Azure Firewall Premium の機能

ICSA 認定のロゴPCI 認定のロゴ

Azure Firewall Premium では、決済業界や医療業界など、機密性が高く、規制された環境のニーズを満たす高度な脅威保護が提供されます。

組織は、IDPS や TLS インスペクションなどの Premium Stock-Keeping Unit (SKU) 機能を使用して、マルウェアやウイルスがネットワーク全体に横方向と水平方向の両方に広がるのを防ぐことができます。 IDPS および TLS 検査のパフォーマンス要求の増加に対応するために、Azure Firewall Premium ではより強力な仮想マシン SKU が使用されます。 Standard SKU と同様に、Premium SKU は最大 30 Gbps までシームレスにスケールアップすることができます。また、可用性ゾーンとの統合により、99.99 パーセントのサービス レベル アグリーメント (SLA) をサポートします。 Premium SKU は、Payment Card Industry Data Security Standard (PCI DSS) 環境のニーズに準拠しています。

Azure Firewall Premium の概要を示す図

Azure Firewall Premium には次の機能が含まれています。

  • TLS 検査 - アウトバウンド トラフィックを復号化し、データを処理し、その後にデータを暗号化して宛先に送信します。
  • IDPS - ネットワーク侵入検出と防止システム (IDPS) を使用すると、ネットワーク アクティビティを監視して悪意のあるアクティビティがないか確認し、このアクティビティに関する情報をログに記録し、それを報告して、任意でそのブロックを試みることができます。
  • URL フィルタリング - Azure Firewall の FQDN フィルタリング機能を、URL 全体と追加のパスを考慮するように拡張します。 たとえば、www.contoso.com の代わりに www.contoso.com/a/c となります。
  • Web カテゴリ - 管理者は、ギャンブルの Web サイトやソーシャル メディアの Web サイトといった Web サイト カテゴリへのユーザーのアクセスを許可または拒否できます。

TLS インスペクション

TLS (トランスポート層セキュリティ) プロトコルは、主に、2 つ以上の通信アプリケーション間で証明書を使用することで、プライバシー、整合性、および信頼性を確保する暗号を提供します。 これはアプリケーション層で実行され、HTTP プロトコルを暗号化するために広く使用されています。

暗号化されたトラフィックにはセキュリティ上のリスクが存在する可能性があり、不正なユーザー アクティビティや悪意のあるトラフィックが隠されている場合があります。 図に示すように、TLS インスペクションを使用しない Azure Firewall の場合、暗号化された TLS トンネル内を流れるデータは可視化されません。そのため、完全な保護範囲を提供することはできません。

2 番目の図に示すように、Azure Firewall Premium は HTTPS の TLS 接続を終了して検査し、悪意のあるアクティビティを検出、アラートを生成し、軽減します。 ファイアウォールでは、実際には 2 つの専用 TLS 接続が作成されます。1 つは Web サーバー (contoso.com) との接続、もう 1 つはクライアントとの接続です。 お客様から提供された CA 証明書を使用して、Web サーバー証明書を置き換え、クライアントと共有してファイアウォールとクライアント間の TLS 接続を確立する、オンザフライ証明書を生成します。

TLS インスペクションを使用しない Azure Firewall: Azure Firewall Standard のエンドツーエンド TLS

TLS インスペクションを使用する Azure Firewall: Azure Firewall Premium を使用した TLS

Azure Firewall では、次のユース ケースがサポートされています。

  • 送信 TLS 検査

    Azure でホストされている内部クライアントからインターネットに送信される悪意のあるトラフィックから保護します。

  • 東西 TLS 検査 (オンプレミス ネットワークとの間のトラフィックが含まれます)

    Azure 内から送信された悪意のある可能性のあるトラフィックから Azure ワークロードを保護します。

Azure Application Gateway の Azure Web Application Firewall では、次のユース ケースがサポートされています。

