ファイアウォール製品ごとのセキュリティ方法の違い

ファイアウォールは、それを提供する会社や製品によって特色があり、セキュリティ方法もさまざまです。提供方法にも、ソフトウエア型またはソフトウエアとハードウエアが一体となったアプライアンス型や、もしくはクラウド型など多くの形があり、一般的には、セキュリティの専門家がいなくても管理がしやすいアプライアンス製品が、広く普及しています。今回は、基本的な機能とともに、セキュリティ方法の組み合わせについて解説します。まずはパケットフィルタリング機能が挙げられ、通信をパケット単位で解析して通過の可否を判断が可能です。

パケットごとにフィルタリングのルールを設定できるので、強力で柔軟な設定ができる反面、設定が煩雑になりミスが発生しやすく、セキュリティホールを誘発する危険性が高いという短所があります。またアプリケーションの脆弱性を狙った攻撃を防御する事はできず、かつ通信内容の監視はできないため、他の方法との併用が必要です。次はサーキットゲートウェイ機能ですが、パケットフィルタリングにポート制御機能した対策で、サーバーごとに任意のポートを割り当てられるため、特定のシステムやアプリケーションを制御できます。簡単に設定や管理ができて、ユーザーごとのアクセス制限やアプリケーションプロトコルへの汎用的な対応ができる反面、クライアント側の設定が必要な場合があるため、注意が必要です。

しかし、前者よりも高いセキュリティと言えるでしょう。ファイアウォールの多くは、これらの機能を組み合わせた設計であり、加えて短所を補うために他のシステムとの併用を用いたセキュリティ方法です。併用するシステムには、侵入検知システムと言われるIDSや不正侵入防止システムと言われるIPS、ウエブのアプリケーション用ファイアウォールであるWAFが挙げられ、安全なネットワーク利用のための多種多様な組み合わせの製品が提供されています。

関連記事

コメントする

Hey, so you decided to leave a comment! That's great. Just fill in the required fields and hit submit. Note that your comment will need to be reviewed before its published.