Zpedia 

/ ネットワーク ファイアウォール、次世代ファイアウォール、ゼロトラスト ファイアウォールの違い

ネットワーク ファイアウォール、次世代ファイアウォール、ゼロトラスト ファイアウォールの違い

従来のネットワーク ファイアウォール、次世代ファイアウォール(NGFW)、ゼロトラスト ファイアウォールの主な違いを解説します。

最新の脅威に対抗できるファイアウォールが必要

サイバーセキュリティにファイアウォールは不可欠ですが、ネットワークやサイバー脅威が進化し、クラウドとモビリティーが主流になるにつれて、ファイアウォールに対する組織のニーズも変化しつつあります。

ファイアウォール ソリューションの機能や目的はそれぞれ異なるものの、一般的には従来の標準的なネットワーク ファイアウォール、次世代ファイアウォール、ゼロトラスト ファイアウォールの3種類に分類されます。

従来の境界型セキュリティと不完全な検査方法では、最新の脅威に対する十分な保護を提供できません。

  • 侵害の10件中3件以上が盗まれた認証情報に関連している(Verizon)
  • 脅威の85%以上が暗号化されたチャネルを介して実行されている(Zscaler)
  • 78%以上の組織が積極的にゼロトラストを導入している(Zscaler)

ファイアウォールの比較

フィルタリングの基準

ネットワーク ファイアウォール

IPアドレス、ポート、プロトコルの静的ルールに基づいてトラフィックをフィルタリング

次世代ファイアウォール

IP、ポート、プロトコルに基づくフィルタリングに加えて、アプリ認識と侵入防止を搭載

ゼロトラスト ファイアウォール

コンテキスト対応のポリシーと動的検証を組み合わせてフィルタリング(送信元と宛先のIP、ポートとプロトコル、ユーザー アイデンティティー、リスク、ビジネス ポリシーも考慮)

検査の深度

ネットワーク ファイアウォール

ヘッダー インスペクションに基づく浅いパケット フィルタリング(L2、L3、L4ヘッダーのみ)

次世代ファイアウォール

アプリとペイロードの分析のためのディープ パケット インスペクション(DPI)(L2、L3、L4、L7)

ゼロトラスト ファイアウォール

マイクロセグメンテーションと継続的な検証を追加することでDPIを強化

アプリケーション認識

ネットワーク ファイアウォール

サポート対象外

次世代ファイアウォール

サポート対象

ゼロトラスト ファイアウォール

サポート対象、最小特権アクセス制御を搭載

ユーザー アイデンティティーの統合

ネットワーク ファイアウォール

サポート対象外

次世代ファイアウォール

アイデンティティー プロバイダー(LDAP、ADなど)との統合をサポート

ゼロトラスト ファイアウォール

アイデンティティーおよびアクセス管理(IAM)との緊密な統合をコア機能として提供

セキュリティ機能

ネットワーク ファイアウォール

基本的な保護機能(IP/ポート ブロッキング、ネットワーク アドレス変換[NAT])

次世代ファイアウォール

IPS、サンドボックス、ウイルス対策、URLフィルタリング

ゼロトラスト ファイアウォール

IDS/IPS、DNS制御、ユーザー デバイス検証

スケーラビリティー

ネットワーク ファイアウォール

低い

  • プロセッサーを集中的に使用するTLS/SSLインスペクションにより、ボトルネックが発生しやすい
  • 各サイトに専用のハードウェアが必要
  • 処理ニーズが増加した場合は交換が必要

次世代ファイアウォール

限定的

  • ネットワーク ファイアウォールと同様の問題
  • ネットワーク ファイアウォールと同様に、トラフィック フローや検査容量による制限

ゼロトラスト ファイアウォール

無制限

  • 完全にクラウドで動作するため、管理や拡張が必要なアプライアンスが不要
  • 新しい機能と容量を即座にプロビジョニング可能
管理

ネットワーク ファイアウォール

煩雑

  • クラウドではなく、オンプレミスを保護するように設計
  • 場所ごとに独自のポリシーが必要
  • ネットワーク アーキテクチャーが変更された場合は、再設定が必要
  • ACLには煩雑な手動更新が必要

次世代ファイアウォール

複雑

  • 基本的に静的ネットワーク用に構築
  • 静的ポリシーは、動的な分散クラウドに対する柔軟性やスケーラビリティーが不十分
  • 複数の環境間で一貫性のないポリシーを適用

ゼロトラスト ファイアウォール

シンプル

  • すべてのユーザーと場所のポリシーを一元的に定義、展開、適用
  • ユーザー、アプリ、場所、グループ、部門に基づく一元化されたきめ細かなルール
  • フォレンジックレベルの完全なログで調査と対応を強化
費用

