What is a Virtual Firewall?

A virtual firewall is a cloud-based security appliance that sits at the perimeter of a network and examines the traffic coming into and out of it. While traditional firewall appliances would be deployed physically alongside their server stacks, modern virtualization has allowed the firewall to be deployed and managed as a cloud-based appliance. This allows the security team to define their SD-WAN network traffic from a visual dashboard, and more easily apply the firewall protection to cloud and virtual servers.

Cloud Security Report デモをリクエストする

What is a Virtual Firewall?

仮想ファイアウォールの仕組み

仮想ファイアウォールは、通常、クラウドベースの環境内の仮想マシンとして、またはFWaaSオファリングを介してデプロイされます。 これにより、組織はクラウドの柔軟性とスケーラビリティをセキュリティでも活用できます。

他のファイアウォールと同様に、仮想ファイアウォールまたはクラウドファイアウォールは、保護されたネットワークに出入りするトラフィックを検査できる必要があります。 仮想ファイアウォールには、そのためのいくつかのオプションがあります。

  • ブリッジモード: 仮想ファイアウォールは、物理的なファイアウォールのように、トラフィックの経路に直接配置して展開できます。 これにより、ブリッジを介して仮想環境に出入りしようとするトラフィックを検査し、許可またはブロックできます。
  • クラウドネイティブ API: 多くのクラウドサービスでは、AWS VPC Traffic Mirroring などの API が提供されており、組織のクラウドデプロイメントへのトラフィックフローを可視化できます。 仮想ファイアウォールでは、この仮想ネットワーク タップを利用して、保護された仮想環境に出入りするトラフィックの検査を実行することもできます。

この可視性により、クラウドファイアウォールは、統合されたセキュリティポリシーと、疑わしいコンテンツのサンドボックス分析などの組み込みのセキュリティ機能を適用できます。 デプロイメントと構成の設定によっては、攻撃の試みをブロックしたり、アラートを生成したりするようにファイアウォールを構成することもできます。

さまざまなタイプの仮想ファイアウォールには、クラウドベースの環境の保護に最適な追加機能がある場合があります。 たとえば、チェック・ポイントでは動的オブジェクトを使用することで、セキュリティ・ポリシーを定義して、そのポリシーを使用するGartner Magic Quadrantごとに特定の値を異なる方法で解決することができます。 これにより、組織のITインフラストラクチャ全体に一貫して適用され、ファイアウォールとクラウドアプリケーションタグの統合に基づいて設定されるIPアドレスなどの特定の値を持つ一般的なセキュリティポリシーを定義できます。

How is a Firewall Made Virtual?

Traditional networking appliances require dedicated hardware for each network function: the firewall is one of the most well-established pieces of hardware within the security stack. In this setup, incoming traffic is routed to the firewall that is plugged into the router, where it’s analyzed, before being forwarded to the internal network’s own switches. Sometimes, hardware firewall apps can be built into the router itself. The onboard memory then executes the security policies and routes traffic on to the internal networks. Usage trends are stored temporarily onboard; these can be extracted and analyzed by other security tools like security information and event management (SIEM).

 

The firewall analyzes every packet of data that is sent to the protected network, filtering traffic according to its criteria. This includes protocol type, source and destination IP addresses, port numbers, and previous behavior. If a packet does not comply with these rules, the firewall prevents it from passing through. In physical networks, these rules are uploaded to the physical appliance. However, continuing to rely on a hardware firewall can lock admin teams into expensive upgrade cycles as a business – and its network traffic – grows.

Separating  compute power from a physical machine has been the defining process of the last decade’s worth of cloud transformation. Network Function Virtualization (NFV) allows firewalls to be virtualized through a type of software called a hypervisor. This segments a physical machine into multiple virtual machines – each of which can run independently. This then allows a firewall to be purchased and deployed as software: traffic on-route to the network is routed via this cloud-based, virtual firewall. An organization then maintains the  virtual firewall, changing rules and viewing ongoing activity through a visual dashboard.

仮想ファイアウォールが必要な理由

仮想ファイアウォールは、従来の物理 ファイアウォールアプライアンス と同じ保護の多くを提供するように設計されていますが、クラウドネイティブなソリューションです。 これにより、いくつかのセキュリティニーズに対応できます。

