illustration d'un pare-feu

ファイアウォール – 定義

用語の広い意味では、ファイアウォールは、ネットワークへの受信トラフィックを制御することを目的としたセキュリティ メカニズムを指します。ファイアウォールの動作方法は、ユーザーが定義したルールによって異なります。

言い換えれば、ファイアウォールは、内部ネットワークと外部ネットワークの間に障壁を確立するソフトウェアまたはセキュリティ デバイスである可能性があります。前者の場合、これらはユーザーが信頼できる安全で制御されたネットワークです。外部ネットワークに関しては、信頼率がかなり低いコンテンツが存在する可能性が高いネットワークである可能性があります。

ファイアウォールを使用する目的は、デバイスのリソースへのアクセスを制御することです。これを行うには、ユーザーは許可されたトラフィックのみを許可するポジティブ コントロール モデルを設定します。したがって、残りはブロックされます。

ファイアウォールの簡単な歴史

ファイアウォールという用語の由来は何ですか?それはどのようにしてコンピュータ ネットワークを保護するために不可欠なツールになったのでしょうか?

消火と予防の観点から、ファイアウォールは火災の延焼を阻止するブロックを指定します。 IT 分野では、攻撃の可能性による接続デバイスの感染リスクを回避するために、この用語を正確に借用しました。

企業がクライアント サーバー モデルのコンピューターに切り替えて以来、ファイアウォールは急速に不可欠なツールになりました。 80 年代には ACL が使用されていました。これらはルーターに存在するアクセス制御リストです。これらの操作は、ネットワークへのアクセスを許可するか、IP アドレスをブロックするかに依存します。

しかし、インターネットの成長とネットワーク接続の展開により、ACL フィルターの有効性が疑問視されています。このため、基本的なネットワーク情報に基づいて悪意のあるトラフィックをブロックすることが困難になりました。これに応えて、最初のファイアウォールが 1992 年にリリースされました。Digital Equipment Corp.彼を「DEC SEAL」と名付けました。それ以来、ファイアウォール テクノロジーの進化は続いています。現在、サイバー攻撃は簡単に防ぐことができます。最も洗練されたものであっても。

さまざまな種類のファイアウォール

パケットファイアウォール

これらは、インターネット ネットワークに接続されたコンピュータ間を循環するパケットを制御するために使用された最初のファイアウォールです。パケット ファイアウォールは、接続されたコンピューティング デバイス間を通過するパケットを検査することを目的とした単純なパケット フィルターです。したがって、ルールのリストがファイアウォール上に事前に構成されています。パケットがパケット フィルターを通過すると、それに関連する情報が事前定義されたルールと比較されます。これには、送信元、宛先アドレス、ポート番号、プロトコルが含まれます。

パケットにファイアウォール上の不正な情報が含まれている限り、パケットは直接ブロックされます。したがって、宛先には送信されません。この最初のタイプのファイアウォールを具体的な例で説明します。 Telnet サーバー アプリケーションの TCP ポート番号は 23 です。Telnet アクセスをブロックするようにファイアウォールが構成されている場合、ファイアウォールはこのポート番号からのパケットを除外します。 Telnet サーバーからのすべてのパケットを自動的にフィルタリングしてブロックします。

一般に、パケット ファイアウォールは OSI 通信モデルで動作します。物理層、データ リンク、およびネットワークは、本質的にこのタイプのパケット フィルタの動作の 3 つの基盤です。一方、トランスポート層は、送信元のポート番号か宛先のポート番号を取得するために使用されます。

一方、パケット ファイアウォールは各パケットを個別に処理することで機能します。また、高速かつ効率的ではありますが、通過パケットが既存のトラフィック フローの一部であるかどうかを指定することはできません。したがって、このタイプのファイアウォールは、スプーフィングまたはなりすまし攻撃に対してより脆弱です。論理的には、ホスト間の通信に関してより複雑な決定を下すことはできません。

ステートフル ファイアウォール

ここでは、ファイアウォールを通過するパケットのステートフル検査について話しています。ステートフル ファイアウォールを通過するすべての通信を記録する必要があります。これは、パケットが既存の接続の一部であるかどうかを確認するためです。

