質問

2007年07月13日 17時37分
  • ファイヤーフォールってとりあえず入れておけばいいものではないですか?

情シスのオープンナレッジ『Syszo』サービス終了のお知らせ

質問

FWをもう5年も使用しているので、新しいものに替えなくてもいいのか?と上司から相談を受けました。
これまで大量のアタックを受けて不安定になったとか固まったっていうような不具合はないので、買い替えは不要に思っているのですが、業績がいいので、"この際いい機器を買いたまえ!”という雰囲気に乗ってもいいかなという気がしてきました。

処理速度の違いや、VPN機能の有無などかあったとしても
どんなFWでとりあえず入れて適切な設定しておけば不正侵入から守られてると思っているのですが違いますでしょうか。(必要なポートを空けておく運用)

新しいFWには何かしら最新の防御機能がついている(?)はずなので、より安全性が高まるからこの際買っておくべきと思いますか?
不正アクセス検知などの安全性能は大きく違うものですか?

みなさんの会社がFWを買い換えた理由などがあれば教えてください。

よろしくお願いします

5件の回答があります

回答

外部から進入する技術は年々増加して危険性は増しているものなのでしょうか。

回答

ファイヤーフォールってとりあえず入れておけばいいものではないですか?

ある種一番危険な発想だと思います。
「○○さえしておけばいい」じゃなく、「現状は○○をやっておくのがコストパフォーマンス的にベターなだけ。将来は解らない」です。

どんなFWでとりあえず入れて適切な設定しておけば不正侵入から守られてると思っているのですが違いますでしょうか。(必要なポートを空けておく運用)

ファイアウォールに何を守らせるかのポリシーが重要です。

最近ファイアウォールに増えている機能(というよりメンテナンスを含むサービス)は迷惑メール等の対策。
迷惑メールからのフィッシングや、場合によってはウィルスメールなどを入れない・出さないという役割を持つことがあります。

あとコンテンツ検閲機能。
フィッシングサイトにアクセスすると遮断してくれます。
社員全員にフィッシングサイトの見分け方が完全に教育されているなら不要ですが、それは難しそうです。

クライアントにウィルス対策ソフトが入っているから大丈夫?
えてしてエンドユーザーは「ウィルス対策ソフトはインストールされているけど、動作させると遅いからOFFにしておいた。でも対策ソフトはインストールされてるから大丈夫だよね?」と平気で言ってくれます。
壁一枚で全てOKじゃなく、何重にも対策を行う事が重要だと思います。

もっともそれにはそこそこの予算が必要。
一度社内で誰かが痛い目にあわないと、なかなか予算が下りないもんですが…

ちなみに我が社でのFW入替は純粋に速度上の問題だけでした。
残念ながらそれ以上のサービスを導入させる予算を取れませんでした。

しょうがないのでメールサーバにはオープンソースのSPAM対策やウィルス対策ソフト入れてコソコソと対策しています。

外部から進入する技術は年々増加して危険性は増しているものなのでしょうか。

進入する技術は劇的に上がっている訳じゃないと思います。

下記サイトの記事は無線LANのWEP暗号を60秒で解読する技術が発見されたという記事。
しかし、それは以前から危険性が指摘されていて、現在はそれ以上のWPA方式の暗号があります。
やっと旧型の暗号が高速に解読された状態となったというところでしょう。
(現行方式のファイアウォールもいつかはこうなる時代がくるのかもしれません)

しかし何のことはない。強固なネットワーク防御技術に対抗するより、使ってる人間をちょろっと騙せば簡単に破壊行為はできるって事がわかっただけです。
フィッシングサイト・振り込め詐欺が良い例で、SPAM対策やってて削除されたメールを見ると、笑うほど「いつもの手口」のフィッシング・詐欺メールが果てしなくたくさんひっかかるのが解ります。

2007年07月17日 09時34分

回答

はんぺん さんの書かれているように、
FireWallには問題が無いとして、、
セキュリティを今より強固に・ある程度費用をかけて良いならば、
FireWallの入替もありますが、次善の選択子としては
IDS,IPSの導入を検討されては、どうでしょうか。

IDS,IPSの概要は此処にあります。
http://www.soi.wide.ad.jp/class/20020036/slides/29/23.html
http://www.networkworld.jp/trends/-/42321.html
http://www.keyman.or.jp/3w/prd/00/00209500/

以前に比べて、比較的廉価なプロダクトもかなり出ているようですので
何社かのベンダーを呼んで提案をしてもらえば、今のFWを活かした
ソリューションもあると思います。

すみません、拡散させる方の話しで・・。

回答

まず、もし可能であれば「はんぺん」さんが使用されているファイアウォールのメーカーや、型番などの情報を、差し支えの無い範囲で、公開していただく事は可能でしょうか?

また、「はんぺん」さんが求めているファイアウォールの機能は、どのような事なのか、を整理していただけますでしょうか?

私はそれほど、詳しい訳ではありませんが、ひとくちにファイアウォールと言ってもピンキリで、多機能型から単機能型、専用ハードウェアを使用するタイプから既存のハードウェアを利用するタイプまで、いろいろあるため、この情報だけでは的確な回答が難しいのでは?と考えました。

なお、社外からのサーバーへの攻撃が万全なのであれば、社内からの攻撃に関しての備えも検討しても良いのかもしれません。(「Fortigate-224B」など)

ほかには、セキュリティ関連であれば、社内クライアント向けの監視ソフト系統や、各種機器からのログを一元管理して異常値を見逃さないようにするような機器の導入なども検討されてみても良いかもしれません。

基本的な考え方として、ファイアウォールを単体で考えるのでは無く、社内全体のセキュリティはどうあるべきか?、という全体的な考え方をハッキリさせた上で、ファイアウォールに求められる機能を考えるという事が必要だと思います。そうしないと、すごい強固なファイアウォールはあっても、ほかの部分が穴だらけで、結局は意味が無いという事になりかねないと思います。

詳しい事情は良くわかりませんが、ネットワーク全体・社内システム全体で考えてみて、本当に今ファイアウォールに投資するべきなのか?、ほかに投資すべき対象は無いのか?、いま一度考えてみる事が良いのでは?、と感じました。

2007年07月18日 10時41分

回答

はんぺんさんこんにちは。
私の会社にFWが導入されたのがはんぺんさんの会社と同じ時期(2002年)です。
私の会社のFWはインターネットVPNの機能があり、複数拠点間をハブ&スポーク型で接続している環境です。

私の会社も、特に問題が無いのでリプレースの予定はないですが、予算を取って冗長化をするため予備機を購入してリスク低減を図ることにしました。(本社拠点のFWが故障すると全社に影響する為)

これまでにはんぺんさんの会社でセキュリティインシデントが発生したことはありますか?ある場合はどのインシデントが企業に与える影響が大きいと感じましたか?

FWのリプレースを検討される場合には、過去に発生したセキュリティインシデントから貴社に必要なセキュリティ対策を見出して導入するといった流れの方が良いかと思います。

ちなみに当社ではウィルスメールが届くことが多く(業務的に海外からの仕入れがあるためと考えています)クライアント側はもちろんメールサーバーでもウィルス対策はしていましたが、それでも完璧な対応はできていませんでした。

そのため、プロバイダ側でのウィルス対策サービスを活用する事にしたのですが、その後の感染被害は、ほぼ「ゼロ」になりました。

あなたもコメントしましょう!