Sophos Firewall v21.5:ネットワークセキュリティを強化する新機能

Sophos Firewall v21.5:ネットワークセキュリティを強化する新機能


network sophos

はじめに

本記事では、Sophos Firewall v21.5 に加わった最新アップデートを取り上げます。これらはネットワークセキュリティを強化し、運用管理をシンプルにします。IT 管理者であるあなたは、VPN アクセス用の Entra ID シングルサインオン (SSO) 連携 やクラウド型脅威検知 NDR Essentials を特に高く評価するでしょう。それでは詳しく見ていきましょう。

Entra ID シングルサインオン:シームレスな VPN アクセス(Windows のみ)

何が得られるのか?

Microsoft Entra ID(旧 Azure AD)を利用する企業にとって、Entra ID SSO 連携は大きなメリットです。ユーザーは既存の Entra ID 資格情報で VPN ポータルや Sophos Connect クライアント(バージョン 2.4 以降)にサインインでき、VPN 用の別パスワードを管理する必要がありません。時間を節約し、パスワード疲労を軽減し、かつ多要素認証 (MFA) によってセキュリティを向上させます。

仕組み

Sophos Firewall v21.5OAuth 2.0OpenID Connect を採用し、安全なトークンベース認証を実現します。これらの最新プロトコルは SAML や Kerberos などの旧方式より堅牢で、パスワード窃取のリスクを抑制します。ユーザーは VPN ポータルまたは Sophos Connect クライアントで SSO オプションを選択し、すでに Entra ID にサインインしていれば認証は自動で完了します。MFA が追加の防御層となり、特にハイブリッド Microsoft 365 環境では有効です。

設定方法

SFOS v21.5 で Entra ID SSO を有効にするにはいくつかの手順が必要ですが、ポイントを押さえれば難しくありません。

  1. 認証サーバーを構成: Sophos Firewall で Azure アプリケーション ID を用いた認証サーバーを作成します。詳細は公式ドキュメント(Microsoft Entra ID Server)を参照してください。
  2. コールバック URL を登録: VPN ポータルとリモートアクセスの URL を Azure 側にコールバック URL として追加し、安全な通信経路を確保します。
  3. プロビジョニングファイルをインポート: Sophos Connect クライアント用にゲートウェイ名を含むプロビジョニングファイルをインポートします。例は以下のとおりです。
[
  {
    "gateway": "vpn.example.com",
    "vpn_portal_port": 443,
    "check_remote_availability": false
  }
]
  • gateway: Azure で登録したコールバック URL と完全一致させる必要があります。一致しない場合、接続は失敗します。
  • vpn_portal_port: 443(HTTPS 標準ポート)を使用。
  • check_remote_availability: ゲートウェイ到達性のチェックをスキップします。不安定な接続環境で便利です。

移行: 旧 SFOS から Azure AD SSO を使用していた場合、Sophos Firewall v21.5 は自動で SSO を有効化しますが、Azure 側で VPN ポータル用のコールバック URI を手動で追加する必要があります。

視覚的なステップは公式動画(Entra ID SSO デモ)を参照してください。

利点

  • ユーザーフレンドリー: Microsoft 365 環境で追加の VPN 資格情報が不要。
  • 高セキュリティ: MFA とトークンベース認証で ID 盗難を防止。
  • 効率化: パスワード管理の手間を削減。

注意点

残念ながら、SFOS v21.5 の Entra ID SSO は Windows 版 Sophos Connect クライアントでしか利用できません。macOS ユーザーは対象外で、混在環境では大きな痛手です。Sophos は macOS の対応が恒常的に遅れており、Windows ユーザーが SSO の恩恵を受ける一方、macOS ユーザーはネイティブ IPsec 設定や Tunnelblick など代替手段に頼らざるを得ません。Sophos は将来的な macOS 対応を示唆していますが、現時点では明確な欠点です。

競合製品は優位にあり、Cisco Secure Client は macOS でも Azure AD SSO をサポートし、Fortinet は FortiClient で両プラットフォームをカバーしています。Sophos は急速に追いつく必要があります。

追加の弱点:

  • 柔軟性の欠如: VPN ポータル、SSL-VPN、IPsec は同一の Entra ID SSO サーバーのみを使用可能。
  • 接続再開時のエラー: 再接続時に認証エラーが報告されており、一般提供リリースで修正予定(Sophos Connect 2.4)。
  • ドキュメント不足: 特に複雑なハイブリッド構成では手順が不十分。

NDR Essentials:高度な脅威検出

これは何か?

