MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

IPSとファイアーウォールの違いについて

ネットワーク防御を考えるうえで必ず登場する「ファイアーウォール(FW)」と「IPS(侵入防止システム)」。

どちらも“攻撃から守る”ための仕組みですが、その守備範囲や働き方は大きく異なります。

ここでは、両者の役割から現場での組み合わせ方まで、網羅的かつ深掘りして解説します。

全体像:ファイアーウォールは「入口管理」、IPSは「中身の精密検査」

まず両者のイメージを直感的にまとめると、次のように分かれます。

  • ファイアーウォール(Firewall)
    → ネットワークの入口でアクセスルールに従い「通す/通さない」を判断する門番
    → 主に IP・ポート・プロトコルなど“表層情報”を基準に制御
  • IPS(Intrusion Prevention System)
    → 通信内容を詳細に解析し、攻撃かどうかを判断してリアルタイムに遮断する警備員
    → シグネチャ、振る舞い、プロトコル異常などの“深い検査”を行う

つまり、FW = ネットワークの境界防御(粗く広い)、IPS = 通信内容の深い検査(精密・高度)という関係性になります。

ファイアーウォールの役割:ネットワーク境界でのアクセス制御

基本的な働き

ファイアーウォールは、ネットワーク内外を行き来する通信をチェックし、定められたルールに従って許可/拒否を判断します。

主な判定基準

  • 送信元・宛先の IPアドレス
  • 使用される ポート番号(例:80/443)
  • TCP/UDP といったプロトコル
  • 通信方向(Inbound / Outbound)

これらは OSI 参照モデルでいう L3〜L4(ネットワーク/トランスポート層) に該当する情報であり、基本的には「通信の中身」までは踏み込みません。

得意な領域

  • 外部からの不正アクセスの拒否
  • サーバ公開範囲の制御
  • 不要なポートやプロトコルの遮断
  • 社内ネットワーク内のアクセスセグメント化

注意点

ファイアーウォールは、アプリケーション層の攻撃(SQLインジェクション、XSS など)までは検知できません。

そのため、FW だけで Web 攻撃を防ぐには限界があります。

※なお、近年主流の NGFW(次世代ファイアーウォール) にはアプリ識別やIPS機能が統合されているものも多く、ここは旧来FWとの大きな違いです。

IPSの役割:攻撃の詳細解析とリアルタイム遮断

IPSが注目される理由

ファイアーウォールをすり抜けて“許可された通信”の中に、悪意ある攻撃が紛れこむことは珍しくありません。

そこを精密に監視し攻撃を止めるのが IPS です。

解析手法の例

  • シグネチャ検知
    既知攻撃のパターンを照合して検出
  • アノマリ検知
    通常とは異なる動作・通信量・挙動を監視して検出
  • プロトコル異常検知
    TCPフラグ異常、異常なパケット長などをチェック
  • 振る舞い分析
    マルウェア特有の挙動を捉える

IPSが防げる攻撃

  • SQLインジェクション
  • クロスサイトスクリプティング(XSS)
  • バッファオーバーフロー攻撃
  • ポートスキャンや脆弱性スキャン
  • C&C(Command and Control)通信
  • ブルートフォース攻撃の検知・遮断

アプリ層(L7)まで踏み込んで攻撃を判断できるため、Web攻撃への対抗手段として必須となっています。

FWとIPSの組み合わせ:現場で一般的な構成

一般的なネットワークでは、FW → IPS → サーバという流れでトラフィックが処理される構成が多く採用されます。

  • FW:不要な通信を大きくふるいにかける
  • IPS:必要な通信の中から“攻撃”を高精度で抽出して遮断

この二段構えによって、負荷分散と高精度防衛が両立します。

補足

  • インラインIPSは単一障害点(SPOF)になりやすいため、
    バイパススイッチを利用して可用性を高める構成もよくあります。
  • 近年は NGFW に IPS が内蔵されており、1台で両方を兼ねる構成も主流。

NGFW(次世代ファイアーウォール)はFW+IPSの進化形

NGFW は、従来型 FW と IPS の機能を統合した“複合防御プラットフォーム”です。

NGFW の特徴

  • アプリケーション識別(例:Facebook, Line, Teams など)
  • ユーザー ID ベースのアクセス制御
  • 侵入防止(IPS)機能の内蔵
  • SSL/TLS 通信の復号による深い解析
  • Webフィルタリング

現代環境では、FW と IPS を“別々の機器”として扱わず、NGFWの一機能として利用するケースが非常に多いです。

両者の違いを一覧表でまとめる

項目 ファイアーウォール IPS
主な役割 アクセス制御 攻撃の検知・遮断
対象レイヤ L3〜L4 L7 を含む深い層
解析内容 ヘッダ情報(IP/Port)中心 通信内容・振る舞い
防げる攻撃 不正アクセスの入口遮断 Web攻撃・脆弱性攻撃
性能負荷 低〜中 中〜高(精密解析のため)
現場での運用 入口の基本防御 攻撃検知の要

結論:FW と IPS は「階層が違う」ため両方必要

ファイアーウォールはネットワークの“入口管理”、IPS は通信内容の“深い検査”。

どちらが優れているというより、役割が違うから両方必要というのが本質です。

近年は NGFW が主流となり、FW/IPS/WAFなどが統合されていく流れにありますが、基本の思想は変わりません。

以上、IPSとファイアーウォールの違いについてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