PaloAlto

【PaloAlto】セキュリティポリシーにおけるアプリケーションとサービスの違い

当記事では、PaloAltoのポリシー設定で混乱しがちな「アプリケーション」と「サービス」の違いについて記載します。

若手エンジニア志望者を募集!支度金あり

機器情報

ハードウェア:PA-440
バージョン  :11.2.8

基本知識

PaloAlto Networks のファイアウォールでは、通信を制御するために「アプリケーション」と「サービス」を設定することができます。
この2つは似ているように見えますが、役割は少し異なります。

アプリケーションとは

App-ID※1 機能によって識別される通信の種類を指します。
※1 アプリケーション・シグネチャ、プロトコル・デコーディング、ヒューリスティクスなどの複数の技術を使ってアプリケーションを識別する機能です。

ポート番号に依存せず、通信の特徴やシグネチャを解析することで「どのアプリケーションの通信か」を特定します。

▼使用時のポイント
「業務アプリは許可」「不要なアプリはブロック」といった柔軟なポリシーを実現可能です。
例)業務で使用するMicrosoft Teamsは許可

サービスとは

ポート番号とプロトコルに基づいて通信を識別する仕組みです。
シンプルに「どのポートを通すか」を制御します。

▼使用時のポイント
アプリケーション + サービスを併用し、アプリ識別とポート制御を両方の条件で縛ることが可能です。
例)許可アプリケーションをYouTube、サービスをservice-https(tcp/443)に設定します。
→「TCP/443以外のポートからのYouTube通信は通さない」といった細かい制御が可能

設定方法

  • アプリケーション「DNS」の通信を許可する

GUI上から、[Policies]>[セキュリティ]>[追加]からポリシーを作成します。

アプリケーションの設定

サービスの設定

application-default [アプリケーション-デフォルト]:選択したアプリケーションが、
PaloAlto Networksによって定義されたデフォルトのポートでのみ許可または拒否されます。
※メーカ公式から許可ポリシーに使用することが推奨されています。

アプリケーション「DNS」はどのようなサービスが事前に定義されているのか
[オブジェクト]>[アプリケーション]から確認することが可能です。

標準ポート/セキュアなポートに記載されているポートが事前に定義されているポートです。
DNS通信が当該ポート以外で発生することは脅威である可能性があるため、
application-defaultを指定することで、その脅威を排除することが可能です。

参考までに
サービス設定項目ではドロップダウンリストからapplication-default以外にいずれかを選択することができます。

any[すべて]:選択したアプリケーションがすべてのプロトコルやポートで許可または拒否されます。
選択:[Objects]>[サービス]または[サービスグループ]で作成した設定を選択することで細かい制御が可能になります。

まとめ

PaloAltoのセキュリティポリシーにおいて、アプリケーションとサービスはそれぞれ異なる観点で通信を制御する仕組みです。

・アプリケーション:通信の中身を識別して制御

・サービス:ポート番号とプロトコルで制御

基本はアプリケーションベースでの制御が推奨されますが、サービスと併用することで「どのポートを通るか」まで制限することが可能です。
つまり、アプリ識別とポート制御を両方の条件で縛ることにより、より細かくセキュリティを強化することができます。

参考文献

https://pansetech.net/app-id/

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LSC v2.4.3 build 260106リリースノート前のページ

誤検知・誤遮断(False Positive/過検知) をどう表現するか─ 「製品として正しい」と「業務として正しい」のギャップ次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. Zabbixヒストリデータのレポート生成について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. NW機器

    【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IP…

    ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載して…

  2. PaloAlto

    インターフェイスの設定で大切なスピードとデュプレックス【PaloAlto】

    PaloAltoなどのネットワーク機器を扱う際に、意外と見落とされがち…

  3. NW機器

    PaloAltoにおけるTLS通信を利用したSYSLOG送信方法

    当記事では、PaloAltoにおけるTLS通信を利用してSyslog …

  4. PaloAlto

    PaloAltoでのパケットキャプチャ手順

    当記事では、PaloAltoにおいて、パケットキャプチャを行う手順を記…

  5. PALOALTOのURLフィルタリングのカテゴリ例外における脆弱性

若手エンジニア志望者を募集!
LogStare Collector 無償版
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  3. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
PAGE TOP