ファイアウォール
Firewall
ふぁいあうぉーる
他の資格での定義
内部ネットワークと外部ネットワーク(インターネット)の間に設置し、不正な通信を遮断するセキュリティ機器・ソフトウェア。パケットフィルタリング等の方式がある。
外部ネットワークと内部ネットワークの境界に設置し、あらかじめ設定したルールに基づいて通信の許可・遮断を制御するセキュリティ装置。パケットフィルタリング型、ステートフルインスペクション型、アプリケーションゲートウェイ型などがある。
外部ネットワークと内部ネットワークの境界に設置し、事前に設定したルールに基づいて通信の許可・遮断を制御する仕組み。パケットフィルタリング型やアプリケーションゲートウェイ型などの方式がある。
外部ネットワークと内部ネットワークの間に設置し、不正なアクセスを遮断するセキュリティ装置。パケットフィルタリング型(IPアドレス・ポート番号で制御)、アプリケーションゲートウェイ型(プロキシ方式)、ステートフルインスペクション型がある。
ネットワーク間の通信を監視し、設定されたポリシーに基づいてパケットの通過・遮断を制御するセキュリティ装置。パケットフィルタリング型、ステートフルインスペクション型、アプリケーションゲートウェイ型等の方式がある。
ネットワーク間の通信を監視・制御し、不正な通信を遮断するセキュリティ装置。パケットフィルタリング型、ステートフルインスペクション型、アプリケーションゲートウェイ型などがある。監査ではルール設定の適切性を検証する。
関連キーワードの用語
IDS(侵入検知システム)は不正アクセスや攻撃を検知して管理者に通知する。IPS(侵入防止システム)は検知に加えて通信の遮断も行う。シグネチャベース(既知の攻撃パターンとの照合)とアノマリベース(通常と異なる挙動の検出)の検知方式がある。
ファイアウォール、IDS/IPS、アンチウイルス、Webフィルタリング、VPNなど複数のセキュリティ機能を1台の装置に統合したセキュリティアプライアンス。管理の一元化とコスト削減が利点だが、単一障害点になるリスクがある。
「何も信頼しない」を前提としたセキュリティアーキテクチャ。社内外を問わず全てのアクセスを検証し、最小権限の原則に基づきアクセス制御を行う。従来の境界型防御に代わり、ネットワークの内外を区別せず、認証・認可を都度実施する。
外部ネットワーク(インターネット)と内部ネットワークの間に設けられる中間的なネットワーク領域。Webサーバやメールサーバなど外部公開するサーバを配置し、ファイアウォールで内外の通信を制御することで、内部ネットワークへの直接的な攻撃を防ぐ。
ネットワークを細かいセグメントに分割し、セグメント間の通信を厳密に制御するセキュリティ手法。ゼロトラストの実現技術の一つで、仮想化技術やSDNを活用してワークロード単位でのアクセス制御を行い、攻撃の横方向への拡散(ラテラルムーブメント)を防ぐ。
クライアントからのリクエストを受け取り、背後のWebサーバに転送するプロキシサーバ。外部から内部サーバを隠蔽し、SSL/TLS終端、負荷分散、キャッシュ、アクセス制御などのセキュリティ機能を提供する。WAFと組み合わせて使用されることも多い。