セキュリティ対策において、まず基本的な対策を講じる際に挙げられるのが、個々のクライアント・デバイスで防御を講じるエンドポイントセキュリティだ。しかし、最近のサイバー攻撃は巧妙化が進み、エンドポイントの対策だけでは十分といえなくなってきている。そのような時代背景で広がる多層防御という概念において、ゲートウェイセキュリティの理解は欠かせない。この記事では、ゲートウェイセキュリティの概要やその重要性について解説していく。

  • TOP

ゲートウェイとは

ゲートウェイ(Gateway)とは、「出入り口」という意味の言葉だが、ネットワーク用語としては「異なるネットワーク同士を繋ぐもの」という意味で使われる。ネットワークの「関所」だと考えてよいだろう。

異なるネットワークでは、異なるプロトコルが使われていることがあり、相互に接続するためのプロトコル変換処理が必要となる。昔は、このような異なるプロトコルの変換処理を行うコンピューターをゲートウェイと呼んでいた。現在では、「中継を担う」機能を有する機器のことをゲートウェイと呼ぶようになっており、プロトコル自体の変換は行っていないルーターもゲートウェイと呼ばれることが増えている。

例えば、「VoIPゲートウェイ」は音声信号(Voice)とIPパケットを相互に変換することで電話網とIPネットワークを繋ぐ機器である。また、「アプリケーション・ゲートウェイ型ファイアウォール」はアプリケーションの通信をゲートウェイで監視し、インターネットと社内ネットワークの間で不正通信を防止する装置である。

最近は、「IoTゲートウェイ」という言葉もよく聞かれるようになったが、センサーからの情報を集約してそのデータをサーバーへ送信するものだけでなく、単純なルーター機能しか持たないものもIoTゲートウェイに含まれることがある。

ゲートウェイセキュリティとは

これまで説明してきたように、ゲートウェイは社内ネットワークとインターネット間の接点となるため、内外からの通信状況を監視する関所のような役割を担うことができればセキュリティは向上する。そのため、日常の通信の中に紛れ込む不正な通信をゲートウェイで検知して遮断する機能がゲートウェイセキュリティに期待される。

近年、その存在感が高まるWebサイトなどに対してのDoS攻撃や、不正ログインを目論んだ攻撃などによる通信が増加している。そのような時代背景からも従来からのエンドポイントセキュリティだけでなく、ゲートウェイセキュリティの重要性が改めて認識されるようになっていった。

攻撃側の手口もさまざまな手法を組み合わせるようになっており、防御側も複雑化する攻撃への対策を講じる必要性が高まっている。ゲートウェイセキュリティとエンドポイントセキュリティを組み合わせることで多層防御システムが実現できるため、サイバー攻撃への耐性が大きく高まる。今後ますます、この多層防御という概念はセキュリティ対策の基本的な位置づけとなることが見込まれる。

ゲートウェイにおけるセキュリティ対策の手法

ゲートウェイにおけるセキュリティ対策としては、以下いくつかの手法が存在する。

ファイアウォール

ファイアウォールは直訳すると「防火壁」を意味し、文字通り企業や自宅などの内部ネットワークと外部のインターネットの間に位置して防火壁のように機能する。ファイアウォールは最も一般的なゲートウェイセキュリティの方法であり、常時インターネットから内部ネットワークへのアクセスおよび内部ネットワークからインターネットへのアクセスを監視する。通信内容の中で許可されていないものや、許可されているものでも不正な通信を検知して遮断する。

ファイアウォールは「パケットフィルタリング型」、「アプリケーション・ゲートウェイ型」、「サーキットレベルゲートウェイ型」の三種類に大別され、それぞれ通信を監視するレイヤーが異なる。求められる役割も違うため、導入するメリットもデメリットも異なってくる。ファイアウォールを導入することで、外部からの不正アクセスや内部に侵入したダウンローダーによるマルウェアのダウンロードを防止することができるものの、通信に潜むマルウェアそのものの検知や、マルウェア駆除の機能は有していない。

IDS/IPS

IDSとは「Intrusion Detection System」の略で、直訳すると「不正侵入検知システム」となる。ネットワークに対する不正なアクセスやOS、ミドルウェアの脆弱性を狙う攻撃を検出し、管理者に知らせるシステムだ。IPSは「Intrusion Prevention System」の略で「不正侵入防止システム」と訳される。IPSはIDSよりさらに一歩踏み込み、不正なアクセスを検出した際に、自動的にその侵入を遮断するなどのアクションを行うものだ。ファイアウォールではパケットの中身まではチェックしないが、IDS/IPSでは通信内容をチェックし、不正なアクセスを検出するため、ファイアウォールでは防げないDoS攻撃などにも有効である。

