コンテンツにスキップ
Sophos XG シリーズのハードウェアアプライアンスは、2025年 3月 31日にサポート終了 (EOL) となります。XG から XGS への移行に関しては、こちらをクリックしてください。

セキュリティ管理とベストプラクティス

ここでは、ネットワーク セキュリティ ソリューションを構成する際のベストプラクティスを紹介します。

ゾーンとスキャンルールおよびポリシーの設定

ネットワークを分割して、IPS ポリシーを適用する方法

ネットワークは分割するようにしましょう。Web サーバーやリモートアクセスサーバーなどのインターネットに接続するサービスは、メインの LAN ネットワーク以外のネットワークセグメントおよびゾーンに配置するようにしてください。DMZ ゾーン内にあるサービスなど、インターネットに接続するサービスは、DMZ から LAN への接続をブロックするようにファイアウォールルールを設定します。

また、サブネットの単位を小さくして必要に応じて LAN ゾーンを細分化し、これらを異なる LAN ゾーンに割り当てて、ネットワーク間のトラフィックをファイアウォールルールで制御するように設定します。

以下の例では、ネットワークがセグメント化されていないために、エンドポイント間で感染が広がりやすい状態になっています。

セグメント化されていないネットワーク。

Sophos Firewall はネットワークを DMZ ネットワークおよび LAN ネットワークなどのセグメントに分割することで、あるエリアでの感染が他のエリアに広がるのを防ぎます。

セグメント化されたネットワーク。

このようにネットワークをセグメント化したうえで、ファイアウォールルールに IPS ポリシーを適用し、ネットワーク間のトラフィックを制御することで、マルウェアやハッカーが万が一ネットワーク内に侵入した場合に、感染拡大を防止できます。このように感染拡大を抑え込んでいる間に、脅威の検出、無効化に取り組むことができます。

ファイアウォールルールに IPS ポリシーを適用します。

SSL/TLS インスペクションルールの設定

SSL/TLS インスペクションルールは、ほとんどのネットワークトラフィックをスキャンするように設定してください。SSL スキャンによって問題が発生するサービスに限り、例外を設定します。

SSL/TLS インスペクションルールの詳細および設定方法については、SSL/TLS インスペクションルールを参照してください。

感染したシステムを自動的に隔離する

Sophos Central で管理するエンドポイントのファイアウォールルールで、Synchronized Security Heartbeat 設定を指定します。

Security Heartbeat はエンドポイントを監視し、感染や侵害の兆候を示すエンドポイントを、正常なエンドポイントから自動的に分離します。

ファイアウォールルールで Sophos セキュリティハートビートを設定します。

詳細は次のページを参照してください。

内部リソースおよび外部リソースへのアクセス

認証された LAN ユーザーのみがインターネットに接続できるようにします

ユーザートラフィックを処理するファイアウォールルールを設定する際、「既知のユーザーを一致」を選択するようにしてください。これによって、認証済みのユーザーのみが LAN ネットワークから外部リソースにアクセスできるようになります。

ユーザーとグループを選択します。

ユーザーの内部リソースへのリモートアクセスの保護

  1. 可能な限り、内部リソースへのアクセスには VPN 接続のみを許可し、ポート転送はできるだけ使用しないでください。

    • これらのリソースを必要とするユーザおよびグループに対してのみ、指定されたリソースへの VPN アクセスを許可してください。
    • リモートアクセス VPN でデフォルトのフォールバックグループを選択しないでください。

      ファイアウォールでは、Active Directory の同期中など、ファイアウォール内の特定のグループに属していないユーザーを追加するためのデフォルトのフォールバックグループとして「Open グループ」が設定されます。

      グループのユーザーを定期的に確認し、正しいグループに割り当ててください。

  2. ポート転送を使用する必要がある場合は、トラフィックを照合するファイアウォールルールに IPS ポリシーを適用するようにしてください。

必要なサービスのみに NAT を使用

ネットワークアドレス変換 (NAT) は、異なるネットワーク間でトラフィックを通過させるのに便利です。ただし、NAT ルールは「任意」のサービスではなく NAT を必要とするサービスに対してのみ設定してください。そうすることで、マルウェアやハッカーが万が一ネットワークに侵入した場合に、攻撃される範囲を最小にとどめることができます。

NAT ルールおよび設定方法について詳しくは、NAT ルールを参照してください。

必要な国へのアクセスのみを許可します

管理」 > 「デバイスアクセス」に移動し、組織に必要な国のファイアウォールサービスへのアクセスのみを許可する権限とルールを設定します。

  • グローバルサービス:これらはダイナミックルーティングなどのサービスです。

    1. ローカルサービス ACL」では、リストのゾーンからのグローバルアクセス権限を許可できます。
    2. ローカルサービス ACL 例外ルールを作成して、特定の送信元および宛先の国をブロックします。
  • 特定のサービス:これらは、Web 管理コンソールへのアクセスを制御する「管理サービス」の下の「HTTPS」など、高度なセキュリティを必要とするサービスです。

    1. ローカルサービス ACL」では、WAN ゾーンからのアクセスを選択しないでください。

      これらのサービスは脅威に対して脆弱になります。

    2. 特定の IP ホストからのアクセスを許可する「ローカルサービス ACL 例外ルール」を作成します。

認証のベストプラクティスの導入

サインインセキュリティとパスワードの複雑さの設定

次のようにサインインを保護します。

  1. 管理 > 管理者とユーザーの設定」に移動します。
  2. ログインセキュリティ」設定を構成します。

    管理者とユーザーのログインセキュリティ。

  3. 管理者とユーザーのパスワードの複雑さを設定します。

多要素認証 (MFA) の設定

  1. 認証」 > 「デバイスアクセス」に移動し、デフォルト管理者の MFA を設定します。

    デフォルト管理者アカウントの MFA。

  2. ネットワークで可能な場合は、「認証」 > 「多要素認証 (MFA)」に移動し、すべてのユーザーに対して MFA を設定します。

    少なくとも、リスクの高いグループに対しては MFA を設定します。

  3. MFA が必要」では、使用する VPN ポータルや VPN サービスなど、使用するすべてのサービスを選択していることを確認します。

    MFA を設定したら、ユーザーができるだけ早く QR コードをスキャンして OTP トークンを生成するようにしてください。「発行されたトークン」では、誰がトークンを生成したかを確認できます。

    MFA の設定。

詳細については、多要素認証を構成する方法および OTP タイムステップ設定の詳細 (英語) を参照してください。