
レイヤーと役割で考えるセキュリティ ~ファイアウォールの運用ポイント・OSI参照モデルなど~
インターネットなどの外部ネットワークから内部ネットワークへの不正アクセス防止に有効なファイアウォールの特徴をご紹介します。
また、ファイアウォールのメリット・デメリットや導入に際してのポイントも記載しておりますので、ファイアウォールについて知りたい方だけでなく、導入を検討している方にも参考となる内容となっております。
はじめに

サイバー攻撃の高度化・巧妙化が進む中で、サイバーセキュリティ対策の手法・製品も多様化しています。皆様の中には、効果的なサイバーセキュリティ対策を取りたくても、具体的にどの手法・製品を活用したらよいかと悩んでいる方も多くいらっしゃるのではないでしょうか。
そこで今回は、高度化・巧妙化するサイバー攻撃をレイヤーの観点から切り分け、その中で第2層から第4層に対する攻撃の有効な対策となるファイアウォールについてご紹介します!
OSI参照モデルとは
OSI参照モデルとは、通信機能ごとに7つの階層に分け、それぞれの役割を分類・明確化するためのモデルです。
低階層がハードウェア寄りの通信となり、高階層がソフトウェア寄りの通信となります。各層の名称と、対応する主なサイバー攻撃は下表の通りです。
階層 | OSI参照モデル | 主なサイバー攻撃 |
第7層 | アプリケーション層 | SQLインジェクションクロスサイトスクリプティング |
第6層 | プレゼンテーション層 | |
第5層 | セッション層 | IPアドレス偽装SYNフラッド攻撃 |
第4層 | トランスポート層 | |
第3層 | ネットワーク層 | IPアドレス偽装 |
第2層 | データリンク層 | MACアドレス偽装 |
第1層 | 物理層 | データセンター等への侵入 |
レイヤーごとに考えるセキュリティ対策
サイバー攻撃への効果的な対策への一歩として、ネットワークのどの箇所がどのように狙われる可能性があるのかを理解することが必要です。前述したOSI参照モデルを把握し、ネットワークを階層として捉えることで、適切なセキュリティ対策を検討する事が可能となります。
本記事のテーマであるファイアウォールは主にOSI参照モデルの「データリンク層」「ネットワーク層」「トランスポート層」を狙ったサイバー攻撃に有効な対策となります。
第2層から第4層のプロトコルはPPP、IP、ICMP、TCP、UDPなどが含まれ、主に各ネットワーク通信にかかわる部分となります。
ファイアウォールとは??

それでは、いよいよファイアウォールについて具体的に解説していきます。
ファイアウォールの概要
ファイアウォールはネットワークとネットワークに間に立ち不正アクセスをブロックし、許可した通信のみアクセスを許可します。インターネットの世界では外部ネットワークから内部ネットワークへの攻撃(サイバー攻撃)が年々活発化しています。ファイアウォールはそんな外部ネットワークからの不正アクセスやサーバー攻撃などから内部にあるネットワークやサーバー・PC、データを守ります。
ファイアウォールの種類
ファイアウォールは監視・制御の方式には、主に次の3種類に大別できます。
名称 | 特徴 |
パケットフィルタリング型 | 通信されるデータを「パケット」と呼ばれる小さな単位ごとに分析する方式です。あらかじめ送信元/送信先(IPアドレス・ポート)をルール設定し、通信の可否を判断します。 |
サーキットレベルゲートウェイ型 | パケットフィルタリング型の機能に加え、ポートを指定することによって通信の可否を設定でき、コネクション単位で通信可否を判断する方式です。 |
アプリケーションゲートウェイ型 | HTTP、FTPなどのアプリケーションプロトコルごとに検査・制御し、ユーザー単位でのアクセス制限や、通信内容によるフィルタリングなどのより細かい制御が可能です。 |
ファイアウォールで検知可能な攻撃
ポートスキャンに代表される外部からの不正アクセス
ファイアウォールを導入することで、手当たり次第に空きポートを探すポートスキャンなどの外部からの不正アクセスを防ぐことができます。
ファイアウォールには、アクセスの履歴をログとして保存する機能があるため、こまめにログをチェックし、不正なアクセスが増えていないかを確認できます。
内部からのアクセスによる不正なプログラム(マルウェア)のインストール
ファイアウォールは、内部から外部への不正なアクセスも監視するため、ユーザーを騙してマルウェアに感染させるような悪意のあるサイトへのアクセスを遮断し、マルウェアがインストールされないよう防御することも可能です。
メールの添付ファイルに仕込まれたマクロなどでマルウェアをダウンロードさせる手口も増えており、そうした手口に有効です。
ファイアウォールのメリット

