ファイアウォールとは、ネットワークやコンピュータを外部の脅威から守るための通信制御装置です。
よく「不正アクセスを防ぐもの」と一言で説明されますが、実際には通信の内容・状態・ルールを総合的に判断して制御する仕組みを持っています。
ここでは、ファイアウォールがどのような考え方と構造で通信を判断しているのかを、段階的に解説します。
ファイアウォールの本質は、次の考え方に基づいています。
あらかじめ許可された通信のみを通過させ、それ以外は遮断する
この判断を行うため、ファイアウォールは通信に含まれるさまざまな情報をチェックします。
これらの情報を事前に定義されたルール(ポリシー)と照合し、通信の可否を決定します。
インターネット上の通信は「パケット」と呼ばれる小さなデータ単位に分割されています。
ファイアウォールは、このパケットを1つずつ検査します。
主に参照するのは、以下のようなヘッダ情報です。
最も基本的なファイアウォールは、これらの情報のみを見て「通す」「止める」を判断します。
ファイアウォールには、管理者が設定した通信ルールが存在します。
例
通信が発生すると、ファイアウォールは設定されたポリシーと条件を照合し、一致したルールの動作(許可・拒否)を適用します。
多くの製品ではルールに優先順位がありますが、実際の評価順序や最適化方法は製品ごとに異なるため、「必ず上から順に処理される」とは限らない点は注意が必要です。
現在主流となっているファイアウォールは、ステートフルファイアウォールと呼ばれます。
ステートフルファイアウォールは、通信を単発のパケットとしてではなく、一連の通信の流れ(セッション)として管理します。
具体的には、
といった情報を組み合わせた状態テーブルを保持し、その通信が許可された接続の一部かどうかを判断します。
この仕組みにより、不正な一方的通信や、偽装されたパケットを遮断しやすくなります。
近年のファイアウォールは、IPやポートだけでなく、アプリケーション層(OSI参照モデルのL7)まで解析します。
これにより、以下のような制御が可能になります。
ただし、HTTPS通信の内容を詳細に検査するには、TLS(SSL)復号を行う設定が必要であり、復号を行わない場合は中身の確認には限界があります。
次世代ファイアウォール(NGFW)は、単なるL7検査にとどまらず、以下の機能を統合した製品群を指します。
そのため、「L7制御ができる=NGFW」というわけではなく、複数のセキュリティ機能を統合している点が特徴です。
これらを併用することで、ネットワーク全体と端末単体の両面から防御できます。
ファイアウォールとウイルス対策ソフトは役割が異なります。
ただし近年は、NGFWやEDRの登場により機能が重なる部分も増えており、多層防御として組み合わせて使うことが前提になっています。
ファイアウォールの仕組みを一言で表すと、
通信の属性・状態・内容を多角的に確認し、定義されたポリシーに基づいて制御する仕組み
です。
単なる「壁」ではなく、通信を理解したうえで判断するインテリジェントな制御装置として捉えると、現代のファイアウォールの役割がより正確に見えてきます。
以上、ファイアウォールの仕組みについてでした。
最後までお読みいただき、ありがとうございました。