ステートレス ファイアウォールは、ネットワーク接続の現在の状態に関する情報を保存しないファイアウォールです。 代わりに、各パケットを個別に評価し、パケットに含まれるデータに基づいて、許可されているか許可されていないかを判断しようとします。
ファイアウォールの目的は、保護されたネットワークへのアクセスを制限することです。ファイアウォールは、保護されたネットワークに出入りするトラフィックに合わせてインストールされ、各インバウンドまたはアウトバウンドパケットを検査できます。 ファイアウォールは、組み込みのルールセットに基づいて、パケットを許可するかドロップするかを決定します。
ファイアウォール にはいくつかの種類がありますが、ステートレス ファイアウォールは、各パケットに含まれるデータ (通常はパケット ヘッダー) のみに基づいて各パケットを評価するファイアウォールです。 パケット ヘッダーには、IP アドレス、ポート番号、およびパケットが承認されているかどうかを判断するためにファイアウォールが使用できるその他の情報が含まれています。
ファイアウォールは、保護されたネットワークへのアクセスを許可するIPアドレスのセットを制限するルール、または特定のネットワークプロトコルのみにネットワークへの出入りを許可するルールで構成できます。 たとえば、ステートレス ファイアウォールは、受信 HTTPS 接続を許可し、受信 SSH をブロックするように設定できます。 同様に、ファイアウォールは、特定の地理的地域または既知の不正な IP アドレスからのトラフィックをブロックするように構成できます。
ステートレス ファイアウォールは、通常、 ステートフル ファイアウォールとは対照的に定義されます。 これらの主な違いは、ステートフル ファイアウォールはアクティブなネットワーク接続の現在の状態に関する情報を追跡しますが、ステートレス ファイアウォールは追跡しないことです。
これは、ステートフルファイアウォールが一見正当に見えるが悪意のあるトラフィックを識別してブロックできるようにするため、重要です。 たとえば、TCP ハンドシェイクには、クライアントからの SYN パケット、サーバーからの SYN/ACK パケット、クライアントからの ACK パケットが含まれます。 攻撃者が SYN/ACK に応答しない ACK パケットを企業サーバーに送信した場合、ステートフル ファイアウォールはそれをブロックしますが、ステートレス ファイアウォールはブロックしません。 つまり、ステートレスファイアウォールは、ステートフルファイアウォールがキャッチしてブロックする特定の種類のネットワークスキャンやその他の攻撃を見落とします。
ステートレス ファイアウォールは、パケット ヘッダーのみを処理するように設計されており、状態は保存されません。 これには、次のようないくつかの利点があります。
ただし、ステートレスファイアウォールには利点がありますが、これらは重大な欠点によってバランスが取れています。 ステートレス ファイアウォールは、次のような多くの一般的な種類の攻撃を検出できません。
ステートレス ファイアウォールは、ステートフル ファイアウォールよりも効率的です。 しかし、彼らはほとんどの最新の攻撃に対して完全に盲目であり、組織に提供する価値は限られています。
適切なファイアウォールを選択することは、組織のサイバーセキュリティプログラムの成功に不可欠です。 最新の脅威から保護するには、複数のセキュリティ機能を統合して詳細なセキュリティ可視性と効果的な脅威対策を実現する 次世代ファイアウォール (NGFW)が唯一の選択肢となります。 ファイアウォールで何を探すべきかについては、この NGFWのバイヤーズガイドをご覧ください。
チェック・ポイントは、あらゆる組織固有のニーズに合わせて設計された さまざまなNGFW を提供しています。 チェック・ポイントのNGFWの機能の詳細を確認し、組織に適した選択肢を特定するには、 今すぐ無料デモにサインアップしてください。