第6回:ネットワークセキュリティの基本

ページ内に広告が含まれる場合がございます。

ネットワークを構築するうえで、「つながること」と同じくらい重要なのが守ること=セキュリティ対策です。

本記事では、セキュリティ設計の基礎であるファイアウォール・ACL・VPNの役割やしくみ、設計時のポイントを解説します。

特にプリセールスにとっては、“抜け”が許されない領域。エンジニアにとっては障害対応で頻出のトピックです。

ネットワークセキュリティとは?

ネットワークセキュリティは、許可されていないアクセスや通信を防ぎ、内部資産を保護することを目的とします。

守るべき対象は多岐にわたります

  • サーバーやPCなどの機器
  • 機密情報を含む通信
  • 攻撃者からの外部アクセス

セキュリティは「あとから足すもの」ではなく、最初から組み込む設計思想(Security by Design)が理想です。

ファイアウォール(Firewall)の役割と動作

ファイアウォールとは?

ファイアウォールは、ネットワーク間の通信に対して通過可否を制御する装置・機能です。

基本的には「誰が・どこから・どこへ・どんな通信を」行うかを条件に、通信を許可または拒否します。

主な制御基準

条件
送信元IP192.168.1.100
宛先IP10.0.0.10
ポート番号TCP 80, UDP 53
プロトコルTCP / UDP / ICMP

種類

タイプ特徴
パケットフィルタ型L3/L4レベルで制御(シンプル・高速)
ステートフル型セッション単位で通信を追跡(多くのFWが該当)
アプリケーション型L7まで解析。HTTP/HTTPSの中身まで検査(UTMなど)

ACL(Access Control List)との違い

ACLは、スイッチやルーターが持つアクセス制御の仕組みで、機能としてはファイアウォールと似ています。

◆ ACLの特徴

項目内容
実装対象L3スイッチ、ルーター
制御レベルIP/ポート単位(L3/L4)
主な用途VLAN間通信の制御、社内アクセス制御など
メリットシンプルで高速
デメリットセッション管理やアプリケーション制御は不可

ACLとファイアウォールの使い分け

  • 社内ネットワーク内の簡易制御:ACLで十分
  • 外部との境界防御や詳細制御:ファイアウォールを使用

→ 両方をレイヤ的に併用する設計が多い(ACLは“前さばき”、FWは“深い検査”)

ゾーンとトラストの概念(セキュリティゾーン設計)

ファイアウォール製品では、ネットワークを「ゾーン(信頼区分)」に分けて管理します。

ゾーンの例

ゾーン名内容
Trusted(内部)社内ネットワーク
Untrusted(外部)インターネット
DMZ公開サーバー(Web、DNSなど)用ネットワーク
VPN Zoneリモートアクセス専用ゾーン

ゾーン間通信には、ポリシー定義が必須です。

「DMZから社内へは基本NG」など、ゼロトラストに近い思想で設計するのが望ましいです。

VPN(Virtual Private Network)の基礎

VPNとは?

VPNは、インターネットなどの“信用できないネットワーク”を使いながら、安全な通信経路(トンネル)を確保する技術です。

種類と違い

種類特徴・用途
IPSec VPN拠点間接続向け。高セキュリティ。機器間で構成
SSL-VPNリモートアクセス向け。ブラウザベースで利用可
L2TP/IPSecWindowsなどで使いやすいが、設定がやや複雑
クラウドVPNAWS/AzureでのVPC間接続など。IPSecが主流

設計時のポイント

  • 認証方式(ユーザー名/パスワード、証明書など)
  • VPN接続のゾーン分離(VPNユーザーが社内全体にアクセスできて良いか)
  • クライアント数の同時接続上限

設計・提案時に聞くべきセキュリティ要件

観点質問例
外部公開Web/DNSなど外部公開サーバーはありますか?
セグメント分離社内ネットワークは部署や業務で分かれていますか?
リモートアクセス社員のVPN接続は必要ですか? 何名分ですか?
通信制御外部と内部の通信制御ポリシーは定義されていますか?
ログ監視通信ログの保存や監視は必要ですか?(UTM連携など)

セキュリティでありがちな落とし穴

ケース1:VPN経由のアクセスが遅い
  • 原因:すべての通信を社内経由にしていた(フルトンネル構成)
  • 対策:スプリットトンネル構成で社内アクセスだけをVPN経由に変更
ケース2:ファイアウォールにポートを空けたら通信できない
  • 原因:通信は双方向。戻り通信が遮断されていた
  • 対策:ステートフルインスペクションを利用 or 明示的に戻りポートも開ける

まとめ

ネットワークセキュリティは、“守る”ための設計と制御の技術です。

ファイアウォールやACL、VPNの基本を理解することで、セキュアかつ柔軟なネットワーク構成を提案・運用することができます。

特にプリセールスにおいては、セキュリティの設計要件を“聞けるかどうか”が大きな差になります。