セキュリティ

[更新:2026年4月3日]

VMware環境では、NSX Data Center(旧NSX-V/NSX-T)のDistributed Firewall(DFW)を活用してマイクロセグメンテーションを実現したり、仮想アプライアンスを導入してセキュリティを強化するケースが一般的です。さくらのクラウドへの移行後は、標準機能のパケットフィルタやVPNルータ、さらにFortiGate VMなどのサードパーティ製品を組み合わせることで、同等以上のセキュリティレベルを維持できます。

NSX DFW からの移行

VMware NSXのDistributed Firewall(DFW)は、ハイパーバイザーレベルで動作する分散型ファイアウォールです。仮想マシンのvNIC単位でステートフルなトラフィック制御が可能であり、物理ネットワーク構成に依存しないマイクロセグメンテーションを実現できることが大きな特徴です。

NSX DFWの主な機能と移行先の対応

NSX DFWの機能

さくらのクラウドでの対応

L3/L4ステートフルファイアウォール

パケットフィルタ(ステートレス)、VPNルータ、FortiGate VM

マイクロセグメンテーション

スイッチ分離 + パケットフィルタ、FortiGate VM

セキュリティグループによる動的ポリシー

FortiGate VMのアドレスオブジェクト・タブ運用で近似

L7アプリケーション識別

FortiGate VM

IDS/IPS

FortiGate VM

移行時の設計ポイント

NSX DFWを利用していた環境からの移行では、以下の点を考慮して設計を行います。

1. セグメンテーションの再設計

NSX DFWでは同一セグメント内の仮想マシン間通信も制御できますが、さくらのクラウドのパケットフィルタはサーバのNICに設定できるため同様の制御が可能です。セキュリティ要件が高い場合は、役割ごとにスイッチを分離し、ルータやFortiGate VMを経由させる構成を検討してください。

2. ポリシーの棚卸しと簡素化

NSX DFWでは数百〜数千のルールが設定されているケースもありますが、移行を機にポリシーの棚卸しを行い、必要最小限のルールに簡素化することを推奨します。これにより、運用負荷の軽減とトラブルシューティングの容易化が期待できます。

3. 適切なソリューションの選択

要件に応じて、パケットフィルタ、VPNルータ、FortiGate VMを使い分けます。選定の目安は後述の各セクションを参照してください。

VPNルータ/パケットフィルタ

さくらのクラウドでは、標準機能としてパケットフィルタとVPNルータを提供しています。基本的なファイアウォール要件であれば、これらの機能で対応可能です。

パケットフィルタ

パケットフィルタは、サーバのNICに対して設定できるステートレスなL3/L4フィルタリング機能です。

パケットフィルタの特徴

項目

内容

フィルタリング対象

送信元/宛先IPアドレス、プロトコル、ポート番号

処理方式

ステートレス(戻りの通信も明示的に許可が必要)

適用単位

NIC単位

ルール数上限

1つのパケットフィルタあたり最大30ルール

料金

無料

パケットフィルタが適しているケース

  • インターネットからの不要なアクセスをブロックしたい場合

  • 特定のIPアドレスからのみSSH接続を許可したい場合

  • シンプルなL3/L4レベルの通信制御で十分な場合

パケットフィルタ利用時の注意点

  • ステートレス動作のため、戻りの通信を考慮したルール設計が必要です。

  • NSX DFWのような動的なグループベースのポリシー管理はできません。

参考リンク

VPNルータ

VPNルータは、さくらのクラウド上で動作するマネージドなルータ・ファイアウォールアプライアンスです。各種VPN機能に加えて、ステートフルなファイアウォール機能を提供します。

VPNルータの主な機能

機能カテゴリ

対応機能

VPN

IPsec、L2TP/IPsec、PPTP、リモートアクセスVPN、サイト間VPN

ファイアウォール

ステートフルインスペクション、送信元/宛先NAT

ルーティング

スタティックルーティング、VRRP(冗長構成)

その他

DHCPサーバ、DNSフォワーダー、ワイヤーガード

ファイアウォール機能の詳細

VPNルータのファイアウォール機能は、ステートフルインスペクションに対応しています。NSX DFWと同様に、行きの通信を許可すれば戻りの通信は自動的に許可されるため、パケットフィルタよりも直感的なルール設計が可能です。

VPNルータが適しているケース

  • オンプレミス環境や他拠点との VPN 接続が必要な場合

  • ステートフルなファイアウォールが必要だが、高度なUTM機能までは不要な場合

  • スイッチ間のルーティングとアクセス制御を一元管理したい場合

VPNルータの冗長化

VPNルータはVRRP(Virtual Router Redundancy Protocol)による冗長構成に対応しています。可用性が求められる環境では、2台のVPNルータによるActive-Standby構成を検討してください。

