運用常時接続時代のパーソナル・セキュリティ対策(第3回)4.NPFWの詳細設定 デジタルアドバンテージ |
||
デフォルトの状態でも、NPFWにはあらかじめセキュリティ設定が施されているし、既知のウィルスに対するファイアウォール規則も用意されている。しかし、実際にはユーザーの環境に応じてそれらの規則をカスタマイズしたり、新しい規則を追加/修正する必要もあるだろう。そのような場合は、NPFWの拡張オプションを使って新しい規則の設定を行う。
Webサイトごとの個別設定
NPFWでは、Webサイト(ドメイン)ごとに個別にファイアウォールの規則を設定することができる。これにより、デフォルト(および危険そうなサイト)では各種のスクリプトを実行しないように堅牢な設定のままアクセスし、cookieを使うような、ユーザーごとにカスタマイズしたり、ログオンしたりする必要があるサイトには、(cookieや各種スクリプトなどが実行できるようにした)なるべく制約の少ない状態にしてアクセスする、というふうに使い分けることができる。Internet Explorerの持つセキュリティ設定でも、cookieをオン/オフしたり、スクリプトやプログラムの実行を拒否/許可したりできるが、これらはすべてのサイトに対して同様に設定されてしまうので(正確には「ゾーン」というあるグループごとに設定可能であるが、柔軟性は高くない)、状況に合わせて使うということができなかった。
NPFWのデフォルトでは、2カ所のサイト(Windows UpdateサイトとNPFWの自動更新サイト)に対する定義があらかじめ登録されている。この2つのサイトは、WindowsやNPFW自体の更新作業に必要なサイトであるため、不用意に制限をかけてしまうと更新ができなくなってしまう。そのため、デフォルトでこれらのサイトには制約なくアクセスできるように設定されている。これら以外のサイトに関しては、ユーザーが最初にサイトにアクセスしたときにインタラクティブに許可/拒否を決めるか、あらかじめユーザー自身がサイトを定義しておくかの2つの方法がある。
拡張オプション――Web設定画面 | ||||||||||||||||||
Webサイト(ドメイン)ごとに、プライバシー設定やスクリプト、Java/ActiveXプログラムの実行の許可/不許可を決めることができる。 | ||||||||||||||||||
|
特定のWebサイトやドメインに対して異なった取り扱いをするためには、そのサイト名やドメイン名を個別にNPFWに追加登録する必要がある。サイト名とドメイン名のどちらを使って個別の設定を追加してもよい(内部的には、単に文字列として一致するかどうかを調べているので、どちらでも構わない)。NPFWでは、ドメインの下に複数のサイトがあるものとして階層的に扱っているので(ツリー状に扱われる)、なるべくツリーの上位の方で設定を行うようにすれば、最小限の設定で済ませることができるだろう。
サイト/ドメインの追加 | |||
NPFWの拡張オプション画面にあるWeb設定で、[追加]ボタンを押すと、このサイト/ドメイン追加ダイアログボックスが表示される。これを使って、広告用のポップアップが表示されるウィンドウや、cookieなどをブロックすることができる。 | |||
|
いったんサイト名やドメインを入力すると、それは拡張オプションのWeb設定画面にツリー形式で表示されるようになる。次はこの画面を使って、それぞれのサイトごとに必要な設定を行う。
サイト/ドメインごとの個別設定 | |||||||||||||||||||||
新たに追加したサイトやドメインに対して、プライバシーやアクティブコンテンツの設定を行う。ここでは、すべてのプライバシー情報とアクティブコンテンツをブロックしてみる。 | |||||||||||||||||||||
|
アクティブコンテンツの設定では、JavaScriptやVBScript、Java/ActiveXプログラムの実行の可否を制御できる。また、繰り返し表示されるアニメーションGIFを禁止して不必要な(わずらわしい)描画を抑えることもできる(1回目だけは表示するが、無限リピートはしなくなる)。スクリプトやプログラムの禁止機能は、渡されたHTMLファイル中の<SCRIPT>や<APPLET>タグなどの部分をコメントアウトしたり、削除したりして実現している。アニメーションGIFの繰り返しの禁止は、GIFファイル中のデータを書き換えてリピートをしないようにしている。そのため、実際にWebサーバ上に置かれているデータとWebブラウザが受け取るデータは異なっていることになるが、ブラウザやアプリケーション側には何の修正も不要なので、有用性は高いといえる。ただしあまりに多くの項目を禁止しすぎると、Webページがまったく機能しなくなってしまうかもしれないので(例えばナビゲーション・メニューなどが表示されなくなってしまって、他のページへ移動できなくなったりする)、その効果を確認しながら、必要ならばときどき禁止機能を無効にして、正しくWebページの内容が表示されているかどうかをチェックする必要がある。