NDR Essentials は Sophos Firewall v21.5 に統合されたクラウド型 Network Detection and Response (NDR) 機能で、Xstream Protection 契約者に無償提供されます。AI を活用し、暗号化通信に潜む Command-and-Control (C2) や DGA(動的生成ドメイン)を検出しながら、ファイアウォール性能に影響を与えません。

仕組み

SFOS v21.5 は TLS 暗号化通信と DNS クエリのメタデータを抽出し、Sophos Intellix Cloud に送信します。クラウドでは 2 つの AI エンジンが分析します。

  • Encrypted Payload Analysis (EPA): 復号せずに暗号化トラフィックの異常をパターン認識。
  • DGA 検出: マルウェアが C2 通信に利用する DGA ドメインを識別。

クラウドアーキテクチャによりファイアウォールの負荷を排除し、AI モデルが継続的に更新されます。検出した脅威には 1(低)~10(高)のスコアが付与され、ファイアウォールに記録されます。現時点で自動ブロックは行われませんが、誤検知を減らせる利点があります。将来的な自動防御の実装が期待されます。

NDR Essentials とフルバージョンの比較

NDR Essentials は「ライト版」で、主にインターネット出入り口(南北トラフィック)を対象とします。フル版 Sophos NDR は仮想アプライアンスまたは認定ハードウェアとして提供され、最大 40 Gbps、12 万接続/秒を処理でき、大規模企業向けです。内部トラフィック(東西)や未管理デバイス、IoT 資産の詳細分析を行える点が Essentials 版との大きな違いです。

有効化手順

設定は簡単で、Sophos らしい手軽さです。

  1. Active Threat Response > NDR Essentials へ移動
  2. 機能を有効化し、対象インタフェース(例:WAN)を選択
  3. 最小脅威スコアを設定(推奨:9~10)

検出結果は Control Center、Log Viewer、Sophos Central で確認できます。テストには Sophos テスト環境(Sophos Test)を利用すると攻撃シナリオを模擬できます。

詳しい手順はドキュメント(NDR Essentials)またはデモ動画(NDR Essentials Demo)をご覧ください。

Sophos Firewall v21.5 - NDR Essentials の設定

利点

  • 性能に影響なし: クラウド解析でファイアウォール負荷ゼロ。
  • 無償: Xstream Protection 契約者に標準搭載。
  • 高い検出精度: 復号せずに暗号化通信内の脅威を検出。

注意点

NDR Essentials は XGS ハードウェアに限定され、仮想・クラウド導入や HA アクティブ-アクティブには非対応です。クラウド移行や高可用性構成を持つ企業には制約となります。また、南北トラフィック中心のため、フル NDR ソリューションほど包括的ではありません。

競合の Palo Alto Networks は NGFW で東西トラフィックも含む広範な NDR 機能を提供し、Fortinet FortiNDR も柔軟ですが追加ライセンス費が発生することが多いです。Sophos は無償統合が強みですが、ハードウェア制限は明確な弱点です。

要件詳細
ライセンスXstream Protection バンドル
ハードウェアXGS ハードウェアのみ、仮想/クラウドデバイスは不可
対応インタフェース物理、VLAN、LAG、ブリッジ (LAN/DMZ ゾーン)
非対応モードHA アクティブ-アクティブ

