ファイアウォールという言葉を聞くと、種類は 1 つだけだと思われるかもしれませんが、そうではありません。があるさまざまな種類のファイアウォール幸いなことに、これはこの記事で説明することを目的としています。 Windows オペレーティング システムで使用できるファイアウォールの各タイプを定義しますが、それだけではなく、それらの主な違いについても説明します。
ファイアウォールとは何ですか?
明確にしておきますが、ファイアウォールは、送受信されるネットワーク トラフィックを監視するように設計されたネットワーク セキュリティ ツールです。さらに、ファイアウォールは、定義されたセキュリティ ルールに基づいてデータのパケットを許可およびブロックすることができます。
さまざまな種類のファイアウォール
Windows オペレーティング システムで使用できる次のさまざまなタイプのファイアウォールと、利点と欠点について説明しました。
- ステートフル インスペクション ファイアウォール
- ステートレス ファイアウォールまたはパケット フィルタリング ファイアウォール
- アプリケーションレベルのゲートウェイファイアウォール
- 次世代ファイアウォール
1] ステートフル インスペクション ファイアウォール
ステートフル ファイアウォールについて誰もが聞いたことがあるわけではありませんが、存在するものです。これは、アクティブなネットワーク接続の状態を追跡および監視するタイプのファイアウォールです。また、受信トラフィックを分析し、潜在的なデータリスクを監視することもできます。
私たちが収集した情報によると、このタイプのファイアウォールは、オープン システム相互接続 (OSI) モデルのレイヤー 3 とレイヤー 4 に位置しています。
ステートフル ファイアウォールに付属する機能の 1 つは、悪意のあるトラフィックがプライベート ネットワークにアクセスしたり、プライベート ネットワークから流出したりするのを防ぐ機能です。さらに、ネットワーク通信の全体的な状態を監視し、不正なネットワーク アクセスの試みを検出できます。
ステートフル ファイアウォールの利点
- 攻撃を防ぐ能力
- 幅広いロギング機能
- トラフィックを許可するために広範囲のポートを開くことはありません
- 接続状態認識型
ステートフル ファイアウォールの欠点のいくつか
- 設定が難しい場合があります
- アプリケーションレベルの攻撃を回避できない
- 一部のプロトコルには状態情報がありません
- 状態テーブルの維持には追加のオーバーヘッドが必要です
2] ステートレス ファイアウォールまたはパケット フィルタリング ファイアウォール
ステートレス ファイアウォールは、パケット フィルタリング ファイアウォールとも呼ばれます。ここで紹介するのは、現在利用可能な最も古く、最も基本的なタイプのファイアウォールです。他のファイアウォールと比較して、このタイプのファイアウォールはネットワーク境界でインラインで動作します。このようなファイアウォールはパケットをルーティングするのではなく、受信したすべてのパケットを事前定義されたルールのセットと比較することに注意してください。
基本的なセキュリティのみを提供するため、既知の脅威から保護するように設定できますが、未知の脅威には効果がありません。
パケット フィルタリング ファイアウォールの利点:
- 維持費があまりかからない
- パケットの処理は非常に高速に行われます
- ネットワーク全体のトラフィックのフィルタリングを 1 台のデバイスで実行可能
パケット フィルタリング ファイアウォールの欠点:
- 場合によっては、設定が複雑で管理が難しい場合があります
- ここではログ機能が制限されています
- アプリケーション攻撃になると、それを避けることはできません
- ユーザー認証には対応していません
- すべての TCP/IP プロトコル攻撃から完全に保護することはできません
3] アプリケーションレベルのゲートウェイファイアウォール
アプリケーション レベル ゲートウェイ ファイアウォール (略して ALG) は、ネットワーク セキュリティを提供するファイアウォール プロキシです。これは、受信ノード トラフィックを特定の仕様に合わせてフィルタリングするように設計されています。これは、単純に、ここでフィルタリングされるデータは、送信されたネットワーク アプリケーションからのものだけであることを意味します。
ALG と連携できるネットワーク アプリケーションとしては、ファイル転送プロトコル (FTP)、Telnet、リアルタイム ストリーミング プロトコル (RTSP)、および BitTorrent などがあります。
ALG は最高レベルの安全なネットワーク システム通信の 1 つを提供していることを指摘しておく必要があります。これをよりわかりやすく説明するために、物事がどのように機能するかを示す簡単な例を見てみましょう。
クライアントがネットワーク上のサーバーに特定のリソースへのアクセスを要求するために移動すると、クライアントはまずプロキシ サーバーに接続し、そこからそのプロキシ サーバーがメイン サーバーとの接続を確立します。
アプリケーション レベルのゲートウェイ ファイアウォールの利点:
- トラフィックのログ記録が簡単になります
- ネットワークパフォーマンスが大幅に向上
- メインネットワークの外部からの直接接続を有効にするのは困難
- コンテンツのキャッシュをサポート
アプリケーション レベルのゲートウェイ ファイアウォールの欠点:
- スループット能力に影響を与える
- インパクトのあるアプリケーション
4] 次世代ファイアウォール
最後に、次世代ファイアウォール (NGFW) について説明します。私たちが収集した情報によると、これはポート/プロトコル検査を超えて拡張できるディープパケット検査タイプのファイアウォールです。それだけでなく、ブロックを超えて、レイヤー 7 までのアプリケーション レベルの検査を提供します。
お気づきかと思いますが、これは一般的なファイアウォール システムのより高度なバージョンですが、全体的に同じ利点を提供します。ただし、従来のファイアウォール システムとは異なり、NGFW は、ネットワーク、インターネット、ファイアウォール間のすべての受信接続を保護するために、VPN サポートとともに動的および静的パケット フィルタリングの両方を適用します。
次世代ファイアウォールの利点:
- ここの他のものよりも安全です
- ログの詳細
- ユーザー認証をサポート
- アプリケーションレベルの検査に関しては、OSI モデルのレイヤー 7 までサポートされています。
次世代ファイアウォールの欠点:
- 他のものと比較すると、より多くのシステム リソースを使用します
- 全体的なコストが高くなります
- 偽陰性と偽陽性を制限するには、さらに微調整が必要です。
読む:ハードウェア ファイアウォールとソフトウェア ファイアウォールの違い
ファイアウォールはウイルスを阻止しますか?
ファイアウォールには、コンピュータ システムをウイルスやマルウェアから保護する機能はありません。前述したように、ファイアウォールはネットワークへの外部アクセスを制限するために作成されたものであるため、攻撃者がファイアウォールをバイパスしてアクセスすることが困難になります。結局のところ、システムをウイルスやマルウェアから保護するためにウイルス対策プログラムが必要になります。