製品情報ファイアウォールの歴史

ファイアウォールの歴史 製品情報

ファイアウォールの歴史

ファイアウォールは「信頼できるネットワーク」と「信頼できないネットワーク」2つのネットワーク間の通信を制御するために使用される装置です。

ファイアウォールの概念図

ファイアウォールの歴史は1980年代にさかのぼります。

その当時、ルータのアクセスコントロールリスト(ACL)によるパケットフィルタリングが確立されていましたが、「インターネットの普及」によりセキュリティの脅威が増加しました。

1990年にサーバにソフトウェアをインストールするソフトウェア型のファイアウォールが誕生、セッション情報を管理するステートフルインスペクション技術が搭載されました。

ソフトウェア型の専用ファイアウォールが登場

その後1990年代後半になると「ブロードバンド化」にともない、ファイアウォールに高い処理能力が求められるようになります。これに対応するため、専用ハードウェアを使用したハードウェア型のファイアウォールがこれ以降の主流になっていきます。 特定用途向けのASIC(Application Specific Integrated Circuit)と呼ばれる専用チップを開発することで、高性能を実現しました。

ハードウェア型の専用ファイアウォールが主流へ

2000年代になるとアンチウイルス、URLフィルタリング機能等を搭載した統合型ファイアウォールであるUTM(統合脅威管理製品)が登場します。UTMは様々な機能が1台に集約された優れたソリューションですが、同時に複数の機能を使用すると性能が劣化してしまうため、それらを考慮した設計が必要になり、またギガビット性能が要求されるケースには導入できません。

アンチウイルス、URLフィルタリング機能等を搭載した統合型ファイアウォール

昨今「アプリケーションの進化、多様化」にともない、セキュリティ脅威がさらに増大しています。

アプリケーションの開発者は、ファイアウォールそしてポート番号ベースでの制限があることを前提として、動的なポートスキャン、TCP 80/443ポートの活用、暗号化処理などを利用して、簡単にファイアウォールをバイパスしています。

従来型のファイアウォールでは、2つのネットワーク間の通信を制御するという目的を達成できているとは言えません。

2007年アプリケーションを可視化/制御する新技術を搭載した次世代ファイアウォールの販売がアメリカで開始されました。

ステートフルインスペクションの誕生から17年ぶりの技術革新です。

アプリケーション制御が可能な次世代ファイアウォールが登場

ページの先頭へ戻る

従来型ファイアウォールの機能

パケットフィルタリング

セッションの方向は関係なく、流れてくるパケットがアドレスやポート番号などの条件で「許可」/「拒否」の処理を行います。パフォーマンスは高いですが、セキュリティレベルは低いと言えます。

パケットフィルタリング

アプリケーションゲートウェイ

プロキシ(Proxy)として動作して、すべての通信を仲介します。セキュリティレベルは高くなりますが、パフォーマンスが出ない問題点があります。またすべてのアプリケーションに対してプロキシとして動作することはできません。

アプリケーションゲートウェイ

ステートフルインスペクション(ダイナミックパケットフィルタ)

現在ほとんどのファイアウォールベンダが採用しています。パケットのヘッダ情報(アドレス・ポート番号・プロトコル)をもとにセッションテーブルを作成し、それをもとに通信を制御します。通信の方向と状態(ステート)という概念をセキュリティに取り入れた画期的な技術です。

ステートフルインスペクション(ダイナミックパケットフィルタ)

上記すべてでポート番号とプロトコルをベースに通信を制御しています。

ページの先頭へ戻る

お問い合わせ

お電話でのお問い合わせ(フリーダイヤル)0120-571-488 受付時間 10時から17時30分(土曜・日曜・祝日および年末年始を除く)

ウェブサイトからのお問い合わせ
資料請求・お問い合わせ

お問い合わせ

お電話でのお問い合わせ(フリーダイヤル)0120-571-488 受付時間 10時から17時30分(土曜・日曜・祝日および年末年始を除く)

ウェブサイトからのお問い合わせ
資料請求・お問い合わせ

ページの先頭へ戻る

このページの先頭へ
このページの先頭へ