参考リンク

パケットフィルタとVPNルータの使い分け

要件

パケットフィルタ

VPNルータ

インターネット境界の簡易的なアクセス制御

ステートフルファイアウォール

×

VPN接続(サイト間/リモートアクセス)

×

NAT(送信元/宛先変換)

×

追加コスト

なし

あり

運用負荷

FortiGate VM

より高度なセキュリティ要件がある場合、Fortinet社のFortiGate VMをさくらのクラウド上に導入することで、エンタープライズグレードのUTM(統合脅威管理)機能を利用できます。

FortiGate VMの概要

FortiGate VMは、FortiGateアプライアンスの機能を仮想マシンとして提供する製品です。さくらのクラウドのマーケットプレイスから簡単にデプロイでき、オンプレミスのFortiGateと同系統の機能を利用できます。

FortiGate VMの主な機能

機能カテゴリ

対応機能

ファイアウォール

ステートフルインスペクション、アプリケーション制御、ユーザー識別

VPN

IPsec VPN、SSL-VPN、SD-WAN

UTM

IPS(侵入防止)、アンチウイルス、Webフィルタリング、アンチスパム

高度な脅威対策

サンドボックス連携(FortiSandbox)、ボットネット検知

ログ・レポート

FortiAnalyzer連携、リアルタイムログ、レポート生成

NSX DFWからFortiGate VMへの移行

NSX DFWで高度なセキュリティポリシーを運用していた環境では、FortiGate VMへの移行が最も機能的な互換性が高い選択肢となります。

機能マッピング

NSX DFWの機能

FortiGate VMでの実現方法

L3/L4ファイアウォールポリシー

ファイアウォールポリシー

セキュリティグループ

アドレスオブジェクト/グループ

サービス定義

サービスオブジェクト

L7アプリケーション識別

アプリケーション制御

IDS/IPS

IPSプロファイル

ログ・監査

ログ&レポート、FortiAnalyzer連携

構成パターン

パターン1: インターネット境界への配置

インターネットとの境界にFortiGate VMを配置し、外部からの脅威を防御する構成です。最も一般的な構成パターンです。

インターネット境界への配置

パターン2: セグメント間ファイアウォール

複数のセグメント間の通信をFortiGate VMで制御する構成です。マイクロセグメンテーションに近い制御が可能です。

セグメント間ファイアウォール

パターン3: 冗長構成(HA)

可用性が求められる環境では、FortiGate VMをActive-Passive構成で冗長化します。HA構成はFortiGate VMにVRRPを設定して行います。

冗長構成(HA)

FortiGate VMが適しているケース

  • NSX DFWで高度なセキュリティポリシーを運用していた環境

  • IPS、アンチウイルス、Webフィルタリングなどの UTM 機能が必要な場合

  • オンプレミスでFortiGateを利用しており、統一した運用を継続したい場合

  • 詳細なログ分析やレポーティングが必要な場合

  • PCI DSS、ISMSなどのコンプライアンス要件への対応が必要な場合

ライセンスについて

さくらのクラウドのマーケットプレイス経由でライセンスを購入する方式が基本で、別途Fortinetパートナーからのライセンスを適用する場合は確認が必要です。

ライセンスの種類によって利用可能な機能が異なります。必要なUTM機能に応じて適切なライセンスバンドルを選択してください。

参考リンク

セキュリティ構成の選定ガイド

移行後のセキュリティ構成は、以下の表を参考に選定してください。

要件

推奨構成

備考

基本的なアクセス制御のみ

パケットフィルタ

コスト最小、運用も簡単

ステートフルFW + VPN

VPNルータ

中小規模環境に最適

UTM機能(IPS/AV/URLフィルタ)

FortiGate VM

エンタープライズ向け

マイクロセグメンテーション

FortiGate VM + セグメント分離

NSX DFWからの移行に最適

多層防御

パケットフィルタ + FortiGate VM

境界防御と内部防御の組み合わせ

移行時のセキュリティ設計チェックリスト

移行プロジェクトでは、以下の項目を確認してセキュリティ設計を行ってください。

  • ☐ 現行のNSX DFWルール/セキュリティグループの棚卸しは完了しているか

  • ☐ 必要なセキュリティ機能(FW/IPS/AV/URLフィルタなど)は明確になっているか

  • ☐ コンプライアンス要件(PCI DSS、ISMS等)の確認は済んでいるか

  • ☐ セグメント間の通信要件は整理されているか

  • ☐ VPN接続要件(サイト間/リモートアクセス)は明確になっているか

  • ☐ ログ保管要件(期間、保管先、分析要件)は定義されているか

  • ☐ 冗長構成の要否は検討されているか

  • ☐ 運用体制(監視、インシデント対応)は整備されているか