  • 受信 TLS 検査

    Azure でホストされている内部サーバーまたはアプリケーションを、インターネットまたは外部ネットワークから届いた悪意のある要求から保護します。 Application Gateway では、エンドツーエンドの暗号化が提供されます。

ヒント

TLS 1.0 と 1.1 は非推奨になっていて、サポートされません。 TLS 1.0 と 1.1 のバージョンの TLS/SSL (Secure Sockets Layer) は脆弱であることが確認されています。現在、これらは下位互換性を維持するために使用可能ですが、推奨されていません。 できるだけ早く TLS 1.2 に移行してください。

Azure Firewall Premium の中間 CA 証明書の要件に関する詳細については、「Azure Firewall Premium の証明書」を参照してください。

IDPS

ネットワーク侵入検出と防止システム (IDPS) を使用すると、ネットワークを監視して悪意のあるアクティビティがないか確認し、このアクティビティに関する情報をログに記録し、それを報告して、必要に応じてそのブロックを試みることができます。

Azure Firewall Premium にはシグネチャベースの IDPS が用意されており、ネットワーク トラフィック内のバイト シーケンスやマルウェアによって使用される既知の悪意のある命令シーケンスなど、特定のパターンを探すことによって攻撃を迅速に検出できます。 IDPS シグネチャは、アプリケーションとネットワーク レベルの両方のトラフィック (レイヤー 3 から 7) に適用でき、フル マネージドであり、継続的に更新されます。 IDPS は、受信、スポークツースポーク (東西)、および送信トラフィックに適用できます。 スポーク対スポーク (東西) には、オンプレミス ネットワークとの間で送信されるトラフィックが含まれます。 プライベート IP 範囲プレビュー機能を使用し、IDPS プライベート IP アドレス範囲を構成できます。 詳細については、「 IDPS プライベート IP 範囲」を参照してください。

Azure Firewall シグネチャ/ルールセットには次のものが含まれます。

  • 実際のマルウェア、コマンド アンド コントロール、エクスプロイト キット、さらには従来の防止方法では見逃されていた、実害の出ている悪意のあるアクティビティについて、フィンガープリントを重視。
  • 50 以上のカテゴリで 58,000 を超えるルール。
    • カテゴリには、マルウェアのコマンド アンド コントロール、フィッシング、トロイの木馬、ボットネット、情報イベント、エクスプロイト、脆弱性、SCADA ネットワーク プロトコル、エクスプロイト キット アクティビティなどが含まれます。
  • 20 ~ 40 以上の新しいルールが毎日リリースされます。
  • グローバル センサー ネットワーク フィードバック ループなどの最先端のマルウェア検出技術 を使用した、低い擬陽性率。

IDPS を使用すると、暗号化されていないトラフィックですべてのポートとプロトコルの攻撃を検出できます。 ただし、HTTPS トラフィックを検査する必要がある場合、Azure Firewall ではその TLS 検査機能を使用してトラフィックを復号化し、悪意のあるアクティビティをより的確に検出できます。

IDPS バイパス一覧を使用すると、バイパス一覧に指定された IP アドレス、範囲、サブネットへのトラフィックをフィルター処理しないようにすることができます。

IDPS プライベート IP 範囲

Azure Firewall Premium IDPS では、プライベート IP アドレス範囲を使用して、トラフィックが受信、送信、または内部 (East-West) であるかどうかを識別します。 各署名は、署名規則テーブルに示すように、特定のトラフィックの方向に適用されます。 既定では、IANA RFC 1918 で定義されている範囲のみがプライベート IP アドレスと見なされます。 そのため、プライベート IP アドレス範囲からプライベート IP アドレス範囲に送信されるトラフィックは内部と見なされます。 プライベート IP アドレスを変更する場合、必要に応じて範囲を簡単に編集、削除、追加できるようになりました。

