ファイアウォールとは

click fraud protection

インターネットは接続性がすべてです。 残念ながら、接続したいサイトやコンテンツはたくさんありますが、接続したくないものもたくさんあります. コンピュータウイルスは、長い間存在しています。 非常に初期のものの中には、それほど破壊的ではなく、テクノ ミュージックを再生したり、チェーン メールを送信したりするなど、予想外のことをしただけのものもありました。

しかし、現代の世界ではそうではありません。 ウイルスやマルウェアは、ファイルを削除または暗号化し、身代金目的で保持し、キーの押下をログに記録する可能性があります パスワードと銀行情報を特定するか、コンピュータをボットネットに静かに登録して攻撃します その他。

ウイルスやマルウェアだけが厄介なものではありません。 ハッカーは常に自動スキャン ツールを使用してインターネット上のデバイスを調べ、必要なツールに対して脆弱なデバイスを特定します。

コンピューターを安全に保つために、インターネットから単に切断したくなるかもしれません。 それは機能しますが、インターネットを構成する膨大な量の有用な情報や面白い猫の写真にアクセスできなくなるため、あまり良くありません. アクセスとセキュリティのバランスを管理するために、ファイアウォールがあります。

ファイアウォールとは

ファイアウォールは、特定のネットワーク トラフィックの通過を許可し、その他のトラフィックをブロックするツールです。 ネットワーク パケットがファイアウォールを通過するかどうかを制御するルールを慎重に調整することで、コンピューターのセキュリティ体制を大幅に強化できます。

基本的な概念は、アクセス制御リストを中心に構築されています。 許可されるものもあれば、明示的にブロックされるものもあり、その他はすべて既定でブロックされます。 ファイアウォールが原因で何かを実行できない状況に遭遇した場合は、通常、接続がブロックされた理由を少し時間を取って調べることをお勧めします。

もちろん、正当な理由がなければ通信を許可することもできます。 または、その理由が当てはまりません。 同様に、不要なネットワーク トラフィックが発生している場合は、それをブロックできます。 そうする前に、なぜそれが許可されたのかを検討する価値があります。 アクセスをブロックすると、正当な機能が損なわれる可能性があるためです。

ファイアウォールには主に 2 つのタイプがあります。 ネットワーク ファイアウォールとパーソナル ファイアウォールは、ネットワーク ダイアグラム上の異なる位置にあります。 それらには、他の利点と欠点があります。 どちらも便利でうまく機能しますが、複数あると、ブロックすべきではないものをブロックしているものを診断するプロセスが複雑になる可能性があります.

ネットワーク ファイアウォール

ネットワーク ファイアウォールは、ローカル エリア ネットワーク (LAN) 内のどこかにあるファイアウォールです。 または、ワイド エリア ネットワーク (WAN) の可能性があります。 デバイスと実際のインターネット接続の間に常に配置されます。 通常、インターネット接続にできるだけ近い場所に配置されます。 ネットワーク トポロジの意味では、必ずしも物理的に近接しているわけではありません。

通常、ネットワーク ファイアウォールは、物理サーバー タイプのデバイスです。 スタンドアロン デバイスの場合もあれば、ルーターなどの別のネットワーク デバイスに統合されている場合もあります。 これらは通常、エンタープライズ グレードのネットワークに展開され、ホーム ネットワークではあまり一般的ではありません。

ノート: NAT と PAT は、ファイアウォールのようなセキュリティ機能を意図したものではありませんが、少なくともインバウンド通信のブロックと許可に関しては、同様の利点を提供します。 すべてのホーム ルーターは、NAT と PAT を実装しています。 つまり、これをネットワーク ファイアウォールと考えることができます。

通常、ネットワーク ファイアウォールは、ネットワーク全体からのすべての着信および発信ネットワーク トラフィックをフィルタリングするように設計されています。 ネットワーク上のその位置により、ネットワーク上のすべてのトラフィックにわたって優れた洞察が得られます。 それでも、多くの接続はエンド ユーザー デバイスと Web サーバーの間で暗号化されています。 ネットワーク トラフィックの実際の内容を常に把握できるとは限りません。 このため、ほとんどのネットワーク ファイアウォール ルールは、既知の不正な IP アドレスをブロックし、不要なポート番号へのアクセスを防止することに基づいています。