ファイアウォールを設けることは、複数のメリットを期待できることから、積極的に実施すべきでしょう。
内外の攻撃予防
ファイアウォールの最大のメリットは、外部からの攻撃をシャットアウトできる点です。セキュリティの境界線を設定することで、不審なトラフィックを境界の外で排除し、侵入を回避できます。
また、内部からの不審なトラフィックについても、同様に排除することが可能です。データの流出に発展するリスクを、自動で防ぐことができます。
不正アクセスの防止
ファイアウォールを設定することで、事前に権限が与えられているユーザーとデバイスのみ通信ができるようになります。許可を得ていない通信についてはその全てを拒否できる設定にすれば、不正アクセスなどのリスクを大幅に低減できるでしょう。
ログ管理の強化
日々記録されるログを独自に監視し、不審なトラフィックの有無をファイアウォールがチェックします。直接的な攻撃とはいかないまでも、攻撃の予兆を早い段階で検知し、インシデントへの発展を防げるソリューションです。
ファイアウォールのデメリット

ファイアウォールの運用に際しては、懸念すべきデメリットもあります。まず、ファイアウォールは万能なセキュリティソリューションではありません。そのため、未知の脅威には対応できないケースがあり、他のセキュリティ対策と併用する環境の構築が大切です。
また、導入に際しては、一定のコストがかかる点もデメリットと言えます。運用負担も踏まえた上で、費用対効果や最適なセキュリティ構成を考える必要があるでしょう。
ファイアウォールの導入・運用のポイント

では、ファイアウォールを実際に導入・運用していく際にどのような点に注意すればよいのでしょうか。
それぞれについてポイントを解説します。
導入時のポイント
ファイアウォールの導入時は、まず初期設定の見直しから行いましょう。製品によってはフィルタリングがかなり甘めに行われていることがありますが、これはセキュリティ強度が高すぎて、平常業務を阻害することがあるためです。
加えて見直したいのは、ポート設定です。ポートスキャンによってサーバーの脆弱性が見つかることを防ぐためにも、使わないポートはできるだけふさぎ、最低限のポートのみを開くのがポイントです。
ファイアウォールの導入に際しては、上述のデメリットを考慮した製品の採用を行うことも必要です。ファイアウォールのみですべての攻撃を防ぐことはできないため、守備範囲の異なるIDS/IPSやWAFといったセキュリティシステムとの連携を前提に、運用体制の整備を進めましょう。
運用のポイント
ファイアウォールを効果的に活用するために、運用フェーズでのファイアウォールのアップデートや検出パターンの更新を小まめに実施することがポイントとなります。
また、保護対象の性質によっては、24/365の監視体制が必要な場合もあります。各組織内でこれらの体制・人員を確保することが困難な場合は、比較的運用の負担が少ないクラウドサービス型のファイアウォールを選択するか、ファイアウォールの運用自体をアウトソーシングすることも検討が必要です。
ファイアウォールの運用品質を高めるためには、セキュリティポリシーの確認と更新にも注目しましょう。ファイアウォールの設定を行い、それを組織内で浸透させる上では、一貫したポリシーに則ったものであることが大切だからです。設定ミスというヒューマンエラーを回避し、ファイアウォールが本来有するパフォーマンスを引き出す上で必要な対策と言えます。
終わりに

今回は、ファイアウォールの特徴や運用のポイントについてご紹介しました。ファイアウォールの具体的なメリット・デメリットや導入に際して何に気を付けるべきかなどを知っていただき、ファイアウォール導入検討の一助となれば幸いです。
また、今回ご紹介したファイアウォールの運用に関して、JIG-SAWでは、WAFからIPS・IDS(侵入検知・侵入制御)、不正プログラム対策、Webアプリケーション保護、ファイアウォール、ファイル変更監視、セキュリティログ監視まで、豊富なセキュリティサービスの導入支援から運用までをワンストップでご提供しています。