ネットワーク ファイアウォール

予測不可能で、変動性が高い

  • 初期購入、展開、更新など多額の設備投資が必要
  • 大規模なセキュリティ スタックへの継続的な投資が必要

次世代ファイアウォール

不安定

  • 高額な初期費用に加え、サブスクリプションによる継続的なコストも発生
  • 拡張には、クラウドに追加のハードウェアや仮想アプライアンスが必要

ゼロトラスト ファイアウォール

安定

  • 運用費用に基づく予測可能なサブスクリプション モデル
  • 拡張の制限なし
  • 物理および仮想NGFW、IPSデバイス、ログ システム、監視システムを排除
ユース ケース

ネットワーク ファイアウォール

基本

基本的な境界防御で十分な低リスクの社内環境の保護

次世代ファイアウォール

特定の環境

境界防御が必要な複雑なオンプレミス ネットワークの保護

ゼロトラスト ファイアウォール

包括的

ユーザー、デバイス、リソースの場所によらず、動的なゼロトラスト制御が必要な重要な資産、クラウド サービス、ハイブリッド ネットワークの保護

ハードウェア ファイアウォール、仮想ファイアウォール、クラウド ネイティブ ファイアウォールの違い

仮想ファイアウォールは、ネットワークをクラウド リソースにまで拡張しますが、物理ファイアウォールと同じ容量制限があります。

選ぶべきファイアウォール

ゼロトラスト ファイアウォールは現代のデジタル環境向けに構築されており、安全なインターネット アクセスを確保し、すべてのポートとプロトコルですべてのWebトラフィックと非Webトラフィックを保護するとともに、無限のスケーラビリティーと高いパフォーマンスを実現します。

従来のネットワーク セキュリティや次世代ファイアウォールのような高額な費用、複雑さ、パフォーマンスの制限を発生させることなく、自宅やオフィス、外出先など、あらゆる場所やデバイスのユーザーを確実に保護します。

Zscaler Advanced Zero Trust Firewall

1,000以上のファイアウォールとDNSルール

正確なパラメーターを設定して、追加のルールでより広範な攻撃を阻止

DNSトンネルの検出と分類

ネットワークに侵入される前にDNSベースの攻撃を検出してブロック

カスタムIPSシグネチャーのサポート

組織の要件に合わせたカスタムIPSシグネチャーを使用

ユーザー アイデンティティーベースのポリシー制御

ユーザー、アイデンティティー、ロール、部門、グループ、場所に基づいてセキュリティ ポリシーを定義

ディープ パケット インスペクション(DPI)/L7ネットワーク アプリケーション

データ パケット ヘッダー インスペクションだけでなく、ネットワークを通過するデータの内容にも対応

詳細なロギング

すべてのアクションと機能(ユーザーID、アプリID、IPSなど)を包括的に把握することで、ネットワーク アクティビティーを詳細に可視化

テクノロジー コストの最適化

物理および仮想NGFW、IPSデバイス、ログ システム、監視システムを排除

よくある質問

よくある質問

  • ネットワーク ファイアウォール:デフォルトで内部トラフィックを信頼するため、内部脅威に対する保護は最小限にとどまります。
  • NGFW:ユーザーの行動とアプリケーションを監視することでセキュリティを向上させますが、内部ネットワークのトラフィックをある程度信頼する仕組みとなっているため限界があります。
  • ゼロトラスト ファイアウォール:ネットワーク内のユーザーやデバイスであってもすべてのアクションに対して認証を要求するため、内部脅威に対して最も強力な保護を提供します。攻撃者によるラテラル ムーブメントのリスクも大幅に抑制します。
  • ネットワーク ファイアウォール:境界型セキュリティを採用しているため、ラテラル ムーブメントの防止にはあまり効果がありません。
  • NGFW:アプリケーション層の制御や侵入検知システムによって保護が強化されていますが、内部トラフィックをある程度信頼する仕組みのため、完全には防ぎきれません。
  • ゼロトラスト ファイアウォール:ネットワーク内での信頼を前提としないアプローチでラテラル ムーブメントを防止し、高いセキュリティを実現する最適なソリューションです。すべての接続リクエストが検証されるため、攻撃者のラテラル ムーブメントが効果的に制限されます。
  • ネットワーク ファイアウォール:従来の静的な信頼モデルに依存しているため、ゼロトラスト セキュリティを実現できません。
  • NGFW:ユーザーやアプリケーションの認識など、一部のゼロトラストの原則はサポートしますが、本格的な導入には追加ツールが必要です。
  • ゼロトラスト ファイアウォール:ゼロトラスト戦略に合わせて特別に設計されているため、ゼロトラスト セキュリティ モデルを全面的に導入する組織に最も効果的な選択肢です。