初心者向けにわかりやすく解説するAWSファイアウォールの基礎知識

目次

はじめに

背景

クラウド利用が広がる中で、ネットワークやアプリケーションへの攻撃リスクも増えています。本レポートは、AWSが提供するファイアウォール関連サービスを整理し、導入や運用の参考になる情報をまとめています。

本レポートの目的

AWSの複数の防御機能の全体像を示し、特に「AWS Network Firewall」の仕組みやメリットを丁寧に解説します。加えて、よく比較される「AWS WAF」との違いを明確にします。具体例を交えて、どの場面でどのサービスを選ぶべきかを分かりやすく示します。

想定読者

ネットワークやセキュリティの導入を検討しているエンジニアや、クラウド運用担当者、意思決定者を想定しています。専門用語は必要最小限に留め、実務で使える観点を重視します。

本レポートの構成

第2章でサービスの全体像を説明し、第3章でAWS Network Firewallを詳述します。第4章でAWS WAFとの比較を行い、使い分けのポイントを提示します。

AWS ファイアウォール関連サービスの全体像

概要

AWS のファイアウォール機能は、複数のレイヤーで防御を組み立てることが大切です。基本的には「セキュリティグループ」と「ネットワークACL」が土台となり、より高度な要件にはマネージドサービスの「AWS Network Firewall」と「AWS WAF」を組み合わせて使います。

基本レイヤー:セキュリティグループとネットワークACL

  • セキュリティグループはインスタンス単位のファイアウォールです。例えば、WebサーバーにはTCP 80/443だけを許可するように設定します。状態を保持するため戻り通信は自動で許可されます。
  • ネットワークACLはサブネット単位のフィルタです。ステートレスなので、出入りで個別にルールを作ります。外部からの広範なアクセス制御や簡易なブロックに向きます。

マネージドファイアウォールの役割

  • AWS Network Firewall は VPC 内でのパケット検査や侵入検知に向きます。シグネチャやステートフルなルールで不正な通信を遮断できます。ファイアウォールポリシーで細かく制御します。
  • AWS WAF は HTTP/HTTPS トラフィック専用で、アプリケーション層の攻撃(例:SQLインジェクションやクロスサイトスクリプティング)を防ぎます。ALB や CloudFront と組み合わせて使います。

使い分けの目安(具体例)

  • インスタンスへの基本的なアクセス制限:セキュリティグループ
  • サブネット単位の簡易な許可/拒否:ネットワークACL
  • VPC 内の詳細なパケット検査や脅威防御:AWS Network Firewall
  • Webアプリへの攻撃対策やレート制限:AWS WAF

導入時のポイント

各レイヤーが重複しても問題ありません。まずはセキュリティグループで最小権限を設定し、必要に応じて上位のマネージドサービスを追加する設計が現実的です。運用負荷を考え、ログやアラートの設定も早めに整えましょう。

AWS Network Firewall の詳細解説

概要

AWS Network FirewallはVPC単位で適用するマネージド型のネットワーク防御サービスです。主にIPアドレスやポート、プロトコルによるトラフィック制御を行い、必要に応じてIDS/IPS的な検出やTLS検査も組み合わせて使えます。例:特定サブネットからの22番ポート接続を拒否するルールや、既知の悪性IPを自動でブロックする設定が可能です。

主な機能と具体例

  • ルールベースのフィルタリング:送信元・宛先IP、ポートに基づき許可・拒否します。例:社内DBへの3306番を社内IPのみに限定。
  • IDS/IPS(ルールグループ):署名に基づく不正通信検出で、疑わしい接続を遮断できます。例:既知のマルウェアC2通信の遮断。
  • 脅威インテリジェンス利用:外部リストと連携し、悪性IPを自動で取り込めます。
  • ログ出力と可視化:FlowログやアラートをCloudWatch/S3に出力し、調査に使えます。
  • スケーリングと統合:自動スケールし、Firewall ManagerやTransit Gatewayと連携して一元管理できます。

導入時のポイント

  • 適用範囲を明確に:どのサブネットを保護するか計画します。
  • ルールの優先度を検討:緊急遮断と通常ルールの順序に注意してください。
  • ログとアラートを有効化:想定外の遮断を早期発見できます。

運用の注意点

  • 過度なルールで正当な通信を阻害しないようテスト環境で検証します。
  • 署名アップデートや脅威リストの更新を定期的に確認します。
  • コストとスループット要件を評価し、必要に応じて設計を調整します。

最新の活用例

複数VPCを横断して共通ポリシーを適用する場合、Transit Gateway経由でNetwork Firewallを配置すると管理が楽になります。組織全体のポリシーはFirewall Managerで一元化できます。

AWS WAF との比較

はじめに

ここでは、AWS WAF(Webアプリケーションファイアウォール)とAWS Network Firewallの違いを分かりやすく説明します。どちらも防御の道具ですが、守る対象や使い方が異なります。

主な違い(層と役割)

  • WAF:Webのやり取り(HTTP/HTTPS)を詳しく見るサービスです。フォームから送られるデータの不正や、悪意あるスクリプト埋め込み(例:SQLインジェクション、XSS)を検知・遮断します。
  • Network Firewall:IPやポート、プロトコルといったネットワークの流れを制御します。ポートスキャン、内部ネットワーク間の不審な通信、不要なプロトコルのブロックに向きます。

ルールと運用の違い

  • WAFは管理済みルールやレート制限(短時間のリクエスト多発を抑える)を簡単に使えます。CloudFrontやALBと組み合わせてエッジやアプリ前に置きます。
  • Network Firewallはステートフル/ステートレスなトラフィック制御やシグネチャベースの検知が可能で、VPC内やトラフィック集約ポイントに配置します。

具体例での使い分け

  • 公開Webサイトに対するログイン試行やフォーム攻撃:WAFでブロック。
  • 不審なポートスキャンや内部ホストからの横移動試み:Network Firewallで遮断。
  • APIの大量アクセス(ボットによるスクレイピング):WAFのレート制限が有効です。

統合運用のすすめ

両方を組み合わせると効果的です。WAFをエッジでアプリ層の悪意を止め、Network Firewallでネットワーク層の不正を封じます。ログを集めて相関させると検知精度が上がり、運用もしやすくなります。

よかったらシェアしてね!
  • URLをコピーしました!

この記事を書いた人

目次