2min. read

仮想ファイアウォールとは- パロアルトネットワークス

クラウド型ファイアウォールとも呼ばれる仮想ファイアウォールは、パブリックおよびプライベートのクラウド環境、ソフトウェア定義型ネットワーク(SDN)、ソフトウェア定義型広域ネットワーク(SD-WAN)など、ハードウェア ファイアウォールの導入が困難もしくは不可能な環境に特化して設計された、ネットワーク セキュリティ ソリューションです。

仮想ファイアウォールは、ハードウェア ファイアウォールと同様に、信頼できるゾーンと信頼できないゾーンの間のトラフィック フローに対して、ネットワーク アクセスを許可したり拒否したりします。データセンター内に物理的に配置されているハードウェア ファイアウォールとは異なり、仮想ファイアウォールは基本的にはソフトウェアであるため、仮想環境の保護に適しています。

仮想ファイアウォールは、次世代ファイアウォールの仮想化インスタンスとして導入することもできます。  高度な仮想ファイアウォールでは、パブリック クラウド環境において、North-South型のトラフィックを検査および制御し、データセンターや支社内のEast-West型のトラフィックをセグメント化することができます。また、マイクロセグメンテーションにより各ワークロードを分離して個々に保護することで、高度な脅威防御策も提供します。

なぜ仮想ファイアウォールなのか

仮想環境は、イノベーションを加速させ、コンピューティング コストの削減に貢献する一方で、従来のデータセンターにはなかったセキュリティやコンプライアンス上のリスクが増大しています。

標準的な境界型セキュリティを回避する新種の攻撃は、アプリケーション、データ、ワークロードが単一の専用リソースではなく複数のエンドポイントから展開される分散型インフラを悪用することが多く、包括的な可視性とセキュリティの実現が困難になっています。

今日ユーザーが仮想化環境に期待するサービス提供のスピード感も、セキュリティ上のもう一つの懸念点です。セキュリティ担当者は、DevOpsのスピードと、分散した環境にまたがるセキュリティの課題を両立させる必要があります。

適切な次世代仮想ファイアウォールを導入することで、プライベート クラウド、パブリック クラウド、支社を含むIT環境全体で一貫したネットワーク セキュリティ体制を構築することができます。主要なユースケースの詳細については、「3 Virtual Firewall Use Cases」(仮想ファイアウォールの3つの使用例)を参照してください。

仮想ファイアウォールの導入において検討すべき事項

仮想ファイアウォールを検討されている企業は、以下の点をを考慮するとよいでしょう。

  • 全面的な脅威防御を提供できるか
    仮想化環境には、真の脅威防御が必要です。必須の機能としては、侵入防御、URLフィルタリング、SSL復号、DNSセキュリティ、ファイル ブロック、ネットワーク マルウェア対策、サービス拒否(DoS)に対する防御などが挙げられます。
  • 攻撃対象領域を縮小できるか
    仮想ファイアウォールは多くの場合、プライベート クラウド内のトラフィックにおける横方向の移動に対する防御を提供し、それにより仮想化環境の攻撃対象領域を縮小することができます。
  • アプリケーション中心のセキュリティ ポリシーを提供しているか
    アプリケーションをオンデマンドで提供できる仮想化環境では、ファイアウォールには、分類、動作、場所を問わず、あらゆるアプリケーションを識別する機能など、アプリケーションを中心としたセキュリティ ポリシー機能が求められます。
  • 自動プロビジョニングとスケーリングが可能か
    場合によっては、継続的インテグレーションと継続的デリバリー(CI/CD)の要望に応えるために、自動プロビジョニングのほか、DevOpsワークフローへの直接のプロビジョニングも可能です。
  • 複数の環境にまたがる可視性があるか
    複数の仮想化環境に導入された仮想ファイアウォールを管理できれば、時間、労力、エラー、費用を削減することができます。

仮想ファイアウォールがどのように仮想化環境を保護してイノベーションと俊敏性を実現できるのかについて、詳しくは、弊社のWebサイトをご覧ください。