また、Webサイトによっては、やたらと広告用のポップアップ・ウィンドウが表示されるサイトがあるが、NPFWはこのようなポップアップ・ウィンドウを表示するスクリプト(window.open(…) コマンド)だけを選択的に無効にする機能も備えている。
サイト/ドメインごとのアクティブコンテンツ設定 | ||||||||||||
ScriptやJava/ActiveXなど、アクティブなコンテンツに関する設定はここで行う。 | ||||||||||||
|
ファイアウォール規則の設定
ファイアウォール設定画面では、現在設定されているファイアウォール・ルールの一覧表示や、新しいルールの追加や修正が行える。デフォルトでは80個弱の規則があらかじめ定義されているが(これらのルールは、製品購入後1年間は無償でアップデートされる。その後は有償アップデートとなる)、ネットワーク・アプリケーションを使うにつれて、さらに自動的にルールが追加されていく。これらのルールは、上位にあるものの方が優先され、一致するものがあるとそれが適用される(ブロックされるか、拒否されるかが決まる)。デフォルトのルールでは、BOOTP/DHCPやDNS、ICMPなど、最低限のものだけが許可されている。Internet Explorerやメーラなどのアプリケーションが使用するポートについては、実行時に動的に作成され、追加されていく。
拡張オプション――ファイアウォール設定画面 | ||||||||||||||||||
ファイアウォールのルールの表示、設定画面。デフォルトでは80個弱のルールが定義されているが、このうち60数個はウイルス(トロイの木馬タイプが多い)に対する外部からのインバウンド接続(つまり、内部に送り込んだウイルスと通信して、内部情報をアクセスしたり、さらに外部へアクセスするための“踏み台”にしたりするための通信)をブロックするためのものである。これらのルールは上にあるものから順番にマッチするかどうかが検査される。 | ||||||||||||||||||
|
その他の拡張オプションの設定
その他の拡張オプションの設定画面では、Webサービスで使用されるポート番号や、ファイアウォール・ルールの自動作成の制御などを行う。NPFWではWebアクセス時のTCP通信の内容を調べ、必要ならばプライバシー保護機能を稼動させる。HTTP通信かどうかはあらかじめ登録されたポート番号にマッチするかどうかでチェックされる。
INDEX | ||
[運用]常時接続時代のパーソナル・セキュリティ対策(第3回) | ||
1.セキュリティ保護機能 | ||
2.プライバシー保護機能 | ||
3.NPFWのログ表示とオプション設定 | ||
4.NPFWの詳細設定 | ||
5.ファイアウォール・ルールによるセキュリティ警告 | ||
運用 |
- Azure Web Appsの中を「コンソール」や「シェル」でのぞいてみる (2017/7/27)
AzureのWeb Appsはどのような仕組みで動いているのか、オンプレミスのWindows OSと何が違うのか、などをちょっと探訪してみよう - Azure Storage ExplorerでStorageを手軽に操作する (2017/7/24)
エクスプローラのような感覚でAzure Storageにアクセスできる無償ツール「Azure Storage Explorer」。いざというときに使えるよう、事前にセットアップしておこう - Win 10でキーボード配列が誤認識された場合の対処 (2017/7/21)
キーボード配列が異なる言語に誤認識された場合の対処方法を紹介。英語キーボードが日本語配列として認識された場合などは、正しいキー配列に設定し直そう - Azure Web AppsでWordPressをインストールしてみる (2017/7/20)
これまでのIaaSに続き、Azureの大きな特徴といえるPaaSサービス、Azure App Serviceを試してみた! まずはWordPressをインストールしてみる
|
|