I D P S プライベート IP アドレス範囲を示すスクリーンショット。

IDPS シグネチャ規則

IDPS シグネチャ規則を使用すると、以下を行うことができます。

  • 1 つ以上のシグネチャをカスタマイズし、それらのモードを [無効化済み][アラート][アラートを出して拒否] に変更します。

    たとえば、正当な要求が、不完全なシグネチャが原因で Azure Firewall によってブロックされる誤検知が発生する場合、ネットワーク ルール ログのシグネチャ ID を使用し、IDPS モードをオフに設定できます。 これにより、"不完全な" 署名が無視され、誤検知の問題が解決されます。

  • 優先順位の低いアラートを頻繁に作成することで優先度の高いアラートの可視性を妨げている署名に対しても、同様の微調整手順を適用できます。

  • 55,000 のシグネチャ全体の包括的なビューを取得します

  • スマート検索

    任意の種類の属性を使用して、シグネチャ データベース全体を検索できます。 たとえば、検索バーに ID を入力すると、特定の CVE ID を検索して、その CVE を管理しているシグネチャを検出できます。

IDPS シグネチャ ルールには次のプロパティがあります。

説明
署名 ID 各シグネチャの内部 ID。 この ID は、Azure Firewall ネットワーク ルール ログにも示されます。
モード シグネチャがアクティブかどうか、また、一致したトラフィックをファイアウォールがドロップ (またはアラートを生成) するかどうかを示します。 次のシグネチャ モードで IDPS モードをオーバーライドできます
- [無効]: ファイアウォールでシグネチャが有効になりません。
- [アラート]: 疑わしいトラフィックが検出されると、アラートが送信されます。
- [アラートを出して拒否]: アラートが送信され、疑わしいトラフィックはブロックされます。 [アラートのみ] として定義されるシグネチャ カテゴリはほとんどありません。そのため既定では、IDPS モードが [アラートを出して拒否] に設定されていても、シグネチャと一致するトラフィックはブロックされません。 お客様は、これらの特定のシグネチャを [アラートを出して拒否] モードにカスタマイズすることで、これをオーバーライドできます。

注: IDPS アラートは、ポータルからネットワーク ルール ログ クエリによって利用できます。
重大度 各シグネチャには、それが実際の攻撃である確率を示す重大度レベルが関連付けられます。
- [低]: 異常なイベントとは、通常はネットワークで発生しないイベントか、情報提供イベントがログに記録されるイベントです。 攻撃の確率は低くなります。
- [中]: 疑わしい性質を備えた攻撃であることがシグネチャからうかがえます。 管理者によるさらなる調査が必要です。
- [高]: 攻撃のシグネチャは、深刻な性質を備えた攻撃が開始されようとしていることを示しています。 正当な目的を持ったパケットである確率はほとんどありません。
Direction シグネチャが適用されるトラフィックの方向。
- [受信]: インターネットから着信するトラフィックと構成済みのプライベート IP アドレス範囲宛てのトラフィックにのみシグネチャが適用されます。
- [送信]: 構成済みのプライベート IP アドレス範囲からインターネットに送信されるトラフィックにのみシグネチャが適用されます。
- [双方向]: トラフィックの方向に関係なく、シグネチャは常時適用されます。
Group シグネチャが属しているグループの名前。
説明 次の 3 つの部分から成ります。
- カテゴリ名: シグネチャが属しているカテゴリの名前。「Azure Firewall IDPS シグネチャ ルールのカテゴリ」を参照してください。
- シグネチャの概要
- シグネチャが特定の CVE に関連付けられている場合の CVE-ID (オプション)。 ID はこちらに記載されています。
Protocol このシグネチャに関連付けられているプロトコル。
送信元/宛先ポート このシグネチャに関連付けられているポート。
最終更新日 このシグネチャが最後に導入または変更された日付。

IDPS 署名ルールの列を示す画像

URL フィルタリング

URL フィルタリングは、Azure Firewall の FQDN フィルタリング機能を拡張して URL 全体が考慮対象になるようにします。 たとえば、www.contoso.com の代わりに www.contoso.com/a/c となります。

URL フィルタリングは、HTTP と HTTPS の両方のトラフィックに適用できます。 Azure Firewall Premium では、HTTPS トラフィックを検査する際にその TLS 検査機能を使用してトラフィックを復号化し、ターゲット URL を抽出してアクセスが許可されているものかどうかを検証できます。 TLS 検査には、アプリケーション規則レベルでのオプトインが必要です。 有効にすると、URL を使用して HTTPS でのフィルター処理ができるようになります。

Web カテゴリ

Web カテゴリでは、管理者は、ギャンブルの Web サイトやソーシャル メディアの Web サイトなどの Web サイト カテゴリへのユーザーのアクセスを許可または拒否できます。 Web カテゴリは Azure Firewall Standard にも含まれますが、Azure Firewall Premium ではさらに細かく調整されます。 FQDN に基づくカテゴリと照合する Standard SKU の Web カテゴリ機能とは異なり、Premium SKU では、HTTP と HTTPS の両方のトラフィックについて URL 全体に従ってカテゴリを照合します。

たとえば、Azure Firewall が www.google.com/news の HTTPS 要求をインターセプトする場合、次のような分類が想定されます。

  • Firewall Standard - FQDN 部分のみが検証されるため、www.google.com は "検索エンジン" として分類されます。

  • Firewall Premium - URL 全体が検証されるため、www.google.com/news は "ニュース" として分類されます。

カテゴリは、 [責任][高帯域幅][ビジネス利用][生産性の低下][一般的なネット サーフィン][未分類] の下で重要度に基づいて整理されています。 Web カテゴリの詳細については、「Azure Firewall の Web カテゴリ」を参照してください。

Web カテゴリのログ記録

アプリケーション ログでは、Web カテゴリによってフィルター処理されたトラフィックを表示できます。 Web カテゴリ フィールドは、ファイアウォール ポリシーのアプリケーション規則で明示的に構成されている場合にのみ表示されます。 たとえば、検索エンジンを明示的に拒否する規則が存在しない場合にユーザーが www.bing.com へのアクセスを要求した場合、Web カテゴリ メッセージとは異なる、既定の拒否メッセージだけが表示されます。 これは、Web カテゴリが明示的に構成されていないためです。

カテゴリの例外

Web カテゴリの規則の例外を作成できます。 規則コレクション グループ内で、より優先度の高い個別の許可または拒否の規則コレクションを作成します。 たとえば、優先度が 100 で www.linkedin.com を許可する規則コレクションと、優先順位が 200 でソーシャル ネットワーキングを拒否する規則コレクションを構成できます。 これにより、定義済みのソーシャル ネットワーキング Web カテゴリに例外が作成されます。

Web カテゴリのチェック機能を使用して、特定の FQDN または URL がどのカテゴリであるかを識別できます。 これを使用するには、 [ファイアウォール ポリシー設定][Web カテゴリ] タブを選択します。 これは、宛先トラフィックのアプリケーション ルールを定義する場合に役立ちます。

ファイアウォール カテゴリ検索ダイアログ

重要

Web カテゴリ チェック 機能を使用するには、ユーザーは、リソース グループ レベルではなく、 サブスクリプション レベルの Microsoft.Network/azureWebCategories/getwebcategory/action にアクセスできる必要があります。

カテゴリの変更

[Firewall Policy Settings] (ファイアウォール ポリシー設定)[Web Categories] (Web カテゴリ) タブで、次の場合にカテゴリの変更を要求できます。

  • FQDN または URL が別のカテゴリの下にある必要があると思われる

    or

  • 分類されていない FQDN または URL に対して推奨されるカテゴリがある

カテゴリ変更レポートを送信すると、処理要求を受信したということを示すトークンが通知に表示されます。 検索バーにトークンを入力することで、要求が進行中か、拒否されたか、または承認されたかを確認できます。 これを行うには、必ずトークン ID を保存してください。

ファイアウォール カテゴリのレポート ダイアログ

サポートされているリージョン

Azure Firewall でサポートされているリージョンについては、リージョン別の利用可能な Azure 製品に関するセクションを参照してください。

次のステップ