ビジネス ネットワークを保護することは、これまで以上に不可欠になっています。
私たちが住む世界はデジタル化が進み、インターネットがほぼあらゆる面で私たちの生活に浸透しています。インターネットやインターネットと通信できるデバイスのない日を想像するのは困難です。
インターネットは私たちの生活を容易にしてきましたが、さまざまな形で組織に損害を与える可能性のある大量のオンライン脅威も受け入れています。ハッカーは、ウイルスやその他の悪意のある意図を注入して、企業に巨額の金銭と名声を奪うことができるセキュリティの抜け穴を探しています。
グーグルやフェイスブックなどの大手テクノロジー企業も、こうした盗難の被害に遭っている。 CNBC の 報道によると、詐欺師たちは 2013 年から 2015 年にかけて、Google と Facebook から 1 億ドル以上を盗むために独創的な行動をとりました。
すべては、デジタル脅威から保護するためにファイアウォールが導入された現代の進歩のおかげです。これらは、送受信されるネットワーク トラフィックを監視および制御することにより、デバイスと貴重なデータを保護するように設計されています。
しかし、ハッカーとその脅威は、私たちが話している間にも進化しています。したがって、新たな課題に対処するには、ファイアウォールもよりスマートになる必要があります。
ファイアウォールはすべて同じですか?
いいえ、すべてのファイアウォールが同じように構築されているわけではありません。彼らは 1980 年代から大きな進歩を遂げており、次のようなさまざまなタイプについて聞くことができます。
- ネットワークファイアウォール
- Web アプリケーション ファイアウォール (WAF)
- ソフトウェアベース
- ハードウェアベース
- クラウドベース
- モバイルファイアウォール
この記事では、人々が混乱しているステートフル ファイアウォールとステートレス ファイアウォールについて説明します。それぞれに長所と短所、および適用可能性がありますが、どちらもネットワーク保護にとって確かに重要です。
それでは、早速それらを知りましょう!
ステートフル ファイアウォールとは何ですか?
ステートフル ファイアウォールは、通信チャネルや特性など、ネットワーク トラフィックのあらゆる側面を監視できます。これらは、コンテキストと状態に基づいてトラフィック パケットをフィルタリングするため、動的ポケット フィルタとも呼ばれます。
さて、これらの コンテキスト と 状態は、 ネットワーク接続の言語では何を意味するのでしょうか?
- コンテキスト – エンドポイントと宛先に属するポートと IP アドレス、パケット長、再構成と断片化に関連するレイヤー 3 情報、フラグ、レイヤー 4 の TCP シーケンスの番号などのパケットのメタデータが含まれます。
- 状態 – ファイアウォールは接続の状態に基づいてポリシーを適用します。状態を理解するために、TCP ベースの通信の例を見てみましょう。 TCP では、SYN、ACK、FIN、RST の 4 ビットで接続状態を制御します。
3 ウェイ ハンドシェイクを通じて接続が開始されると、TCP は SYN フラグを示します。ファイアウォールはこれを使用して、新しい接続の到着を示します。次に、接続はサーバーによってフラグ SYN+ACK を受け取ります。クライアントが ACK で戻るまで、接続は確立されません。
同様に、FIN+ACK または RST パケットを確認すると、接続はその場で削除対象としてマークされ、今後のパケットに対してもマークされます。
利点
- トラフィックの重要な側面を保持する強力なメモリ
- 偽造メッセージや不正アクセスを検出する高度なスキル
- 現在および過去の調査結果に基づいてより適切な意思決定を行うためのインテリジェントなシステム
- より広いロギング容量とより強力な攻撃軽減
- 通信に必要なポートが少なくなる
これは、ステートフル ファイアウォールがネットワークに入ろうとするすべてのデータ パケットを分析し続けることを意味します。ステートフル ファイアウォールがトラフィック リクエストを承認すると、トラフィック リクエストはネットワーク内を自由に移動できるようになります。
ただし、ステートフル ファイアウォールは DDoS 攻撃に対して脆弱になる可能性があります。その背景には、ソフトウェアとネットワークの接続と実装のための強力な計算能力の必要性が高まっていることが挙げられます。
ステートレス ファイアウォールとは何ですか?
ステートレス ファイアウォールは、送信元、宛先アドレスなどの主要な値からの手がかりを利用して、脅威が存在するかどうかを確認します。潜在的な脅威を検出すると、ファイアウォールはそれをブロックします。トラフィックを許可する必要があるかどうかを決定する際に、ファイアウォールが強制する特定の事前設定ルールがあります。
ステートレス ファイアウォールはステートフル ファイアウォールほど多くの詳細を考慮するように設計されていないため、厳密性は低くなります。
たとえば、ステートレス ファイアウォールは、パケットが入ってくる完全なパターンを考慮することができません。代わりに、各パケットを個別に検査します。さらに、HTTPS、HTTP、SSH、FTP、VolP など、アプリケーション レベルのさまざまなトラフィック タイプを区別することもできません。
その結果、ステートレス ファイアウォールは、さまざまなパケットに広がるオンライン攻撃の影響を受けやすくなります。
利点
- 交通量が多い場合でも優れたパフォーマンスを発揮します
- 速い
- 一般に、ステートフル ファイアウォールよりも安価です。
ご想像のとおり、ステートレス ファイアウォールはトラフィック全体またはパケット全体を検査せず、トラフィック タイプを識別できません。
ステートフルとステートレスのどちらのファイアウォールが優れていますか?
ここからが興味深い部分です。
両方のタイプのファイアウォールの利点をすでに読んだので、ニーズに応じてどちらを購入しても構いません。
ただし、まだ迷っている場合は、個人的またはビジネス上の要件に基づいて絞り込みましょう。
中小企業
中小企業にとって、ファイアウォールを購入する主な目的は、システムとドキュメントを悪意のあるプレーヤーから安全に保護することです。さらに、予算も限られています。
中小企業ではトラフィック量がほとんど少ないため、入ってくる脅威も少なくなるか、遠くに来ると言えるでしょう。
したがって、中小企業を経営している場合には、ステートレス ファイアウォールが適切なオプションとなる可能性があります。その高速パフォーマンスと大規模なトラフィックを管理できる機能は、苦労して稼いだお金の最大の価値となる可能性があります。
企業
企業には、決して公開したくない非常に機密性の高いシステムやデータを含む、多数のシステムとデータがあります。それは彼らの評判とお金に損害を与える可能性があります。言うまでもなく、監視が必要な大規模な微量の発信トラフィックもあります。
彼らにとっては、ステートフル ファイアウォールが役に立ちます。高度な機能を備えた強力なファイアウォールは、攻撃を軽減する厚いセキュリティ層を提供することで、広範な資産をより適切に保護できます。
その他のシナリオ
- ルーティング機能を必要とする少数の信頼できる従業員で構成される小規模オフィスの場合、ステートレス ファイアウォールを使用できます。
- VLAN 間に存在する信頼できるネットワーク内でステートレス ファイアウォールを使用すると、ステートフル ファイアウォールがすでに外部トラフィックを監視していることを確認できます。
よくある質問
いいえ。ファイアウォールはステートフルまたはステートレスのいずれかになります。
ステートレス。サーバーはブラウザーやクライアントの状態をすべて忘れます。 Web アプリケーションのため、HTTP は事実上ステートフルのように見えますが、実際にはステートレスです。
Windows ファイアウォール (WF) はステートフルです。接続を自動的に監視して、信頼できるデータのみが許可されていることを確認します。
結論
ファイアウォールを通じてネットワークを保護し、すべてのシステムとデータを保護するための要件に合ったものを選択してください。