セキュリティ製品 - ネットワーク

Palo Alto Networks NGFW ぱろあるとねっとわーくす えぬじーえふだぶりゅー

次世代ファイアウォールApp-IDUser-ID脅威防御パノラマゼロトラスト
Palo Alto Networks NGFWについて教えて

簡単に言うとこんな感じ!

会社の出入口に置く「超賢いセキュリティゲート」だよ! 昔のファイアウォールが「このIPはNG」とざっくり判断してたのに対して、NGFWは「誰が・どのアプリで・何のデータを送ってるか」まで見極めて通すか判断できるんだ。Palo Alto版はその世界トップクラスの製品ってこと!


Palo Alto Networks NGFWとは

Palo Alto Networks(パロアルトネットワークス)が提供する次世代ファイアウォール(NGFW: Next-Generation Firewall)は、従来のファイアウォールを大幅に進化させたネットワークセキュリティ製品です。単純なIPアドレスポート番号によるフィルタリングにとどまらず、アプリケーション・ユーザー・コンテンツという3つの軸で通信を可視化・制御できることが最大の特徴です。

2005年に元チェック・ポイントのエンジニアだったNir Zuk氏が創業した同社は、「ポートベースのファイアウォールは時代遅れ」という問題意識のもと、世界初のアプリケーション識別技術「App-ID」を開発しました。現在はガートナー社のマジック・クアドラントでネットワークファイアウォール部門のリーダーポジションを長年維持しており、大企業・金融機関・官公庁など高いセキュリティレベルが求められる環境で広く採用されています。

実務の観点では、「ファイアウォールを入れたのにランサムウェアに感染した」「クラウドへの通信が把握できない」といった課題に応える製品として評価されており、単なる境界防御ではなくゼロトラストセキュリティ(「何も信頼しない」前提で設計するセキュリティモデル)の実現基盤としても位置づけられています。


NGFWの核心:3つの識別エンジン

Palo Alto Networks NGFWの強みは、以下3つの独自技術が単一のパス処理(Single-Pass Architecture)で同時に動作する点にあります。処理を並列化するのではなく、パケットを一度通過させながら複数の検査を行うため、遅延(レイテンシ)を最小化できます。

エンジン名識別対象できること
App-IDアプリケーションポート番号に関係なく、実際の通信がZoomなのかYouTubeなのか特定
User-IDユーザー「IPアドレス」ではなく「山田さん」単位でポリシーを適用
Content-IDコンテンツ内容マルウェアスパイウェア・機密データの送信を検知・遮断

覚え方:「アプリ・人・中身」の3点検査

プリ(App-ID)・ト(User-ID)・カミ(Content-ID)、略して「アヒナチェック」と覚えると忘れにくいです。従来のファイアウォールはポート番号しか見ていなかったので、「ポート80番を許可=すべてのWebトラフィックを許可」という大雑把な制御しかできませんでしたが、NGFWはポート80番の中身がNetflixなのか、社内業務アプリなのかまで区別できます。

ハードウェア・ソフトウェア・クラウドの3形態

形態製品例向いているシーン
物理アプライアンスPA-400シリーズ〜PA-7000シリーズ拠点・データセンターの物理配置
仮想アプライアンスVM-SeriesVMware・AWS・Azure等の仮想/クラウド環境
クラウド型(FWaaS)Prisma Accessゼロトラスト・リモートワーク対応

歴史と背景

  • 2005年 — Nir Zuk氏が米カリフォルニア州サンタクララにPalo Alto Networksを創業。「ポートに頼らないファイアウォール」の開発を開始
  • 2007年 — App-IDを搭載した初代NGFWをリリース。「ファイアウォールの再発明」として業界に衝撃を与える
  • 2009年 — 集中管理ツール「Panorama(パノラマ)」提供開始。複数拠点のファイアウォールを一元管理可能に
  • 2012年 — NYSE(ニューヨーク証券取引所)に上場。IPO時の時価総額は約2,600億円規模
  • 2014年脅威インテリジェンス共有サービス「WildFire(ワイルドファイア)」をクラウドサービスとして正式展開
  • 2018年 — クラウド型セキュリティプラットフォーム「Prisma(プリズマ)」ブランドを展開開始
  • 2019年SASE(サシー:ネットワークとセキュリティを統合したクラウドサービス)対応の「Prisma Access」リリース
  • 2023年 — AIを活用した「Precision AI」機能群を発表。未知の脅威への自動対応を強化
  • 現在 — ガートナー マジック・クアドラントのネットワークファイアウォール部門で13年連続リーダー(2024年時点)

他のファイアウォール製品との比較

NGFWの主要ベンダーと比較したとき、Palo Alto Networks製品の立ち位置は以下の通りです。

比較項目Palo Alto NGFWCisco FirepowerFortinet FortiGateチェック・ポイント
アプリ識別精度◎ 業界最高水準
管理UI のわかりやすさ
コストパフォーマンス△ 高価格帯
クラウド連携◎ Prisma Access
脅威インテリジェンス◎ WildFire○ Talos○ FortiGuard○ ThreatCloud
導入の複雑さ△ 習熟が必要

アーキテクチャ図:Single-Pass vs マルチエンジン方式

従来型は複数のエンジンが直列に処理するため、各段階で遅延が発生します。Palo Alto NGFWのSingle-Pass方式は1回の通過で全検査を完了します。

従来型(直列処理) Palo Alto NGFW(Single-Pass) パケット 受信 IP/Port フィルタ IDS/IPS 検査 完了 ⚠ 各段階で遅延発生 ⚠ アプリ識別が困難 ⚠ ユーザー特定できない Single-Pass Engine App-ID User-ID Content-ID ↑ 3エンジンが同時並行で動作 1回の通過で完了 低遅延・高精度・ユーザー可視化 ✔ アプリ単位の制御 ✔ ユーザー単位のポリシー ✔ マルウェア・機密情報検知

WildFire(ワイルドファイア):クラウド脅威インテリジェンス

WildFireは、未知のファイルをクラウド上のサンドボックス(隔離された仮想環境)で実行・解析する仕組みです。世界中のPalo Alto NGFWが連携しており、「世界のどこかで新たなマルウェアを検知→5分以内に全世界のNGFWへ防御シグネチャを配信」というサイクルで動きます。


関連する規格・RFC

規格・RFC番号内容
RFC 7348VXLAN(仮想ネットワーク)— NGFWがクラウド環境で対応するオーバーレイネットワーク規格
RFC 8446TLS 1.3 — NGFWがSSL/TLS復号検査(SSL Inspection)を行う際の対象プロトコル
RFC 4301IPsec セキュリティアーキテクチャ — NGFWのVPN機能が依拠する標準仕様

関連用語

  • ファイアウォール — ネットワークの入口で通信を制御する基本的なセキュリティ機器
  • 次世代ファイアウォール(NGFW) — アプリ識別・ユーザー識別を備えた現代のファイアウォール総称
  • ゼロトラストセキュリティ — 「何も信頼しない」前提でアクセスを検証するセキュリティモデル
  • SASE — ネットワークとセキュリティをクラウドで統合する新しいアーキテクチャ
  • IDS/IPS — 不正侵入を検知・防御するセキュリティシステム
  • SSL/TLS — 通信を暗号化するプロトコル。NGFWはその中身も検査できる
  • 脅威インテリジェンス — 世界の攻撃情報を収集・共有してセキュリティに活用する仕組み
  • VPN — 公衆回線上に暗号化された仮想専用線を構築する技術