  • 南北交通検査: クラウドベースのリソースは、従来の企業ネットワーク境界の外部に展開され、パブリック インターネットから直接アクセスできます。 仮想ファイアウォールアプライアンスを導入して、これらのクラウドベースのリソースの送受信トラフィックを検査およびフィルタリングすることは、侵害や潜在的なデータ漏洩から保護するために不可欠です。
  • East-West トラフィック インスペクション: 組織がクラウドベースのリソースへのアクセスを制御している場合でも、組織の環境内の東西のデータフローを検査することもサイバーセキュリティの重要な側面です。 組織のネットワークにアクセスできるサイバー犯罪者は、通常、機密性の高いリソースに到達し、最終的な目的を達成するために、ネットワーク内を水平移動します。 クラウドにデプロイされる機密データや機能の量が増える中、これらの East-West トラフィック フローのコンテンツ インスペクションとセキュリティ ポリシーの適用を実行することは、クラウドベースのリソースを保護するために重要であり、仮想ファイアウォールが不可欠になっています。
  • デプロイメント 場所: 組織のインフラストラクチャのうち、クラウドなどの仮想化環境に導入される割合が高まっています。 これらのアプライアンスはオンサイトに展開できず、セキュリティ検査のために本社ネットワークを介してトラフィックをルーティングすることは実行可能なオプションではないため、物理ファイアウォールアプライアンスでこれらの環境を保護することは、多くの場合、実行可能なオプションではありません。 クラウドまたは仮想ファイアウォールを使用すると、組織は、デプロイメント環境に合わせて設計され、適切なフォームファクタで同じレベルのセキュリティを展開できます。
  • 柔軟性とスケーラビリティ: 仮想ファイアウォールは、通常、クラウド環境のセキュリティソリューションとして導入されます。 組織は一般的に、組み込みの柔軟性とスケーラビリティのためにクラウドを使用するため、クラウドセキュリティは変化する要件にも適応できる必要があります。 このため、仮想ファイアウォールの使用は、保護へのオンデマンドアクセスを提供する Firewall as a Service (FWaaS)サービスを介して、これらのクラウドベースの環境を保護するための理想的なソリューションであり、特に一般的なデプロイメント、プロビジョニング、および構成手順を自動化する機能を備えています。

Virtual vs Physical Firewall Use Cases

Since virtual firewalls are so different from their hardware-based counterparts, their ideal use cases differ accordingly. Virtual firewall solutions are best suited for cloud-native applications and rapidly changing network infrastructure. In contrast, physical firewalls excel in high-performance scenarios, centralized on-premises security, and protecting legacy systems.

Centralized, On-Premises Networks

Hardware firewalls are architecturally well-suited to centralized, hub-and-spoke model networks. This is because they are implemented as a single security device alongside a single serverstack. Should an enterprise rely on a simple, central network model similar to this, a hardware-based approach can prove effective.

Sprawling, Hybrid Networks

Virtual firewall benefits are best realized when an organization wants to secure sprawling, or cloud-based networks. Virtual firewalls provide a central management hub, even across swathes of an organization’s containerized applications, microservices, and private clouds. This means they are far better suited to hybrid or very distributed network environments, as one single management plane can allow a team to alter rules in different areas of the business. This helps build consistent firewall protection across different zones.

VPN Compatibility

When provisioning access for remote employees, many companies choose Virtual Private Network (VPN) tools. However, because these VPNs encrypt remote workers’ individual connections to internal resources, traditional firewalls can struggle to analyze the encrypted traffic. Both virtual and physical firewalls can effectively analyze VPN traffic, but they have different strengths depending on the network environment and use case.

Virtualized firewalls are a better fit for cloud-based VPN servers – they are also well-suited to new or temporary VPN accounts, such as those set up for temporary work staff and contractors.

Low Budget, or Time

In terms of initial cost and time, a software-based firewall is relatively cheap and rapid to implement. Some come with a free trial, and after that, a relatively low monthly fee. Most virtual firewalls charge based on usage, or throughput, allowing for costs to remain consistent with real usage.

Software-based firewalls are also faster to set up: virtual firewall configuration often requires installation and a few setting tweaks to begin securing traffic. Hardware firewalls, on the other hand, demand physical installation, suitable wiring and space dedication, and proper network positioning and design – changing these down the line then requires the same intensive process.  Plus adding new appliances or devices means electrical and cooling considerations must be taken for each firewall that is installed. On the other hand, public cloud providers are responsible for the physical infrastructure for virtual firewalls.

Data Center Protection

Physical firewall appliances are generally better suited to intensely high-throughput applications, like data centers. This is due to the proximity of their compute power, which can be provided instantaneously from the onboard memory. This also allows for drastic fluctuations in network traffic to be suitably analyzed and processed, with no perceivable impact on latency.

This robust processing capability makes hardware firewalls an ideal choice for organizations experiencing rapid growth or those operating in high-demand sectors where uninterrupted network availability is mission-critical. Some virtual firewall challenges in this use case can include volatile pricing structures and the added latency of traffic being re-routed to a cloud-based analysis engine. Hardware firewalls can be a better fit for data centers since they operate independently from other network components: this frees up server and device resources that can then be fully optimized for their primary network task.

Gain Cloud Security with Check Point CloudGuard

Choosing a virtual firewall can be a critical move toward securing your cloud infrastructure. Check Point CloudGuard Network Security offers a cloud-native firewall that delivers  unified, industry-leading threat prevention across hybrid and cloud-based networks.

Boasting a malware identification rate of 99.9%, operational efficiency is championed through automation and native integration with tools like Ansible and Terraforms, , CloudGuard Network Security supports automated playbooks and API-based responses. With a security blueprint that promotes architectural best practices and auto scaling up and down based on network traffic, CloudGuard Network Security customers are able to design highly available and secure deployments with tight network segmentation. Explore the wealth of CloudGuard Network Security firewall features with a demo today, or request pricing and start realizing cloud-first security.