Sophos Firewall v21.5 のその他の新機能

VPN とスケーラビリティの改善

SFOS v21.5 では VPN 機能が強化されています。

  • 名称の明確化: 「Site-to-Site」が「policy-based」に、「トンネルインタフェース」が「route-based」に変更され、混乱を解消。
  • IP プール検証: SSL-VPN、IPsec、L2TP、PPTP でアドレス競合を防止。
  • 厳格な IPsec Enforcement: トンネル確立エラーを低減。
  • 容量拡大: 最大 3,000 route-based VPN トンネル、1,000 Site-to-Site RED トンネル、SD-RED デバイス 650 台をサポート。大規模ネットワークに最適。

課題: トンネル容量のドキュメントが不足気味です。Fortinet はより詳細なガイドを提供しています。

Sophos DNS Protection

Xstream Protection 契約者に無償提供される Sophos DNS Protection も SFOS v21.5 で強化されました。

  • Control Center ウィジェット: ステータスを即座に把握。
  • トラブルシューティング強化: 追加ログと通知で原因特定を容易に。
  • 案内付きセットアップ: ステップバイステップで導入手順をガイド。

ただしログ機能は詳細が不足気味で、Cisco Umbrella の方が包括的な DNS 分析を提供します(有料)。

管理機能の向上

UI は次の点で改善されています。

  • 列幅のカスタマイズ: SD-WAN や NAT の表で列幅を調整でき、設定が保存されます。
  • 拡張検索: SD-WAN ルートや ACL でフリーテキスト検索(例: 「192.168.1.0」や「Domain xyz」)。
  • デフォルト構成変更: 既定のファイアウォールルールがなくなり、標準動作が「拒否」に。セキュリティ向上だが初心者には注意が必要。
  • 新フォント: 可読性を改善。

UI 性能に関する批判

これらの改善にもかかわらず、SFOS v21.5 の UI は依然として遅く、特にファイアウォールルールや WAF 設定の保存時に顕著です。2019 年頃のテクノロジーに感じられ、WAF ルール保存は待ち時間が長く、生産性を妨げます。Fortinet や Palo Alto Networks の UI の方が高速でレスポンシブであり、Sophos は競合に追いつく必要があります。

その他の技術的改善

  • WAF ファイルサイズ上限: 最大 1 GB まで設定可能で、メディア業界に便利。
  • セキュリティテレメトリ: OS ファイル変更をハッシュでリアルタイム監視。
  • DHCP 改善: IPv6 プレフィックス /48~/64 と RA/DHCPv6 をサポートし、ISP 互換性を向上。
  • Path MTU Discovery: ML-KEM における TLS 復号エラーを解消。
  • NAT64: 明示的プロキシモードで IPv6→IPv4 通信を実現。ただし機能は限定的。Cisco はより柔軟な NAT64 オプションを提供。
機能詳細
WAF ファイルサイズ上限最大 1 GB まで設定可能
セキュリティテレメトリOS ファイル変更のリアルタイム監視
DHCP 改善IPv6 プレフィックス /48〜/64、RA/DHCPv6 対応
Path MTU DiscoveryML-KEM での TLS 復号エラーを修正
NAT64明示的プロキシモードでの IPv6→IPv4 変換

ライセンス変更

Sophos Firewall v21.5 以前からですが、Sophos は仮想・ソフトウェア・クラウドライセンスの RAM 制限を撤廃し、CPU コア数ベースの制限に変更しました。クラウド環境での柔軟性が大幅に向上しています。

まとめ

Sophos Firewall v21.5 は、Entra ID SSO と NDR Essentials など強力なツールを提供し、ネットワークセキュリティとユーザー管理を向上させます。VPN、DNS 保護、管理機能の更新もあり、Xstream Protection を利用する中小企業にとって魅力的なアップグレードです。ただし macOS 非対応、NDR Essentials のハードウェア制限、そして UI の遅さは欠点であり、Cisco、Fortinet、Palo Alto に対して不利な点として残ります。Early-Access 版をテスト(EAP 登録)し、Sophos コミュニティでフィードバックを共有することをお勧めします。それでは次回の更新でお会いしましょう。

それではまた、 Joe

© 2025 trueNetLab