このタイプのファイアウォールが初めて日の目を見たのは 1994 年で、同年に Check Point Software の FireWall-1 が登場しました。数年後、ステートフル ファイアウォールが普及し、IT セキュリティに必須のものになりました。

ファイアウォール設定に保存された情報により、ファイアウォールがインストールされているデバイスへのパケットのアクセスを許可または拒否できます。これらは、受信パケットの処理と処理の高速化にも必要です。

つまり、パケットが既存の接続に属している場合、そのパケットはブロックされません。ただし、アクセスはファイアウォール状態テーブルに依存します。それ以外の場合は、既存の接続に一致しないパケットがチェックされます。新しい接続の場合、分析はファイアウォールで定義されたルールに依存します。

アプリケーションファイアウォール

1990 年代には、ますます多くの Web サーバーがサイバー攻撃の被害に遭いました。そこで実行されているアプリケーションは保護する必要がありました。そこで 1999 年に、アプリケーション ファイアウォールを発見しました。アプリケーション層ファイアウォールとも呼ばれるこのタイプのファイアウォールは、Web サーバー上で実行され、アプリケーションに出入りする通信を検査およびフィルタリングします。したがって、OSI モデル全体のパケットはアプリケーション層で制御されます。

フィルタリングにより、ユーザーは特定のアプリケーションまたはコンテンツへのアクセスを許可または拒否できるようになります。これにより、攻撃が発生した場合でも、悪意のあるプログラムの実行を防ぐことができます。しかし、プロトコルの悪用の日時も知る必要があります。

現在、私たちは複数の接続されたデバイスでファイアウォールを使用しています。通常、パーソナル コンピュータのオペレーティング システムとルーターにはファイアウォールが組み込まれています。ハードウェア ファイアウォールの場合は、追加の機能がある場合があります。保護すべきネットワークへの基本的なルーティングが含まれます。

プロキシファイアウォール

アプリケーション ファイアウォールと同様に、プロキシ ファイアウォールもアプリケーション層で動作します。これらは、特定のネットワーク アプリケーションの代わりとして機能します。ファイアウォールは確かにネットワークを保護します。また、既存のネットワーク間を通過するすべてのリクエストも処理します。

2 つのファイアウォール間の接続を直接ブロックすることもあります。つまり、2 つのファイアウォールの両端には、定義されたルールに従ってアクセスを提供するかトラフィックを拒否するという目的があります。要約すると、プロキシ ファイアウォールの目的は、プロキシ ファイアウォールが実行されているインターネット アプリケーションを保護することです。

次世代ファイアウォール

ファイアウォールの創設以来、これらのデバイスは悪意のあるトラフィックからリソースを保護する役割を担ってきました。今日、それらは進化しました。これはもはや単純なフィルタリングや動的パケット検査ではありません。しかし、一部の専門家によると、ファイアウォールは単なる保護メカニズムであり、時間の経過とともに時代遅れになっています。また、サイバー攻撃の並行進化により、ファイアウォールの使用だけでは、保護されている情報やリソースを保護するのに十分ではなくなりました。さらに、強化する必要があるのはホストのセキュリティです。これは、ネットワーク上で無数のエントリ ポイントとさまざまなユーザー プロファイルが動作しているためです。そして、次世代ファイアウォールは、ネットワークを保護するためのより優れたツールです。ここでは、境界レス時代のファイアウォールとも呼ばれるタイプのファイアウォールについて話します。

たとえば、ユーザーは別のアプローチ、つまり仮想化戦略、特に「仮想デスクトップ インフラストラクチャ」に目を向けることができます。これは、さまざまなシナリオに対応できるテクニックです。この方法では、いくつかのリソースをカスタマイズして制御できます。ファイル、アプリケーション、電子メールの添付ファイル、Web コンテンツ、および 2 つの接続されたデバイス間で受け渡されるファイルが含まれます。この段階では、アクセス制御はファイアウォールがインストールされているデバイスとその場所に大きく依存しますが、使用される接続にも依存します。一言で言えば、これは追加の保護を提供する戦略です。つまり、ファイアウォールで保護されていないレイヤーのセキュリティを確保します。

結論として、ファイアウォールは低レベルの保護、ログ記録、監査機能のみを提供します。情報の保護は徹底的に行う必要があります。

A lire également  SOC 別名セキュリティ オペレーション センター – 定義