プロが教える店舗&オフィスのセキュリティ対策術

回答してくださった人の中でルータとPFWで不正侵入を防ぐって
言ってる方がいましたが、私はPC1台なのでPFWだけでもいいよう
に思うんですが?PFWで入、出の両方向のフィルタはできますし。
ルータはPC複数台の方が1台、1台PFWの設定をするのが手間
がかかるからルータ1台に全PCをつないでルータでまとめてフィルタリングするのですよね?
PC1台でもPFWとルータを組みあわす訳がしりたいです。
ルータ特有のPFWにはないすばらしい機能があるんですか?

よろしくお願いします。

A 回答 (7件)

#2です。

度々恐れ入ります。少し補足というか、関連セキュリティーをレクチャーしてみたいと思います。

現在のセキュリティーというのは、企業、個人問わず多層防御が基本的な考え方です。で、起点がルータ(ゲートウェイ)になるか個々のマシンになるかは大きな違いです。例えば、PFW自体に脆弱性が見つかったりすることがあります。もちろん、#4さんが紹介してる一つ目のURLの記事みたいなこともあります。なので、多層的な防御の必要性ということになるわけです。

実際、シビアな対策を求められるエンタープライズ部門などではゲートウェイ+HIPSですからね。

で、ここからさらに力点を置きたいと思いますが、ここ最近ではルータ+総合対策ソフト等の環境を見越したパッシブアタック(受動的攻撃)が主流です。さっき話したURLの記事もそうですし、最近よく耳にするゼロデイのスピア攻撃の類もそうです。つまり、ユーザー側の動作が起点になってるので、FWを通過する確率が高く狙い目になるのは必然なんです。

ちょっと反れるけど、#5さんが書いたPPPoEというのは、データリンクに関してです。


※参考
http://itpro.nikkeibp.co.jp/article/COLUMN/20060 …

http://itpro.nikkeibp.co.jp/99/enterprisesec/ind …
    • good
    • 0
この回答へのお礼

ありがとうございます。

お礼日時:2007/10/22 04:19

#2です。

またまたm(_ _)m

NIC(Network Interface Card)の脆弱性情報が報告されたりすることもあるのでご注意を
    • good
    • 0
この回答へのお礼

そうですか?いっぱいきをつけるところありますががんばります。
ありがとうございます。

お礼日時:2007/10/22 04:31

私はPC1台ですがルーターを使っています、目的は常時接続にするためですね、ルーター無しだとPC側で接続ツールをインストールするなどして毎回PPPoE接続しなければならず立ち上がるまで時間も掛かります。

    • good
    • 0
この回答へのお礼

回答ありがとうございます。

お礼日時:2007/10/22 04:21

windows xp sp2でマイクロソフトの更新をやっている、不正プログラムが侵入していないなら、よく言われる不正侵入を気にする必要はないでしょう。

ルーターでもパソコン内のファイアーウォールでも。

問題は、まだはっきりしていないプログラムがネットを使う場合。ノートンなどはそういうソフトがネット接続したいときにユーザーに知らせ、ユーザーの判断があるまでネット接続させない。こういう機能はルーターに期待できない。

ルーターを使えば簡単に複数のパソコンを利用できるのが一番の機能ではないですか。

こんな記事も目にした
http://www.computerworld.jp/news/sec/58369.html

開いているポートがなければ、直に侵入されないと思うけどね。
http://okwave.jp/qa3444662.html
インターネットに向けてサーバーという場合なら、ルーターを使ったほうが何かといいような感じもするけど。フィルタリングで余計なところからのアクセスをルーターではじけるし。
ノートン2007では、IPアドレスを範囲ごと遮断できないとか誰か書き込んでいたが。

自分のようなクライアントでしかない者にとっては、ファイアーウォールがあれば侵入など気にしていないし、ルーターをあえて取り入れる必要は感じていない。
    • good
    • 0
この回答へのお礼

詳しくありがとうございます。

お礼日時:2007/10/22 04:22

ファイアウォールの働きとしては「定められたルールに従って、不必要なアクセスを遮断し、必要なアクセスのみを許可する」ということになります。


許可されたものは通しますから、設定ミスがあればそこを突かれてしまいます。
ルーターの特徴はグローバルIPをプライベートIPに変換する機器ですから、内部LANを外部から直接アクセスして操作することは不可能で、一昔前は、ルーターを入れればソフト的なファイアウォールは不要といわれ、現在でも企業では個々のパソコンはウィルス対策だけでファイアウォールを入れない会社も少なくないです。
#2さんが説明されていますけど

>確かにルータにもFW機能が付いてるのですが、ルータのみでやろうとすると、アウトバウンドのフィルタリングの設定が非常に煩雑になり、ミス設定を誘発しやすいのです。

これが問題で、私は処分品/中古品が好きで、ルーターもまともなのは買いませんが、ヤマハは思いのほか高額ですけど、この設定が公開されていてきめ細かい設定が比較的容易という点(シスコなどに比べればですけど)が人気の原因で、私の周囲のSOHOの連中もヤマハを選びます。
ただこれも静的なフィルタリングなので、これだけでは難しく、現況ではソフトでファイアウォールを構築することと合わせた方がより安全かなと思います。

ご質問のソフトだけでどうかということになりますと、セキュリティ対策は冗長化を考えて、複数やったほうがよく、私の経験でも何かの不具合で起動していなかったということもありました。(NIS)
また、直接パソコンが攻撃されて負荷も増えますから、リスク分散の観点からもルーターの導入をお奨めします。
    • good
    • 0
この回答へのお礼

わかりました。両方いれます。

お礼日時:2007/10/22 04:24

こんにちは。



ボクはその筋のコミュニティーの潜入調査やVirtual Machine上でAVのスキャンやPFWの検知を欺くMalwareの動作解析みたいなことをやってます。

非常にいい質問ですね。ルータを導入すると、WAN側に直接接続するのがルータになるからです。WAN側インターフェイスとLAN側インターフェイスがあるでしょ。つまり、ルータ配下のLANは別ネットワークになるのです。ルータ無しの場合は、分断されないのでPCが通信の起点となりますし、WAN側から直にマシンにアクセスできるのです。

ルータを導入すれば、グローバルIPがルータのWAN側インターフェイスに割り振られます。これが第一義的に重要な点です。

で、確かにルータにもFW機能が付いてるのですが、ルータのみでやろうとすると、アウトバウンドのフィルタリングの設定が非常に煩雑になり、ミス設定を誘発しやすいのです。

なので、HIPSであるPFWを導入することによって主にアウトバウンドを受け持たせるわけです。暗号化通信対応などもホストベースじゃないと出来ません。

また、副次的な事として負荷分散ということもあります。ソフトウエアであるPFWはハード処理のルータに比べて相対的に高負荷攻撃に弱いです。
    • good
    • 0
この回答へのお礼

やっぱり負荷を分散させたほうがいいですね。ありあがとうございました。

お礼日時:2007/10/22 04:27

パーソナルファイアウォールがあったらルーターは必要ありませんよ。


http://www.soumu.go.jp/joho_tsusin/security/j_en …

ただしファイアウォールでも製品によって性能に差があります。
カスペルスキーは防御率No.1です。
http://www.just-kaspersky.jp/products/kis7/funct …
    • good
    • 0
この回答へのお礼

製品情報ありがとうございます。参考になります。

お礼日時:2007/10/22 04:29

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!