ファイアウォールは、ネットワーク間の境界で通信を制御するための仕組みであり、設置場所はネットワーク構造に応じて複数箇所に配置されます。
以下では、典型的なネットワーク構成とともに、ファイアウォールがどこに配置され、どのような意図で設置されるかを詳しく解説します。
ネットワークは一般的に以下のレイヤーで構成されています。
ファイアウォールはこれらの「境界」に配置することで、不要な通信を遮断し、ネットワークを階層的に防御します。
最も基本的で重要な設置場所です。
インターネット
↓
[ファイアウォール]
↓
内部ネットワーク
目的
Webサーバーやメールサーバーなどの公開システムを配置するために DMZ を設ける場合、外側・内側の両方にファイアウォールを設置します。
インターネット
↓
[外部FW]
↓
DMZ
↓
[内部FW]
↓
内部ネットワーク
目的
多層防御を実現するための代表的な構成です。
企業の内部ネットワークは複数のセグメントに分割されていることがあります。
例
これらの境界にファイアウォール(または ACL)を設置し、内部での横移動攻撃(ラテラルムーブメント)を防ぎます。
クラウド環境では物理ファイアウォールは存在せず、以下のような仕組みで代替します。
例:AWS EC2 をインターネット公開する場合
インターネット
↓
インターネットゲートウェイ
↓
[セキュリティグループ または WAF / 仮想FW]
↓
EC2(Webサーバー)
制御対象
外部公開しないアプリケーションサーバーやDBサーバーはプライベートサブネットに配置します。
パブリックサブネット(Web)
↓
[仮想ファイアウォール/SG]
↓
プライベートサブネット(DBなど)
この層によって、最小限ポートのみを許可した構成が実現できます。
リモートアクセスやオンプレ接続を行う場合、VPN終端の前後で通信制御を行います。
VPNゲートウェイ
↓
[仮想FW]
↓
VPC内部リソース
WAF(Web Application Firewall)はアプリケーション層の攻撃を防御する仕組みであり、L7を解析します。
一方、ファイアウォールは L3/L4 を中心としたネットワーク境界防御を担います。
代表的な配置パターン
ユーザー
↓
CDN/WAF
↓
ネットワークFW
↓
Webサーバー
インターネット
↓
ネットワークFW
↓
WAF
↓
Webサーバー
物理的な順番は環境により異なりますが、「FWが境界を守り、WAFがアプリ層を守る」という役割分担が基本です。
工場やIoT環境では、OTプロトコル(Modbus、OPC-UAなど)を扱うため、専用FWが使われることもあります。
設置例
これらの環境は内部脅威にも弱いため、境界で区分して防御することが重要です。
中規模ネットワークでよく採用される構成は以下の通りです。
多層防御を最小構成で実現できます。
ファイアウォールの設置場所は「ネットワークの境界」に合わせて複数存在します。
| 設置場所 | 主な目的 |
|---|---|
| インターネット境界 | 外部攻撃遮断 |
| DMZ前後 | 多層防御の実現 |
| 内部セグメント境界 | 内部侵害の横移動防止 |
| クラウド内サブネット境界 | 最小権限・レイヤー分離 |
| VPN終端近辺 | リモート接続の安全性確保 |
構造や使用している機器により最適な配置は異なるため、実際のネットワーク構成図に応じて調整することが重要です。
以上、ファイアウォールの設置場所についてでした。
最後までお読みいただき、ありがとうございました。