ファイアウォールのアクセス制御は本来 IPアドレス を基準に行われます。
しかし、近年はクラウドサービスやAPI、CDN の普及により、1つのサービスが多数のIPを持ち、しかも動的に変化することが当たり前になりました。
この状況を前提とすると、「固定IPを許可する」という従来の方法では限界があります。
そこで登場するのが ドメイン(FQDN)ベースのフィルタリングです。
Microsoft 365、Google Workspace、Slack、ChatGPT API など、ほぼすべてのクラウドサービスは
このため、IPアドレスを固定ホワイトリスト化することはほぼ不可能で、サービスが公開するドメイン(FQDN)を許可する手法が必須になります。
FQDNを許可するといっても、ファイアウォールがドメイン名そのものを直接通しているわけではありません。
実際には、
という仕組みです。
つまり、DNS の動作が非常に大きく影響します。
これらの条件が合わないと、「昼間だけ接続できない」などの不安定な挙動が起きます。
ファイアウォールには、FQDN を扱う方法にも差があります。
主要製品の傾向は次の通りです。
製品間の挙動や対応範囲は意外に差があるため、自分のFWが “FQDNの動的更新” に対応しているかが最初の重要ポイントになります。
ワイルドカードで一括許可すると便利に見えますが、実際には次のようなリスクがあります。
FortiGateなどでは
*.service.com を許可すると、クライアントが問い合わせた
a.service.com
b.service.com
c.service.com
…
すべてのIPが徐々に登録されます。
SaaSやCDNが内部で大量のサブドメインを使っている場合、その分だけIPレンジが増えるため、結果的に「許可範囲が広すぎるFW設定」になり得ます。
結論
ワイルドカード許可は極力避け、サービスが公開している正確なFQDNのみ許可するのがベスト。
原因
対策
原因
対策
dig などで全サブドメインを調査原因
対策
Microsoft 365 や Google などは、許可すべきFQDNリストを公式公開しており、最も信頼できます。
nslookup
dig
dig +trace
などで、DNSの動きを確認しておくとトラブルを大幅に減らせます。
セキュリティリスク・運用リスクが大きい。
Zscaler
Cloudflare Zero Trust
Cisco Umbrella
などは、FQDN前提の世界で最も安定して動く設計です。
ドメイン許可(FQDN フィルタリング)は、クラウド時代に必須の機能ですが、DNS への深い理解がなければ安定動作しません。
重要ポイントをまとめると、
この理解があるだけで、ファイアウォール設定の品質は大きく向上します。
以上、ファイアウォールのドメイン許可についてでした。
最後までお読みいただき、ありがとうございました。