It is the top of the page

Link for moving within the page
To text (c)

このウェブサイトではサイトの利便性の向上のためにクッキーを利用します。サイトの閲覧を続行されるには、クッキーの使用にご同意いただきますようお願いします。
お客様のブラウザの設定によりクッキーの機能を無効にすることもできます。詳細はこちら

The main part starts here.

  1. ナレッジセンター
  2. 匠コラム

Azureレシピ ③次世代ファイアウォールは必要か?

匠コラム
クラウド
セキュリティ

ビジネス開発本部 第3応用技術部
第2チーム
渥美 淳一

きっかけ

前回の Azure レシピ では、Azure に置いた次世代ファイアウォールを検証する方法についてご紹介しました。

そして、ご質問をいただきました。

Azure のセキュリティ機能では不十分なのでしょうか?

次世代ファイアウォールが必要になるのはどういうケースですか?

コストに大きく関わることですので、お考えはごもっともです。

そこで今回は、Azure のセキュリティ機能を振り返り、次世代ファイアウォールの必要性について迫ってみます。

Azure のセキュリティ機能

Azure は充実したセキュリティ機能(サービス)を提供しています。

例えば Azure セキュリティサービスおよびテクノロジ | Microsoft Docs で紹介されている、以下のような機能がまず挙げられます。

  • 統合セキュリティ管理
  • ログなどのセキュリティ情報収集・分析
  • ストレージのデータを暗号化
  • データベースのデータを暗号化
  • ID 管理およびアクセス管理
  • バックアップおよび障害復旧
  • ネットワーク保護

次世代ファイアウォールは「ネットワーク保護」を中心に活躍します。

Azure も下表の「ネットワーク保護」を提供しますが、本当に不十分なのでしょうか?

DDoS 防御機能
  • Azure DDoS Protection
ファイアウォール機能
  • Azure Firewall
  • Azure Network Security Groups
負荷分散機能
  • Azure Load Balancer
  • Azure Application Gateway
  • Azure Traffic Manager
WAF 機能
  • Azure Web Application Firewall
安全なアクセスを提供する機能
  • Azure ExpressRoute
  • Azure VPN Gateway
  • Azure AD Application Proxy
  • Azure Virtual Network service endpoints

それぞれの機能ごとに見てみましょう。

DDoS 防御機能

Azure DDoS Protection は、Azure の パブリック IP アドレスを DDoS 攻撃から無料で保護してくれます。

さらに有料のスタンダード版を使えば、プロトコル攻撃からの保護、ロギング、アラートが可能です。

【結論】次世代ファイアウォールによる DDoS 防御は必須ではありません。

ファイアウォール機能

Azure Firewall は、高いスループットを誇るステートフルファイアウォールです。

「外との境界」に置いて守ります。

また、FQDN フィルタリング機能もあります。

例えば Windows Update が必要な Azure VM から「 *.microsoft.com 」宛のインターネットアクセスを許可します。

さらに Azure Network Security Groups(NSG)を併用できます。

簡易ステートフルファイアウォールとして、「内」にある Azure VM やサブネットを守ります。

仮に Azure VM に侵入されたとしても、Azure NSG によって攻撃対象領域を減らすことでマイクロセグメンテーションを実現できます。

(ただし、各 NSG の許可|拒否ルールの変更など、運用負荷を考慮に入れる必要があります)

加えて最近は、HTTPS を可視化する機能も重視されます。

例えば Microsoft 365 テナント制限は、HTTPS を復号できる必要があります。

HTTPS 通信に潜むマルウェアを検知できることを期待する声もあります。

現在の Azure Firewall や NSG では、残念ながら対応できません。

【結論】HTTPS 復号やマルウェア対策できる次世代ファイアウォールが必要です。

負荷分散機能

こちらは次世代ファイアウォール製品ではなく、ロードバランサー製品やアプリケーションデリバリーコントローラー製品が比較対象になります。

ここでは詳しく触れませんが、HTTP(S) 以外のトラフィック制御機能やヘルスチェック機能などが比較ポイントとして挙げられます。

WAF 機能

Azure Web Application Firewall は、Web アプリケーションの脆弱性を狙う攻撃から守ります。

Web サーバーに届く前にトラフィックを処理します。

ただし WAF は、OS やミドルウェアの脆弱性を狙う攻撃に対しては万全ではありません。

これは Azure Web Application Firewall に限らず、すべての WAF に言えることです。

そういった攻撃に対しては、次世代ファイアウォールの IDS + IPS 機能が有効です。

まず IDS + IPS で処理し、さらに WAF で処理する、といった「多層防御」が高い効果を発揮します。

なお Azure Web Application Firewall には、以下のいずれかが必要です。

(これらと組み合わせて初めて利用できます)

  • Azure Application Gateway
  • Azure Content Delivery Network
  • Azure Front Door

【結論】OS やミドルウェアの脆弱性対策には次世代ファイアウォールが適しています。

安全なアクセスを提供する機能

Azure ExpressRoute は、高速なプライベート接続を提供します。

Azure VPN Gateway は、インターネットを介してオンプレミスと Azure 仮想ネットワークを安全に接続します。

Azure AD Application Proxy は、オンプレミスの Web へのセキュリティ保護されたリモートアクセスを提供します。

次世代ファイアウォールにも「サイト間 VPN 機能」や「クライアント VPN 機能」、「クライアントレス VPN 機能」があります。

しかし、Azure が提供する機能よりも優先して使うことに大きなコストメリットは無いと考えています。

【結論】次世代ファイアウォールによる安全なアクセスの提供は必須ではありません。

次世代ファイアウォールが活きる場所

弊社では、お客様に「ハブスポーク構成」をご採用いただき、構築した実績があります。

ハブスポーク構成は、ご要望の多い次世代ファイアウォールをパブリッククラウド上に展開するケースと非常に相性が良いです。

仮想ネットワークごとに次世代ファイアウォールを導入するとコスト増になります。

そこで、ハブ仮想ネットワークにのみ次世代ファイアウォールを配置します。

VDI サブネット、サーバーサブネットなどはスポーク仮想ネットワークに配置します。

そしてハブ仮想ネットワークとスポーク仮想ネットワーク間をピアリングでつなぎます。

ハブ仮想ネットワークとオンプレミス間は Azure ExpressRoute や VPN でつなぎます。

スポーク仮想ネットワーク、オンプレミス、インターネットは、必ずハブ仮想ネットワークを経由して通信するようにします。

これにより以下のメリットが得られます。

  • セキュリティレベルを統一しやすい
  • 高いセキュリティレベルを維持できる
  • 新たにスポーク仮想ネットワークを追加しやすい
  • Microsoft 365 を Microsoft 高速バックボーンネットワーク経由で利用できる
  • Azure Load Balancer により、複数台の次世代ファイアウォールを Active/Active でフル活用
  • ハブで通信を一元管理できるため、Azure VM 単位、サブネット単位のセキュリティ運用負荷を軽減
  • Azure の標準機能ではできない Microsoft 365 テナント制限、インターネットへの HTTPS 通信を可視化

ハブスポーク構成こそが、高度かつ高価な次世代ファイアウォールを正しく活かせる構成なのです。

おわりに

今回は Azure と次世代ファイアウォールのセキュリティ機能をご紹介しました。

今後も Azure を中心に、お客様にとって有益なレポートを積極的に公開してまいります。

ご興味がおありでしたら是非、お気軽に弊社の担当営業までご連絡ください。

Webからのお問い合わせはこちらから

ラインナップ

ピックアップ

ナレッジセンターを検索する

カテゴリーで検索

タグで検索