収入UPの転職を目指す方へ

ファイアーウォールを管理する際に重要な5つのポイント

  • 2015/08/21
ファイアーウォールを管理する際に重要な5つのポイント

前回はホスト型のファイアーウォールとは何かについて学習しました。 今回はファイアーウォールを管理する際に重要な5つのポイントについて触れていきましょう。

IT業界まるわかりガイドは、日本初Web専門スクールのインターネット・アカデミーが運営する業界情報メディアです。最新の業界情報を、初心者にも分かりやすくご紹介しています。

目次

ホスト型ファイアーウォールとは

ファイアーウォールとは基本的にはインターネットと内部ネットワーク(LAN)の境界に設置する機器の事で、 ファイアーウォールの防御により内部ネットワークの複数のコンピューターを保護することができました。

これに対してホスト型ファイアーウォールは 各ホストコンピュータに設置されるソフトウェアで、通常のファイアーウォールとは別に設置されます。 これにより各ホストコンピューターは通常のファイアーウォールとホスト型ファイアーウォールにより、 二重に防御されることになります。

ホスト型ファイアーウォールのもっとも身近な例がWindowsファイアーウォールです。 ホスト型ファイアーウォールは、不審な外部からの接続を検出し、許可していない接続は遮断します。 これにより、ホストが不正アクセスやマルウェアに感染するのを防護し、 また万が一感染してしまった際にも他のホストに感染を広めるのを防止することができます。

通常のファイアーウォールの弱点として、 インターネット経由の攻撃には強くても内部LANからの攻撃には弱いという点がありました。 ホスト型ファイアーウォールを導入することで、この弱点をある程度克服することができます。

ホスト型ファイアーウォールは、一般的にはルールの設定やアプリケーションのリストに基づいて、 活動の許可または拒否を行います。

ファイアーウォール管理における5つの重要項目

ファイアーウォールを設置しても、適切な維持・管理を続けていかなければ、 セキュリティを維持することはできません。

適切な管理のために重要とされているルールが以下の5つとされています。

ルール1

ファイアーウォール設置前に、変更・管理に関する計画を、あらかじめ明確に定義しておきます。

手順

ファイアーウォールポリシーの要件を設定したり、同ポリシーを変更する際には、 どのようなステップを踏むことで承認されるのかを明確に規定しておきます。

変更権限

誰が変更を承認でき、誰ができないか、権限のある者を特定しておき、適切な制御を実施します。

通信・調整ポイント

適切に変更を処理するため必要な通信や調整ポイントを明記します。

監査証跡の作成

変更に関する経歴や、アクション、結果を追跡できるようにしておきます。

管理体制

効率的なポリシー作成や配布・実施のため、ファイアーウォールの管理を一元化します。

ルール2

ファイアーウォールに重要な変更を加えた場合、 本格的に稼働させる前に、事前にテストしなければなりません。

なぜなら、ファイアーウォールを修正することで、必要な通信が遮断されたり、 逆に不正な通信が承認されてしまうなど、大きな混乱が起きるおそれがあるからです。

この混乱による損害が大きいことが予想される場合ほど、稼働前のテストを行うことが重要です。

事前にテスト計画を作成し、十分なテスト期間を設け、 修正後の機能が正しく稼働しているかを確認してから実稼働させます。

ルール3

ファイアーウォールに重要な変更を行う際には、設定のスナップショットを撮っておき、保存しておきます。

変更を行う際は、緊急事態に備え、いつでも変更前の状態に復元できるよう、 変更復元システムを作成しておく必要があります。

設定をスナップショットにて保存することは、 この復元変更システム作成において欠かすことのできない作業です。

ルール4

ファイアーウォールの設定にユーザーがアクセスしないか、監視します。

アクセスリストを一日に一度など定期的に観察し、不審なアウトバウンド接続がないかなど、 ファイアーウォールに不審な変更が加えられようとした形跡がないかチェックします。

ルール5

定期的にポリシーの監査を計画し行います。 ファイアーウォールのセキュリティポリシーは設定後放置される場合が多くみられます。

しかし、長期間放置していると、組織のセキュリティポリシーと設定されたルールが乖離する場合があり、 不要なルールはトラフィックの速度を低下させたり、変更の障害となることがあります。

ファイアーウォールのデータを定期的に収集・見直し・再評価することが必要です。 この見直しは、ファイアーウォールルールの更新頻度と連動している必要があります。

また、定期的に侵入テストを行い、セキュリティが適切に保たれているか確認することも大切です。