ネットワーク セグメンテーションについて

セキュリティのベスト プラクティスとして、ネットワークを物理的または論理的なセグメントに分けることが推奨されています。これは、ネットワーク セグメンテーション と呼ばれる手法です。

内部ネットワークのセグメンテーションは、周辺セキュリティの追加の保護層として機能します。たとえば、外部の攻撃者がネットワーク境界内に侵入した場合、攻撃者はセグメントを横断してネットワーク全体に接続することができないため、セグメント化することで侵入を限定することができます。

また、セグメンテーションは、内部ユーザーによるネットワーク リソースへの不要な接続を防ぐのにも役立ちます。たとえば、決済処理を行う内部サーバーの安全性を高めるために、それらのサーバー用の仮想ローカル エリア ネットワーク (VLAN) を作成することができます。その後、その VLAN への接続を指定した VLAN からのみに許可する Firebox ポリシーを構成します。他の VLAN のユーザーは、その決済処理サーバーに接続できなくなります。

また、セグメンテーションはトラフィックの混雑を緩和するため、ネットワークのパフォーマンスを向上させることができます。フラット ネットワーク (セグメント化されていないネットワーク) では、ホストは 1 つのブロードキャスト ドメインを介してトラフィックを送信します。フラット ネットワークをサブネットに分割すると、各サブネットはより小さなブロードキャスト ドメインを表します。各ブロードキャスト ドメイン上のホスト数は少なくなるため、各ブロードキャスト ドメイン上で発生するトラフィックも少なくなります。

たとえば、レイテンシーの影響を受けやすいアプリケーションのネットワーク パフォーマンスを向上させるために、それらのアプリケーション サーバー用に別々の物理セグメントを作成することができます。このセグメンテーションにより、Web 閲覧などの優先度の低いトラフィックによる混雑が、アプリケーションのパフォーマンスに影響を与えないようにすることができます。

このトピックでは、以下の概念について説明します。

セグメンテーションの利点

ネットワークのセグメンテーションは、以下の方法でネットワークのセキュリティを向上させます。

  • ネットワーク リソースへの接続を特定のセグメントからのみに許可することで、データを保護する
  • 境界侵入やマルウェアなどのセキュリティ上の脅威を、ネットワークの小さなセクションに隔離する
  • ゲスト ネットワークと企業ネットワークを分離する
  • ペイメント カード業界データセキュリティ基準 (PCI DSS) などの業界規制で定められているセキュリティ要件を満たす
  • IoT (Internet of Things) デバイスなど、内蔵のセキュリティ機能が限られている内部ネットワーク上のデバイスを保護する

ネットワーク セグメンテーションは、ネットワークのパフォーマンス向上にも役立つため、重要なビジネス アプリケーションがトラフィックの混雑による影響を受ける可能性が低くなります。

セグメンテーションの仕組み

ネットワークをセグメント化すると、ネットワークがセグメントと呼ばれる断片に分割されます。セグメントには、物理的なものと論理的なものがあります。

Firebox では、特定のセグメントからネットワーク リソースへの接続を許可するポリシーを作成することができます。たとえば、以下のようなポリシーを追加することができます。

  • サブネット 10.0.1.0/24 のみからファイル サーバーへのトラフィックを許可するポリシー
  • VLAN1 からのみ VLAN2 へのトラフィックを許可するポリシー
  • すべての信頼済みインターフェイス (組み込みのエイリアス Any-Trusted で表される) から内部の電子メール サーバーへのトラフィックを許可するポリシー
  • 1 つの信頼済みインターフェイスのみから内部の電子メール サーバーへのトラフィックを許可するポリシー

接続を許可する Firebox ポリシーを構成していない限り、1 つの内部ネットワーク上のホストは、別の内部ネットワーク上のホストに接続できません。たとえば、複数の信頼済みインターフェイスを構成する場合、接続を許可する Firebox ポリシーを構成していない限り、ある信頼済みネットワーク上のホストは、別の信頼済みネットワーク上のホストに接続できません。Fireware では、インターフェイスの種類 という言葉は、セキュリティ ゾーンを意味します。内部インターフェイスの種類 (ゾーン) には、信頼済み、任意、およびカスタムの 3 種類があります。インターフェイスの種類の詳細については、次を参照してください:ネットワーク モードおよびインターフェイスについて

基本的なトポロジ

セグメント化されたネットワークのポリシー

ネットワーク上のセグメントを通過する必要があるトラフィックがある場合は、そのトラフィックを許可する Firebox ポリシーを作成します。

このポリシーの設定では、ネットワークで使用されているプロトコルを指定することをお勧めします。この粒度では、Firebox によってユーザーが作業を完了するために必要なプロトコルは許可しますが、認識されない、または信頼できないトラフィックは許可されません。

認証とセグメンテーション

ネットワークや VLAN のセグメンテーションに加えて、認証を使用することで、ローカル ネットワーク上の物理的な場所に関係なく、ユーザーはリソースへの接続が許可されます。これは、オフィス内の異なる場所にあるコンピュータからログインする必要があるユーザーにとって重要です。

認証のみ

ベスト プラクティスとして、ネットワーク セグメンテーションと認証は組み合わせて導入することをお勧めします。認証のみによるアクセス制御では、企業内の異なる部門がそれぞれセグメント化されていないため、安全性が低くなります。

ネットワークに複数のセグメントを物理的に設定することや、VLAN を設定することが難しい場合は、少なくとも認証を導入してリソースへのアクセスを制御することが重要です。認証を行うには、ユーザーがネットワーク リソースに接続する際に自分の身元を検証する必要があります。

Firebox は、スイッチやルータの背後で発生するホスト内のトラフィックを処理しないことに留意してください。たとえば、Firebox を経由しないユーザー コンピュータと内部サーバー間のトラフィックがある場合、Firebox はそのトラフィックにポリシーを適用しません。この例では、Firebox ポリシーを使用して、ユーザーやグループからネットワーク リソースへの接続を許可または拒否することはできません。

関連情報:

Firebox 構成のベストプラクティス