■IDS(不正侵入検知システム)とは >>詳しくはこちら
■IPS(不正侵入防止システム)とは >>詳しくはこちら

UTM

UTMは「Unified Threat Management」の略で、日本語では「統合脅威管理」と訳される。複数のセキュリティ機能を集約したアプライアンス機器であり、近年注目されている対策の一つだ。従来はハードウェアが中心だったものの、クラウドサービスやソフトウェアで実現するタイプも登場している。製品によって利用できるセキュリティ機能は異なるが、ファイアウォールをはじめマルウェアやスパム対策、IPS、Webフィルタリング、サンドボックスなどの機能を統合的に備えているものが多い。個別にセキュリティ製品を導入する場合と比べて、導入や運用のコストを低減できるメリットがあるが、UTMへの負荷が高くなるとスループットやパフォーマンスが低下することもある。

■UTM(Unified Threat Management)とは >>詳しくはこちら

情報漏えいを防ぐためのゲートウェイセキュリティ

ゲートウェイセキュリティは外部からの不正なアクセスを防ぐだけでなく、内部不正が発生することを前提に、内部からの重要な情報漏えいを防ぐという考え方も重要となる。内部からの情報漏えいを防ぐためのゲートウェイセキュリティは、メールセキュリティとWebセキュリティに大別される。企業・組織において内外を横断する通信の代表的なものであるメールとWebアクセスを管理することで、情報漏えいの防止を目指す。

例えば、総合情報漏えい対策ソリューションとして定評のある「GUARDIANWALLシリーズ」では、メールセキュリティとWebセキュリティが別々の製品となっており、自社のポリシーに応じて組みあわせることができるほか、クラウドだけでなくオンプレミスにも対応しているため、柔軟な導入が可能だ。それぞれの製品の概要は次の通りとなる。

GUARDIANWALL Mailセキュリティ

メールを送信する前に個人情報などを検出するメールフィルタリング機能、重要なメールだけ上長承認が必要になる誤送信防止機能、添付ファイルZIP暗号化、宛先BCC変換機能、メール監査記録を残すメールアーカイブ機能などを利用できる。

GUARDIANWALL Webセキュリティ

Webサイト経由で送信されるデータの内容を解析して、個人情報の流出を検知するコンテンツフィルタリング機能や、不正サイトへのアクセス自体をリアルタイムで遮断し、未知の脅威も「脅威情報」と連携して自動ブロックするURLフィルタリング機能などを利用できる。

内部からの情報漏えいは、意図的なものとユーザーの不注意によるものがあるが、このような情報漏えい対策ソリューションを導入することで、双方の抑止につながる。なお、ESETが提供する「ESET Mail Security for Linux」、「ESET Web Security for Linux」はESETのウイルス検出エンジンを利用した製品となる。自社の状況に応じた製品を選択するようにしてほしい。

さまざまな脅威に対応するには多層防御が基本に

近年、サイバー攻撃の手口は悪質化、巧妙化が進んでいるのは周知の通りだ。高度なサイバー攻撃を防ぐためにも、多層的な防御を目指すエンドポイントセキュリティとゲートウェイセキュリティの組み合わせは必然の選択とも言えるのではないだろうか。

また、攻撃による被害を最小限に抑えつつ、速やかな復旧を目指す「インシデントレスポンス」の概念をもとに登場した、EDR(Endpoint Detection and Response)のような次世代型のセキュリティ製品も出てきている。

■EDRとは?エンドポイントセキュリティに求められる侵入検知と対応 >>詳しくはこちら

デジタルトランスフォーメーションがもはや待ったなしと言われる時代へと移り変わる中で、サイバー攻撃への対策も同時並行で進めていく必要がある。このような認識に立ち、より万全な対策を実施することが競争力を大きく左右する時代となっていくはずだ。

※本記事はキヤノンマーケティングジャパンのオウンドメディア「マルウェア情報局」から提供を受けております。著作権は同社に帰属します。

セキュリティ最前線


サイバー攻撃の最新動向とセキュリティ対策についてまとめたカテゴリです。

[PR]提供:キヤノンマーケティングジャパン