその他のリモートアクセスソリューションを介してのみ企業デバイスに接続できるようにすることができます。
  • 不要なトラフィックの処理: インバウンドファイアウォールルールを使用して、不要なトラフィックが目的の宛先に到達するのをブロックすることもできます。 たとえば、組織は、スパムを送信することがわかっているIPアドレスやDDoSボットネットの一部であることがわかっているIPアドレスをブロックできます。
  • クラウド環境のファイアウォール ルール: Google クラウドなどのクラウド環境も、ファイアウォールで保護する必要があります。 これらのプラットフォームには独自のファイアウォール機能が組み込まれているため、クラウドリソースへのトラフィックを管理するには、正しく設定する必要があります。
  • 次世代ファイアウォール(NGFW): NGFW は、侵入防止システム(IPS)やデータ漏洩防止(DLP)などの高度なセキュリティ機能を組み込んだファイアウォールです。 NGFWは、現代の高度なサイバー攻撃から保護するために不可欠です。
  • アプリケーション レベル Gartner Magic Quadrant (ALGs): ALG は、OSI モデルのアプリケーション レイヤーで動作するファイアウォールです。 これらのファイアウォールはプロキシとして機能し、組織のアプリケーションに追加のセキュリティを提供します。

Quantum Force - AI-Powered ファイアウォール and Security Gartner Magic Quadrant

ファイアウォールは企業のネットワークセキュリティ戦略の重要な要素であり、NGFWは現代のサイバー脅威から保護するために不可欠です。 NGFWで何を探すべきかについての詳細は、 このNGFWのバイヤーズガイドをご覧ください。

次に、 チェック・ポイントのQuantum Force NGFWの無料デモ で 、AIを活用したNGFW の利点について詳しく知ることができます。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK