Site icon Sophos News

ファイアウォールの安全性を確保するためのベストプラクティス

Sophos Firewall

** 本記事は、Best Practices for Securing Your Firewall の翻訳です。最新の情報は英語記事をご覧ください。**

ファイアウォールは、リスクや脅威からネットワークを保護するための心臓部です。ファイアウォールはセキュリティ製品であり、非常に重要な製品ですが、セキュリティ対策も必要です。この記事では、Sophos Firewall を堅牢化するためのベストプラクティスを概説します。

1. リリースごとにファームウェアを更新する

この記事から 1つだけ得るものがあるとすれば、それはこれです。そしてこの推奨事項は、ファイアウォールだけでなく、ネットワークインフラすべてに適用されるものです。Sophos Firewall OS のファームウェアアップデートのほとんどには、重要なセキュリティ修正が含まれています。ファイアウォールを強化する最善の方法は、最新のファームウェアを実行していることを確認することです。Sophos Firewall では、多くの優れた新機能、大幅なパフォーマンス向上、およびいくつかの修正を含む v19.5 MR1 をリリースしたばかりです。ファイアウォールの最新のファームウェアリリースは、「バックアップ & ファームウェア」のメニューからすぐに見つけることができます(下図参照)。

2. ホットフィックスの有効化

ファームウェアのアップデートのリリースの間に、脆弱性の修正パッチやその他のセキュリティ修正パッチがリリースされることがあります。そのため、ファイアウォールでこの機能を有効にしておくことが非常に重要です。デフォルトでは有効になっていますが、一部のお客様はこの機能を無効にしています。そのような場合は、この機能を有効にすることを強くお勧めします。この機能は、「バックアップ & ファームウェア」 >「ファームウェア」と進み、「ホットフィックスの自動インストールを許可する」が有効(チェックあり)になっていることを確認します(上のスクリーンショットの一番下にハイライトされています)。

3. ファイアウォールサービスへのアクセスを制限する

ファイアウォールには、WAN からの露出を減らすために、不要なサービスへのアクセスを制限する方法がいくつか用意されています。定期的にデバイスのアクセス設定を確認し、WAN 上で不要なサービスがすべて無効化(チェックなし)されていることを確認する必要があります(以下のスクリーンショットを参照)。 特に、HTTPS と SSH によるリモート管理、および WAN 上の Captive Portal と User Portal を無効化することを強くお勧めします。Sophos Central、VPN または ZTNA を使用して、ファイアウォールをリモートで管理します。デバイスのアクセスを管理する方法については、製品ドキュメント を参照してください。

4. 多要素認証とロールベース管理の活用

多要素認証 (MFA) またはワンタイムパスワード (OTP) を有効にし、強力なパスワードを適用することで、盗まれた認証情報や総当たりハッキングによる不正アクセスからファイアウォールを保護することができます。 Sophos Firewall は、新しい Azure AD シングルサインオン認証を含む豊富な MFA 認証 オプションをサポートしており、Webadmin アクセス用に利用すると非常に便利です (ビデオ / ドキュメント)。

また、Sophos Firewall のきめ細かい ロールベース管理 プロファイルを活用して、ファイアウォールの管理者のアクセスを制限することも検討する必要があります。ファイアウォールの各種機能の制御を絶対に必要としない管理者には、読み取り専用アクセスを提供する。

5. ランサムウェアからネットワークを保護するための追加のベストプラクティス

ネットワークのセキュリティを強化する方法を検討されている方は、最新のランサムウェアやその他の高度な脅威から幅広いネットワークを保護するための推奨ベストプラクティスをご覧になることをお勧めします。 Sophos Firewall をご利用のお客様は、すでにネットワークの保護強化に取り組んでおられると思いますが、他にも組織の安全性を高めることができるソフォスのソリューションがあるかもしれません。

ベストプラクティスの全貌を知るには、ガイドをダウンロード してください。

Exit mobile version