ファイアウォールとDMZは、ネットワークセキュリティの基本概念でありながら、用語だけが独り歩きしやすい分野です。
「とりあえず置いてある」「何となく安全そう」という理解のままでは、設計上の弱点や誤った期待を生みやすくなります。
本稿では、定義・役割・設計思想を整理し、なぜ必要なのか、何を守り、何を守らないのかを明確にします。
ファイアウォールとは、ネットワークの境界に配置され、通信を制御する仕組みです。
すべての通信を通すのではなく、あらかじめ定義されたルールに基づいて「許可された通信のみ」を通過させます。
重要なのは、ファイアウォールが守るのは「通信経路」であり、「アプリケーションの安全性そのもの」ではないという点です。
ファイアウォールは、以下の情報をもとに通信の可否を判断します。
これにより、
※ WAF(Web Application Firewall)は、一般的なネットワークファイアウォールとは役割が異なり、Webアプリケーション層の攻撃を対象とします。
DMZ(DeMilitarized Zone)とは、インターネットと内部ネットワークの間に設ける中間的なネットワーク領域です。
外部からアクセスされるサーバーを、内部ネットワークから直接切り離すことを目的としています。
Webサーバーやメールサーバーなどの公開サーバーは、常に外部からアクセスされ、攻撃を受ける可能性があります。
これらを内部ネットワークに直接配置すると、侵害された際に内部システム全体へ被害が拡大するリスクがあります。
DMZを設けることで、
という構造を作ることができます。
原則として、社内業務システムや内部向けデータベースはDMZに配置しません。
DMZは単独で安全を確保するものではなく、ファイアウォールによる通信制御と組み合わさって初めて意味を持ちます。
一般的には、
それぞれで通信ルールを厳密に分け、内部ネットワークへの影響を最小限に抑えます。
DMZ設計で最も重要なのは「必要最小限の通信のみ許可する」ことです。
この原則を破ると、DMZを設けていても意味を失います。
ファイアウォールは万能ではありません。
一般的なネットワークファイアウォールは、通信経路の制御には強い一方で、
といった、Webアプリケーション層の問題には直接対応できない場合が多くあります。
これらは、
と組み合わせて対処する必要があります。
DMZは守られた特別なエリアではありません。
むしろ、外部に公開されている分、攻撃対象になりやすい領域です。
そのため、
という考え方が重要になります。
クラウドでは「DMZ」という名称を使わないこともありますが、考え方は同じです。
物理構成が見えなくなっても、境界防御と分離の思想は変わりません。
以上、ファイアウォールとDMZについてでした。
最後までお読みいただき、ありがとうございました。