ネットワーク ファイアウォールは、独自のファイアウォールを実行できないデバイスを保護するのに優れています。 また、多数のデバイスを一元的に保護することも得意です。 残念ながら、変更が必要なルールがある場合、更新に時間がかかることがよくあります。 ただし、これは一般的に、企業のポリシーが脆弱または過度に慎重であり、問​​題を解決するために誰に連絡すればよいかを人々が知らないことが原因です。

パーソナル ファイアウォール

パーソナル ファイアウォールは、デバイスにインストールされるソフトウェア ファイアウォールです。 通信を監視し、個々のアプリケーションのアクセスを管理するように構成できます。 これらは多くの場合、ある種のマルウェア対策タイプのソリューションに関連付けられていますが、Windows XP 以降、Windows には無料のファイアウォールが組み込まれています。

パーソナル ファイアウォールもデバイスに付属しています。 これは、デスクトップ コンピューターでは特に重要ではありません。 それでも、ラップトップやモバイル デバイスは、それぞれリスク プロファイルが異なる多数のネットワークに接続する可能性があります。 たとえば、企業ネットワークでは、スムーズに通信する必要がある、ネットワークに接続された共有、プリンター、およびその他のデバイスが多数ある場合があります。

家庭環境では、一般的に比較的安全ですが、ファイアウォールによって許可されたサービスが必ずしも必要というわけではありません。 公衆 Wi-Fi ホットスポットに接続しているが、ネットワークに他に何が接続されているか分からない場合は、ファイアウォールをしっかりとロックする必要があります。

パーソナル ファイアウォールは、何かへのアクセスを許可または拒否するための更新がはるかに簡単です。 多くのデバイスにはより多くの管理オーバーヘッドが含まれていますが、一部のデバイスは集中管理を提供しており、エンド ユーザーが管理しているとは信頼されていません。 パーソナル ファイアウォールは 1 つのデバイスのみをカバーしますが、どこにいても保護できます。 重大なリスクは、ウイルスが侵入した場合です。 ファイアウォールを直接制御するのに十分なほどコンピュータを制御できる可能性がありますが、ファイアウォールは存在しない可能性があります。

ウェブ アプリケーション ファイアウォール

また、Web アプリケーションは、ハッカーによる絶え間ない攻撃にさらされています。 一般的なファイアウォールは、不要なトラフィックからサーバーを保護するのに優れていますが、アプリケーション自体が脆弱である可能性があります。 安全な開発手法と適切なセキュリティ テストが最善のセキュリティ ポリシーですが、Web アプリケーション ファイアウォールまたは WAF を実装すると、多層防御として機能するのに役立ちます。

ヒント: 多層防御は、複数のセキュリティ機能層を備えたセキュリティの概念です。 1 つの防御メカニズムが失敗またはバイパスされた場合でも、他の防御メカニズムが存在するという考え方です。

WAF は、他のファイアウォールとは少し異なる動作をします。 アプリケーション内にあるため、復号化されたトラフィックを確認して分析できます。 これにより、実際に送信されたメッセージの内容を分析できます。 リクエストが潜在的に悪意があると識別された場合、そのリクエストはブロックされる可能性があります。 ブロックされる可能性のあるタイプの典型的な例は、javascript を含むリクエストです。 クロスサイト スクリプティングまたは XSS 攻撃には、ブラウザが悪意のあるコードを実行する可能性のある JavaScript を含むリクエストの送信が含まれます。

結論

ファイアウォールは、ネットワーク トラフィックを監視し、ファイアウォールが持つルールのリストに応じてブロックまたは許可するツールです。 これらのルールは、ユーザーのニーズとユースケースに合わせて変更できますが、場合によっては、ユーザーが変更を自分で実装できない場合があります。

ファイアウォールは通常、予期しない着信トラフィックをブロックします。また、送信された要求を追跡して、応答を許可できるようにします。 多層防御の手段として必要でない場合は、送信リクエストをロックダウンすることも通常は賢明です。

注: ファイアウォールの用語は、多くの場合、ブロックリストと許可リストを指します。